CN111355702A - 安全传输数据集的方法和系统、医学设施和程序产品 - Google Patents

安全传输数据集的方法和系统、医学设施和程序产品 Download PDF

Info

Publication number
CN111355702A
CN111355702A CN201911324347.0A CN201911324347A CN111355702A CN 111355702 A CN111355702 A CN 111355702A CN 201911324347 A CN201911324347 A CN 201911324347A CN 111355702 A CN111355702 A CN 111355702A
Authority
CN
China
Prior art keywords
server
key
user
data set
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911324347.0A
Other languages
English (en)
Other versions
CN111355702B (zh
Inventor
斯特芬·弗里斯
乌特·罗森鲍姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Healthcare GmbH
Original Assignee
Siemens Healthcare GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Healthcare GmbH filed Critical Siemens Healthcare GmbH
Publication of CN111355702A publication Critical patent/CN111355702A/zh
Application granted granted Critical
Publication of CN111355702B publication Critical patent/CN111355702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/40ICT specially adapted for the handling or processing of medical images for processing medical images, e.g. editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

本发明涉及一种用于借助于云服务在服务器和用户设备之间安全地传输数据集的方法,包括步骤:通过用户设备提供和/或产生Diffie Hellman密钥对,其包括秘密的用户密钥和公开的用户密钥;将公开的用户密钥传送给服务器;提供和/或产生服务器端的Diffie Hellman密钥对,其包括秘密的服务器密钥和公开的服务器密钥;提供数据集;利用服务器密钥生成Diffie Hellman密钥,并且对数据集加密;将加密的数据集传输给云服务;调用服务器密钥和加密的数据集;利用秘密的用户密钥和调用的公开的服务器密钥生成用户端的Diffie Hellman密钥,并且对加密的数据集进行解密。

Description

安全传输数据集的方法和系统、医学设施和程序产品
技术领域
本发明涉及一种用于借助于云服务在服务器和用户设备之间安全地传输数据集,尤其是医学数据集的方法和系统,以及涉及一种相应的医学设施。
背景技术
在越来越多的应用情况中,将数据服务用作为云应用,以便能实现对私有的封闭网络之外的数据进行访问,或者也能实现对位于云中的数据进行处理。对此的示例是通过云中的智能仪表对测量数据进行处理,例如通过测量点操作员进行处理。另一示例是在健康领域中对成像方法的参数进行评估。在这两种情况下,都需要对数据进行匿名化或伪匿名化,以便使与特定人员的关系不可识别。
已知不同的用于传输敏感数据的方法,其中一些方法在下文予以详细阐述。
一种以名称“S/MIME”已知的方法能够实现加密的数据的电子邮件发送。S/MIME在此基于两阶段加密。为了保护机密性,实际消息被对称加密。然后,为此使用的密钥借助接收器的公钥进行(非对称)加密。借此确保:仅拥有相对应私钥的接收器才能将电子邮件解密。
按发明人姓氏的首字母命名的“RSA加密”能够实现借助接收器的公钥对数据进行加密。在此使用的非对称加密非常耗时,这引起:通常使用组合方法(如之前在S/MIME中描述的那样)。
因此,RSA加密尤其用于密钥管理。一个示例是TLS(IETF RFC 5246),即为一种在基于Web的应用程序中广泛使用的安全协议。
“Diffie-Hellman密钥交换”是一种用于建立对称密钥的方法,该对称密钥随后能够用于保护海量数据。在这种情况下,发送器和接收器分别生成一个密钥对,所述密钥对的相应的公钥能够被公开。相应的秘密密钥保留在发送器或接收器处。发送器能够借助公开的接收器密钥及其秘密的发送器密钥对接收器生成消息,接收器能够利用公开的发送器密钥及其秘密的接收器密钥再次提取消息。此外已知证书(ECDSA证书),其公开的ECDSA密钥也能够同时用作公开的Diffie Hellman密钥。
以名称“ISO/IEC 15118”已知的标准描述了一种用于在充电桩和电动车辆之间进行通信交换的方法。所交换的信息的一部分包括在后端生成的密钥对,所述密钥对能够借助于消息传输至电动车辆。该汽车具有在后端中已知的基于ECDSA的密钥对。在后端中,在ECDSA证书中的公钥被作为静态Diffie Hellman密钥处理。如果后端想要将集中生成的密钥对受保护地传输至电动车辆,所述后端产生自己的Diffie Hellman密钥对并且从电动车辆的公钥和其自身的秘密密钥中生成Diffie Hellman秘密,并借助该秘密将要受保护地传输到电动车辆的密钥对进行加密。然后,将加密的密钥对和后端的公开的Diffie Hellmann密钥以签名的方式发送给电动车辆。现在,这还能够借助于其私有的Diffie Hellman密钥和后端的公钥同样产生Diffie Hellman密秘,并且对密钥对进行解密和安装。但是,仅当双方都信任用于签名的基础证书时,该解决方案才起作用。通常通过共同的或受双方信任的证书颁发机构来实现这种信任。
然而,在医学应用中,在个别情况下,例如在出现需要分析原因的极端测量值的情况下,会需要逆转数据的伪匿名化。然而,这种重新辨别只允许在数据收集机构的范围内进行,必须排除云应用的提供商的可访问性。对此的一个示例是医院里在成像方法中增加的辐射剂量值,出于监管原因也必须分析和记录其原因。
这不能通过根据现有技术典型地使用的用于分配已知的加密方法的对称密钥的密钥分配机制来有效和方便地实现。
发明内容
本发明的目的是,提出一种替选的、更方便的方法和相应的系统以及医学设施,借助所述方法和系统以及设施避免了上述缺点。尤其,本发明的目的是提供一种方法,所述方法允许用户经由云服务以加密形式提供与患者有关的数据。所述目的通过根据本发明的实施例所述的方法、根据本发明的实施例所述的系统和根据本发明的实施例所述的医学设施来实现。
根据本发明的方法和根据本发明的系统典型地用于借助于云服务在服务器和用户设备之间安全地传输(尤其是医学)数据集。但是显然,其它应用例如传送其它安全攸关的数据集也是可行的。
云计算,这在德语中意指如“Rechnerwolke,计算机云”或“Datenwolke,数据云”,在本发明的范围中涉及经由网络、尤其是经由互联网提供作为服务的存储空间。所述存储空间在此不必安装在医学装置的本地计算机网络上,而是能够根据需要从一个或多个提供商处获得。如果所述存储空间位于用户设备和服务器所在的医学装置之外,并且仅能够经由(本质上被归类为不安全的)互联网连接来实现,那么能够特别有利地使用本发明。即使名称“云”源自英语,但是其在德语中也用于相应的服务。在下文中,为了更好地理解,术语“云”或“云服务”用于下述服务:所述服务提供存储空间并且经由该服务能够将数据存储在所述存储空间上或者从所述存储空间中调用所述数据。
根据本发明的用于借助于云服务在服务器和用户设备之间安全地传输(尤其是医学)数据集的方法包括下述步骤。
-通过用户设备提供和/或产生用户端的(第一)Diffie Hellman密钥对。该用户端的Diffie Hellman密钥对自然包括秘密的用户密钥和公开的用户密钥。所述DiffieHellman加密的基础对于本领域技术人员而言是已知的,并且在引言部分中进行概述。在优选加密的情况下,为每个查询生成或使用一个密钥对,为每个用户生成或使用一个密钥对或者为每个所查询的服务器生成或使用一个密钥对。术语“创建”在此表示:计算密钥对,“提供”表示提供已经计算出的密钥对,例如,从数据存储器提供。
-将公开的用户密钥传送给服务器。公开的用户密钥在此经由数据线从用户设备发送给服务器。因为这通常发生在医学装置的网络之内,所述医学装置从数据方面来看通常对外受保护,因此完全能够使用正常的http连接(http:“Hypertext TransferProtocol,超文本传输协议”,德语:“Hypertext-
Figure BDA0002327966460000031
”)。但是典型地,在该环境中至少还使用在服务器端借助https受保护的连接。在此,服务器向用户进行验证。
-通过服务器提供和/或产生服务器端的(第二)Diffie Hellman密钥对。该服务器端的密钥对自然包括秘密的服务器密钥和公开的服务器密钥。根据应用情况优选的是,对于每个数据集和/或每个用户设备由服务器产生个体的密钥对,所述密钥对由公开的服务器密钥和秘密的服务器密钥构成。但是,也可能存在下述情况:密钥对之前已经产生,并且在该步骤中仅通过从存储器中调用来提供。
-在服务器上提供数据集。所述数据集典型地包括机密的与患者相关的数据,尤其是医学图像或测量结果。
-利用秘密的服务器密钥和公开的用户密钥在服务器上生成服务器端的DiffieHellman密钥,并且借助于由该密钥生成得到的服务器端的Diffie Hellman密钥对服务器上的数据集进行加密。所述数据集优选位于服务器上以进行加密,并且能够由所述服务器例如从医学设备或者从数据库中调用。但是,所述数据集也能够自其创建以来就位于服务器上。
-将加密的数据集(和必要时公开的Diffie Hellman服务器密钥)传送给云服务。这例如能够借助于用于已知的在网络中传输数据的方法和协议进行。因为云服务通常能够借助于互联网实现,因此互联网线路(具有相应的协议)也能够用作可能的传输路径。
-借助于用户设备从云服务调用公开的服务器密钥以及调用加密的数据集。当然在此,调用下述密钥对的公开的服务器密钥,该密钥对曾用于生成相关的加密的数据集的加密密钥。优选地,所述公开的服务器密钥与加密的数据集一起通过云服务(在云中)存储,并且从云服务调用这两个组件,然而根据应用情况,也能够考虑其它变型方案。这将在下文更详细地描述。
-利用秘密的用户密钥和所调用的公开的服务器密钥在用户设备上生成用户端的Diffie Hellman密钥,并且借助由该密钥生成得到的用户端的Diffie Hellman密钥对用户设备上的加密的数据集进行解密。
在此应注意的是,原始数据集始终在服务器端进行加密,并且用户始终借助其用户设备从云调用加密的数据集。因此,加密的数据集既不是通过用户设备从服务器直接调用的,也不是数据集由用户设备直接加密并发送给云。在本发明的范围中,在用户设备和服务器之间的通信(“查询”)仅需要用于传输公开的用户密钥,并且必要时需要用于通知:特定的数据集应被存储在云中。
附加地,优选跟随有下述步骤:
借助于用户设备提供(解密的)数据集,其中,所述提供优选包括:显示、存储和/或处理数据集。
作为预防措施,应注意的是,只要没有与此相关的技术原因预设顺序,那么方法步骤的顺序并不固定于所示顺序。因此,例如能够在生成一个或两个密钥对之前就已经提供所述数据集,同样地,例如服务器端的密钥对也能够在用户端的密钥对之前产生。基本上,仅仅重要的是,对于一个步骤存在对此重要的组件。
与现有技术相反,将两个参与方之间的本身已知的Diffie-Hellman加密修改为3点通信,其中使Diffie Hellman密钥交换适应为使得能够在稍后的时间点恢复所得到的用于加密的密钥。
本发明的一个优点在于,除了加密的数据以外,还提供了关于其解密的信息,而云服务不能借助于所述信息对数据本身进行解密。
本发明以有利的方式允许从不同的网络,即从不同的用户设备(客户端)访问云中的数据,而不必使服务器对于所有客户端都是可访问的。此外,根据本发明的原理简化了基础设施。借助所提出的方法,能够在服务器端在https通信的过程中实现验证的证书的更简单的管理,因为经由Diffie Hellman密钥生成基本上能够确保在云服务中数据的安全性。
根据本发明的用于借助于云服务在服务器和用户设备之间安全地传输(尤其是医学)数据集的系统包括服务器、用户设备以及在服务器和用户设备之间的数据连接和用于在服务器和用户设备与云服务之间的数据连接的数据接口。服务器和用户设备在此是特殊配置的,如下文更详细地阐述。
-用户设备设计为用于调用和/或产生用户端的Diffie Hellman密钥对,所述Diffie Hellman密钥对包括秘密的用户密钥和公开的用户密钥。
-所述系统设计为用于将公开的用户密钥传送给服务器。为此,使用在服务器和用户设备之间的数据连接。
-所述服务器设计为用于调用和/或产生服务器端的Diffie Hellman密钥对,其包括秘密的服务器密钥和公开的服务器密钥。如上所述,服务器端的Diffie Hellman密钥对能够从服务器的存储器或者甚至从数据库中获取。这种与数据库的连接应是安全的,或者服务器端的Diffie Hellman密钥对以加密的方式传输。特别优选的是,服务器构造为,产生Diffie Hellman密钥对以及(从存储单元)调用Diffie Hellman密钥对。
-所述服务器设计为用于调用数据集。所述数据集能够从服务器的存储器或者甚至从数据库中获取。这种与数据库的连接应是安全的,或者数据集以加密的方式传输。所述服务器能够位于医学设备(医学设施)中,并且借助该设备确定的医学数据,例如测量结果或图像直接按照根据本发明的原理(借助根据本发明的方法)进行加密。
-服务器设计为用于利用秘密的服务器密钥和公开的用户密钥生成服务器端的Diffie Hellman密钥,并且借助得到的服务器端的Diffie Hellman密钥将数据集进行加密。
-所述服务器设计为用于将加密的数据集传送给云服务。
-所述用户设备设计用于从云服务调用加密的数据集和公开的服务器密钥。
-所述用户设备设计为用于利用秘密的用户密钥和所调用的公开的服务器密钥来生成用户端的Diffie Hellman密钥,并且借助得到的用户端的Diffie Hellman密钥将用户设备上的加密的数据集进行解密。
优选的是,所述用户设备附加地设计为用于提供(解密的)数据集,其中,所述提供优选包括:显示、存储和/或处理所述数据集。
应当注意的是,上述的和下文描述的系统组件(各个系统组件或每个所述系统组件,即服务器或用户设备或数据库)能够具有下述子组件中的一个或多个,其中这些子组件中的每个子组件又能够包括多个共同作用的子组件:
-计算单元(“CPU”),尤其是处理器、微处理器、集成电路、GPU、ASIC、FPGA构成的组的计算单元,
-存储单元,尤其是磁存储器组(例如硬盘)、半导体存储器(例如固态硬盘)、光学存储器(例如DVD)或这些数据存储器的混合形式构成的组的存储单元,
-接口(例如数据总线、WLAN、LAN或USB接口)。
根据本发明的医学设施优选构成为用于拍摄和/或处理医学图像,并且设计为用于作为服务器集成到根据本发明的实施例的方法中。替选地或补充地,医学设施包括根据本发明的系统的服务器。因此,医学设施包括下述服务器,所述服务器设计为:
-用于从用户系统接收公开的用户密钥,
-用于调用和/或产生服务器端的Diffie Hellman密钥对,其包括秘密的服务器密钥和公开的服务器密钥,
-用于调用数据集,
-利用秘密的服务器密钥和公开的用户密钥生成服务器端的Diffie Hellman密钥,并且借助于得到的服务器端的Diffie Hellman密钥对数据集进行加密,以及
-用于将加密的数据集传输给云服务。
但是,这样的服务器也能够独立于医学设施存在。在根据本发明的方法的范围中能够用于安全传输数据集的根据本发明的服务器至少包括:
-接收单元,所述接收单元设计为用于从用户系统接收公开的用户密钥,
-密钥单元,所述密钥单元设计为用于调用和/或产生服务器端的Diffie Hellman密钥对,其包括秘密的服务器密钥和公开的服务器密钥,
-数据接口,所述数据接口设计为用于调用数据集,
-加密单元,所述加密单元设计为用于利用秘密的服务器密钥和公开的用户密钥来生成服务器端的Diffie Hellman密钥,并且用于借助于得到的服务器端的DiffieHellman密钥来加密所述数据集,和
-传输单元,设计为用于将加密的数据集传送给云服务。
因此,根据本发明的服务器能够执行根据本发明的(服务器端的)方法,所述方法至少包括下述步骤:
-从用户系统接收公开的用户密钥,
-调用和/或产生服务器端的Diffie Hellman密钥对,其包括秘密的服务器密钥和公开的服务器密钥,
-调用数据集,
-利用秘密的服务器密钥和公开的用户密钥生成服务器端的Diffie Hellman密钥,并且借助于得到的服务器端的Diffie Hellman密钥来加密数据集,以及
-将加密的所述数据集传送给云服务。
在根据本发明的方法的范围中能够用于安全地传输数据集的根据本发明的用户设备至少包括:
-数据接口,所述数据接口设计为用于建立到服务器的数据连接,
-数据接口,所述数据接口设计为用于与云服务进行数据连接,
-密钥单元,所述密钥单元设计为用于调用和/或产生用户端的Diffie Hellman密钥对,其包括秘密的用户密钥和公开的用户密钥,
-发送单元,所述发送单元设计为用于将公开的用户密钥传送给服务器,
-调用单元,所述调用单元设计为用于调用公开的服务器密钥,并且从云服务调用加密的数据集,
-解密单元,所述解密单元设计为用于利用秘密的用户密钥和所调用的公开的服务器密钥来生成用户端的Diffie Hellman密钥,并且借助得到的用户端的Diffie Hellman密钥来对用户设备上的加密的数据集进行解密。
因此,根据本发明的用户系统能够执行根据本发明的(用户端的)方法,所述方法至少包括下述步骤:
-调用和/或产生用户端的Diffie Hellman密钥对,其包括秘密的用户密钥和公开的用户密钥,
-将公开的用户密钥传送给服务器,
-调用公开的服务器密钥并且从云服务调用加密的数据集,
-利用秘密的用户密钥和所调用的公开的服务器密钥生成用户端的DiffieHellman密钥,并且借助得到的用户端的Diffie Hellman密钥对用户设备上的加密的数据集进行解密。
根据本发明的系统优选包括至少一个根据本发明的用户设备和根据本发明的服务器。
系统的前述组件中的大部分能够全部或部分地以软件模块的形式在相应的医学设施的处理器中实现。主要为软件方面的实现方案的优点在于,也能够以简单的方式通过软件更新对至今为止使用的医学设施进行改装,以便以根据本发明的方式工作。就此而言,所述目的也通过相应的计算机程序产品来实现,计算机程序产品具有能够直接加载到计算系统或医学设施中的计算机程序,其具有程序段,以便在计算系统或医学设施中执行所述程序时执行根据本发明的方法的所有步骤。除了计算机程序以外,这种计算机程序产品必要时还具有附加的组成部分例如文档和/或附加的组件也包括硬件组件,例如使用硬件密钥(加密狗等),以使用软件。
为了传输到计算系统或医学设施和/或为了存储在计算系统或医学设施处或之中,能够使用计算机可读介质,例如记忆棒、硬盘或其它便携式或固定安装的数据载体,在所述计算机可读介质上存储有计算机程序的能够被医学设施的计算系统或计算机单元可读的或可执行的程序段。所述计算机单元例如能够为此具有一个或多个协作的微处理器等。
在下述说明中得出本发明的另外的特别有利的设计方案和改进方案,其中一个类别的权利要求也能够类似于关于另一类别的权利要求和说明书部分来改进,并且尤其还有不同的实施例或变型方案的各个特征也能够被组合成新的实施例或变型方案。
应注意的是,用户应存储并且保留其秘密的用户密钥以对数据集进行解密,因为要不然他不再能够基于公开的服务器密钥重构密钥来对数据集进行解密。因此,如果用户为每个加密过程生成一个新的密钥对,那么他也必须保留所有秘密的用户密钥。然而,在这种情况下,如果他获得关于能够借助哪个秘密的用户密钥对云中的哪个加密的数据集进行解密的指示,那么这是有利的。例如,所述数据集能够包含相应的指示:必须使用哪个秘密的用户密钥(然而不公开所述用户密钥)。该问题将在下文中更详细地处理。
根据一个优选的方法,加密的数据集与公开的服务器密钥一起被传送给云。在传送之后优选的是,将加密的数据集和公开的服务器密钥一起存储在云中。同样优选的是,加密的数据集和公开的服务器密钥以彼此参考的方式存储在云中。这具有下述优点:加密的数据集和公开的服务器密钥能够在由用户设备调用时一起发送给所述用户设备。
理论上可行的是,公开的服务器密钥不发送给云,而是例如能够从服务器获取。但是,在这种情况下,用户设备必须已知:借助哪个公开的服务器密钥对加密的数据集进行加密,使得在这种情况下,如果加密的数据集和公开的服务器密钥以相互参考的方式存储,那么也是有利的。但是替选地,服务器也能够根据进行请求的用户来实现对加密的数据集的分配。
根据应用优选的是,加密的数据集与公开的服务器密钥一起通过服务器进行数字签名。然后,这将公开的服务器密钥绑定到数据集上。
根据一个优选的方法,除了传送公开的用户密钥以外,还通过用户设备向服务器传送用户参考号。在此提供所述用户参考号,使得其允许推断出用户和/或用户设备。在云服务中存在大量加密的数据集的情况下,这能够实现与要访问这些数据集的用户或用户设备的非常好的关联性,并且尤其用于有效的搜索。
优选的是,在将加密的数据集(通过服务器)传送给云服务的过程中,附加地传送所述用户参考号。在传送之后优选的是,将加密的数据集和用户参考号一起存储在云中。同样优选的是,加密的数据集和用户参考号以相互参考的方式存储在云中。这具有下述优点:加密的数据集和用户参考号相互连接,并且在通过用户设备调用或搜索查询的情况下能够检查相关性。
用户参考号主要有利于将(加密的)数据集与用户或用户设备相关联。当服务器将不具有用户参考号的被加密的数据集发送给云服务时,对于服务而言更难借助相应的加密的数据集对用户设备的查询进行应答。
关于秘密的用户密钥与所调用的加密的数据集的上述关联性,能够有利地使用所述用户参考号。用户能够使用所述用户参考号来将对于数据集的相应的查询与所述数据集联系。为此,优选(为例如每个数据集)生成用户密钥对(用户端的Diffie Hellman密钥对),所述用户密钥对在数据方面与用户参考号(至少秘密的用户密钥)链接,并且然后将公开的用户密钥与用户参考号一起发送给服务器,并且由所述服务器将加密的数据集与用户参考号一起存储在云中。在调用时,将所述用户参考号提供给用户设备,并且能够使用正确的秘密的用户密钥。
替选地,用户能够仅经由用户参考号来参考所述查询,并且对于所有查询使用特定的用户密钥对。另一替选方案是下述情况:针对每个要查询的服务器使用一个用户密钥对。借此,于是所有数据查询都能够与服务器特定的用户密钥联系,其中在这种情况下,连同云中的加密的数据集一起存在下述指示:哪个服务器已对所述数据集进行加密。
所有这三种替选方案的管理都在用户方,并且能够由所述用户优选地选择。也优选的是,到加密的数据集的URL包括用户参考号的至少一部分。
根据一种优选的方法,由服务器将预先创建的密钥对用于限定数量的数据集和/或用于一组用户设备。
在理论上,这能够是用于所有过程的唯一的服务器端的密钥对,然后能够从所述服务器将公开的服务器密钥直接传送给用户设备。显然,这种替选方案与一定程度的安全性受损相联系。如果为每个用户设备生成不同的密钥对,那么更加安全。在此,在理论上也能够为每个用户设备分别使用唯一的服务器端的密钥对,并且将公开的服务器密钥由服务器发送至该用户设备并且存储在那里。在这种情况下,用于加密的数据集的用户参考号将是非常有利的。在公开的服务器密钥以与云服务不同的路径到达用户系统的情况下,指明哪个数据集需要哪个公开的密钥来解密的参考是非常有利的或者甚至是必要的。
根据一个优选的方法,在调用加密的数据集的过程中,所述数据集与公开的服务器密钥一起通过用户设备从云服务调用,优选在指明用户参考号的情况下。如果没有针对所有或每一个用户设备生成一个(用户端的)Diffie Hellman密钥对,而是根据数据集(例如对于每个数据集重新)生成一个密钥对,那么这是特别有利的。在这种情况下,数据集与用户参考号的链接是尤其有利的。
用户设备需要服务器的公开的密钥来对加密的数据集进行解密。由数据集与公开的服务器密钥(用以生成用于加密数据集的密钥的密钥对)一起构成的组简化了用户设备的处理。
根据一个优选的方法,在将公开的用户密钥传送给服务器之后,所述服务器执行对用户设备的验证。然后,在成功验证的情况下,通过所述服务器继续提供或产生(服务器端的)Diffie Hellman密钥对。优选地,也附加地检查用户设备的授权。
所述验证优选经由挑战响应方法(德语:“Aufforderung-Antwort-Verfahren”)进行。这是一种基于知识对参与方的验证方法。在这种情况下,一个参与方提出一个任务(英语:challenge,挑战),另一参与方必须解决该任务(英语:response,响应),以证明:他知道特定的信息(Shared Secret,共享机密),而无需传输所述信息本身。
根据一个优选的方法,在通过服务器对数据集进行加密之前,经由密钥推导函数执行密钥推导。在此,优选地密钥推导函数包括数据集名称的信息和/或特征,优选为日期(例如,在磁共振断层扫描图像中为MRT日期)。密钥推导具有下述优点:能够借助于与Diffie Hellman密钥分开推导的密钥,对每个数据集进行加密。
优选地,密钥推导根据这组PBKDF(基于密码的密钥推导函数)、HKDF(哈希密钥推导函数)、HMAC-SHA256(基于安全哈希算法256的基于哈希的消息验证码)的方法进行。
根据一个优选的方法,为了传输加密的数据集并且优选也传输公开的服务器密钥和/或用户参考号,由服务器发起在服务器和云服务之间的数据连接,并且云服务借助于证书验证自己。在此优选的是,服务器也借助个体的授权证明验证自己。这样的授权证明典型地是用户名和密码或者具有所属的私有密钥的证书的组合。
根据一个优选的方法,经由http连接将加密的数据集传送给云服务和/或从云服务调用加密的数据集。在云和服务器之间和/或在云和用户设备之间,在此优选https连接,即加密的http连接(https:“Hypertext Transfer Protocol Secure,安全超文本传输协议”,德语:sicheres Hypertext-
Figure BDA0002327966460000121
)。理论上,能够省去对连接的加密并且简单地使用http连接,因为所传输的数据集已被加密。然而,在https方法的过程中自动对进行通信的组件进行验证。如果没有执行验证,那么中间人攻击是可能的,使得第三方能够更改数据。尤其,攻击者可能会更改用户参考号和数据集的关联性,并进而混淆特定用户的数据。因此,https连接是非常有利的。
根据一个优选的方法,云服务向用户设备提供发布/订阅界面。用户设备优选借助用户参考号订阅与期望的加密的数据集有关的云服务。在软件架构中,发布-订阅是一种消息模式,其中消息的发送器(称为“发布者”)不对消息编程,使得其要直接发送给特定的接收器(所谓的订阅者)。代替于此,发布者将所发布的消息分类为数种类别,而无需知道:存在哪些订阅者。类似地,订阅者表达对一种或多种类别的兴趣,并且仅获得感兴趣的消息,而不必要知道:存在哪些发布者。
根据一个优选的方法,一旦服务器已经将相应的数据集传送给云服务,那么就通知用户设备。即使第一眼看上去似乎没有必要通知用户,因为所述用户已经借助发送其公开的用户密钥而发起将数据集发送给云,因此这仍然是有利的。例如,可能存在下述情况:所述用户在不同的时间经由服务器查询了多个数据集,并且所述数据的提供与查询异步地进行。然后,能够在所查询的数据集之一可用时通知所述用户。
借助于本发明,能够以有利的方式经由云服务提供与人员有关的敏感数据。在此的特点是,在用户端不必使用自身的证书或可公开解析的证书来验证。这为用户节省了相应的密钥材料的配置以及还有正在进行的管理(续订等)。尤其,如果用户想要使用自行生成的证书代替(来自公共证书颁发机构的)可公开解析的证书来节省成本,那么能够避免错误。在这种情况下,用户设备必须首先接受不能检查的证书。该过程可能会带来安全风险。本发明的一个特别的优点是:为了解密需要的信息不必由公钥基础设施(PKI)提供。由此避免了用户设备或服务器的附加的配置。
附图说明
下面根据实施例参照附图再次对本发明进行更详细的阐述。在此,在不同的附图中,相同的组件设有相同的附图标记。所述附图通常是不按比例绘制的。附图示出:
图1示出根据本发明的方法的可能的流程的流程图;
图2示出根据本发明的系统的示意性实施例;
图3示出根据本发明的方法的可能的流程的详细流程图;
图4示出优选的医学设施的粗略示意图。
具体实施方式
图1示出根据本发明的用于借助于云服务5在服务器3和用户设备2之间安全地传输(尤其医学)数据集D的方法的可能的流程的流程图。所述方法包括下述步骤:
在步骤I中,通过用户设备2提供或产生用户端的Diffie Hellman密钥对Bp、Bs,所述密钥对包括秘密的用户密钥Bs和公开的用户密钥Bp。
在步骤II中,将公开的用户密钥Bp从用户设备2传送给服务器3。
在步骤III中,通过服务器3提供和/或产生服务器端的Diffie Hellman密钥对Sp、Ss,所述密钥对包括秘密的服务器密钥Ss和公开的服务器密钥Sp。
在步骤IV中,在服务器3上提供数据集D。这例如是图像文件。
在步骤V中,利用在服务器3上的秘密的服务器密钥Ss和公开的用户密钥Bp在服务器3上生成服务器端的Diffie Hellman密钥S1,并且借助于由该密钥生成得到的服务器端的Diffie Hellman密钥S1对服务器3上的数据集D进行加密。在步骤VI中,将加密的数据集Dv传送给云服务5。在该示例中,还将公开的服务器密钥Sp与加密的数据集Dv链接地发送给云服务5,并且一起存储在那里。
在步骤VII中,借助于用户设备2从云服务5调用公开的服务器密钥Sp以及调用加密的数据集Dv。
在步骤VIII中,利用秘密的用户密钥Bs和所调用的公开的服务器密钥Sp在用户设备上生成用户端的Diffie Hellman密钥S2,并且借助由该密钥生成得到的用户端的DiffieHellman密钥S2对用户设备2上的加密的数据集Dv进行解密。
图2示出根据本发明的系统1的示意性实施例,所述系统1用于借助于云服务5在服务器3和用户设备2之间安全地传输(尤其医学)数据集D。所述系统1包括服务器3、用户设备2和在服务器3和用户设备2之间的数据连接V、以及用于在服务器3和用户设备2之间的数据连接V与云服务5的数据接口4。
用户设备2例如能够是具有网络接入和浏览器的计算机。所述服务器能够是提供期望的数据的Web服务器。所述系统1在此是医院内的基础设施的一部分。医院的网络通常是受限的,并因此在其中运行的组件(用户设备2和服务器3)通常在使用https可公开解析的证书方面是受限的,因为不可能利用可公开解析的证书(由受信任的证书颁发机构)分发和维护证书以及相关联的私有密钥。在所示出的示例中,仍假设可信赖的环境,使得能够将http连接用于在用户设备2和服务器3之间的数据连接V。然而,在此替选地能够安装自身的证书,所述证书配置为被用户设备信任,进而也能够实现https连接。然后,能够将标准-https连接作为到云服务的数据连接V。
用户设备2设计为用于调用和/或产生用户端的Diffie Hellman密钥对Bp、Bs,其包括秘密的用户密钥Bs和公开的用户密钥Bp。
系统1设计为用于将公开的用户密钥Bp传送给服务器3。所示出的是下述情况:恰好传送公开的用户密钥Bp。为了更好的概览性,将公开的密钥以阴影绘出,而秘密的密钥为白色。
服务器3设计成用于调用和/或产生服务器端的Diffie Hellman密钥对Sp、Ss,其包括秘密的服务器密钥Ss和公开的服务器密钥Sp。为了更好地与用户密钥Bp、Bs进行区分,秘密的服务器密钥和公开的服务器密钥用向上的钥匙齿示出。
服务器3设计为用于调用数据集D。
服务器3还设计用于利用秘密的服务器密钥Ss和公开的用户密钥Bp来生成服务器端的Diffie Hellman密钥S1(参见图1),并且设计用于借助于从中得到的服务器端的Diffie Hellman密钥S1对数据集D进行加密。为了更好的概览性,示出带有锁的加密的数据集Dv,如在云服务5的云中可见的那样。
服务器3设计为用于将加密的数据集Dv传送给云服务5。此外,在该示例中,所述服务器3还设计为用于将用户参考号R发送给云服务5。这在此已经发生。在云服务5的云中,可见与用户参考号R和公开的服务器密钥Sp链接的加密的数据集Dv。在该示例中始终使用相同的公开的服务器密钥Sp。
用户设备2设计为用于调用公开的服务器密钥Sp以及用于从云服务5调用加密的数据集Dv。
用户设备2也设计用于利用秘密的用户密钥Bs和所调用的公开的服务器密钥Sp来生成用户端的Diffie Hellman密钥S2(参见图1),并且设计用于借助从中得到的用户端的Diffie Hellman密钥S2对用户设备2上的加密的数据集Dv进行解密。
数据接口4能够是硬件或软件接口(例如以太网、PCI总线、USB或火线)。用户设备2或服务器3能够具有硬件元件或软件元件,例如CPU(对于“central processing unit,中央处理单元”的英文缩写)、GPU(对于“graphical processing unit,图形处理单元”的英文缩写)、微处理器、所谓的FPGA(对于“Field Programmable Gate Array,现场可编程门阵列”的英文缩写)或ASIC(对于“application-specific integrated circuit,专用集成电路”的英文缩写)。存储单元MU和/或训练存储单元TMU能够被实现为非永久性工作存储器(Random Access Memory,缩写RAM)或被实现为永久性大容量存储器(硬盘、USB棒、SD卡、固态硬盘)。
数据接口4尤其能够包括执行相应的方法的不同步骤的多个子接口。换言之,所述数据接口4也能够理解为多个数据接口4。用户设备2或服务器3尤其能够包括执行相应的方法的不同的步骤的多个子计算单元。换言之,所述用户设备2和/或所述服务器3也能够被理解为多个与此相关的计算单元。
图3示出根据本发明的方法的可能的流程的更详细的流程图。
用户设备2想要访问特定的数据集D(所述数据集尚不存在于云中)并且为此向服务器3提出查询A。所述用户设备预先产生用户端的Diffie Hellman密钥对,其由公开的用户密钥Bp、秘密的用户密钥Bs和用户参考号R构成。
服务器3接收该查询并且执行用户设备2的验证(虚线的箭头)。这能够例如经由标准化的挑战-响应方法来实现。如果所述用户设备2的验证以及授权都成功,那么服务器3产生由公开的服务器密钥Sp和秘密的服务器密钥Ss构成的服务器端的Diffie Hellman密钥对。
服务器3现在能够如上所述借助于所接收到的公开的用户密钥Bp和秘密的服务器密钥Ss来计算密钥并且创建加密的数据集Dv。在此,数据集名称的特征能够并入密钥推导函数中。这种推导具有下述优点:每个数据集都能够借助单独的密钥进行加密。
然后,服务器3将加密的数据集Dv连同其公开的服务器密钥Sp和用户参考号R一起传输给云服务5。由服务器3发起在网络内部的服务器3和云服务5之间的传输连接(箭头“i”),并且云服务5借助于证书对其自身进行验证(箭头“ii”)。所述服务器又再借助其自身的凭据进行验证(箭头iii),这典型地表示由用户名和密码构成的组合。此后,通过服务器3将加密的数据集Dv连同其公开的服务器密钥Sp和用户参考号R一起进行传输,随后传输关于云服务5方面成功的消息(箭头iv)。
优选的是传输层安全连接(TLS连接),所述传输层安全连接在发起后在此处建立(虚线框)。
用户设备2现在能够向云服务5提出查询并且以与上述相同的方式(箭头v和vi,虚线框)建立TLS连接。然后,在该连接内,用户设备2能够传送用户参考号R。在一个替选的变型方案中,云服务使发布-订阅界面如借助箭头对vii所指示的那样可用。在该变型方案中,用户设备能够在云服务5处订阅具有用户参考号R的事件。云服务5现在能够将所提供的加密的数据集Dv连同公开的服务器密钥Sp一起提供给用户设备2(箭头对viii)。
现在只有具有秘密的用户密钥Bs的用户设备2能够计算适合的密钥,以对加密的数据集Dv进行解密。
图4示出优选的医学设施6的粗略示意图。所述医学设施包括具有上述功能的服务器3。
最后还要再次指出的是,在上文详细描述的方法以及所示出的系统1仅是实施例,本领域技术人员能够以多种不同方式对其进行修改,而不会脱离本发明的范围。此外,不定冠词“一”或“一个”的使用并不排除:所涉及的特征也能够多次存在。同样,术语“单元”、“设施”和“模块”不排除:所涉及的组件由多个共同作用的子组件构成,所述子组件必要时也能够在空间上分布。

Claims (15)

1.一种用于借助于云服务(5)在服务器(3)和用户设备(2)之间安全地传输数据集(D)的方法,所述方法包括下述步骤:
-通过所述用户设备(2)提供或产生(I)用户端的Diffie Hellman密钥对(Bp、Bs),所述用户端的Diffie Hellman密钥对包括秘密的用户密钥(Bs)和公开的用户密钥(Bp),
-将所述公开的用户密钥(Bp)传送(II)给所述服务器(3),
-通过所述服务器(3)提供和/或产生(III)服务器端的Diffie Hellman密钥对(Sp、Ss),所述服务器端的Diffie Hellman密钥对包括秘密的服务器密钥(Ss)和公开的服务器密钥(Sp),
-在所述服务器(3)上提供(IV)数据集(D),
-利用所述秘密的服务器密钥(Ss)和所述公开的用户密钥(Bp)在所述服务器(3)上生成(V)服务器端的Diffie Hellman密钥(S1),并且借助于得到的所述服务器端的DiffieHellman密钥(S1)对所述服务器(3)上的数据集(D)进行加密,
-将所述加密的数据集(Dv)传送给所述云服务(5),
-借助于所述用户设备(2)从所述云服务(5)调用(VII)所述公开的服务器密钥(Sp)和所述加密的数据集(Dv),
-利用所述秘密的用户密钥(Bs)和所调用的所述公开的服务器密钥(Sp)在所述用户设备上生成(VIII)用户端的Diffie Hellman密钥(S2),并且借助得到的所述用户端的DiffieHellman密钥(S2)对所述用户设备(2)上的所述加密的数据集(Dv)进行解密。
2.根据权利要求1所述的方法,其中将所述加密的数据集(Dv)连同所述公开的服务器密钥(Sp)一起传送给所述云服务(5),和
优选在所述云服务(5)中的所述加密的数据集(Dv)和所述公开的服务器密钥(Sp)一起或至少以相互参考的方式存储,其中优选地,所述加密的数据集(Dv)与所述公开的服务器密钥(Sp)一起通过所述服务器(3)进行数字签名。
3.根据上述权利要求中任一项所述的方法,其中除了传送所述公开的用户密钥(Bp)以外,也通过所述用户设备(2)向所述服务器(3)传送用户参考号(R),
其中优选地在将所述加密的数据集(Dv)传送给所述云服务(5)的过程中,附加地传送所述用户参考号(R),和
优选地,所述用户参考号(R)和所述加密的数据集(Dv)通过所述云服务(5)一起或至少以相互参考的方式存储。
4.根据上述权利要求中任一项所述的方法,其中由所述服务器(3)将预先创建的服务器端的Diffie Hellman密钥对(Ss、Sp)用于限定数量的数据集(D)和/或用于一组用户设备(2)。
5.根据上述权利要求中任一项所述的方法,其中在调用所述加密的数据集(Dv)的过程中,所述加密的数据集与所述公开的服务器密钥(Sp)一起通过所述用户设备(2)从所述云服务(5)调用,优选在指明所述用户参考号(R)的情况下调用。
6.根据上述权利要求中任一项所述的方法,其中在将所述公开的用户密钥(Bp)传送给所述服务器(3)之后,所述服务器执行对所述用户设备(2)的验证,优选经由挑战响应方法进行,并且在成功验证的情况下,通过所述服务器(3)继续提供或产生服务器端的DiffieHellman密钥对(Ss、Sp),
其中优选附加地也对所述用户设备(2)的授权进行检查。
7.根据上述权利要求中任一项所述的方法,其中在通过所述服务器(3)对所述数据集(D)进行加密之前,经由密钥推导函数执行密钥推导,优选根据如下组中的方法进行,所述组包括PBKDF、HKDF、HMAC-SHA256,
其中优选地,将数据集名称的信息和/或特征并入所述密钥推导函数中。
8.根据上述权利要求中任一项所述的方法,其中为了传输所述加密的数据集(Dv)并且优选也传输所述公开的服务器密钥(Sp)和/或所述用户参考号(R),由所述服务器(3)发起在所述服务器(3)和所述云服务(5)之间的数据连接(V),并且所述云服务(5)借助于证书验证自己,其中所述服务器(3)优选借助个体的授权证明验证自己。
9.根据上述权利要求中任一项所述的方法,其中经由https连接将所述加密的数据集(Dv)传送给所述云服务(5)和/或从所述云服务(5)调用所述加密的数据集(Dv)。
10.根据上述权利要求中任一项所述的方法,其中所述云服务(5)向所述用户设备(2)提供发布-订阅界面,并且所述用户设备(2)优选借助所述用户参考号(R)订阅与期望的加密的数据集(Dv)有关的云服务(5)。
11.根据上述权利要求中任一项所述的方法,其中一旦所述服务器(3)已经将相应的所述数据集(D)传送给所述云服务(5),那么就通知所述用户设备(2)。
12.一种用于借助于云服务(5)在服务器(3)和用户设备(2)之间安全地传输数据集(D)的系统(1),所述系统包括服务器(3)、用户设备(2)和在服务器(3)和用户设备(2)之间的数据连接(V)以及用于在服务器(3)和用户设备(2)与云服务(5)之间的数据连接(V)的数据接口(4),其中
-所述用户设备(2)设计为用于调用和/或产生用户端的Diffie Hellman密钥对(Bp、Bs),所述用户端的Diffie Hellman密钥对包括秘密的用户密钥(Bs)和公开的用户密钥(Bp),
-所述系统(1)设计为用于将所述公开的用户密钥(Bp)传送给所述服务器(3),
-所述服务器(3)设计为用于调用和/或产生服务器端的DiffieHellman密钥对(Sp、Ss),所述服务器端的Diffie Hellman密钥对包括秘密的服务器密钥(Ss)和公开的服务器密钥(Sp),
-所述服务器(3)设计为用于调用数据集(D),
-所述服务器(3)设计为用于利用所述秘密的服务器密钥(Ss)和所述公开的用户密钥(Bp)生成服务器端的Diffie Hellman密钥(S1),并且借助于得到的服务器端的DiffieHellman密钥(S1)对所述数据集(D)进行加密,
-所述服务器(3)设计为用于将所述加密的数据集(Dv)传送给所述云服务(5),
-所述用户设备(2)设计为用于调用所述公开的服务器密钥(Sp)并且从所述云服务(5)调用所述加密的数据集(Dv),
-所述用户设备(2)设计为用于利用所述秘密的用户密钥(Bs)和所调用的公开的服务器密钥(Sp)生成用户端的Diffie Hellman密钥(S2),并且借助得到的用户端的DiffieHellman密钥(S2)对所述用户设备(2)上的所述加密的数据集(Dv)进行解密。
13.一种医学设施(6),优选用于拍摄和/或处理医学图像,所述医学设施设计为用于作为服务器(3)集成到根据权利要求1至11中任一项所述的方法中和/或所述医学设施包括根据权利要求12所述的系统的服务器(3)。
14.一种具有计算机程序的计算机程序产品,所述计算机程序能够直接加载到医学设施(6)的存储装置中,其具有程序段,以便当在所述医学设施(6)中执行所述计算机程序时,执行根据权利要求1至11中任一项所述的方法的所有步骤。
15.一种计算机可读介质,在所述计算机可读介质上存储有能够被计算机单元读取和执行的程序段,以便当所述程序段由所述计算机单元执行时,执行根据权利要求1至11中任一项所述的方法的所有步骤。
CN201911324347.0A 2018-12-20 2019-12-20 安全传输数据集的方法和系统、医学设施和程序产品 Active CN111355702B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18214594.6 2018-12-20
EP18214594.6A EP3672142B1 (de) 2018-12-20 2018-12-20 Verfahren und system zur sicheren übertragung eines datensatzes

Publications (2)

Publication Number Publication Date
CN111355702A true CN111355702A (zh) 2020-06-30
CN111355702B CN111355702B (zh) 2022-06-17

Family

ID=64746435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911324347.0A Active CN111355702B (zh) 2018-12-20 2019-12-20 安全传输数据集的方法和系统、医学设施和程序产品

Country Status (3)

Country Link
US (1) US11323251B2 (zh)
EP (1) EP3672142B1 (zh)
CN (1) CN111355702B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11948144B2 (en) * 2022-02-07 2024-04-02 Capital One Services, Llc Knowledge-based authentication for asset wallets
CN117714217A (zh) * 2024-02-06 2024-03-15 河北数云堂智能科技有限公司 一种可信联邦智能安全计算平台的方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150067338A1 (en) * 2011-12-16 2015-03-05 Akamai Technologies, Inc. Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
US20160065370A1 (en) * 2014-08-29 2016-03-03 Eric Le Saint Methods for secure cryptogram generation
CN105993146A (zh) * 2013-03-07 2016-10-05 云耀公司 不访问私钥而使用公钥密码的安全会话能力
US20160294548A1 (en) * 2015-03-31 2016-10-06 Here Global B.V. Method and apparatus for providing key management for data encryption for cloud-based big data environments
CN106161449A (zh) * 2016-07-19 2016-11-23 青松智慧(北京)科技有限公司 无密钥认证传输方法及系统
US20170171178A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for an internet of things (iot) gas pump or charging station implementation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341427B2 (en) * 2009-02-16 2012-12-25 Microsoft Corporation Trusted cloud computing and services framework
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
US9887839B2 (en) * 2014-06-06 2018-02-06 Rainberry, Inc. Securely sharing information via a public key-value data store
EP4016920A1 (en) * 2015-06-30 2022-06-22 Visa International Service Association Confidential authentication and provisioning

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150067338A1 (en) * 2011-12-16 2015-03-05 Akamai Technologies, Inc. Providing forward secrecy in a terminating SSL/TLS connection proxy using ephemeral Diffie-Hellman key exchange
CN105993146A (zh) * 2013-03-07 2016-10-05 云耀公司 不访问私钥而使用公钥密码的安全会话能力
US20160065370A1 (en) * 2014-08-29 2016-03-03 Eric Le Saint Methods for secure cryptogram generation
CN106797311A (zh) * 2014-08-29 2017-05-31 维萨国际服务协会 用于安全密码生成的方法
US20160294548A1 (en) * 2015-03-31 2016-10-06 Here Global B.V. Method and apparatus for providing key management for data encryption for cloud-based big data environments
US20170171178A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for an internet of things (iot) gas pump or charging station implementation
CN106161449A (zh) * 2016-07-19 2016-11-23 青松智慧(北京)科技有限公司 无密钥认证传输方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DONG ZHEMING ET AL: "《security Enhanced Anonymous Remote User Authentication and Key Agreement for Cloud Computing》", 《IEEE》 *

Also Published As

Publication number Publication date
EP3672142A1 (de) 2020-06-24
CN111355702B (zh) 2022-06-17
US20200204361A1 (en) 2020-06-25
US11323251B2 (en) 2022-05-03
EP3672142B1 (de) 2021-04-21

Similar Documents

Publication Publication Date Title
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US11329962B2 (en) Pluggable cipher suite negotiation
US6834112B1 (en) Secure distribution of private keys to multiple clients
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US8627084B1 (en) Secure messaging systems
US9973481B1 (en) Envelope-based encryption method
EP3297244A1 (en) Method and apparatus for acquiring an electronic file
Kiah et al. An enhanced security solution for electronic medical records based on AES hybrid technique with SOAP/XML and SHA-1
Chen et al. A secure electronic medical record authorization system for smart device application in cloud computing environments
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
CN114024710B (zh) 一种数据传输方法、装置、系统及设备
CN110188551B (zh) 一种保单加密传输方法及系统
CN104243439B (zh) 文件传输处理方法、系统及终端
JP2008250931A (ja) 分散情報復元システム、情報利用装置、および、検証装置
WO2015056601A1 (ja) 鍵装置、鍵クラウドシステム、復号方法、およびプログラム
EP2879323A1 (en) Method and distributed data processing system for managing access to data
CN107635018B (zh) 支持紧急接入访问控制和安全去重的跨域医疗云存储系统
CN110597836A (zh) 基于区块链网络的信息查询请求响应方法及装置
CN111355702B (zh) 安全传输数据集的方法和系统、医学设施和程序产品
KR20230141845A (ko) 임계값 키 교환
CN114710271B (zh) 一种共享加密数据的方法、装置、存储介质和电子设备
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
JP7272439B2 (ja) 暗号システム、関数値計算方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant