DE69731338T2 - Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information - Google Patents

Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information Download PDF

Info

Publication number
DE69731338T2
DE69731338T2 DE69731338T DE69731338T DE69731338T2 DE 69731338 T2 DE69731338 T2 DE 69731338T2 DE 69731338 T DE69731338 T DE 69731338T DE 69731338 T DE69731338 T DE 69731338T DE 69731338 T2 DE69731338 T2 DE 69731338T2
Authority
DE
Germany
Prior art keywords
data
key
encrypted
card
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69731338T
Other languages
English (en)
Other versions
DE69731338D1 (de
Inventor
Michael Deindl
Martin Witzel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE69731338T priority Critical patent/DE69731338T2/de
Publication of DE69731338D1 publication Critical patent/DE69731338D1/de
Application granted granted Critical
Publication of DE69731338T2 publication Critical patent/DE69731338T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur sicheren Übertragung und Speicherung schützbarer Daten, insbesondere von Patientendaten, die auf einem Patientenkartensystem gespeichert sind.
  • Patientenkartensysteme sollten in erster Linie den Interessen des Patienten dienen. Die personenbezogenen, auf der Patientenkarte gespeicherten medizinischen Daten einer Person sind besonders heikel und somit schützenswert. Außerdem befinden sich Patienten oftmals in einem sehr schwachen Zustand und sind nicht in der Lage, sich konkret um deren Schutz zu kümmern. Infolgedessen müssen Gesetze und Vereinbarungen geschaffen werden, um die gesetzlichen und technischen Rahmenbedingungen zu errichten, die den Patienten beim Schützen dieser empfindlichen Daten unterstützen.
  • Chipkarten bieten all die notwendigen Kontrollmechanismen, mit denen die Daten in dem nichtflüchtigen Speicher auf dem Chip geschützt sind. Einerseits ist der Chip wirksam gegen einen physischen Zugriff von außen geschützt, und andererseits überwacht ein Betriebssystem alle Zugriffe auf die Daten und weist Versuche zum Lesen und/oder Schreiben zurück, wenn der Benutzer nicht als berechtigt erkannt werden und/oder er keine PIN eingeben kann. Durch den Chip wird also verhindert, dass die geschützten Daten von außen über seine Datenleitungen ausgelesen werden. Wegen ihrer anerkannt hohen Sicherheit werden Chipkarten als Identifikationssysteme in erster Linie auf dem Gebiet des Geldverkehrs eingesetzt.
  • Bei der optischen Speicherung auf optischen Speicherchipkarten wird die bekannte Technologie verwendet, die bei CDs und CD-ROMs zum Einsatz kommt. Wegen ihrer hohen Speicherkapazität ist sie gut für die Speicherung von großen Datenmengen geeignet. Es ist allerdings ein Nachteil dieser Speicherung, dass sie keinen physischen Schutz für die Daten bietet; jeder, der ein Lesegerät hat, kann die Daten lesen. Trotzdem können die Daten in programmtechnischer Weise geschützt werden, indem man sie in verschlüsselter Form speichert. Das Verschlüsseln der Daten ist auch unter dem technischen Ausdruck „Kryptografie" bekannt.
  • Das Problem bei allen symmetrischen Verschlüsselungsverfahren ist die vertrauliche Verteilung des Entschlüsselungsschlüssels zwischen den beteiligten Parteien. Je größer die Anzahl an Parteien ist, die miteinander kommunizieren möchten, desto weniger lässt sich das Problem der Schlüsselhandhabung überwinden. Es ließe sich leicht lösen, wenn alle Teilnehmer denselben Schlüssel verwenden würden; dies würde allerdings bedeuten, dass jeder einzelne von ihnen lesen könnte, was zwei Teilnehmer zwischen sich verschlüsselt hatten, und im Falle eines erfolgreichen Zugriffs von außen auf diesen einen Schlüssel würde das gesamte System offen stehen. Hätte jeder Teilnehmer seinen eigenen Schlüssel, wäre ein erfolgreicher Zugriff auf einen Schlüssel auf die Daten beschränkt, die zu einem Schlüsselbesitzer geschickt bzw. von diesem empfangen werden. Die anderen Schlüsselbesitzer bleiben geschützt.
  • Das Problem des Schlüsselaustauschs ist sogar noch problematischer, wenn nicht nur ein Absender und mehrere Empfänger, also eine 1-zu-N-Beziehung, sondern eine n-zu-N-Beziehung besteht. So kann z. B. jeder Arzt der Absender von Daten sein und irgendein anderer, autorisierter Arzt muss dazu in der Lage sein, sie zu lesen. Wie zuvor ausgeführt, sollten die Ärzte in keinem Fall einem Schlüssel zustimmen müssen, der über das gesamte System hinweg benutzt werden kann, bevor sie in Kommunikation treten können. Andererseits kann man nicht von allen teilnehmenden Ärzten erwarten, dass sie vorab ihre Schlüssel untereinander austauschen.
  • In der europäischen Patentanmeldung EP 0 668 578 wird ein Speicher- und selektives Datenübermittlungssystem für empfindliche Daten beschrieben, das eine optische Speicherkarte umfasst, auf der ein räumlich festgelegtes Speicherfeld für die ausschließliche Speicherung einer Vielzahl von Schlüsselbegriffen, von denen mindestens einer jedem Schlüsselzugriff zugeordnet ist, vorgesehen ist, mindestens eine Lese/Schreibeinheit für die optische Speicherkarte mit einer Vielzahl von Schlüsselerkennungsfunktionen, wobei jede Schlüsselerkennungsfunktion auf je eine von einer Vielzahl von in der Lese/Schreibeinheit enthaltenen Formatierungsfunktionen verweist und diese in Zusammenhang mit dem jeweils zugeordneten Schlüsselbegriff aktiviert, wobei jede Formatierungsfunktion auf ein Datenspeicherfeld der optischen Karte verweist und auf der Basis der Formatierungsdaten die darauf gespeicherten Daten zum Lesen freigibt. Ein Nachteil dieses Verfahrens besteht darin, dass es auf dem optischen Speichermedium einen Schlüsselbereich und einen Datenbereich gibt. Von daher sind zum Lesen des Schlüssels und der Daten zwei separate Zugriffe auf das optische Speichermedium vonnöten. Das in EP 0 668 578 beschriebene Verfahren benutzt unveränderliche Schlüssel, d. h., die Schlüssel sind entsprechend einer bestimmten Vorgehensweise vom System vorbestimmt. Die Lese/Schreibeinheit ist ein wichtiger Bestandteil bezüglich der Entscheidung, welcher Schlüssel verwendet werden soll. Dies hängt vom Schlüsselbegriff, den Formatierungsfunktionen und den Entscheidungsfunktionen ab. Das vorliegende Verfahren ist für gewöhnlich nur auf optische Speichermedien beschränkt.
  • In der US-Patentschrift 4 238 854 ist ein Dateisicherungssystem für Datendateien offenbart, das einem Host-Datenverarbeitungssystem zugeordnet ist. Das Hostsystem enthält eine Datensicherungseinheit, die einen sicheren Host-Zentralschlüssel enthält und dazu in der Lage ist, eine Vielzahl von kryptografischen Operationen durchzuführen. Bei der Initialisierung erzeugt das Hostsystem eine Reihe von Dateischlüsseln für die zugeordneten Speichermedien und schützt sie, indem die Dateischlüssel mit einer Variante des Host-Zentralschlüssels verschlüsselt werden. Wenn eine Datendatei erzeugt werden soll, wird eine Zufallszahl erzeugt und festgelegt als ein mit dem Datenschlüssel eines bezeichneten Speichermediums verschlüsselter Betriebsschlüssel. Mit Hilfe des verschlüsselten Dateischlüssels des bezeichneten Speichermediums transformiert die Host-Datensicherungseinheit den verschlüsselten Betriebsschlüssel unter Steuerung des Host-Zentralschlüssels in eine Form, mit der der Betriebsschlüssel zum Verschlüsseln von Hostdaten verwendet werden kann. Der unter dem Dateischlüssel des bezeichneten Speichermediums verschlüsselte Betriebsschlüssel wird als Kopfdatenteil zusammen mit den mittels des Betriebsschlüssels verschlüsselten Hostdaten auf das Speichermedium als verschlüsselte Datendatei geschrieben. Beim Wiederabrufen der Datendatei transformiert die Host-Datensicherungseinheit unter Verwendung des verschlüsselten Dateischlüssels des bezeichneten Speichermediums den Kopfdatenteil des verschlüsselten Betriebsschlüssels unter Steuerung des Host-Zentralschlüssels in eine Form, mit der der Betriebsschlüssel zum Entschlüsseln der verschlüsselten Datendatei verwendet werden kann, um die Dateidaten unverschlüsselt zu erhalten.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren für die Übertragung von Daten vorzuschlagen, die geschützt werden müssen, wobei System und Verfahren einen maximalen Austausch dieser Daten zwischen einer Vielzahl von Benutzern gestatten, aber dabei gewährleisten, dass der Zugang zu und das Lesen dieser Daten nur denjenigen vorbehalten ist, die dazu berechtigt sind.
  • Diese Aufgabe wird gelöst durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Ausführungsformen der vorliegenden Erfindung sind in den Unteransprüchen dargelegt.
  • Bei der vorliegenden Erfindung sind die verschlüsselten Daten und der zugeordnete Schlüssel zusammen in einer Datei gespeichert. Auf diese Weise können die verschlüsselten Daten ohne Sicherheitsrisiko an einem beliebigen Ort gespeichert werden, z. B. in einem Computer, in einer Datenbank, oder sie können über ein Netzwerk verteilt werden, und zwar ungeachtet des Speichermediums, auf dem sie ursprünglich aufgezeichnet waren. In der Datei können sich Daten mit unterschiedlichen Vertraulichkeitsstufen befinden, die nur mit bestimmen Zugriffsberechtigungen geschrieben oder gelesen werden können. Die Daten werden mit einem Zufallsschlüssel verschlüsselt gespeichert. Der Zufallsschlüssel ist seinerseits in der Chipkarte verschlüsselt und mit den Daten gespeichert. Auf diese Weise ist die Entschlüsselung der Daten beträchtlich erschwert. Der Vorgang der Schlüsselerzeugung läuft ausschließlich auf der Chipkarte ab. Die berechtigte Person hat infolgedessen immer volle Kontrolle über den Zugang zu ihren Daten.
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung wird nachfolgend anhand der Zeichnungen näher erklärt und beschrieben, in denen
  • 1 eine schematische Darstellung der Dateistruktur gemäß der Erfindung und
  • 2 ein Ablaufplan des Lese- und Schreibprozesses ist, der das Daten- und Übertragungssystem gemäß der Erfindung darstellt.
  • 3 zeigt die Funktionsweise des Daten- und Übertragungssystems gemäß der Erfindung anhand der benötigten Hardware.
  • 1 zeigt den Aufbau der Dateistruktur gemäß der Erfindung, die aus dem Kopfdatenteil und dem Datensatz besteht. Der Kopfdatenteil besteht beispielsweise aus den Steuerdatenfeldern 1 bis 7. Der Datensatz kann aus mehreren Datenarten 1 bis n bestehen, die im Datensatz gespeichert sind. Jede Datenart ist mit ihrem eigenen Zufallsschlüssel verschlüsselt. Dieser Zufallsschlüssel und ein Teil der Steuerdaten, die geschützt werden müssen, sind wiederum mit einem auf der Chipkarte gespeicherten, unveränderlichen Schlüssel verschlüsselt. Die Chipkarte selbst verschlüsselt die Steuerdaten und den Zufallsschlüssel; auf diese Weise verlässt der vertrauliche, unveränderliche Schlüssel niemals die Chipkarte.
  • So ist zum Beispiel die Geheimhaltungsstufe für die in den Dateien enthaltenen Datenarten in den Verwaltungsfeldern 1 und 7 niedergelegt, d. h., dass jede Datenart durch ihre eigene Geheimhaltungsstufe mit dem zugeordneten Schlüssel charakterisiert ist. Es gibt Datenarten, die immer lesbar sein sollten, wie z. B. Notfalldaten. Dann gibt es Datenarten, die nur mit der Zustimmung des Patienten lesbar sein dürfen und/oder nur bestimmten Benutzergruppen zugänglich sein müssen. Welche Daten in welche Datenart einzuordnen sind, hängt von den Datenschutzgesetzen des jeweiligen Landes ab. Als allgemeine Regel sollte jede Datenart auch nur bestimmten Benutzergruppen zugänglich sein. So sollten z. B. Apotheker nur Zugriff auf Daten haben können, die sie für ihre Aktivitäten benötigen. Die autorisierten Benutzergruppen, welche Zugang zu einer bestimmten Datenart haben, sind in den Verwaltungsfeldern festgelegt. Es kann beispielsweise bestimmt werden, dass die Apotheker nur Zugriff auf Rezepte und auf ärztlichen Rat bezüglich Gegenanzeigen haben. Von daher kann man die folgenden Datenarten einrichten:
    Datenart 0 – Daten sind immer lesbar – Daten sind nicht verschlüsselt.
    Datenart 1 – Daten sind nur lesbar nach Eingabe der PIN des Patienten.
    Datenart 2 – Daten können nur gelesen werden nach Autorisierung durch einen Facharzt und nach Eingabe der PIN des Patienten.
    Datenart 3 – Wie für Datenart 2; mit dem Zusatz, dass hier die Daten nur nach Autorisierung durch einen Facharzt gelesen werden können.
    Datenart 4 – Reserviert für spätere Verwendung.
    Datenart 5– – Die Daten können z. B. sowohl vom Arzt als auch vom Apotheker gelesen werden, ohne dass die PIN des Patienten erforderlich wäre. Diese Datenart kann für Mitglieder einer bestimmten Gruppe bestimmt sein, z. B. nur für Radiologen, Apotheker oder für alle. Es können auch mehrere genau festgelegte Zielgruppen in Form einer Liste eingegeben werden.
  • Die erwähnten Datenarten sind im Datensatz getrennt voneinander gespeichert. Außerdem sind Daten von verschiedenen Gruppen von Spezialisten oder Daten, die nur für eine spezifische Zielgruppe gedacht sind, jeweils in verschiedenen Dateien enthalten.
  • Jeder Datensatz enthält Steuerdaten, aus denen die Art des Datensatzes (Notfalldaten/Daten für den Apotheker/Krankenhausdaten), die Art 0 ... 5 der enthaltenen Daten, das Fachgebiet des Arztes, der den Datensatz schrieb, sein Name, seine Identifikation, das Datum, die Uhrzeit und die Zielgruppe für die Daten ermittelt werden können. Die Zielgruppen, die die Daten lesen können, kann man auch als „Alle" festlegen. Jede Datenart wird mit ihrem eigenen Zufallsschlüssel verschlüsselt. Dieser Zufallsschlüssel und ein Teil der Steuerdaten, die geschützt werden müssen, sind ihrerseits mit einem unveränderlichen Schlüssel verschlüsselt, der auf der Chipkarte gespeichert ist. Die Chipkarte selbst ist es, die die Steuerdaten und den Zufallsschlüssel verschlüsselt; infolgedessen verlässt der geheime, unveränderliche Schlüssel niemals die Chipkarte. Nur der Chip selbst verschlüsselt die Steuerdaten und den Zufallsschlüssel, nachdem er überprüft hat, ob der Arzt für eine in den Steuerdaten enthaltene Zielgruppe als berechtigt angesehen werden kann. Wenn der Arzt nicht zu dieser Zielgruppe gehört, dann kann er auf diese Daten nur mit der Zustimmung des Patienten zugreifen.
  • In 2 sind die einzelnen Schritte beim Lesen und Schreiben der Daten in Form eines Flussdiagramms beschrieben. Voraussetzungen zum Lesen und Schreiben der Daten mittels des Systems und des Verfahrens gemäß der Erfindung sind die Patientenkarte, die Benutzerkarte, die Lese- und Schreibeinheit und ein Computersystem zum Steuern des Vorgangs. Optische Karten eignen sich als Patientenkarten besonders gut. Es kann aber auch eine beliebige andere Chipkarte verwendet werden. Die Patientenkarte besteht vorzugsweise aus einem optischen Massenspeicher und einem Chip, der die kryptografische Funktion enthält. Der Chip einer optischen Chipkarte dient darüber hinaus als geschützter Kommunikationskanal, über den zwei Parteien einen Schlüssel übertragen können, während er den Schlüssel sicher speichert. Jede Patientenkarte enthält ihren eigenen Datensatzschlüssel, der nicht einmal dem Kartenlieferanten bekannt sein muss. Die Patientenkarte offenbart den Schlüssel niemals nach außen hin.
  • Die Patientenkarte blockt die Verschlüsselungs- und Entschlüsselungsfunktion solange ab, bis ein Arzt sie vorschriftsmäßig autorisiert.
  • Beim Lesen einer Datei muss der Arzt in Besitz einer Benutzerkarte sein. Die Benutzerkarte legitimiert den Arzt als einen Arzt, der für ein bestimmtes Fachgebiet autorisiert ist. Die Benutzerkarte wird von einem Lesegerät oder einer Lese/Schreibeinheit gelesen. Aus technischer Sicht ist die Benutzerkarte für jede einzelne Legitimation absolut nicht notwendig, da die Benutzergruppendaten über den Arzt schon in sicherer Form in dem System auf Seiten des Arztes niedergelegt sein können. Zudem ist es vonnöten, dass der Patient seine Patientenkarte in eine Lese/Schreibeinheit einführt. Wenn der Arzt autorisiert ist, gestattet ihm das System zuerst Zugriff zu den Daten, die jeder Benutzergruppe zugänglich sind. Auch diese Daten sind unverschlüsselt (Notfalldaten).
  • Wenn es erforderlich ist, dass der Arzt Zugang zu geschützten Daten erhält, muss die Benutzerkarte Daten über die Gruppe enthalten, der der Arzt angehört (z. B. Dermatologe, Lungenfacharzt usw.). Dazu entnimmt das System die einschlägigen Daten über die Benutzergruppe, welcher der Benutzer angehört, von der Benutzerkarte und ruft von der Patientenkarte einen Berechtigungsbefehl ab. Die Patientenkarte stellt fest, ob der Benutzer zu der angegebenen Benutzergruppe gehört und behält dann diese Daten bei sich. Ein Benutzer kann mehreren Benutzergruppen angehören. Dann liest das System eine Datei aus, die medizinische Daten über den Patienten enthält und trennt die Datei in Kopfdatenteil und Datensatz. Der Kopfdatenteil mit den einen Entschlüsselungsbefehl enthaltenden Steuerdaten wird dann zur Patientenkarte übertragen. Bevor die Patientenkarte den Kopfdatenteil entschlüsselt, überprüft sie, ob eine Berechtigung vorliegt. Für den Fall, dass eine Berechtigung vorliegt und der Benutzer mit der Benutzergruppe der Zielgruppe des Kopfdatenteil identisch ist, gibt sie den entschlüsselten Kopfdatenteil an das System zurück. Das System entnimmt den gewünschten Schlüssel aus dem Kopfdatenteil und sendet ihn zum Entschlüsseln zur Patientenkarte. Der entschlüsselte Schlüssel wird an das System zurückgeleitet, woraufhin das System nun den Datensatz der entsprechenden Datenart mit einem geeigneten Entschlüsselungsprogramm entschlüsselt.
  • Beim Schreiben von Daten läuft die Prozedur genau umgekehrt ab, mit dem Unterschied, dass der Schlüssel durch den Datenschlüsselgenerator auf der Patientenkarte erzeugt wird. Auf diese Weise verschlüsselt das System zuerst den Datensatz, wobei jede Datenart in dem Datensatz mit ihrem eigenen Zufallsschlüssel verschlüsselt wird. Der Schlüssel wird dann zum Verschlüsseln zur Patientenkarte geschickt. Dann wird der Kopfdatenteil aufgebaut, und das System sendet nun auch den Kopfdatenteil zum Verschlüsseln an die Patientenkarte. Das Ergebnis ist ein verschlüsselter Datensatz mit einem verschlüsselten Schlüssel und verschlüsselten Steuerdaten, die auch zum Zugriff auf die Daten benötigt werden.
  • Beispielsweise kann man festlegen, dass nur Ärzte das Recht haben, medizinische Daten auf die Patientenkarte zu übertragen, oder dass Apotheker nur ein beschränktes Recht zum Schreiben haben und sie nur Daten auslesen und einschreiben können, die sich auf ihr Spezialgebiet beziehen. Somit können sie ein verordnetes Medikament löschen, wenn sie es verkauft haben, können Anmerkungen über den Hersteller speichern sowie die Losnummer und dergleichen. Der Patient muss immer zuerst zustimmen, bevor der Arzt medizinische Daten auf die Karte schreiben kann. Es liegt daher in der Verantwortlichkeit des Arztes, zusammen mit dem Patienten zu prüfen, was er auf die Karte schreiben kann, so dass der Patient seine Zustimmung geben oder sie auch verweigern kann.
  • Wenn ein Arzt Daten auf eine Patientenkarte schreiben möchte, muss er als Arzt autorisiert worden sein. Dies wird wie beim Leseprozess mittels einer Benutzerkarte bewerkstelligt. Von der Benutzerkarte erhält man die relevante Gruppe von Spezialisten. Der Patient muss ebenfalls legitimiert sein, indem er seine PIN als autorisierter Eigentümer der Patientenkarte eingibt, und er muss seine Zustimmung gegeben haben, bevor der Arzt in eine Datei schreiben kann. Mit dem entsprechenden Berechtigungsschlüssel stellt die Patientenkarte fest, dass er zu einem Arzt aus einer bestimmten Gruppe von Spezialisten gehört. Ein Arzt kann auch im Besitz von mehreren Berechtigungsschlüsseln sein, wenn er auf mehreren Fachgebieten tätig ist.
  • Dieser verschlüsselte Datensatz kann mit dem verschlüsselten Schlüssel und den verschlüsselten Steuerdaten auf ein optisches Speichermedium oder in den Chip der optischen Speicherkarte geschrieben werden, in einem Computer gespeichert oder über ein Netzwerk versendet werden. Ein Arzt kann einen nochmaligen Zugang zu diesen Daten nur mit der Zustimmung des Patienten haben. Es ist auch möglich, die Daten von einer optischen Chipkarte zu editieren und eine Kopie zu erstellen, wenn das Original verloren gegangen ist.
  • 3 zeigt den grundlegenden Aufbau eines Daten- und Übertragungssystems für die Speicherung und Übertragung von geschützten Daten, insbesondere von Patientendaten. Das System gesteht im Wesentlichen aus einem Computer, einer Lese/Schreibeinheit für Patientenkarten, einer Patientenkarte, einer Lese/Schreibeinheit für die Benutzerkarte und einer Benutzerkarte. Technisch gesehen ist es auch möglich, eine einzige Lese/Schreibeinheit sowohl für die Patientenkarte als auch die Benutzerkarte zu verwenden. Die Patientendaten sind entweder auf der Patientenkarte gespeichert oder können auch auf einem beliebigen anderen gewünschten Speichermedium gespeichert sein. In den Fällen, wo die Patientendaten auf der Patientenkarte gespeichert sind, wird vorzugsweise ein optischer Massenspeicher verwendet. Die Patientenkarte ist vorzugsweise eine Chipkarte mit einem optischen Massenspeicher. Zum Schreiben oder Lesen der Daten ist sie immer notwendig. Die folgenden wichtigen Daten/Funktionen sind auf der Patientenkarte gespeichert: der Berechtigungsschlüssel für die einschlägigen Benutzergruppen, der Verschlüsselungsschlüssel für den Datenschlüssel, der Verschlüsselungsschlüssel für den Kopfdatenteil, der Generator für die Erzeugung von Datenschlüsseln und Verschlüsselungs- und Entschlüsselungsfunktionen.
  • Die vorliegende Erfindung wurde ausschließlich mittels Patientenkarten als Beispiel beschrieben. Es wäre jedoch festzuhalten, dass das System und Verfahren gemäß der Erfindung auch auf alle schützenswerten Daten angewendet werden können, wo einer Einzelperson, einer Firma, einer Bank, einer Behörde oder einer anderen Institution ein begrenztes Zugriffsrecht auf bestimmte Daten zugestanden werden soll.
  • Dies gilt insbesondere für eine Anwendung mit den folgenden Rahmenbedingungen
    • – der Dateneigentümer kann verschiedene Sicherheitsstufen einrichten und verwenden,
    • – die Daten können nur einer bestimmten Zielgruppe oder einer bestimmten Anzahl von Zielgruppen zugänglich gemacht werden,
    • – die Berechtigung zum Lesen kann mit bestimmten Sicherheitsstufen belegt werden (z. B. mit der Benutzerkarte),
    • – mit bestimmten Sicherheitsstufen kann eine Identifikation und eine Zustimmung des Besitzers der Chipkarte erzwungen werden, z. B. durch Eingabe einer PIN.
  • Als Beispiel für die Verwendung der vorliegenden Erfindung kann eine Chipbankkarte in Betracht gezogen werden, auf der der Wert eines privaten oder Firmenvermögens gespeichert ist. Der Eigentümer dieser Chipbankkarte kann es nur der betreffenden Bank gestatten, ein begrenztes Zugriffsrecht zu haben. Als weiteres Beispiel könnte eine Chipkreditkarte dienen. Die vorliegende Erfindung kann daher auf alle Anwendungen zum Speichern und Übertragen von schützbaren Daten angewendet werden, und zwar ohne jegliche Veränderung des Verfahrens und des Systems gemäß der Erfindung.
  • Die vorliegende Erfindung lässt sich wie folgt kurz zusammenfassen. Die auf der Patientenkarte gespeicherten Daten sind durch kryptografische Verfahren geschützt. Nur mit ein und derselben Patientenkarte kann man die Daten wieder entschlüsseln, wenn der Patient zugestimmt hat und ein Arzt autorisiert ist. Alle Daten, welche die Patientenkarte verwendet, um zu entscheiden, ob der Arzt autorisiert ist, sind zusammen mit dem Schlüssel zum Schutz der Steuerdaten und dem Zufallsschlüssel auf dem Chip gespeichert. Die Patientendaten können auf dem Chip gespeichert sein, müssen aber nicht. Der Chip steuert sowohl den Zugriff auf die Daten als auch auf die Verschlüsselungs- und Entschlüsselungsfunktionen. Durch Zufallsschlüssel, die ihrerseits zusammen mit den Daten in verschlüsselter Form gespeichert sind, ist gewährleistet, dass jeder Datensatz separat bleibt und dass nur autorisierte Personen Zugriff haben. Jede Patientenkarte hat ihren eigenen Datensatzschlüssel. Sollte der Zufallsschlüssel für einen Datensatz geknackt werden, bleiben die anderen Datensätze auf der Karte und alle anderen Karten im System davon unberührt. Wenn der Schlüssel zum Verschlüsseln des Zufallsschlüssels einer Patientenkarte geknackt wird, bleiben die Daten auf allen anderen Karten im System sicher.
  • Die zur Autorisierung auf der Patientenkarte verwendeten Schlüssel leiten sich aus einem Merkmal der Patientenkarte ab und unterscheiden sich deshalb von einer Patientenkarte zur nächsten. Wenn eine Patientenkarte geknackt werden würde, wären nur die Schlüssel offenbart, die in dem System noch nicht verwendet werden.
  • Im Hinblick auf die Patientenkarten autorisieren sich Mitglieder des Gesundheitswesens mit ihren Benutzerkarten selbst. Die Benutzerkarte enthält einen Satz von Gruppenschlüsseln, welche der Systembetreiber festlegt. Nur wenn ein Arzt mit einem Schlüssel autorisiert ist und der Patient mit seiner PIN-Nummer zugestimmt hat, kann der Arzt auf die Daten zugreifen. Der Gruppenschlüssel verändert sich entsprechend seiner Aufgabe im Gesundheitsdienst und entsprechend seinem medizinischen Fachgebiet.
  • Entsprechend dem Schutzbedarf können Daten unterschiedlich klassifiziert werden. Die Klassen unterscheiden sich in Abhängigkeit davon, ob ein Benutzer autorisiert werden muss oder nicht und ob der Patient zustimmen muss oder nicht.

Claims (10)

  1. Speicher- und Lesesystem, das Folgendes umfasst: einen Computer mit einer Datenverbindung zu einem Datenspeichermedium, das einem Dateneigentümer gehörende Daten speichert, wobei die Daten in Dateien gespeichert sind, jede Datei einen Datenvorspann und verschiedene Datenarten umfasst, jede Datenart Daten mit derselben Geheimhaltungsstufe und derselben Zugriffsbedingung darstellt, wobei die nur bestimmten Benutzergruppen zugängliche Datenart mit ihrem eigenen dateneigenen Zufallsschlüssel verschlüsselt ist, der durch einen in die Chipkarte integrierten Schlüssel verschlüsselt und in dem Datenvorspann gespeichert ist, mit einer Datenverbindung zu einer Lese/Schreibeinheit, die einen Datenaustausch zwischen dem Computer und einer Chipkarte ermöglicht, wobei die Chipkarte einem Dateneigentümer zuzuordnen ist, wobei die Chipkarte den in ihr integrierten Schlüssel zur Verschlüsselung von frisch erzeugten dateneigenen Zufallsschlüsseln enthält, und einem Generator zur Erzeugung von neuen dateneigenen Zufallsschlüsseln; mit einer Datenverbindung zu einem Berechtigungsmittel zum Steuern des Zugriffs auf die Daten des Eigentümers auf dem Speichermedium gemäß ihren zugewiesenen Zugriffsbedingungen, und mit einer Datenverbindung zu einem Identifikationsmittel, um dem Dateneigentümer eine Bestätigung zu geben, auf seine Daten auf dem Speichermedium zuzugreifen.
  2. System nach Anspruch 1, bei dem das Datenspeichermedium Teil der Chipkarte ist.
  3. System nach Anspruch 1, bei dem das Datenspeichermedium Teil des Computers ist.
  4. System nach Anspruch 3, bei dem der Computer in einem Netzwerk angeordnet ist und das Speichermedium in irgendeinem Computer des Netzwerks angeordnet ist.
  5. System nach Anspruch 1, bei dem das Berechtigungsmittel eine Berechtigungsstation umfasst.
  6. System nach Anspruch 1, bei dem das Identifikationsmittel eine Identifikationsstation umfasst.
  7. Verfahren zum Speichern von Daten mittels eines Datenspeicher- und Lesesystems gemäß Anspruch 1 bis 6, das die folgenden Schritte umfasst: Autorisieren eines Benutzers zum Schreiben von Daten über das Datenspeicher- und Lesesystem mittels eines dem Benutzer zugeordneten Erkennungsmerkmals, Erzeugen eines eigenen Zufallsschlüssels für eine Datenart in der Chipkarte, Übertragen des eigenen Zufallsschlüssels von der Chipkarte zum Computer, Verschlüsseln eines Datensatzes in dem Computer, wobei jede Datenart in dem Datensatz mit ihrem eigenen Zufallsschlüssel verschlüsselt ist, Verschlüsseln des Zufallsschlüssels in der Chipkarte mit dem in ihr integrierten Schlüssel, und Speichern des verschlüsselten Zufallsschlüssels mit dem verschlüsselten Datensatz.
  8. Verfahren nach Anspruch 7, bei dem der verschlüsselte Zufallsschlüssel mit dem verschlüsselten Datensatz nur gespeichert wird, wenn eine Bestätigung des Dateneigentümers durch das Identifikationsmittel erfolgt ist.
  9. Verfahren zum Lesen von Daten mittels eines Datenspeicher- und Lesesystems gemäß Anspruch 1 bis 6, das die folgenden Schritte umfasst: Autorisieren eines Benutzers zum Lesen einer Datei über das Datenspeicher- und Lesesystem mittels eines dem Benutzer zugeordneten Erkennungsmerkmals, Übertragen der Datei vom Speichermedium zum Computer, wobei die Datei einen verschlüsselten Datenvorspann und verschlüsselte Daten umfasst, Übertragen des verschlüsselten Datenvorspanns vom Computer zur Chipkarte, Entschlüsseln des verschlüsselten Datenvorspanns in einen entschlüsselten Datenvorspann mittels eines in die Chipkarte integrierten, in ihr gespeicherten Schlüssels, wobei der entschlüsselte Vorspann einen eigenen Zufallsschlüssel hat, Übertragen des entschlüsselten Vorspanns von der Chipkarte zum Computer, Entschlüsseln der verschlüsselten Daten mittels des eigenen Zufallsschlüssels.
  10. Verfahren nach Anspruch 9, bei dem die verschlüsselten Daten nur dann entschlüsselt werden, wenn eine Bestätigung des Dateneigentümers durch das Identifikationsmittel erfolgt ist.
DE69731338T 1996-07-24 1997-07-08 Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information Expired - Lifetime DE69731338T2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE69731338T DE69731338T2 (de) 1996-07-24 1997-07-08 Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19629856A DE19629856A1 (de) 1996-07-24 1996-07-24 Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19629856 1996-07-24
DE69731338T DE69731338T2 (de) 1996-07-24 1997-07-08 Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information

Publications (2)

Publication Number Publication Date
DE69731338D1 DE69731338D1 (de) 2004-12-02
DE69731338T2 true DE69731338T2 (de) 2006-02-16

Family

ID=7800700

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19629856A Withdrawn DE19629856A1 (de) 1996-07-24 1996-07-24 Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE69731338T Expired - Lifetime DE69731338T2 (de) 1996-07-24 1997-07-08 Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE19629856A Withdrawn DE19629856A1 (de) 1996-07-24 1996-07-24 Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen

Country Status (7)

Country Link
US (1) US6031910A (de)
EP (1) EP0821326B1 (de)
JP (1) JP3273499B2 (de)
KR (1) KR100269527B1 (de)
CN (1) CN1086882C (de)
DE (2) DE19629856A1 (de)
TW (1) TW380242B (de)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
CA2231210A1 (en) * 1997-03-04 1998-09-04 Pitney Bowes Inc. Key management system for use with smart cards
DE19840005A1 (de) * 1998-03-19 1999-09-23 Siems Hans Heiner Kommunikationssystem
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
EP1120715A4 (de) * 1999-07-06 2005-02-16 Sony Corp Datenbereitstellungs-system, vorrichtung und verfahren
US7542912B1 (en) 1999-07-15 2009-06-02 Whitney Durand System, apparatus, and methods for developing and delivering health information
AU6491300A (en) * 1999-07-19 2001-02-05 Data Card Corporation System and method for storing, managing, and retrieving healthcare information on a smart card
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6523009B1 (en) * 1999-11-06 2003-02-18 Bobbi L. Wilkins Individualized patient electronic medical records system
EP1102193A1 (de) * 1999-11-17 2001-05-23 Siemens Aktiengesellschaft Medizinisches System zur Überweisung eines Patienten
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US20060059365A1 (en) * 1999-12-06 2006-03-16 Bsi2000, Inc. Facility security with optical cards
US7147558B2 (en) * 2000-03-22 2006-12-12 Wms Gaming Inc. System and method for dispensing gaming machine credits in multiple different media of monetary exchange
DE10018849A1 (de) * 2000-04-14 2001-10-18 Chikosi Walter Petai Verfahren zur Übermittlung und Sicherung medizinischer Daten
US20020013714A1 (en) * 2000-05-19 2002-01-31 Sanalink Ag System and method for transmitting information between doctors and hospitals
DE10028821A1 (de) * 2000-06-10 2001-12-20 Miditec Datensysteme Gmbh Chipkarte mit Lesekennungen
US20020016923A1 (en) * 2000-07-03 2002-02-07 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020004727A1 (en) * 2000-07-03 2002-01-10 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
KR20010044394A (ko) * 2001-02-16 2001-06-05 이승국 전자카드를 이용한 전자처방전달 방법 및 그 장치
JP2002245427A (ja) 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20090024417A1 (en) * 2001-03-26 2009-01-22 Marks Richard D Electronic medical record system
NO314207B1 (no) * 2001-04-25 2003-02-10 World Medical Ct Holding Sa Fremgangsmåte for sikker overföring av pasientdata på en datab¶rer
WO2002093508A1 (en) * 2001-05-16 2002-11-21 Georges Chiche Portable personal medical file system
US7185145B2 (en) 2001-06-04 2007-02-27 Renesas Technology Corp. Memory card
WO2002101502A2 (en) * 2001-06-12 2002-12-19 Jackson W Charles Method and system for healthcare management
CN1295637C (zh) * 2001-08-16 2007-01-17 义隆电子股份有限公司 医疗辅助系统及其使用的随身装置
US20030061074A1 (en) * 2001-09-27 2003-03-27 International Business Machines Corporation Patient information management system
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
FR2841997B1 (fr) * 2002-07-08 2005-11-11 Gemplus Card Int Securisation d'application telechargee notamment dans une carte a puce
DE10232678A1 (de) * 2002-07-18 2004-02-05 Siemens Ag Verfahren und System zur Auswertung sensibler Daten
US7207067B2 (en) 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7526114B2 (en) * 2002-11-15 2009-04-28 Bioarray Solutions Ltd. Analysis, secure access to, and transmission of array images
US6766943B2 (en) * 2002-11-25 2004-07-27 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine housing with improved service access
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
WO2004097609A1 (en) * 2003-04-25 2004-11-11 Apple Computer, Inc. Methods and system for secure network-based distribution of content
WO2004102860A2 (en) * 2003-05-13 2004-11-25 Bsi2000, Inc. Cryptographically secure transactions with optical cards
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards
DE10323755B9 (de) * 2003-05-22 2006-08-24 Hasenau, Laszlo Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk
US20050197945A1 (en) * 2004-02-12 2005-09-08 Bsi2000, Inc. Optical banking card
US20050237338A1 (en) * 2004-04-26 2005-10-27 Bsi2000, Inc. Embedded holograms on optical cards
US20060039249A1 (en) * 2004-08-18 2006-02-23 Bsi2000,Inc. Systems and methods for reading optical-card data
US20050247776A1 (en) * 2004-05-04 2005-11-10 Bsi2000, Inc. Authenticating optical-card reader
US20050279828A1 (en) * 2004-06-04 2005-12-22 Bsi2000, Inc. Optical motor-vehicle card
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US20060245081A1 (en) * 2005-04-19 2006-11-02 Bsi2000, Inc. Optical drive
JP2009506405A (ja) 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007053885A1 (en) * 2005-11-08 2007-05-18 Yak Biotech Solutions Pty Ltd Method and apparatus for handling personal information
WO2007127338A2 (en) * 2006-04-27 2007-11-08 Bruce Reiner Apparatus and method for utilizing biometrics in medical applications
US7849115B2 (en) * 2006-06-05 2010-12-07 Bruce Reiner Method and apparatus for adapting computer-based systems to end-user profiles
US10296716B1 (en) 2006-11-06 2019-05-21 Mlp Technology, Inc. System of and method for collecting and transmitting advance care planning and directives documentation
US8234125B2 (en) * 2006-11-06 2012-07-31 Mlp Technology, Inc. Health care data management
US20090150292A1 (en) * 2007-12-10 2009-06-11 Dean Trinh System and method for secure storing, displaying, organizing electronic, and transferring medical records
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US7860793B2 (en) * 2008-04-02 2010-12-28 Microsoft Corporation Smart secure storage
JP2010146462A (ja) * 2008-12-22 2010-07-01 Well Cat:Kk バーコードシンボル及びその印刷装置
EP2348450B1 (de) * 2009-12-18 2013-11-06 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348447B1 (de) 2009-12-18 2014-07-16 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348452B1 (de) 2009-12-18 2014-07-02 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
EP2365456B1 (de) * 2010-03-11 2016-07-20 CompuGroup Medical SE Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
CN103563278B (zh) 2011-05-20 2017-02-08 西里克斯系统公司 保护加密的虚拟硬盘
US20140358584A1 (en) * 2013-05-23 2014-12-04 Lifenexus, Inc. Electronic Health Record System
US9536065B2 (en) 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
US9876803B2 (en) 2013-08-23 2018-01-23 Morphotrust Usa, Llc System and method for identity management
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
WO2016054453A1 (en) * 2014-10-01 2016-04-07 VYRTY Corporation Secure access to individual information
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
CA3058242C (en) 2019-03-29 2022-05-31 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
AU2019204724C1 (en) * 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
SG11201908942VA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Securely performing cryptographic operations
CN111034120B (zh) 2019-03-29 2022-03-11 创新先进技术有限公司 基于身份信息的加密密钥管理

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
JPS63238663A (ja) * 1987-03-26 1988-10-04 Mitsubishi Electric Corp 情報伝送システム
FR2656126B1 (fr) * 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme a objets portatifs electroniques, et systeme pour la mise en óoeuvre du procede.
FR2680258B1 (fr) * 1991-08-07 1997-01-10 Eric Ballet Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
US5428685A (en) * 1992-01-22 1995-06-27 Fujitsu Limited IC memory card and method of protecting data therein
AU671986B2 (en) * 1992-03-30 1996-09-19 Telstra Corporation Limited A cryptographic communications method and system
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
CN2160943Y (zh) * 1993-09-23 1994-04-06 李幼夫 一种多功能声光信用卡
KR100216363B1 (ko) * 1993-10-13 1999-08-16 윤종용 신용조회 서비스 시스템 및 방법
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
DE4404841C2 (de) * 1994-02-16 2002-11-28 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method

Also Published As

Publication number Publication date
DE69731338D1 (de) 2004-12-02
US6031910A (en) 2000-02-29
KR100269527B1 (ko) 2000-11-01
DE19629856A1 (de) 1998-01-29
CN1179658A (zh) 1998-04-22
EP0821326B1 (de) 2004-10-27
JPH10198606A (ja) 1998-07-31
KR980010810A (ko) 1998-04-30
EP0821326A2 (de) 1998-01-28
TW380242B (en) 2000-01-21
EP0821326A3 (de) 1999-12-15
JP3273499B2 (ja) 2002-04-08
CN1086882C (zh) 2002-06-26

Similar Documents

Publication Publication Date Title
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
EP1290530B1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
EP0781428B1 (de) Daten-archivierungssystem
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE19925910A1 (de) Verfahren zum Be- oder Verarbeiten von Daten
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
WO2003034294A2 (de) Datenverarbeitungssystem für patientendaten
EP1262855A2 (de) Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
DE60013518T2 (de) Versicherte Personalisierung von Chipkarten
DE102004051296B3 (de) Computersystem und Verfahren zur Speicherung von Daten
DE102007021275A1 (de) Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE102008010792B4 (de) Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff
DE10209780B4 (de) Datenverarbeitungssystem für Patientendaten
DE102006021371A1 (de) Verfahren zur reversiblen Anonymisierung vertraulicher Datenteile und eine entsprechende Datenstruktur
WO2007076840A1 (de) Datenobjektverarbeitungssystem und verfahren zur bearbeitung von elektronischen datenobjekten
DE102005000796A1 (de) Tragbarer Datenträger mit Wasserzeichen-Funktionalität
DE102004063964B4 (de) Computersystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7