CN106796631A - 用于登录医疗设备的方法和装置 - Google Patents

用于登录医疗设备的方法和装置 Download PDF

Info

Publication number
CN106796631A
CN106796631A CN201580055853.8A CN201580055853A CN106796631A CN 106796631 A CN106796631 A CN 106796631A CN 201580055853 A CN201580055853 A CN 201580055853A CN 106796631 A CN106796631 A CN 106796631A
Authority
CN
China
Prior art keywords
electrical equipment
lpw
key
login password
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580055853.8A
Other languages
English (en)
Other versions
CN106796631B (zh
Inventor
M.罗梅尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Healthcare GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN106796631A publication Critical patent/CN106796631A/zh
Application granted granted Critical
Publication of CN106796631B publication Critical patent/CN106796631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/63ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for local operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

本发明说明了一种用于服务技术人员登录电气设备(20)的方法,所述方法具有如下步骤:‑ 通过所述电气设备(20)生成(3、4)密钥(SKY)作为经加密的登录密码(LPW),‑ 将所述密钥(SKY)作为QR码(QRC)显示(5)在所述电气设备(20)的显示单元(23)上,‑ 借助移动设备(22)以光学的方式来采集(6)所述QR码(QRC),‑ 通过所述移动设备(22)从所述被采集的QR码(QRC)的密钥(SKY)中解密(9)所述登录密码(LPW),‑ 将所述登录密码(LPW)显示在所述移动设备(22)的屏幕单元(24)上,‑ 由所述服务技术人员将所述登录密码(LPW)输入到所述电气设备(20)中,‑ 将所述被输入的登录密码(LPW)与由所述电气设备(20)生成的登录密码(LPW)进行比较(10),‑ 如果所述两个登录密码(LPW)一致,则所述电气设备(20)准许登录。同样说明了一种附属的装置。本发明的优点在于,将加密安全装置的高强度与QR码的以及所要输入的相对短的登录密码的用户友好性相结合。

Description

用于登录医疗设备的方法和装置
技术领域
本发明涉及用于服务技术人员登录电气设备、尤其是医疗设备的一种方法和一种装置。例如,应当借助服务软件仅在输入登录密码之后允许对电气设备的使用。
背景技术
对电气设备、尤其是医疗设备的服务软件的使用应当仅仅针对经授权的人员才可能。公知的是,使用对称的密钥方法,其中将医疗设备的各种特征与机密结合并且从中制成许可密钥(=License Key)。所述机密常常在有关的因特网圈中已经是公知的或者所述许可密钥在黑市上是能供使用的。
用于防止欺骗或者用于使得欺骗变得困难的各种保护方法是公知的。在基于数字证书的公钥/私钥(Public-/Private Key)方法中,需要握手或挑战/响应方法。公钥基础设施(PKI)的建立由于有效性到期而要求定期的证书更新。输入静态密钥信息需要大的密钥长度,以便使暴力(Brute-Force)攻击减弱。但是大的密钥长度是对用户不友好的。基于时间的一次性密码具有负面特性:要以时间同步或线上连接为前提。
发明内容
本发明的任务是说明一种方法和一种装置,所述方法和所述装置保证:仅仅经授权的人员才能使用电气设备的服务软件。
按照本发明,所提出的任务利用独立专利权利要求所述的方法和装置来解决。有利的扩展方案在从属权利要求中予以说明。
按照本发明,所述方法和附属的装置在于:生成临时登录密码和临时密钥材料,它们的有效性受限于各自的登录过程。在与公钥/私钥对结合中,所述临时登录密码可以对用户友好地短暂保持,所述公钥/私钥对在建立系统时生成并且所述公钥/私钥对的私钥受保护地被存储在移动设备上、例如受保护地被存储在服务技术人员的智能电话上。在电气设备与移动设备之间的信息传输通过QR码来实现,并且因而同样是对用户非常友好的。
针对所有的公钥/私钥对,可以使用公知的椭圆曲线加密方法。为了生成用于对登录密码进行加密的临时的共同的机密,可以使用所建立的Diffie-Hellman密钥交换方法。
本发明要求保护一种用于服务技术人员登录电气设备的方法,其中通过所述电气设备生成密钥作为经加密的登录密码,所述密钥作为QR码被显示在所述电气设备的显示单元上,所述QR码借助移动设备以光学的方式来采集,所述登录密码通过所述移动设备从所采集的QR码的密钥中予以解密,使所述登录密码在所述移动设备的屏幕单元上可视,所述登录密码由服务技术人员输入到所述电气设备中,将所述被输入的登录密码与由所述电气设备生成的登录密码进行比较,如果所述两个登录密码一致,则登录被所述电气设备准许。
本发明的优点在于:将加密安全装置的高强度与QR码的以及所要输入的相对短的登录密码的用户友好性相结合。本发明提供了如下可能性:借助对智能电话技术的使用使得带有大长度的设备特定的密钥与对用户友好的登录密码集于一体。
在一种扩展方案中,在交付电气设备之前,在服务中心中生成第一公钥和附属的第一私钥,其中所述第一私钥被存储在服务中心中,而所述第一公钥被安装在所述电气设备上。
在另一实施方式中,对登录密码的加密和解密可以借助共同的机密来实现。
在另一构造方案中,所述共同的机密可以借助椭圆曲线Diffie-Hellman密钥交换方法来计算出来或者制成。
在另一实施方案中,所述共同的机密可以在移动设备中借助第一私钥以及在电气设备中生成的第二公钥来确定,其中所述第一私钥被存储在所述移动设备的安全的存储区内。
在一种扩展方案中,QR码可以包含所述密钥、所述第二公钥与所述电气设备的材料/序列号的组合。
在另一实施方式中,所述移动设备可以借助该材料/序列号来分配属于所述电气设备的第一私钥。
此外,所述登录密码可以是在时间上受限制地有效的。
本发明也要求保护一种用于服务技术人员登录电气设备的装置,其中所述装置具有移动设备和电气设备。所述电气设备和所述移动设备被构造并且被编程用来实施按照本发明的方法。
在一种扩展方案中,所述装置附加地具有服务中心,其中所述服务中心、所述电气设备和所述移动设备被构造并且被编程用来实施按照本发明的方法。
为了执行所述方法,所述服务中心、所述电气设备和所述移动设备尤其分别具有电子计算单元和存储单元。
在另一实施方式中,所述移动设备可以是智能电话或平板电脑,而所述电气设备可以是医疗设备。
附图说明
本发明的其它特征和优点从随后依据示意性附图对实施例的阐述中可见。
其中:
图1示出了用于登录的装置以及,
图2示出了登录方法的流程图。
具体实施方式
示例性地针对医疗设备、例如针对计算机断层摄影术或者磁共振断层摄影术描述了按照本发明的方法和按照本发明的装置,而且描述了作为移动设备的智能电话。
对带有对称密钥的应用的保护需要将密钥本地地存储在医疗设备上。但是当大量医疗设备使用同一密钥时,欺骗性攻击的吸引力上升。
图1示出了用于在医疗设备20上安全登录的装置的框图。该装置除了医疗设备20还具有与该医疗设备20远离地放置的服务中心21和智能电话22。
该装置用于为医疗设备20提供登录方法,以便实现对医疗设备20的应用保护,在此没有忽视用户友好性。该登录方法例如在服务时被使用。在此,在将其交付之后在地理上分散的医疗设备20必须受到定期的维护,为此,服务技术人员必须在该医疗设备20上被认证。
为了避免在医疗设备20上存储私钥,使用公-私钥基础设施。在所说明的方法中,使用所建立的椭圆曲线Diffie-Hellman密钥交换方法。
在交付该医疗设备20之前,在服务中心21中生成椭圆曲线公钥/私钥对(第一公钥PU1和第一私钥PR1)。第一私钥PR1留在服务中心21中,第一公钥PU1被安装在所要交付的医疗设备20上。
对第一私钥PR1的了解作为对医疗设备20的访问前提被接受。第一私钥PR1的长度足够大,以便确保良好的保护以防因数分解(Faktorisierung)。但是,第一私钥PK1过长,以至于不能由服务技术人员现场用手来输入。
服务技术人员具有对如下智能电话22的访问权,所述智能电话22具有内置相机26并且具有服务特定的登录应用。在服务时间点,通常不需要智能电话22与服务中心21的直接的线上连接,但是在这种情况下却必须能够实现智能电话22与服务中心21的中央数据库的事先同步。
用于制成登录密码LPW的功能流程是如下的样子。服务技术人员调用医疗设备20的登录遮蔽框(Login-Maske)。医疗设备20在显示单元23上显示出QR码QRC并且提供密码输入区域。服务技术人员在其智能电话22上启动登录应用并且用相机26扫描所显示的QR码QRC。智能电话22的登录应用在该智能电话22的屏幕单元24上示出了一个例如12位的临时登录密码LPW。服务技术人员借助输入单元25、例如利用键盘在医疗设备20的登录遮蔽框中输入所述临时登录密码LPW。该登录被允许。
图2示出了利用根据图1的装置进行登录的流程图。在医疗设备20上调用登录遮蔽框时,在后台中进行如下步骤。在步骤1中,医疗设备20生成易失性公钥/私钥对(“短暂的(ephemeral)”,第二公钥PU2和第二私钥PR2)。在步骤2中,从所述易失性密钥对的第二私钥PR2和所述医疗设备的在交付时间点已经被制成的第一公钥PU1生成共同的机密SHS(“共享机密(shared secret)”)。
在接下来的步骤3中,医疗设备20产生随机的、例如12位的数字/字母序列(=登录密码LPW),所述数字/字母序列稍后被预期由服务技术人员作为输入。在内部,确定流程日期,该流程日期说明:医疗设备20接受临时登录密码LPW作为登录多久。可选地,当例如相对应地减少时间窗时,较低的位数可同样足够。
在步骤4中,利用对称算法和共同的机密SHS将登录密码LPW加密成密钥SKY(“Secret Key”)。可选地,为了提升安全性,可以进行另一中间步骤,所述中间步骤在密钥SKY被用作密钥SKY之前将所述密钥SKY哈希化,以便消除所谓的“弱比特(weak bit)”(=能够以有限的花费来预测的比特)(ECIES)。密钥SKY以Base64的方式来编码,并且与易失性第二公钥PU2以及医疗设备20的材料/序列号SRN组合成组合信息COI。
紧接着,在步骤5中,将在步骤4中获得的三个信息的组合信息COI作为QR码QRC显示在医疗设备20的显示单元23上。在该时间点,仅仅公开地已知两个公钥PU1和PU2以及密钥SKY(即经加密的登录密码LPW)。所有其它信息(私钥PR1和PR2、共同的机密SHS和登录密钥LPW)都仅仅位于医疗设备20的主存储器中、位于服务中心21中或位于智能电话22中。
在下一步骤6中,服务技术人员利用智能电话22利用智能电话22的相机26扫描显示单元23的QR码QRC,由此该智能电话22拥有用于对登录密码LPW进行解密的所有必要的信息。在接下来的步骤7中,利用材料/序列号SRN,从在智能电话22内部的存储区加载该医疗设备20的合适的第一私钥PK1,或者在能供使用的移动无线电连接的情况下直接从服务中心21通过安全的传输信道来调用该医疗设备20的合适的第一私钥PK1。
在步骤8中,从第二公钥PU2和医疗设备20的现在能供使用的第一私钥PK1计算出一致的共同的机密SHS。在步骤9中,利用所述共同的机密SHS,智能电话22将经加密的密钥SKY解码成登录密码LPW,并且将所述登录密码LPW显示在智能电话22的屏幕单元24上。
在将登录密码LPW输入到医疗设备20中之后,在步骤10中,医疗设备20将所输入的登录密码LPW与所存储的登录密码LPW进行比较并且关于登录做出决定。在一致的情况下,服务技术人员可以访问受保护的应用、例如访问维护软件。
在下文,描述了攻击情形和可能的应对措施。当服务技术人员的移动设备22被盗窃时,由于将电气设备20的第一私钥PR1传输到所述移动设备22上而存在提高的风险。视对移动设备22的保护(例如解锁码或远程擦除(Remote Wipe))而定,第一私钥PR1可能落入攻击者的手中。于是,在这种情况下,仅仅会涉及到如下那些电气设备20,所述电气设备20的第一私钥PR1已经被存储在所述移动设备22上,而不会涉及到所有电气设备20。
作为应对措施,可以对被存储在移动设备22上的第一私钥PR1的最大数目进行限制。如果任何时候都可以以线上连接为前提条件,那么可以在服务技术人员使用之前省去对移动设备22的事先同步,或者可以将所存储的第一私钥PR1的最大数量设置得非常低。可选地,该应用可以强制地要求初始密码。
由于(在服务中心生产的)静态工厂密钥(Factory Key)以及在电气设备20与移动设备22之间交换消息时的视觉关联,不存在中间人攻击(Man-in-the-Middle Attack)的危险。
任何时候,攻击者都可能在现场调用在电气设备20上的登录页面并且借此对QR码QRC进行扫描。迄今为止,在具有足够长度的密钥的Diffie-Hellman密钥交换方法的情况下,对所使用的加密方法的暴力攻击是花费极其多的。作为应对措施而使用足够大的密钥长度,所述足够大的密钥长度的公开地变得机密的密钥SKY还能以可认为正当的方式以base64编码来解码为QR码QRC。
此外,还可能会借助暴力来检验密码字段。该方法在6-12个字符的密码长度情况下比对ECDHE方法的攻击更快地达到目的。作为应对措施,应当使用最大长度的登录密码LPW,所述最大长度的登录密码LPW对于由服务技术人员手动输入来说仍是合理的。此外,在对访问有确定数目的错误尝试之后,可以将对访问的阻止嵌入到所要保护的应用中。该保护或者可以(例如利用累进的阻止时间)在时间上受限制或者可以被嵌入,使得仅仅远程管理(Remote Administration)可以取消所述阻止。
因为不仅临时密钥对而且登录密码LPW都是每次通过随机重新被生成,所以安全性一定程度上取决于随机数生成器的质量。如果攻击者可以将所输入的密码录制下来,那么他可以重新使用该密码。作为应对措施,使用经试验的算法,用于生成伪随机数。此外,电气设备20仅仅在有限时间段内接受所产生的登录密码LPW。而且紧接着可以在成功登录之后立即使得最后生成的登录密码LPW无效。
在目前的浏览器中所支持的两个椭圆曲线(prime256v1和secp384r1)在加密专家处关于它们的加密强度在讨论中。Koblitz曲线中,加密强度不是准确地已知的。考虑到美国中央机构(例如NIST(美国国家标准与技术研究院))对标准委员会的影响以及上述两个曲线是满足NSA B套安全要求的那些曲线的事实,有些专家赞同使用新型曲线(例如曲线25519),所述新型曲线不曾在NIST参与的情况下被开发。因为整个登录应用都在制造商手中,所以可能值得使用这样的曲线。
尽管本发明已经详细地通过实施例进一步予以图解说明和描述,但是本发明不限于所公开的例子,而且本领域技术人员可以从中推导出其它变型方案,而不脱离本发明的保护范围。尤其是,本发明不限于医疗设备,而是可以被用于具有计算和存储单元的所有设备。
附图标记列表
1 生成密钥对 PU1和PR1
2 生成共同的机密SHS
3 产生登录密码 LPW
4 对登录密码LPW进行加密
5 生成并显示QR码QRC
6 对QR码QRC进行扫描和解码
7 加载第一私钥PR1
8 计算出共同的机密SHS
9 对密钥SKY进行解码
10 对登录密钥LPW进行比较
20 医疗设备
21 服务中心
22 智能电话
23 医疗设备20的显示单元
24 智能电话22的屏幕单元
25 医疗设备20的输入单元
26 智能电话22的相机
COI 组合信息
LPW 登录密码
PR1 第一私钥
PR2 第二私钥
PU1 第一公钥
PU2 第二公钥
QRC QR码
SHS 共同的机密
SKY 密钥
SRN 医疗设备20的材料/序列号。

Claims (11)

1.一种用于服务技术人员登录电气设备(20)的方法,所述方法具有如下步骤:
- 通过所述电气设备(20)生成(3、4)密钥(SKY)作为经加密的登录密码(LPW),
- 将所述密钥(SKY)作为QR码(QRC)显示(5)在所述电气设备(20)的显示单元(23)上,
- 借助移动设备(22)以光学的方式来采集(6)所述QR码(QRC),
- 通过所述移动设备(22)从所述被采集的QR码(QRC)的密钥(SKY)中解密(9)所述登录密码(LPW),
- 将所述登录密码(LPW)显示在所述移动设备(22)的屏幕单元(24)上,
- 由所述服务技术人员将所述登录密码(LPW)输入到所述电气设备(20)中,
- 将所述被输入的登录密码(LPW)与由所述电气设备(20)生成的登录密码(LPW)进行比较(10),
- 如果所述两个登录密码(LPW)一致,则所述电气设备(20)准许登录。
2.根据权利要求1所述的方法,
其特征在于,
在交付所述电气设备(20)之前,在服务中心(21)中生成第一公钥(PU1)和附属的第一私钥(PR1),其中所述第一私钥(PR1)被存储在所述服务中心(21)中,而所述第一公钥(PU1)被安装在所述电气设备(20)上。
3.根据权利要求1或2所述的方法,
其特征在于,
对所述登录密码(LPW)的加密(3、4)和解密(9)借助共同的机密(SHS)来实现。
4.根据权利要求3所述的方法,
其特征在于,
所述共同的机密(SHS)借助椭圆曲线Diffie-Hellman密钥交换方法来制成。
5.根据权利要求3或4所述的方法,
其特征在于,
所述共同的机密(SHS)在所述移动设备(22)中借助第一私钥(PR1)以及在所述电气设备(20)中生成的第二公钥(PU2)来确定,其中所述第一私钥(PR1)被存储在所述移动设备(22)的安全的存储区内。
6.根据权利要求5所述的方法,
其特征在于,
所述QR码(QRC)包含所述密钥(SKY)、所述第二公钥(PU2)与所述电气设备(20)的材料/序列号(SRN)的组合(COI)。
7.根据权利要求6所述的方法,
其特征在于,
所述移动设备(22)借助所述材料/序列号(SRN)来分配属于所述电气设备(20)的第一私钥(PU1)。
8.根据前述权利要求之一所述的方法,
其特征在于,
所述登录密码(LPW)是在时间上受限制地有效的。
9.一种用于服务技术人员登录电气设备(20)的装置,所述装置具有移动设备(22)和所述电气设备(20),
其特征在于,
所述电气设备(20)和所述移动设备(22)被构造并且被编程用来实施根据权利要求1所述的方法。
10.根据权利要求9所述的装置,
其特征在于:
- 服务中心(21),
- 其中所述服务中心(21)、所述电气设备(20)和所述移动设备(22)被构造并且被编程用来实施根据权利要求2至8之一所述的方法。
11.根据权利要求9或10所述的装置,
其特征在于,
所述移动设备(22)是智能电话或平板电脑,而所述电气设备(20)是医疗设备。
CN201580055853.8A 2014-10-14 2015-10-12 用于登录医疗设备的方法和装置 Active CN106796631B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014220808.4 2014-10-14
DE102014220808.4A DE102014220808B4 (de) 2014-10-14 2014-10-14 Verfahren und Vorrichtung zum Login bei medizinischen Geräten
PCT/EP2015/073532 WO2016058976A1 (de) 2014-10-14 2015-10-12 Verfahren und vorrichtung zum login bei medizinischen geräten

Publications (2)

Publication Number Publication Date
CN106796631A true CN106796631A (zh) 2017-05-31
CN106796631B CN106796631B (zh) 2020-02-21

Family

ID=54337255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580055853.8A Active CN106796631B (zh) 2014-10-14 2015-10-12 用于登录医疗设备的方法和装置

Country Status (5)

Country Link
US (1) US10516536B2 (zh)
EP (1) EP3175384B1 (zh)
CN (1) CN106796631B (zh)
DE (1) DE102014220808B4 (zh)
WO (1) WO2016058976A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000946A (zh) * 2019-05-27 2020-11-27 株洲中车时代电气股份有限公司 一种针对电气设备的密码生成方法及装置
CN113823401A (zh) * 2020-09-28 2021-12-21 上海联影医疗科技股份有限公司 控制设备的系统和方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013059615A1 (en) 2011-10-21 2013-04-25 Hospira, Inc. Medical device update system
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
JP6853669B2 (ja) 2014-04-30 2021-03-31 アイシーユー・メディカル・インコーポレーテッド 条件付きの警報転送を用いた患者治療システム
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10389730B2 (en) * 2016-05-03 2019-08-20 Avaya Inc. Visitor access management
AU2017295722B2 (en) 2016-07-14 2022-08-11 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
EP3336849A1 (en) 2017-07-26 2018-06-20 Siemens Healthcare GmbH Method for using a medical instrument, system comprising a medical instrument and a remote side, computer program product and computer-readable medium
CN107423655B (zh) * 2017-09-07 2020-04-28 福州图腾易讯信息技术有限公司 一种设置码加密方法及终端
US20190116184A1 (en) * 2017-10-17 2019-04-18 General Electric Company Assembly and method for accessing secure networks using optically-sensed information
US10313393B1 (en) * 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
EP3561713B1 (en) * 2018-04-25 2022-07-13 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
US11437150B2 (en) 2018-05-31 2022-09-06 Inspire Medical Systems, Inc. System and method for secured sharing of medical data generated by a patient medical device
US10964428B2 (en) 2018-07-17 2021-03-30 Icu Medical, Inc. Merging messages into cache and generating user interface using the cache
AU2019306490A1 (en) 2018-07-17 2021-02-04 Icu Medical, Inc. Updating infusion pump drug libraries and operational software in a networked environment
ES2962660T3 (es) 2018-07-17 2024-03-20 Icu Medical Inc Sistemas y métodos para facilitar la mensajería clínica en un entorno de red
US10893043B1 (en) * 2018-09-12 2021-01-12 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
CN111709006A (zh) * 2019-03-01 2020-09-25 开利公司 用于空调机组的解锁方法和系统
JP7140156B2 (ja) * 2020-03-25 2022-09-21 カシオ計算機株式会社 電子機器、電子機器システム、電子機器の機能制限解除方法及び電子機器の機能制限解除プログラム
CN116134530A (zh) * 2020-07-16 2023-05-16 皇家飞利浦有限公司 无连接数据对齐
DE102020122781A1 (de) 2020-09-01 2022-03-03 Weinmann Emergency Medical Technology Gmbh + Co. Kg Verfahren zur Übertragung von Daten von einem medizinischen Gerät sowie medizinisches Gerät
US20240080315A1 (en) 2022-09-01 2024-03-07 Biosense Webster (Israel) Ltd. Online authentication for medical devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100275010A1 (en) * 2007-10-30 2010-10-28 Telecom Italia S.P.A. Method of Authentication of Users in Data Processing Systems
CN102243714A (zh) * 2010-07-20 2011-11-16 真软件株式会社 二维码、二维码的加密系统及方法
WO2012116444A1 (en) * 2011-02-28 2012-09-07 Certicom Corp. Accelerated key agreement with assisted computations
CN103001975A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103023919A (zh) * 2012-12-26 2013-04-03 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2677681A1 (de) * 2012-06-19 2013-12-25 Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt für Sicherheit Verfahren zur zumindest einseitig authentisierten, sicheren Kommunikation zwischen zwei Kommunikationspartnern
US10100646B2 (en) * 2012-08-03 2018-10-16 United Technologies Corporation Gas turbine engine component cooling circuit
US20140237252A1 (en) * 2012-12-31 2014-08-21 Safelylocked, Llc Techniques for validating data exchange
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100275010A1 (en) * 2007-10-30 2010-10-28 Telecom Italia S.P.A. Method of Authentication of Users in Data Processing Systems
CN102243714A (zh) * 2010-07-20 2011-11-16 真软件株式会社 二维码、二维码的加密系统及方法
WO2012116444A1 (en) * 2011-02-28 2012-09-07 Certicom Corp. Accelerated key agreement with assisted computations
CN103001975A (zh) * 2012-12-26 2013-03-27 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
CN103023919A (zh) * 2012-12-26 2013-04-03 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112000946A (zh) * 2019-05-27 2020-11-27 株洲中车时代电气股份有限公司 一种针对电气设备的密码生成方法及装置
CN113823401A (zh) * 2020-09-28 2021-12-21 上海联影医疗科技股份有限公司 控制设备的系统和方法
CN113823401B (zh) * 2020-09-28 2024-03-01 上海联影医疗科技股份有限公司 控制设备的系统和方法

Also Published As

Publication number Publication date
DE102014220808A1 (de) 2016-04-14
DE102014220808B4 (de) 2016-05-19
US10516536B2 (en) 2019-12-24
WO2016058976A1 (de) 2016-04-21
EP3175384B1 (de) 2021-06-16
US20170237565A1 (en) 2017-08-17
CN106796631B (zh) 2020-02-21
EP3175384A1 (de) 2017-06-07

Similar Documents

Publication Publication Date Title
CN106796631A (zh) 用于登录医疗设备的方法和装置
CN106789047B (zh) 一种区块链身份系统
CN108270571A (zh) 基于区块链的物联网身份认证系统及其方法
CN110572804B (zh) 蓝牙通信认证请求、接收及通信方法、移动端、设备端
TW201036394A (en) Method and apparatus for security protection of an original user identity in an initial signaling message
CN108418691A (zh) 基于sgx的动态网络身份认证方法
EP3337088A1 (en) Data encryption method, decryption method, apparatus, and system
CN1268157C (zh) 一种用于动态身份认证的手机
CN104484596A (zh) 多操作系统中创建密码的方法及终端
Sethia et al. NFC secure element-based mutual authentication and attestation for IoT access
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
CN1855809A (zh) 安全地使用显示器交换信息
CN110493162A (zh) 基于可穿戴设备的身份认证方法及系统
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN112073422A (zh) 一种智能家居防护系统及其防护方法
CN104168565A (zh) 一种非可信无线网络环境下智能终端安全通讯的控制方法
Khan et al. Offline OTP based solution for secure internet banking access
Xie et al. CamAuth: securing web authentication with camera
Xie et al. Secure mobile user authentication and key agreement protocol with privacy protection in global mobility networks
CN111628864A (zh) 一种使用sim卡进行密钥安全恢复的方法
Koschuch et al. Token-based authentication for smartphones
CN103235907B (zh) 一种采用智能卡设备保护软件的方法及系统
CN110505059B (zh) 一种用于pc5接口点到点通信的直接密钥生成方法及装置
Kaur et al. A comparative analysis of various multistep login authentication mechanisms
CN106027474B (zh) 一种身份证认证系统中的身份证读卡终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant