CN105391680B - 实验室系统中的标识、验证和授权方法 - Google Patents
实验室系统中的标识、验证和授权方法 Download PDFInfo
- Publication number
- CN105391680B CN105391680B CN201510530817.4A CN201510530817A CN105391680B CN 105391680 B CN105391680 B CN 105391680B CN 201510530817 A CN201510530817 A CN 201510530817A CN 105391680 B CN105391680 B CN 105391680B
- Authority
- CN
- China
- Prior art keywords
- identification
- data
- verification
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/40—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for data related to laboratory analysis, e.g. patient specimen analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及在包括至少一个实验室设备(200)的实验室系统(300)中的标识、验证和授权方法,该方法包括:接收标识用户(100)的标识数据(1);接收身份确认数据(3)以验证用户(100);当成功验证用户(100)时生成验证数据(2),其中验证数据(2)被配置为使得能够在有效性时间段(5)期间仅基于标识数据(1)来验证用户(100),而不重复接收身份确认数据(3);由标识单元(27)接收标识数据(1);证实与标识数据(1)相对应的验证数据(2)包括检验有效性时间段(5)未满期的步骤;以及当成功证实验证数据(2)时针对实验室设备(200)对用户(100)给予授权。
Description
技术领域
本发明涉及标识、验证和授权方法,并且具体地涉及用于实验室系统的标识、验证和授权方法以及被配置为利用所述公开的方法的对应的实验室系统。
背景技术
标识和验证技术基于三个主要因素中的一个或多个:“你知道什么”、“你是谁”以及“你有什么”。为了提供足够的安全性,而且还提供灵活性,实验室系统的验证服务应当能够使用不同的验证手段(凭证提供者),例如LDAP(用于与实验室的IT环境良好集成的系统)、标识标签(例如智能卡或RFID)、生物测定或者以经由用户ID和密码的简单系统的方式。
取决于具体所需的安全性级别,采用多种标识和验证方案,例如:
仅标识:不带有身份确认的标识标签(也称为1因素验证,“你有什么”)
标识和验证:带有身份确认的标识标签(也称作2因素验证,“你有什么”以及“你知道什么”)
为了遵守与验证和授权相关的甚至更严厉的规章要求,要求实验室系统的用户使用2因素验证,即通过标识(例如,通过诸如无线电频率标识RFID标签这样的标识标签)以及身份确认(例如,通过密码和个人标识号码PIN等),针对每个实验室设备、每个实验室数据管理系统以及每个实验室信息系统来验证他们自身。规章遵守要求在审计跟踪中对实验室设备的用户活动提供证明,即导致将生产相关动作与验证的用户相关联。
在示例性场景中,包括多个实验室设备(例如,临床实验室仪器)的实验室系统由多个用户在每个工作班次期间运行。每个用户能够且被允许操作这些实验室设备的至少一个子集,这意味着用户可能在工作班次期间改变他们的工作场所(通常多次)。同时,实验室系统的实验室设备可以使多个被授权的用户仅能够在一定时间段(例如,工作班次)期间工作。
在当前可用的实验室系统的情况下,2因素验证需要针对每个实验室设备和每个工作班次执行多次,所有这些都非常不方便的,并且导致用户显著的生产力损失。响应地,实验室系统的用户相当经常地倾向于使用集体用户账号(多个用户“共享”相同的标识数据和身份确认数据)和/或无法在任务之间退出实验室设备和/或使用其他用户的凭证,从而使规章遵守无效并且危及实验室的整个安全机制。
因此,高度需要对于改进实验室系统中的标识、验证和授权工作流以便简化用户-实验室设备交互。
一些实验室系统包括未连网的实验室设备,其未通信地连接到其他实验室设备、数据管理系统和用户管理系统。但是,在包括这样的未连网实验室设备的实验室系统中确保规章遵守是非常困难的,并且是资源密集的,因为标识数据和/或验证数据无法与实验室中的系统的其余部分无缝地同步。
另外,一些实验室包括一个或多个封闭系统实验室设备,其不可被配置为在不使用另外的硬件的情况下执行本发明的方法。这些封闭系统实验室设备包括缺少被配置为实现足够的安全措施的硬件(即,在不用另外的硬件的情况下)的遗产设备。或者是虽然具有硬件资源、但是由于某种原因而没有被重新配置的余地以便对应地(重新)配置的实验室设备。后者可以是例如来自不同供应商的设备的情况。另一种情况可以是对现有实验室设备的重新配置被规章约束所阻止的情况。然而,封闭系统实验室设备经常被集成到实验室系统中,因为用较新的/其他仪器替代它们在很多情况下在经济上是不合理的。
因此,所公开的方法的一方面是为实验室系统提供安全但同时很方便的标识、验证和授权方法,在一些实施例中,其可以被扩展到未连网和封闭的系统设备。换句话说,本发明针对提供一种解决方案,其减少用户将在其他情况下对实验室设备的标识和验证花费的非生产时间,同时仍然维持高级别的关于实验室设备的用户交互的安全性和可追踪性,以确保遵守规章要求。
发明内容
根据本发明的实施例,通过将标识处理与验证处理在功能上分离并且将有效性时间段(诸如工作班次的持续时间,例如8.5小时)与成功验证相关联来解决上述目标,在有效性时间段的期间内,使得能够仅通过标识并且不用重复输入身份确认数据来验证用户。
一般地,所公开的标识、验证和授权方法在概念上被概述为下面的主要阶段:
-从用户接收并证实(validate)标识数据和身份确认数据;
-生成验证数据,验证数据包含验证数据的有效性时间段;
-针对实验室设备,在有效性时间段期间,通过仅接收来自用户的标识数据对用户授权,授权基于对与用户提供的标识数据相对应的验证数据的证实。
所公开的方法和系统的实施例将2因素验证(标识和身份确认)的安全性与1因素验证(仅标识)的方便性结合。
因此,在一些实施例中,标识、验证和授权方法包括:
-由标识和验证单元从标识标签接收标识数据,标识数据标识用户;
-由标识和验证单元接收身份确认数据以验证用户;
-当成功验证用户时生成与标识数据相对应的验证数据,验证数据包括有效性时间段,其中验证数据被配置为使得能够在有效性时间段期间基于标识数据来验证用户而不重复接收身份确认数据,验证数据与标识数据相关联;
-由标识单元从标识标签接收标识数据;
-证实与标识数据相对应的验证数据,其中包括检验有效性时间段未满期的步骤;
-当成功证实验证数据时,针对实验室设备,对用户给予授权。
提供适应未连网的实验室设备(亦即,未通信地连接到实验室系统)的用户标识、验证和授权方法的另外的目标在特定的所公开的实施例中得以满足,因为验证数据(包括其有效性时间段)存储在标识标签自身上,以便可以以后由未连网的实验室设备的标识单元取回,从而使得能够在有效性时间段期间内进行用户的安全但同时很方便的验证。标识数据由用户提供(例如,以标签的形式),而不需要重复提供身份确认数据,并且验证基于对从标识标签中取回的验证数据的证实。换句话说,标识标签充当验证数据的临时存储(可能被加密和/或数字签名),标识标签是“代替”未连网的实验室设备的缺少的通信连接的信息载体。
所公开的标识、验证和授权方法的一些实施例的另外的目标是适应对封闭系统实验室设备(亦即,没有可配置成将标识与验证分离的集成处理单元)的保护,(例如,根据所公开的方法或所公开的系统)根据这些确定的实施例而被解决,因为当成功验证用户时身份确认数据存储在验证数据内,并且因为凭证缓存设备连接在人机接口设备与封闭系统实验室设备的凭证输入接口之间。该凭证缓存设备被配置为当标识用户时将标识数据和身份确认数据传送给封闭系统实验室设备的凭证输入接口(例如,通过复制键盘的击键),由此针对封闭系统实验室设备来验证用户。
附图说明
下面将通过描述并参照附图来详细地描述本发明的更多特征和优点,附图中:
图1示出例示用户以及与用户相关联的存储标识数据的标识标签的示意图;
图2示出例示由标识和验证单元从标识标签接收标识数据的示意图;
图3示出例示由标识和验证单元接收身份确认数据以验证用户的示意图;
图4示出例示当成功验证用户时生成与标识数据相对应的验证数据的示意图,验证数据包括有效性时间段;
图5示出例示由标识和验证单元将验证数据存储在验证数据仓库中的示意图;
图6示出例示由连接到实验室设备的标识单元从标识标签接收标识数据并且取回与标识数据相对应的验证数据的示意图;
图7示出例示扩展到未连网的实验室设备的本发明实施例中的标识标签上的验证数据的存储的示意图;
图8示出例示由连接到未连网的实验室设备的标识单元从标识标签取回验证数据的示意图;
图9示出例示连接在人机接口设备与封闭系统实验室设备的凭证输入接口之间的凭证缓存设备以及由凭证缓存设备从标识标签接收标识数据的示意图;
图10示出例示由凭证缓存设备记录身份确认数据的示意图;
图11示出例示将身份确认数据存储在验证数据内的示意图;
图12示出例示由凭证缓存设备接收标识数据的示意图;
图13示出例示凭证缓存设备将标识数据和身份确认数据传送给封闭系统实验室设备的凭证输入接口的示意图;以及
图14示出例示根据本发明的实验室系统的示意图。
注意:附图不是按比例绘制的,仅提供作为例示,并且仅用于更好的理解而不用于定义本发明的范围。不应当从这些附图推断对本发明的任何特征的任何限制。
具体实施方式
在本专利申请中将使用某些术语,其表述不应当被解释为受所选择的特定术语所限制,而是关于特定术语后面的一般概念。
在本文中所使用的术语“实验室设备”指在临床、化学、生物、免疫学或制药等领域中的实验室工作中使用的任何种类的自动、半自动或手动设备。其中,这样的实验室设备可以包括分析仪器(诸如临床化学分析仪、凝血化学分析仪、免疫化学分析仪、尿液分析仪)、传输设备(诸如输送机、夹持器、磁性传输表面)、存储单元、液体处理单元(诸如吸移单元)、处理器(诸如样品制备设备)、用户接口、混合单元(诸如搅拌器、摇动器或搅动器)、调和设备(诸如加热器/冷却器)、废品站、等分器、数据管理系统、实验室信息系统LIS等中的至少一种。
在本文中所使用的术语“未连网的实验室设备”指未连接到允许实验室设备通过网络访问先前存储的验证数据的实验室网络的任何实验室设备。但是,应当注意,可以对这种“未连网的实验室设备”提供或不提供其他类型的网络连接(亦即,用于访问验证数据之外的任何目的/能力)。因此,术语“未连网”应当被狭义地解释为缺少这种特定目的的网络连接。
在本文中所使用的术语“封闭系统实验室设备”指如在上文中所定义的不可被配置为通过它们自己(亦即,不使用另外的硬件和/或软件)来执行本发明的方法的任何实验室设备。这些封闭系统实验室设备包括缺少被配置为实现诸如所公开的方法这样的标识和验证功能的硬件的遗产设备,或者替代地,虽然具有硬件资源、但是出于某种原因而没有被重新配置的余地以便对应地(重新)配置的实验室设备。后者可以是例如来自不同供应商的设备的情况。另一种情况可以是对现有实验室设备的重新配置被规章约束所阻止的情况。因此,术语“封闭系统”应当被狭义地解释为意味着缺少针对该确切功能的可配置性。该术语不应当出于任何原因而被解释为这样的设备将是完全不可配置的。
在本文中,术语“实验室系统”将被用于指代包括一个或多个实验室设备的任何系统。
在本文中所使用的术语“用户”是由标识数据代表和标识的人类,标识数据例如用户ID,亦即为用户所特有并且用于在一个或多个实验室设备处标识所述用户和对应的验证的唯一字符序列。具体地,用户ID可以是包括字母数字或特殊字符或其混合的机密字符序列。
在本文中所使用的术语“标识标签”指适合于唯一地标识用户的任何形式的标识符,诸如条形码或无线电频率标识RFID标签。
在本文中所使用的术语“RFID标签”指包含信息的有源或无源RFID标签。RFID标签或应答机包括线圈或天线以及存储在可以由RFID读取器读取和/或写入的RFID芯片上的一些信息。对应地,RFID标签可以是只读的或读/写的,并且与RFID标签相关联的信息可以在制造时或者在某个以后的时间被硬编码到RFID标签中。存储在RFID标签上的信息至少包括唯一标识符UID。
在本文中所使用的术语“RFID读取器”包括可以从RFID标签读取信息和/或将信息写入到RFID标签中的设备。RFID读取器包括或者连接到读取器天线和电路,以使用天线传送和接收信号。RFID读取器天线生成电磁场,从而向标签传输能量。取决于标签的设计,传输给标签的能量的一部分将被反射给读取器,以便将关于标签的信息提供回给读取器。
因为在一些国家中存在不允许在实验室工作期间在肘部以下佩戴手镯作为RFID标签的规章健康要求,根据各种实施例,RFID标签(作为标识标签的具体实施例)可以采取下面物理形式之一:
1.卡(附接到衣服或者皮带上的证章);
2.带(手镯、束发带、踝带……);
3.工作护目镜;
4.钥匙链;
5.具有嵌入/织入的RFID应答机的衣服(例如手套、袖子、鞋);
6.附接到衣服或个人物品的粘附物;
7.具有嵌入的应答机的个人物品(例如钢笔/铅笔、香烟打火机、手提包、钱包、眼镜(个人光学眼镜));
8.珠宝首饰(指环、耳环、趾环……);或者
9.嵌入或附接应答机的身体部分(例如穿孔)。
对应地,RFID读取器的读取器天线(作为标识标签读取器的具体实施例)可以嵌入有RFID读取器/写入器/控制器或者通过电缆附接并且以如下形式:
1.嵌入在实验室设备中;
2.附接到实验室设备的物件(例如,靠近显示器);
3.位于实验室工作台的桌面的物件(例如具有嵌入的读取器/写入器、控制器和天线的小盒子);
4.附接到一件器具的物件;
5.小地毯/地毯;
6.坐椅或椅套;或者
7.身体部分(body part)需要经过其附近/通过以便可以接近工作区的环(loop)(例如围绕触摸屏监视器的框架)。
在本文中,术语“标识”将用于指代2因素验证的第一因素,亦即基于用户拥有的某事物来标识实验室系统的用户的行为。根据本发明的标识基于标识数据。
标识数据可以由用户经由诸如键盘、触摸屏、生物测定读取器(诸如指纹读取器、视网膜扫描仪或脸部识别设备)和/或鼠标这样的人机接口设备并结合凭证输入接口来输入。替代地,标识数据可以存储在标识标签上。
在本文中,术语“身份确认”将用于指代2因素验证的第二行为,亦即基于用户知道的某事情(即身份确认数据,诸如密码、个人标识号码PIN等)来确认用户的身份。
在本文中,术语“验证”将用于指代验证用户(至少2因素验证)的行为,包括:
-标识用户;以及
-针对实验室系统的注册用户的记录来证实身份确认数据的正确性。
因此,术语成功验证用户将指成功标识用户以及成功证实对应的身份确认数据。
在本文中所使用的术语“验证数据”将指与用户的验证相关的数据,包括但不限于标识数据、与给用户的对个别实验室设备和/或实验室设备的分组的访问授权相关的数据。验证数据还包括有效性时间段(亦即特定用户的验证数据有效的时间段)。
关于被配置为使得能够验证用户(在有效性时间段期间仅基于标识数据,而不重复接收身份确认数据)的验证数据的术语“使得能够验证”在这里将用于如下事实:配置验证数据以便包括对关于实验室设备的用户的验证所必需的所有数据(诸如例如一般授权数据、设备分类/分组特定的授权数据和/或设备实例特定的授权数据)。换句话说,“被配置为使得能够验证用户的验证数据”意味着能够在不需要任何另外的数据的情况下验证用户。
在本文中所使用的术语“人机接口设备”30将指用户与实验室设备的任何组件进行交互的任何种类的设备,诸如但不局限于键盘、鼠标、字母数字小键盘、触摸屏显示设备等。在本发明的实施例中,标识标签读取器并不被认为是属于人机接口设备的分组。
在本文中所使用的术语“凭证输入接口”将指被配置以便于提供标识数据和/或身份确认数据的任何种类的接口。
如图1的示意图所示,通过在标识标签10上存储的标识数据1来标识用户100。根据本发明的具体实施例,标识标签10是无线电频率标识RFID标签。
图2图示例示由标识和验证单元25从标识标签10接收标识数据1的示意图。如图2所示,根据本发明一些实施例,通过使标识数据1从标识标签10传送给标识标签读取器15,将标识数据1提供给标识和验证单元25。附图图示示例性实施例,其中标识标签读取器15是无线电频率标识RFID读取器。
替代地,可以通过可操作地连接到标识和验证单元25的人机接口设备30(诸如键盘)将标识数据1提供给标识和验证单元25,在所述实施例中,经由凭证输入接口35提供标识数据1。
根据本发明的不同实施例,标识和验证单元25是实验室系统300的独立设备,或者在功能和/或结构上集成到一个或多个实验室设备200中。
图3例示所公开的方法的接下来的步骤,即由标识和验证单元25接收身份确认数据3以验证用户100。根据本发明的实施例,用户100通过可操作地连接到标识和验证单元25的人机接口设备30(诸如键盘)提供身份确认数据3。身份确认数据3包括(但不局限于)以下一个或多个:密码、个人标识号码PIN等。
在接收标识数据1和身份确认数据3之后,标识和验证单元25尝试验证关于实验室系统300的用户100。对用户100的验证包括针对实验室系统300的注册用户的记录来证实身份确认数据3的正确性。根据本发明的实施例,验证还可以包括以下步骤:检验对个别实验室设备200和/或实验室设备200的分组的对用户100的访问授权。当用户100的标识和对应的身份确认数据3的验证两者都成功时,用户100被验证。
图4例示当成功验证用户100时生成与标识数据1相对应的验证数据2的步骤。如通过时钟面所例示的那样,验证数据2配备有效性时间段5,亦即特定用户100的验证数据2有效的时间段,验证数据2使得能够在有效性时间段5期间仅基于标识数据1来验证用户100,而不重复接收身份确认数据3。当生成验证数据2时,验证数据2与对应的标识数据1相关联。
在具体实施例中,以具有有效性时间段5的所谓的验证令牌的形式来生成验证数据2。例如,验证数据2(包括验证关于实验室设备200的用户100所需要的全部信息)可以具有如下面示例中的内容/格式:
表格1:验证数据2内容和格式的示例
图5的示意图例示本发明的实施例,其中验证数据2由标识和验证单元25存储在验证数据仓库40中。验证数据仓库40可以由标识单元27直接和/或通过网络连接来访问。根据本发明的具体实施例,在存储之前对验证数据2加密和/或数字签名,例如使用预先配置的私有加密密钥。
图6例示在通过标识和验证单元25的初始验证(通过标识和身份确认)之后(重复)验证关于实验室系统300的实验室设备200的用户100的处理。应当注意,(重复)验证可以针对与初始验证的实验室设备200相同或不同的实验室设备200。
在(重复)验证关于实验室设备200的用户100的第一步骤中,由标识单元27从标识标签10接收标识数据1。根据本发明的实施例,由标识单元27通过使标识数据1从标识标签10传送给可操作地连接到标识单元27的标识标签读取器15,从标识标签10接收标识数据1。
在第二步骤中,证实与标识数据1相对应的验证数据2。在图6所示的实施例中,验证数据2从先前存储它的验证数据仓库40取回。替代地,标识单元27可以与标识和验证单元25可操作地连接以便使由标识和验证单元25生成的验证数据2对标识单元27可用。作为另外的替代的实施例,标识和验证单元25在功能和/或结构上包括标识单元27。
根据对验证数据2进行编码的实施例,标识单元27被配置为在获取解密验证数据2之后对其解密,例如使用与标识和验证单元25的私有密钥相对应的预先配置的公共密钥。
证实与标识数据1相对应的验证数据2至少包括检验有效性时间段5未满期的步骤。根据本发明的另外的实施例,证实验证数据2还可以包括检验针对特定实验室设备200和/或实验室设备200的分组的对用户100的访问授权以用于对用户100的选择性授权的步骤。
当成功证实验证数据2时,针对实验室设备200对用户100给予授权。授权包括但不局限于以下一个或多个:
-访问实验室设备200上的数据的权利;
-使用实验室设备200执行诸如样品分析这样的临床、化学、生物学、免疫学或制药过程的权利;
-配置实验室设备200的权利;
-对实验室设备200执行维护工作的权利。
图7和8例示本发明的具体实施例,其中标识标签10充当验证数据2的(临时)存储和运输介质。使用标识标签10作为验证数据2的(临时)存储和运输介质在实验室系统300包括未被通信地连接以访问验证数据2(既不能从先前存储它的验证数据仓库40,也不能从生成它的标识和验证单元25)的至少一个未连网的实验室设备200的情况下是特别有利的。
图7示出例示通过标识标签写入器20将验证数据2存储在标识标签10上的示意图,其中标识标签10是可写的标识标签10。
图8示出例示由连接到实验室设备200的标识单元27从标识标签10取回验证数据2的示意图。应当理解,在取回验证数据2之后,与根据上面参照图6所描述的本发明的实施例(至少在概念上)相同地执行证实和授权的另外的步骤。由此,将安全但同时很方便的标识、验证和授权方法扩展到未连网设备。
图9至13例示本发明的具体实施例,其中使用凭证缓存设备50以适应不能配置为在不使用另外的硬件的情况下执行在上文描述的本发明的方法的实施例的封闭的系统实验室设备。
图9例示将凭证缓存设备50(在功能和/或结构上)连接在人机接口设备30与实验室设备200的凭证输入接口35之间。根据该图所示的实施例,标识数据1由凭证缓存设备50从标识标签10接收,然后转发到实验室设备200的凭证输入接口35。替代地,可以由用户100经由人机接口设备30手动地输入标识数据1。
图10示出当由用户100经由人机接口设备30提供身份确认数据ICC时由凭证缓存设备50记录身份确认数据ICC的步骤。
图11例示将身份确认数据ICC存储在验证数据2中,需要这样使得凭证存储设备50可以以后将其提供给凭证输入接口35,以便在有效性时间段5内重复验证用户100。
根据本发明的实施例,凭证缓存设备50包括和/或可操作地连接到标识和验证单元25。
图12示出由凭证缓存设备50从标识标签10接收标识数据1以及取回对应的验证数据2(包括身份确认数据3)。根据本发明的实施例,凭证缓存设备50可通信地连接到标识和验证单元25和/或验证数据仓库40,以便使得验证数据2对其可用。替代地,验证数据2可以存储在标识标签10上,以便以后由凭证缓存设备50从其中取回,后者包括标识标签读取器15。
图13例示凭证缓存设备50将标识数据1和身份确认数据3传送给实验室设备200的凭证输入接口35。根据本发明的实施例,凭证缓存设备50模仿键盘的击键以将标识数据1和身份确认数据3提供到凭证输入接口35,凭证缓存设备50的使用对实验室设备200是透明的。由实验室设备200执行的对用户100的验证和授权就如同在用户100使用键盘手动地提供凭证的情况的一样。由此,将安全但同时很方便的标识、验证和授权方法扩展到封闭的系统设备。
图14示出例示根据本发明的实验室系统300的示意图,实验室系统300包括多个实验室设备200和多个标识单元27,其中多个标识单元27中的任何一个或多个被配置为关于多个实验室设备200中的任何一个或多个来验证用户100。为了提高设备使用的可追踪性(出于规章或其他原因),本发明的实施例还包括存储与针对实验室设备200的对用户100的授权的给予相对应的设备使用数据的步骤,设备使用数据可由设备使用监控单元可取回地访问,设备使用监控单元是允许审计跟踪(亦即,追踪与被验证的用户100相关联的生产相关的动作)的实验室系统300的功能和/或结构元件。在一些实施例中,设备使用数据由标识单元27存储在标识标签10上。
虽然已经关于实验室系统的实验室设备描述了本发明,但是应当理解,在本文中所描述的安全且方便的标识、验证和授权方法也可以在其他领域/使用场景中使用,而不脱离本发明的概念。
标号列表:
标识数据 1
验证数据 2
身份确认数据 3
有效性时间段 5
标识标签 10
标识标签读取器 15
标识标签写入器 20
标识和验证单元 25
标识单元 27
人机接口设备 30
凭证输入接口 35
验证数据仓库 40
凭证缓存设备 50
用户 100
实验室设备 200
实验室系统 300
Claims (11)
1.一种包括至少一个实验室设备(200)的实验室系统(300)中的标识、验证和授权方法,该方法包括:
由标识和验证单元(25)从标识标签(10)接收标识数据(1),标识数据(1)标识用户(100);
由标识和验证单元(25)接收身份确认数据(3)以验证用户(100);
当成功验证用户(100)时生成与标识数据(1)相对应的验证数据(2),验证数据(2)包括有效性时间段(5),其中验证数据(2)被配置为使得能够在有效性时间段(5)期间基于标识数据(1)来验证用户(100)而不重复接收身份确认数据(3);
由标识单元(27)从标识标签(10)接收标识数据(1);
证实与标识数据(1)相对应的验证数据(2),其中包括检验有效性时间段(5)未满期的步骤;
当成功证实验证数据(2)时,针对实验室设备(200),对用户(100)给予授权;
标识和验证单元(25)对验证数据(2)加密和/或数字签名;
标识单元(27)解密和/或检验验证数据(2)的数字签名;
标识和验证单元(25)使验证数据(2)存储在标识标签(10)上,其中标识标签(10)是可写的标识标签(10);以及
在标识用户(100)之后以及在证实验证数据(2)之前,标识单元(27)从标识标签(10)取回验证数据(2)。
2.根据权利要求1所述的标识、验证和授权方法,其中通过使标识数据(1)从标识标签(10)传送给标识标签读取器(15)或者通过可操作地连接到标识和验证单元(25)的人机接口设备(30),将标识数据(1)提供给标识和验证单元(25)。
3.根据权利要求1或2所述的标识、验证和授权方法,还包括以下步骤:
将标识和验证单元(25)与标识单元(27)可操作地连接,以便使由标识和验证单元(25)生成的验证数据(2)对标识单元(27)可用;或者
由标识和验证单元(25)将验证数据(2)存储在可由标识单元(27)访问的验证数据仓库(40)中。
4.根据权利要求1或2所述的标识、验证和授权方法,其中标识和验证单元(25)在功能和/或结构上包括标识单元(27)。
5.根据权利要求1或2所述的标识、验证和授权方法,其中标识和验证单元(25)通过标识标签写入器(20)使验证数据(2)存储在标识标签(10)上。
6.根据权利要求或2所述的标识、验证和授权方法,还包括以下步骤:
当由标识和验证单元(25)成功验证用户(100)时,将身份确认数据(3)存储在验证数据(2)内;
提供在功能和/或结构上连接在人机接口设备(30)与凭证输入接口(35)之间的凭证缓存设备(50),凭证输入接口(35)可操作地连接到实验室设备(200)和/或作为实验室设备(200)的一部分;
当用凭证缓存设备(50)所包括的和/或可操作地到凭证缓存设备(50)的标识单元(27)标识用户(100)时,将标识数据(1)和身份确认数据(3)传送给凭证输入接口(35),由此针对实验室设备(200)由凭证缓存设备(50)验证用户(100)。
7.根据权利要求6所述的标识、验证和授权方法,其中所述人机接口设备(30)选自键盘或小键盘。
8.根据权利要求6所述的标识、验证和授权方法,其中凭证缓存设备(50)包括和/或可操作地连接到标识和验证单元(25)。
9.根据权利要求1或2所述的标识、验证和授权方法,其中实验室系统(300)包括多个实验室设备(200)和多个标识单元(27),其中多个标识单元(27)中的任何一个或多个被配置为关于多个实验室设备(200)中的任何一个或多个来验证用户(100)。
10.根据权利要求1或2所述的标识、验证和授权方法,还包括以下步骤:存储与针对实验室设备(200)的对用户(100)的授权的给予相对应的设备使用数据,设备使用数据可由设备使用监控单元可取回地访问。
11.根据权利要求10所述的标识、验证和授权方法,其中设备使用数据由标识单元(27)存储在标识标签(10)上。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14182373.2A EP2990981B1 (en) | 2014-08-27 | 2014-08-27 | Identification, authentication and authorization method in a laboratory system |
EP14182373.2 | 2014-08-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105391680A CN105391680A (zh) | 2016-03-09 |
CN105391680B true CN105391680B (zh) | 2020-05-22 |
Family
ID=51429064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510530817.4A Active CN105391680B (zh) | 2014-08-27 | 2015-08-26 | 实验室系统中的标识、验证和授权方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10491604B2 (zh) |
EP (1) | EP2990981B1 (zh) |
JP (1) | JP6590588B2 (zh) |
CN (1) | CN105391680B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170300673A1 (en) * | 2016-04-19 | 2017-10-19 | Brillio LLC | Information apparatus and method for authorizing user of augment reality apparatus |
JP6658628B2 (ja) * | 2017-03-13 | 2020-03-04 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
US10134207B2 (en) * | 2017-04-20 | 2018-11-20 | Saudi Arabian Oil Company | Securing SCADA network access from a remote terminal unit |
CN108405012A (zh) * | 2018-04-07 | 2018-08-17 | 广州未名雷蒙特实验室科技有限公司 | 一种智慧实验室操作平台系统及其控制方法 |
US11133934B2 (en) | 2018-08-24 | 2021-09-28 | Powch, LLC | Systems and methods for single-step out-of-band authentication |
EP3734479B1 (en) * | 2019-05-02 | 2022-10-19 | ABB Schweiz AG | Access control apparatus and method for controlling configuration of automation apparatus |
CN111565179B (zh) * | 2020-04-27 | 2022-12-06 | 北京奇艺世纪科技有限公司 | 身份校验方法、装置、电子设备及存储介质 |
CN111988318B (zh) * | 2020-08-21 | 2022-11-08 | 上海浦东发展银行股份有限公司 | 一种授权认证系统及其方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301679A (ja) * | 2004-04-12 | 2005-10-27 | Toshiba Corp | ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット |
EP2037651A1 (en) * | 2007-09-12 | 2009-03-18 | ABB Technology AG | Method and system for accessing devices in a secure manner |
CN102171992A (zh) * | 2011-04-28 | 2011-08-31 | 华为终端有限公司 | 基于http的内容获取方法及客户端 |
CN103324879A (zh) * | 2013-07-05 | 2013-09-25 | 公安部第三研究所 | 移动设备基于人脸识别和智能卡的身份验证系统及方法 |
CN103607283A (zh) * | 2013-12-04 | 2014-02-26 | 王旭东 | 一种基于移动设备和认证中心的对目标进行认证的方法 |
CN103856940A (zh) * | 2012-11-29 | 2014-06-11 | 中国电信股份有限公司 | 安全认证方法和系统 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0830555A (ja) | 1994-07-15 | 1996-02-02 | Hitachi Ltd | オペレータ自動認識システム |
JPH0850639A (ja) | 1994-08-05 | 1996-02-20 | Nippondenso Co Ltd | Icカード不正使用防止システム |
DE10056135A1 (de) * | 2000-11-07 | 2002-05-08 | Deutsche Telekom Ag | Verfahren und Anordnung für ein Rechte-Ticket-System zur Erhöhung der Sicherheit bei der Zugangskontrolle zu Rechnerrecourcen |
US7069444B2 (en) * | 2002-01-25 | 2006-06-27 | Brent A. Lowensohn | Portable wireless access to computer-based systems |
US7661127B2 (en) * | 2002-11-12 | 2010-02-09 | Millipore Corporation | Instrument access control system |
JP4135151B2 (ja) | 2004-01-28 | 2008-08-20 | 日本電気株式会社 | Rfidを用いたシングルサインオン方法及びシステム |
US7600680B2 (en) * | 2004-04-20 | 2009-10-13 | Quantum Corporation Of New York, Inc. | Time delimited multiple admission method and system |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US8202272B2 (en) * | 2007-07-19 | 2012-06-19 | Avedro, Inc. | Eye therapy system |
DE102008004657B4 (de) | 2008-01-16 | 2009-09-03 | Siemens Aktiengesellschaft | Datenverarbeitungsnetzwerk und Verfahren zum Betrieb eines Datenverarbeitungsnetzwerks |
JP5310075B2 (ja) | 2009-02-23 | 2013-10-09 | 日本電気株式会社 | ログ収集システム、情報処理装置、ログ収集方法およびプログラム |
-
2014
- 2014-08-27 EP EP14182373.2A patent/EP2990981B1/en active Active
-
2015
- 2015-08-17 US US14/827,790 patent/US10491604B2/en active Active
- 2015-08-25 JP JP2015165498A patent/JP6590588B2/ja active Active
- 2015-08-26 CN CN201510530817.4A patent/CN105391680B/zh active Active
-
2019
- 2019-09-24 US US16/580,068 patent/US10944760B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301679A (ja) * | 2004-04-12 | 2005-10-27 | Toshiba Corp | ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット |
EP2037651A1 (en) * | 2007-09-12 | 2009-03-18 | ABB Technology AG | Method and system for accessing devices in a secure manner |
CN102171992A (zh) * | 2011-04-28 | 2011-08-31 | 华为终端有限公司 | 基于http的内容获取方法及客户端 |
CN103856940A (zh) * | 2012-11-29 | 2014-06-11 | 中国电信股份有限公司 | 安全认证方法和系统 |
CN103324879A (zh) * | 2013-07-05 | 2013-09-25 | 公安部第三研究所 | 移动设备基于人脸识别和智能卡的身份验证系统及方法 |
CN103607283A (zh) * | 2013-12-04 | 2014-02-26 | 王旭东 | 一种基于移动设备和认证中心的对目标进行认证的方法 |
CN108183907A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮通用软件有限公司 | 一种认证方法、服务器及认证系统 |
Non-Patent Citations (1)
Title |
---|
"Laboratory Instrument Access Control & Scheduling";quartz gatekeeper;《http://www.quartzimaging.com》;20140708;第3-6段 * |
Also Published As
Publication number | Publication date |
---|---|
US10491604B2 (en) | 2019-11-26 |
US20160065590A1 (en) | 2016-03-03 |
EP2990981B1 (en) | 2018-04-11 |
US20200021604A1 (en) | 2020-01-16 |
JP2016048549A (ja) | 2016-04-07 |
EP2990981A1 (en) | 2016-03-02 |
US10944760B2 (en) | 2021-03-09 |
JP6590588B2 (ja) | 2019-10-16 |
CN105391680A (zh) | 2016-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391680B (zh) | 实验室系统中的标识、验证和授权方法 | |
US10803452B2 (en) | Method and apparatus for performing payment | |
US20230111728A1 (en) | Credential management system | |
CN101918954B (zh) | 从id标记卡读取属性的方法 | |
CN107004077A (zh) | 用于提供安全且可独立操作的生物特征认证的方法和系统 | |
US8371501B1 (en) | Systems and methods for a wearable user authentication factor | |
US7407110B2 (en) | Protection of non-promiscuous data in an RFID transponder | |
US20130232082A1 (en) | Method And Apparatus For Secure Medical ID Card | |
US10154031B1 (en) | User-wearable secured devices provided assuring authentication and validation of data storage and transmission | |
US20170032116A1 (en) | Method and system for authenticating a user by means of an application | |
US20150379255A1 (en) | Systems and methods for granting access to a computing device using a wearable device | |
CN101884188A (zh) | 身份鉴别和受保护访问系统、组件和方法 | |
KR20160070061A (ko) | 신원 검증 장치 및 방법 | |
WO2015028772A1 (en) | Data encryption and smartcard storing encrypted data | |
CN110249586A (zh) | 用于在智能卡上安全存储敏感数据的方法和系统 | |
CN107067250A (zh) | 用于执行支付的方法和装置 | |
Jiang et al. | A dynamic blood information management system based on RFID | |
WO2018231713A1 (en) | User-wearable secured devices provided assuring authentication and validation of data storage and transmission | |
Putra et al. | Design and Development of Login Security System Using Radio Frequency Identification | |
EP1479049B1 (de) | Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datentraegers | |
CN110147661A (zh) | 一种自动化设备权限管理系统 | |
Corcoran | Muscle Flexes Smart Cards into Linux | |
WO2019133329A1 (en) | Protected and secured user-wearable devices that utilize securitised containers | |
Alliance | Smart Card Technology and Application Glossary | |
Vogl | On Austrian ePassport Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |