CN101496021A - 用于为医疗设备产生访问数据的方法 - Google Patents
用于为医疗设备产生访问数据的方法 Download PDFInfo
- Publication number
- CN101496021A CN101496021A CN200780028363.4A CN200780028363A CN101496021A CN 101496021 A CN101496021 A CN 101496021A CN 200780028363 A CN200780028363 A CN 200780028363A CN 101496021 A CN101496021 A CN 101496021A
- Authority
- CN
- China
- Prior art keywords
- key
- produce
- equipment
- random
- sign
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000013475 authorization Methods 0.000 abstract description 3
- 238000012423 maintenance Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 2
- 238000013270 controlled release Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于为医疗设备产生仅一次性有效的访问代码的方法,该设备具有用于存储患者数据的存储器。其中根据设备内部的标志产生查询密钥并传送给授权实体,该授权实体根据该查询密钥产生所属的释放密钥,该释放密钥在输入该设备之后就可以实现访问,并且内部标志改变,由此该访问代码不能使用第二次。
Description
技术领域
本发明涉及一种用于为医疗设备产生访问数据的方法,该医疗设备使用安全的存储器来存储医疗数据或患者数据。
背景技术
对在医疗设备上采集或存储的患者数据的访问受到很严格的法律要求的限制。最低要求始终是要对设备用户进行识别和授权才允许查阅这些数据。但是,实践中相关的麻烦是这种访问权限的失去(例如忘记密码,之前的用户离开医院/诊所而没有递交正确的信息)。
授权访问的数据(大多为:用户代码/密码)原则上可以在安全地点(保险柜中的密封信封)保存。但是由于定期更换密码属于基本的安全措施,因此在实践中很难保证所存放的密码是当前的。该方法还以(之前的)用户的合作为前提,而这种合作是不必给出的。
一种常见的方法在于设置隐藏的、仅对有限的人群(例如维护人员)公开的无授权访问(例如保密的键组合,具有不可更改密码一“保密通用密钥”的维护-用户代码),这种访问本身允许直接访问数据,或者允许对已失去的对已知或待定义的值的访问进行复位。该方法无法保证对患者数据进行有效和可跟踪的保护,因为这种保护取决于只有值得信任的人员才知道该保密通用密钥。这在实践中是无法实现的,尤其是已进行的保密几乎无法得到证明。
虽然使用物理保护的密钥(例如作为USB端口或并行端口上的“Dongle”(解密器))防止了不受控制地传递访问信息(例如在保密通用密钥的情况下),而且使得对借助该物理保护的密钥进行的操纵(对已失去访问的复位)的证明变得容易。但另一方面这种使用需要被授权人(例如被授权的维护工作人员)的物理在场,这花费了时间和金钱。同时只要一个物理保护的密钥被盗或者被复制,对所有设备的访问保护都被破坏了。
发明内容
通过本发明解决的技术问题在于,无需物理地操纵存储数据的设备就能受控地释放已失去的访问权限。
“受控的释放”在此意味着,该方法不可能被滥用于获得对其它设备而非被识别的设备的访问,而且该访问方法在其应用之后马上不再有效,也就是说即使对已被识别的设备也不会显示“通用密钥”。
该技术问题通过一种用于为医疗设备或系统产生仅一次性有效的访问代码的方法解决,该方法具有步骤:
a)在设备方根据至少一个设备内部的标志产生查询密钥
b)将该查询密钥传送给授权实体
c)通过该授权实体(Autorisierungsinstanz)根据该查询密钥产生释放密钥
d)将该释放密钥传送给所述设备
e)通过所述设备对访问进行释放,以及
f)在设备方随机更改至少一个设备内部的标志。
在此优选的是,所述至少一个设备内部的标志的随机更改通过借助随机发生器产生所述标志来进行。
替换的,所述至少一个设备内部的标志的随机更改通过从预定义的标志列表中随机选择来进行。在此,可以借助数据载体或者在线数据传送来传送查询密钥或释放密钥。
授权实体优选的是计算机或其它信息处理单元,该授权实体能由设备制造商或者由设备制造商授权的站点访问,并且能够以本身公知的方式和方法检查对所述访问代码进行请求的权限,例如通过检验该设备是否按规定购得,和/或例如是否存在维护或维修合同,和/或被授权访问该设备数据的人是否提出了对访问代码的请求。
附图说明
下面借助优选实施例解释本发明。
图1示意性示出按照本发明方法的流程。
具体实施方式
医疗设备具有存储器1,该存储器包含至少一个(以足够的概率)明确的(eindeutig)、优选不可预测的内部标志Ki。根据该标志Ki在计算单元中产生查询密钥SA(Ki)。该查询密钥可以是具有任意长度的符号链或者数字序列或诸如此类,其中优选具有至少10个符号,可替换的还可以是字节序列,该字节序列还包含不能打印的符号。查询密钥通过优选安全的通道2(例如邮件,电话,签名的电子邮件,通过数据载体)发送给授权实体。该授权实体例如可以是客户服务或者设备制造商的维护,该授权实体可以检查查询的授权情况(请求新访问代码的发送者的身份和权限)。通过合适的加密方法D(SA,SM),例如借助保密的主密钥SM利用计算机从该查询密钥中产生释放密钥SF,e=D(SA,SM),该释放密钥又通过安全的通道发送回被授权更改该设备的访问代码的客户站点。
在存储数据的设备的软件中实施同样的加密方法和同样的(保密的)主密钥,从而在内部进而对用户来说无法看见释放密钥SF,e=D(SA,SM)是可以计算出来的。如果该释放密钥与由用户输入并由授权实体计算的释放密钥进行比较而得出相同性SF,e=SF,i,则对该设备的访问代码进行复位,而且对内部标志Ki进行有针对性的但是无法预测的更改。在此过程中,访问代码的复位可以通过不同的方式和方法实现,例如可以设置事先统一的密码,向用户展示新的、有效的密码,或者也允许临时的无密码访问,这种访问直接迫使新密码的定义。
由于内部标志更改或由于其它内部标志,在同一设备/其它设备上重复该流程会产生其它查询密钥。先前使用的释放密钥因此变得没有价值,因此无法滥用。
上面建议的方法提供的对受保护数据的访问与用户的预防措施无关,并且避免了通用密钥的公知缺陷。此外,授权的过程(释放密钥的外部计算)与设备软件的操作相分离,从而不需要维护工作人员在设备上操作,而且与必须获得对通用密钥的访问的人员范围相比,被授权人员(也就是有权操作用于在授权实体上产生释放密钥的外部程序的人)的数量大大减少。
上面建议的方案可以在不同的方向扩展,例如通过直接从设备软件电子存储和/或传送查询密钥和释放密钥(例如作为电子邮件或导入到文件/从文件导出)。
此外,可以按照特定的较大时间间隔(例如一个月一次)设置对内部标志自动的并且与输入有效释放密钥无关的更改。由此没有使用的释放密钥在这段时间过去之后自动失去效用,从而不会存在未授权使用的风险。
用于设置内部标志Ki的方法可以在广泛的范围内变化。可以考虑:
-时间戳、设备标识(例如序列号)以及随机数的组合
-结合随机数对恒定的用户身份数据应用哈希函数(例如MD5或者SHA)-结合随机数使用设备操作系统的常量(例如UID)。
此外,可以修改或扩展用于产生或用于比较释放密钥的方法。可以考虑用签名验证来代替相同性的检查,例如通过使用非对称的加密方法如RSA,在该方法中所传送的查询密钥与“公有”密钥被加密成释放密钥,在存储数据的设备上用“私有”密钥对该释放密钥进行解密,并且将解密结果与查询密钥进行比较。(“公有”和“私有”密钥的概念在此仅涉及在密码学中常用的术语:在本发明的情况中两个密钥都是保密的。)
Claims (4)
1.一种用于为医疗设备产生访问代码的方法,该设备具有用于存储患者数据或其它要保护的数据的存储器,其中该访问代码仅一次性有效,其特征在于该方法具有步骤:
a)在设备方根据至少一个设备内部的标志产生查询密钥,
b)将该查询密钥传送给授权实体
c)通过该授权实体根据该查询密钥产生释放密钥
d)将该释放密钥传送给所述设备
e)通过所述设备对访问进行释放,以及
f)在设备方随机更改至少一个设备内部的标志。
2.根据权利要求1所述的用于产生访问代码的方法,其特征在于,所述至少一个设备内部的标志的随机更改通过借助随机发生器产生所述标志来进行。
3.根据权利要求1所述的用于产生访问代码的方法,其特征在于,所述至少一个设备内部的标志的随机更改通过从预定义的标志列表中随机选择来进行。
4.根据权利要求1至3中任一项所述的用于产生访问代码的方法,其特征在于,借助数据载体或者在线数据传送来传送查询密钥或传送释放密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006034536A DE102006034536A1 (de) | 2006-07-26 | 2006-07-26 | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
DE102006034536.3 | 2006-07-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101496021A true CN101496021A (zh) | 2009-07-29 |
Family
ID=38669013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780028363.4A Pending CN101496021A (zh) | 2006-07-26 | 2007-07-19 | 用于为医疗设备产生访问数据的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090241184A1 (zh) |
EP (1) | EP2044547A1 (zh) |
JP (1) | JP2009545041A (zh) |
CN (1) | CN101496021A (zh) |
DE (1) | DE102006034536A1 (zh) |
WO (1) | WO2008012020A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100305972A1 (en) * | 2009-05-29 | 2010-12-02 | Medaxion, LLC | Managing Provider Roles in Medical Care |
US8532506B2 (en) | 2010-11-29 | 2013-09-10 | Xerox Corporation | Multiple market consumable ID differentiation and validation system |
US8311419B2 (en) | 2010-11-29 | 2012-11-13 | Xerox Corporation | Consumable ID differentiation and validation system with on-board processor |
US20130151285A1 (en) | 2011-12-09 | 2013-06-13 | Jeffrey Lee McLaren | System for automatically populating medical data |
US11139074B2 (en) * | 2016-03-14 | 2021-10-05 | Fenwal, Inc. | Cell washing system with process parameter control |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6370649B1 (en) * | 1998-03-02 | 2002-04-09 | Compaq Computer Corporation | Computer access via a single-use password |
GB2347248A (en) * | 1999-02-25 | 2000-08-30 | Ibm | Super passwords |
US6668323B1 (en) * | 1999-03-03 | 2003-12-23 | International Business Machines Corporation | Method and system for password protection of a data processing system that permit a user-selected password to be recovered |
WO2003050774A1 (en) * | 2001-12-10 | 2003-06-19 | Beamtrust A/S | A method of distributing a public key |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
CA2556148C (en) * | 2004-02-23 | 2014-04-29 | Verisign, Inc. | Token authentication system and method |
US7210166B2 (en) * | 2004-10-16 | 2007-04-24 | Lenovo (Singapore) Pte. Ltd. | Method and system for secure, one-time password override during password-protected system boot |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
TWI271620B (en) * | 2005-06-16 | 2007-01-21 | Ememory Technology Inc | Method and apparatus for performing multi-programmable function with one-time programmable memories |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
-
2006
- 2006-07-26 DE DE102006034536A patent/DE102006034536A1/de not_active Withdrawn
-
2007
- 2007-07-19 US US12/374,921 patent/US20090241184A1/en not_active Abandoned
- 2007-07-19 JP JP2009521147A patent/JP2009545041A/ja not_active Withdrawn
- 2007-07-19 EP EP07786175A patent/EP2044547A1/de not_active Withdrawn
- 2007-07-19 CN CN200780028363.4A patent/CN101496021A/zh active Pending
- 2007-07-19 WO PCT/EP2007/006403 patent/WO2008012020A1/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20090241184A1 (en) | 2009-09-24 |
EP2044547A1 (de) | 2009-04-08 |
WO2008012020A1 (de) | 2008-01-31 |
JP2009545041A (ja) | 2009-12-17 |
DE102006034536A1 (de) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104361267B (zh) | 基于非对称加密算法的软件授权与保护装置及方法 | |
US7205883B2 (en) | Tamper detection and secure power failure recovery circuit | |
CN101375259B (zh) | 数据保全系统 | |
RU2300844C2 (ru) | Персональный криптозащитный комплекс | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
CN100365641C (zh) | 利用一次性密码保护计算机登录的方法 | |
CN1791111B (zh) | 通过多接口实现安全性的方法和装置 | |
US20090106561A1 (en) | Data management apparatus and data management method | |
US11314847B2 (en) | Method for electronically documenting license information | |
CN101036096B (zh) | 用于进行加解密操作的方法和系统 | |
CN102725737A (zh) | 可验证防泄漏的加密和解密 | |
CN102427449A (zh) | 一种基于安全芯片的可信移动存储方法 | |
CN106664200A (zh) | 经由计算设备控制对资源的访问 | |
MX2013006157A (es) | Dispositivo y metodo de gestion de datos sensibles. | |
TWI517653B (zh) | 電子裝置及密碼材料供應之方法 | |
JP2005063079A (ja) | メモリカード装置、権利管理システムおよび時間管理方法 | |
JP2008072613A (ja) | 管理システム,管理装置および管理方法 | |
CN105303113A (zh) | 一种身份防窃取方法和硬件数据库设备 | |
JP2009103774A (ja) | 秘密分散システム | |
CN102915411A (zh) | 嵌入式系统软硬件反复制加密锁 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
JP7087172B2 (ja) | Pqaロック解除 | |
CN104408363A (zh) | 安全密码系统 | |
CN101496021A (zh) | 用于为医疗设备产生访问数据的方法 | |
CN103559454A (zh) | 数据保护系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090729 |