CN115136545A - 用于在医疗检查的环境中管理数据交换的方法和系统 - Google Patents

用于在医疗检查的环境中管理数据交换的方法和系统 Download PDF

Info

Publication number
CN115136545A
CN115136545A CN202080094825.8A CN202080094825A CN115136545A CN 115136545 A CN115136545 A CN 115136545A CN 202080094825 A CN202080094825 A CN 202080094825A CN 115136545 A CN115136545 A CN 115136545A
Authority
CN
China
Prior art keywords
terminal
probe
platform
digital certificate
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080094825.8A
Other languages
English (en)
Other versions
CN115136545B (zh
Inventor
C·科昂-巴克里
A·贝松
F·温特泽恩里特
L·贝特兰德
E·吉法尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Easyscopoix Ltd
Original Assignee
Easyscopoix Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Easyscopoix Ltd filed Critical Easyscopoix Ltd
Publication of CN115136545A publication Critical patent/CN115136545A/zh
Application granted granted Critical
Publication of CN115136545B publication Critical patent/CN115136545B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于管理探头(1)、终端(2)和远程平台(3)之间的数据的交换的方法,‑探头(1)包括存储器,存储器包含探头数字证书,探头数字证书包括探头公共密钥,‑终端(2)包括存储器,存储器包含终端数字证书,终端数字证书包括终端公共密钥,‑远程平台(3)配置为:o向探头发放探头数字证书,以及o向终端发放终端数字证书,其特征在于,方法包括,实施包括以下阶段的认证程序:‑第一阶段,其中探头根据终端数字证书验证终端的身份,‑第二阶段,其中终端根据探头数字证书验证探头的身份,以及‑第三阶段,其中探头、终端和平台的每个根据探头和终端公共密钥生成相同的会话密钥。

Description

用于在医疗检查的环境中管理数据交换的方法和系统
技术领域
本发明涉及服务安全的一般技术领域。
具体地,本发明涉及一种方法,其允许:
-在通信网络中对交换数据(例如,医疗性质的数据和/或控制数据和/或监测数据)的实体进行认证,并且
-一方面为了保证数据的机密性,另一方面为了保证数据的可靠性,对交换的数据进行加密。
本发明还涉及一种相关联的认证和加密的系统。
更确切地,本发明涉及一种数据采集和传输解决方案的高级应用:非物质化超声检查。
背景技术
超声成像由于其非侵入的性质、相对较低的成本以及患者不暴露于有害电离辐射而被用于许多诊断程序。
在过去的几年里,已经开发了新的所谓“超便携”超声检查解决方案,其中由探头获取并且可选择地被处理的数据,利用通信网络(诸如互联网网络)发送到远程存储装置和/或处理平台(称为“云”)。
事实上,云可以使数据保留和处理结构汇集,并且具有非常显著的计算能力。
然而,经由计算机网络(诸如互联网)的数据(获取的医疗数据、经处理的医疗数据、表示探头的控制/监测数据的系统数据等)的传输引起这些数据的完整性、真实性和不可侵犯性的至关重要的问题,以确保:
-系统数据的完整性:例如,为了消除对于患者健康的风险,用于驱动探头的指令不能够被恶意第三方修改,
-恶意第三方不能够访问的医疗数据的机密性:仅经授权的医疗人员(医生等)才能访问这些医疗数据,以及
-医疗数据的可靠性:检查的所有组成部分(即,获取的数据、经处理的数据、测量值等)必须一致(例如,来自先前检查的医疗数据必须不干扰正在进行的检查的医疗数据/必须处理所有获取的正在进行的检查的医疗数据/等)。
本发明的目的是提供一种方法和系统,其用于在移动的情况下执行超声检查,并且结合上述与经由计算机网络(诸如互联网)交换数据有关的完整性、可靠性和机密性问题的解决方案。
发明内容
为了此目的,本发明涉及一种在患者的医疗检查程序期间管理数据交换的方法,方法允许管理以下之间的数据交换:
-数据采集探头,所述探头包括存储器,存储器包括探头数字证书,探头数字证书包括探头公共密钥,
-终端,其能够经由有线或无线通信手段与探头通信,所述终端包括存储器,存储器包括终端数字证书,终端数字证书包括终端公共密钥,
-远程平台,其能够经由诸如互联网的计算机网络与终端通信,所述平台配置为:
ο向探头发放探头数字证书,
ο向终端发放终端数字证书,
值的注意的是,方法包括,在实施检查程序之前,实施包括以下阶段的认证程序:
-第一阶段,其中探头基于终端数字证书验证终端的身份,以及
-第二阶段,其中终端基于探头数字证书验证探头的身份,
-第三阶段,其中探头、终端和平台的每个(各自)生成相同的会话密钥,所述会话密钥基于探头和终端公共密钥产生(并且不在探头、终端和平台之间传输)。
一旦认证程序完成,该会话密钥就用于对探头、终端和平台之间传输的会话数据进行对称加密。
在本发明的上下文中,交换的会话数据可以包括:
-系统数据,其包括:
ο探头和/或终端和/或平台的控制数据(即驱动指令),和/或
ο探头和/或终端和/或平台的监测数据;
-医疗数据,其包括:
ο由探头获取(和/或预处理)的医疗数据,和/或
ο由终端和/或远程平台处理的医疗数据。
这些会话数据能够由探头或终端或远程平台利用会话密钥进行加密/解密。因此,系统的所有三个实体都可以访问包含在这些会话数据中的信息。
本发明的优选但非限制性的实施方案如下:
-由探头、终端和平台各自生成相同的会话密钥,探头和终端公共密钥分别存储:
-在探头的存储器中,
-在终端的存储器中,以及
-在平台的存储单元中
使得所述会话密钥不经由通信手段和/或计算机网络在探头、终端和平台之间交换;
-会话密钥用于在实施检查期间,根据对称密码学模式对探头、终端和平台之间交换的数据进行加密;
-第一阶段包括以下步骤:
-由终端发送配对的请求,配对的请求包含终端数字证书,
-由探头接收配对的请求并且提取终端数字证书,
-由探头通过利用包含在探头的存储器中的平台公共密钥来证明所述终端数字证书的真实性,从而验证终端数字证书;
-第一阶段进一步包括以下步骤:
-如果终端数字证书是真实的,则在探头和终端之间交换验证信息,所述验证信息利用存储在终端的存储器中的终端公共密钥和终端私有密钥依次进行加密和解密,
-如果终端数字证书不是真实的,则由探头发送警报消息。
-交换验证信息的步骤包括包含以下的子步骤:
ο由探头提取包含在终端数字证书中的终端公共密钥,
ο由探头生成验证信息,
ο由探头利用终端公共密钥对验证信息进行非对称加密,
ο由探头发送包括利用终端公共密钥加密的验证信息的应答消息,
ο由终端接收应答消息并且利用存储在终端的存储器中的终端私有密钥对验证信息进行解密,
ο由终端发送包含经解密的验证信息的确认消息,
ο由探头接收确认消息,
ο由探头将包含在确认消息中的经解密的验证信息与包含在由探头发送的应答消息中的验证信息进行比较,以定义所述验证信息是相同还是不相同,并且
ο如果验证信息相同,则发送表示认证成功的确定消息,
ο如果验证信息不相同,则发送表示认证失败的警报消息。
-第二阶段包括以下步骤:
-由终端接收由探头发送的结果消息,探头数字证书被合并到结果消息中,
-由终端提取探头数字证书,
-由终端通过将所述终端数字证书的签名与包含在终端的存储器中的平台公共密钥进行比较,从而验证探头数字证书的真实性;
-第二阶段进一步包括以下步骤:
-如果探头数字证书是真实的,则在探头和终端之间交换验证信息,所述验证信息利用存储在探头的存储器中的探头公共密钥和探头私有密钥依次进行加密和解密,
-如果探头数字证书不是真实的,则由终端发送警报消息;
-交换验证信息的步骤包括包含以下的子步骤:
ο由终端提取包含在探头数字证书中的探头公共密钥,
ο由终端生成验证信息,
ο由终端利用探头公共密钥对验证信息进行非对称加密,
ο由终端发送包括利用探头公共密钥加密的验证信息的调整消息,
ο由探头接收调整消息并且利用存储在探头的存储器中的探头私有密钥对验证信息进行解密,
ο由探头发送包含经解密的验证信息的证明消息,
ο由终端接收证明消息,
ο由终端将包含在证明消息中的验证信息与包含在由终端发送的调整消息中的验证信息进行比较,以定义所述验证信息是相同还是不相同,并且
ο如果验证信息相同,则发送表示认证成功的确定消息,ο如果验证信息不相同,则发送表示认证失败的警报消息。
-方法包括,在实施认证程序之前的订阅程序,在订阅程序中:
-终端向平台发送包括探头标识符、终端标识符和终端公共密钥的检查请求消息,
-平台向终端发送配对的授权消息,配对的授权消息包括平台证书和终端证书,平台证书包括平台公共密钥,终端证书包括终端公共密钥。
本发明还涉及一种用于在患者的检查程序期间交换数据的系统,系统包括:
-数据采集探头,所述探头包括存储器,存储器包括探头数字证书,探头数字证书包括探头公共密钥,
-终端,其能够经由有线或无线通信手段与探头通信,所述终端包括存储器,存储器包括终端数字证书,终端数字证书包括终端公共密钥,
-远程平台,其能够经由诸如互联网的计算机网络与终端通信,所述平台配置为:
ο向探头发放探头数字证书,
ο向终端发放终端数字证书,
值的注意的是,探头、终端和平台包括适用于在实施检查程序之前实施认证程序的手段,认证程序包括以下阶段:
-第一阶段,其中探头基于终端数字证书验证终端的身份,以及
-第二阶段,其中终端基于探头数字证书验证探头的身份,
-第三阶段,其中探头、终端和平台的每个生成相同的会话密钥,所述会话密钥基于探头和终端公共密钥产生。
有利地,探头、终端和平台包括用于实施上面所定义的管理方法的阶段、步骤和子步骤的实施的手段。
附图说明
通过下面的描述,本发明的其它特征、目的和优点将变得显然,下面的描述仅仅是说明性的且非限制性的,并且其必须参照附图来阅读,在附图中:
-图1是用于在患者的检查程序期间交换数据(即,控制数据、监测数据和/或医疗性质的数据)的系统的示意图,
-图2是探头和终端之间的对话的第一阶段的示意表示,所述第一阶段在认证程序期间实施,
-图3是探头和终端之间的对话的第二阶段的示意表示,第二阶段在认证程序期间实施。
具体实施方式
1.综述
1.1.加密
在文本的其余部分中描述的本发明利用数据加密技术,使得仅真实的接收实体才能对这些数据进行解密以解释这些数据,数据加密技术允许发送实体对所发送的数据进行加密。
1.1.1.对称/非对称加密的原理
众所周知,对称密码学和非对称密码学之间存在区别,在对称密码学中,相同的密钥用来对交换的数据进行加密和解密,在非对称密码学中,利用一对单独的密钥——所谓“公共密钥”和“私有密钥”。
对称密码学由于发送方和接收方秘密地共享相同的密钥,而适用于在具有相互信任的单个发送方/接收方对内的对话。
非对称密码学更适合于建立具有许多潜在参与者的对话。
作为提醒,回顾以下内容以供参考,当私有密钥由接收实体持有时,任意发送系统都能够借助于公共密钥对数据进行加密并且向接收实体发送:仅接收实体能够借助于私有密钥对数据进行解密。这确保了所发送的文件的机密性。
相反,当私有密钥由发送实体持有时,其是唯一能够对数据进行加密的实体。任意接收实体都能够利用公共密钥对数据进行解密。其能够在保证发送数据的发送实体是拥有私有密钥的实体的情况下做到这一点。
1.1.2.利用证书加密的原理
利用非对称加密技术的一个缺点来自公共密钥的传输。如果其不安全,则恶意第三方实体可以通过分发假的公共密钥(例如,经由假的网站)位于可信实体和其公众之间,然后截获所有通信,使其能够篡夺可信实体的身份。具体地,这种类型的攻击称为“中间人攻击”。
这就是在本发明的上下文中,在文本的其余部分中描述的方法和系统是基于使用电子证书(其更适合于相关应用的需求)的原因。具体地,如进一步将变得明显的,本发明实施数据交换:
-在至少三个不同的实体之间,
-在交换任意数据之前,这些实体的一个实体的真实性必须由其它两个实体验证。
作为提醒,电子证书(也称为“数字证书”或“公共密钥证书”)构成用于以下的“数字身份证”:
-识别并认证实体,但也
-对数据交换进行加密。
电子证书由一组包括以下的数据组成:
-一个或更多个公共密钥,
-识别与证书相关的实体的信息(例如:发送证书的实体的名称、位置和电子地址);
-基于生成证书的实体的私有密钥构造的至少一个签名;因此,签名实体是可以信任(或不能信任)证书信息的准确性的唯一权威机构。
因此,这样的电子证书是:
-不可伪造的:其被加密以防止任意修改。
-命名的:其被发放到实体并且构成该实体的数字身份证,
-受证明的:其是由发放其的实体签名。
1.2.硬件体系结构
参照图1,示出了系统的示例,在系统的示例中,在系统的不同实体之间进行数据的交换之前,可以实施在文本的其余部分中描述的认证方法。
系统包括三个单独的实体:
-采集探头1,
-本地终端2,其通过有线或无线通信手段连接到探头,以及
-远程平台3,其经由诸如互联网的计算机网络连接到终端2。
1.2.1.探头
探头1允许登记表示患者感兴趣的区域(内部结构、器官等)的医疗数据。
例如,探头1是超声探头,其包括:
-多个超声换能器,用于发射超声波,接收超声波回波,并且将接收到的超声波回波转换为形成数据的电信号,
-计算器,用于可选的数据预处理,
-通信单元(有线或无线),用于将获取的数据发送到外部终端。
由探头1获取的数据的处理允许提取与患者有关的信息和/或显示感兴趣的区域的图像等。
1.2.2.终端
终端2允许对由探头1获取的某些医疗数据进行可选的处理和/或对感兴趣的区域的图像进行显示。
例如,终端2是诸如智能手机类型的移动电话、个人助理(或PDA,或者个人数字助理)的移动终端,或者本领域技术人员已知的任意类型的移动终端(例如,Apple
Figure BDA0003768043760000081
类型的连接手表)。
在变化形式中,终端2可以是虚拟终端,即物理移动终端的仿真。在本发明的上下文中,术语“虚拟终端”包括任意虚拟资源,和/或真实实体的一部分。例如,虚拟终端可以是计算机程序、虚拟机、在“云计算”环境下实施的实例、物理装置的子系统(诸如显示屏等)。
除了在适用的情况下处理由探头1获取的数据和/或显示感兴趣的区域之外,终端2允许发送:
-由探头向平台3发送的数据(医疗数据、监测数据等)以及发送
-由平台3向探头1发送的数据(控制数据等)。
终端2和平台3之间的数据交换利用诸如互联网的计算机网络来实施。
1.2.3.远程平台
平台3可以:
-实施需要超过终端2性能的计算能力的处理,和/或
-存储接收到的数据(医疗数据、监测数据等),和/或
-通过经由终端2向探头1发送控制指令来驱动探头1。
如在文本的其余部分中将更详细描述的,平台3进一步允许为探头和终端生成证书。
平台3包括处理单元,例如,处理单元包括一个或更多个计算机、一个或更多个微型计算机、一个或更多个工作站、和/或本领域技术人员已知的包括一个或更多个处理器、一个或更多个微控制器、一个或更多个可编程自动化系统、一个或更多个专用集成电路和/或其它可编程电路的其它装置。
平台3还包括存储单元,存储单元包括一个(或更多个)存储器,存储器可以是ROM/RAM存储器、USB密钥或中央服务器的存储器。
处理单元可以集成到存储单元中或与存储单元分离。此外,构成处理单元(或者分别地构成存储单元)的不同元件可以位于建筑物、城市、国家或一个或更多个大陆的规模上的不同物理位置。
除了保留与医疗检查相关联的数据(医疗数据、监测数据等)之外,存储单元还可以存储旨在执行在文本的其余部分中描述的认证方法的某些步骤的编程代码指令。
这同样应用于探头1和终端2,探头1和终端2的每个包括存储用于实施下面解释的认证方法的编程代码指令的相应存储器。
1.3.信任圈
平台构成认证机构,一方面可以保证分配给探头的证书的来源,另一方面可以保证分配给终端的证书的来源。
更确切地,平台3的特征是:
-平台公共密钥,其对于探头和终端是已知的,
-平台私有密钥,其仅对平台是已知的并且用于签属:在探头制造时分配给探头的探头证书,以及在用户订阅客户账户时分配给终端的终端证书。
平台公共密钥:
-在当探头1制造时记录在探头1的存储器中,以及
-在当用户订阅客户账户时(例如,在平台发送平台证书之后,平台证书包含:平台公共密钥和基于平台私有密钥获得的签名),记录在终端2的存储器中。
仅平台3拥有平台私有密钥,从而可以:
-签署旨在针对探头和终端的证书,并且
-对基于平台公共密钥加密的消息进行解密。
换句话说,平台私有密钥仅存储在平台3的存储单元中。
因此,探头1和终端2能够利用平台公共密钥来验证平台3发送的证书的真实性,并且没有软件实体能够用自身代替平台3来生成欺诈性的证书。
1.3.1.第一信任圈和证书
探头1和平台3是属于同样的信任空间的资源。例如,探头1和平台3由同样的机构制造,或者属于同样的组织(同样的公司或公司集团)。
平台3的存储单元包括对由机构制造和/或属于机构的所有探头1进行分类的表。
更确切地,每个探头1的特征是:
-探头标识符(一系列字符),
-已知的探头私有密钥,
-探头公共密钥,其用于对消息进行加密以引起探头1的注意,以及
-由平台3产生的探头证书。
具体地,探头证书包括:
-探头标识符,
-探头公共密钥,以及
-基于平台私有密钥获得的签名。
探头标识符、探头公共密钥和私有密钥、探头证书以及平台公共密钥在探头制造时存储在探头的存储器中。
探头标识符、探头公共密钥以及探头证书存储在包含在平台3的存储单元中的探头表中。
仅探头1拥有探头私有密钥,使得可以对基于探头公共密钥加密的消息进行解密。换句话说,探头私有密钥仅存储在探头1的存储器中。
1.3.2.第二信任圈和证书
此外,终端2不属于同样的机构。终端2能够与不同的探头1一起操作。终端2属于这样的用户:拥有平台3的客户账户并且允许用户识别自己。
在订阅客户账户时,生成终端标识符、终端私有密钥、终端公共密钥以及终端证书。终端公共密钥和终端私有密钥由终端生成,而终端证书和标识符由平台3生成。
更确切地,在订阅客户账户期间,终端2生成终端公共密钥和终端私有密钥。终端公共密钥在订阅请求消息中被发送到平台3。在终端2的用户拥有其希望执行检查的探头1的情况下,订阅请求消息还可以包括旨在与终端组合以执行检查的探头的标识符。这允许平台将终端与包含在存储单元中的探头表的探头相关联。如在文本的其余部分中将更详细描述的,这样的关联可以无需探头或终端向平台发送在下面描述的标识协议之后生成的会话密钥。在终端2的用户在订阅时没有探头1的情况下,或者如果终端2的用户有数个探头,则在订阅到客户账户之后(具体地,在实施检查之前的几分钟),可以将旨在与终端组合以执行检查的探头的标识符发送到平台。
响应于订阅请求消息,平台3生成终端标识符,并且产生终端证书,终端证书包含:
-终端标识符,
-终端公共密钥,以及
-基于平台私有密钥获得的签名。
该证书被发送到终端。其可以基于终端公共密钥进行加密。包括平台公共密钥的平台证书也被发送到终端。
终端标识符、终端公共密钥和终端私有密钥、平台公共密钥以及终端证书存储在终端2的存储器中。终端标识符、终端公共密钥和终端证书保留在存储于平台3的存储单元的表中。在探头标识符也被发送到平台的情况下,该平台在探头/终端对应表中存储探头的标识符和终端的标识符,探头的标识符和终端的标识符能够被组合用于检查会话的实施。
2.认证方法
现在将对根据本发明的认证方法的操作原理进行更详细地描述。
假定在文本的其余部分中,用户先前利用平台3订阅了用户账户,并且在订阅用户账户时记录了用户的终端2。在记录操作期间,由终端2生成终端公共密钥和终端私有密钥;
-终端私有密钥允许终端2对接收到的消息(其已经利用终端公共密钥进行加密)进行解密,
-终端公共密钥允许持有终端证书的实体对旨在针对终端的消息进行加密。
此外,在记录操作时,平台证书和终端证书由远程平台发送到终端2,并且存储在终端的存储器中。具体地,平台证书包含平台公共密钥;该平台公共密钥允许终端能够验证由平台产生的证书的真实性,并且在适用的情况下为平台3加密消息。终端证书包含:
-终端的标识符,
-终端公共密钥,其允许持有终端证书的实体对旨在针对终端的消息进行加密,
-签名,其基于平台私有密钥获得;该签名可以将平台认证为生成证书的实体。
如上所述:
-探头1的存储器包含:
ο探头私有密钥,其可以对利用探头公共密钥加密的消息进行解密,
ο平台公共密钥,其在适用的情况下可以对旨在针对平台3的消息进行加密并且验证由平台发送的证书的真实性,以及
ο探头证书包含:
-探头标识符,
-探头公共密钥,
-基于平台私有密钥获得的签名;
-终端2的存储器包含:
ο终端私有密钥,其用于对利用终端公共密钥加密的消息进行解密,
ο包含平台公共密钥的平台的证书,平台公共密钥在适用的情况下可以对旨在针对平台3的消息进行加密并且验证由平台发送的证书的签名的真实性,并且
ο终端证书包含:
-终端标识符,
-终端公共密钥,
-基于平台私有密钥获得的签名。
-平台3的存储单元包含:
ο探头表,其包括机构的每个探头1的标识符和与每个探头标识符相关联的探头证书,
ο终端表,其包括每个终端2的标识符和与每个终端标识符相关联的终端证书,
ο探头/终端对应表,其包括为了实施检查会话而能够组合的探头和终端标识符,
ο平台私有密钥,其用于签署证书并且对利用平台公共密钥加密的消息进行解密。
认证方法包括两个阶段:
-终端2和探头1之间的对话100的第一阶段,以允许探头认证终端的身份,以及
-终端2和探头1之间的对话300的第二阶段,以允许终端认证探头的身份。
2.1.在实施认证方法之前
当用户希望执行检查时,用户在终端2的输入装置上输入关于检查的信息,具体地,旨在用于检查的探头的标识符。
这些信息和其它信息,例如:
-终端的标识符,
-与患者有关的个人数据(名、姓、病例号等)
-与检查有关的数据(检查数据的获取日期、检查的类型等)
被合并到检查请求消息中。
该检查请求消息被发送到平台3,平台3将其记录在存储单元中,并且通过将其与探头标识符和终端标识符相关联来更新探头/终端对应表。
有利地,可以基于平台公共密钥对检查请求进行加密。这可以限制截获所有通信的恶意第三方获得至关重要的信息的风险,例如篡夺终端2的身份。
平台3根据终端标识符验证出用户具有系统用户权限。如果用户具有用户权限,则平台发出配对的授权消息,否则平台发出禁止配对的错误消息。
有利地,可以利用终端公共密钥对由平台3发送的授权消息进行加密。利用终端公共密钥对授权消息进行加密的事实可以避免欺诈性地截获对系统至关重要的信息的风险,该信息被加密,因此在那种状态下不能用。此外,这允许平台确保生成请求的终端2和与包含在请求中的标识符相关联的终端确实构成同一个实体(仅这样的终端,该终端的标识符在请求中指示,拥有可以对平台的消息进行解密的终端私有密钥)。
当终端接收到授权消息时,探头1和终端2实施第一对话阶段100。
2.2.第一对话阶段
如先前所指示的,第一对话阶段100允许探头1认证终端2。
在第一步骤,终端2发送旨在针对探头1的配对的请求。该配对的请求包含终端证书,探头1将利用终端证书来验证出该终端确实是可信实体。
探头1接收120配对的请求,并且从中提取终端证书。
探头1通过将终端证书的签名与在探头1制造时存储在存储器中的平台公共密钥进行比较来验证130终端证书的真实性。
如果终端证书是真实的,则探头1提取140包含在终端证书中的终端公共密钥并且将其记录在探头1的内部存储器中。如在文本的其余部分中将详细描述的,此终端密钥将用于生成“会话密钥”。如果终端证书不是真实的,则发送135错误消息。
探头1生成验证信息(例如,一系列随机数字),利用终端公共密钥对验证信息进行加密,并且将其合并到应答消息中。该应答消息由探头1发送150到终端2。
终端2接收160应答消息,并利用终端私有密钥对验证信息进行解密。该终端私有密钥(其仅为终端2是已知的)是唯一能够对验证信息进行解密的密钥。具体地,如第1.1.1点所提到的,在非对称加密的情况下,利用公共密钥加密的信息不能利用这个相同的公共密钥进行解密:仅与该公共密钥相关联的私有密钥才可以对该信息进行解密。
终端2将验证信息合并到确认消息中。确认消息由终端2发送170到探头1。
探头1接收180确认消息并且从确认消息中提取验证信息。
然后,探头比较190:
-确认消息的验证信息,
-包含在由探头1发送的应答消息中的验证信息。
如果比较是肯定的(确认消息和应答消息的验证信息匹配),则探头1发出200旨在针对终端2的认证确定消息。可以实施第二对话阶段300。
如果比较是否定的(确认消息和应答消息的验证信息不匹配),则探头1发出195错误消息,并且拒绝探头1和终端2之间的配对。
因此,第一对话阶段100允许探头利用包括终端公共密钥的终端证书来认证终端2:
-利用平台公共密钥来验证该证书的签名,允许探头确认出证书确实是由可信机构(即平台)发送的,
-对基于终端公共密钥加密的验证信息进行交换,可以确认出向其发出此证书的实体确实是可信机构为其产生此证书的实体。
2.3.第二对话阶段
如先前所指示的,第二对话阶段300允许终端2认证探头1。
在第一步骤,终端2发出310旨在针对探头1的证书请求消息。
探头1接收320证书请求消息,并且生成合并有探头证书的结果消息。有利地,可以利用终端公共密钥对结果消息进行加密,以限制欺诈性可信第三方实体截获其包含的信息的风险。
探头1向终端2发送330结果消息。
终端2接收结果消息,对其进行解密并且提取探头证书。终端2通过将探头证书的签名与在订阅客户账户时存储在存储器中的平台公共密钥进行比较来验证340探头证书的真实性。
如果探头证书是真实的,则终端1提取350包含在探头证书中的探头公共密钥并且将其记录在终端1的内部存储器中。此探头密钥将用于生成“会话密钥”。如果探头证书不是真实的,则发送345错误消息。
终端2生成验证信息(例如,一系列随机数字),利用探头公共密钥对验证信息进行加密,并且将其合并到调整消息中。该调整消息由终端2发送360到探头1。
探头1接收370调整消息,并且利用仅为探头1已知的探头私有密钥对验证信息进行解密。
探头1将验证信息合并到证明消息中。证明消息由探头发送380到终端2。
终端接收390证明消息,并且从证明消息中提取验证信息。
然后,终端比较400:
-证明消息的验证信息,
-和包含在由终端2先前发送的调整消息中的验证信息。
如果比较是肯定的(消息的验证信息匹配),则终端2发出410用于探头1的认证确定消息。探头和终端配对。
如果比较是否定的(消息的验证信息不匹配),则终端2发出405错误消息,并且拒绝探头1和终端2之间的配对。
3.检查
一旦执行了第一对话阶段100和第二对话阶段300并且进行了成功的认证,探头1和终端2就配对。配对的确认消息可以由探头1或终端2发送到平台3。
然后,系统的每个实体基于探头和终端公共密钥生成会话密钥。具体地,探头公共密钥和终端公共密钥存储:
-在探头的存储器中(探头公共密钥在探头制造时被记录,并且终端公共密钥在实施第一对话阶段100时被记录),
-在终端的存储器中(探头公共密钥在实施第二对话阶段时被记录在终端2的存储器中,并且终端公共密钥在订阅客户账户时被记录在终端的存储器中),
-在平台的存储单元中(探头公共密钥和终端公共密钥包含在探头和终端表中,并且探头/终端对应表用于定义哪个探头与每个终端相关联)。
因而,由探头、终端和平台各自生成同一个会话密钥。因此,该会话密钥不会在不同的实体之间传输,这限制了随后的欺诈风险。
会话密钥用于根据对称密码学模式对交换的数据进行加密/解密(会话密钥用于加密数据和解密数据两者)。在实施检查期间将利用会话密钥:
-对旨在针对探头1的消息/从探头1接收到的消息进行加密/解密
-对旨在针对终端2的消息/从终端2接收到的消息进行加密/解密,
-对旨在针对平台3的消息/从平台3接收到的消息进行加密/解密。
会话密钥的有效的持续时间取决于相关应用程序的类型。对于用于患者的检查可能是几十分钟,对于在紧急车辆(在移动)中的成像会话可能是几个小时/几天。
会话密钥保证:
-一方面系统数据的完整性,以及另一方面医疗数据的机密性:仅经过认证的探头1、终端2和平台3具有允许访问数据的会话密钥,以及
-医疗数据的可靠性:会话密钥对每个检查都是唯一的(因此,如果同一个用户对同一个患者执行了数个连续的检查,则与这些不同的检查相关联的数据中不存在混淆的风险,会话密钥和检查之间的对应是一对一的)。
有利地,探头公共密钥和探头私有密钥可以用于经由终端2在平台3和探头1之间交换敏感信息项,而终端无需访问这些敏感信息项。例如,这些敏感信息项包含在驱动探头的指令中。具体地,由于探头1的有限的存储器容量,探头(作为检查的一部分用于数据的采集)的配置的序列(或多个序列)不能直接从平台3发送到探头1。这就是终端2可以用于存储这个(或这些)序列(或多个序列),并且将这个序列(或多个序列)顺序地以片段发送到探头1的原因。通过利用探头公共密钥和探头私有密钥对这些驱动指令进行非对称加密,可以在不需要终端能够访问这些驱动指令的情况下经由终端发送这些驱动指令。终端不能访问非对称加密(基于探头公共密钥和探头私有密钥)的驱动指令的事实,可以保证驱动超声能量在患者的生物组织中沉积的数据的完整性。
检查的结束可以由用户通过利用终端2来安排。在这种情况下,终端2向探头1和平台3发送检查结束命令消息。如果与检查有关的某些医疗数据没有被探头1获取和/或没有被平台3处理,则探头1和平台3可以发送接受消息,接受消息指示出确实已经考虑了检查结束命令并且检查结束命令将从探头1和/或平台3完成医疗数据的获取和/或处理的时刻起生效。
4.结论
先前定义的发明允许在系统(其利用互联网类型的网络)的不同的经过认证的实体之间安全和可靠地交换数据。
将理解的是,可以对先前描述的发明进行许多修改,而不实质上偏离这里描述的新的教导和优点。
因此,这类的所有修改都旨在所附权利要求的范围内进行。

Claims (12)

1.一种用于在患者的医疗检查程序期间管理数据交换的管理方法,方法允许管理以下之间的数据交换:
-数据采集探头(1),所述探头包括存储器,存储器包含探头数字证书,探头数字证书包括探头公共密钥,
-终端(2),其能够经由有线或无线通信手段与探头通信,所述终端包括存储器,存储器包含终端数字证书,终端数字证书包括终端公共密钥,
-远程平台(3),其能够经由诸如互联网的计算机网络与终端通信,所述平台配置为:
o向探头发放探头数字证书,
o向终端发放终端数字证书,
其特征在于,方法包括,在实施检查程序之前,实施包括以下阶段的认证程序:
-第一阶段,其中探头基于终端数字证书验证终端的身份,以及
-第二阶段,其中终端基于探头数字证书验证探头的身份,
-第三阶段,其中探头、终端和平台的每个生成相同的会话密钥,所述会话密钥基于探头和终端公共密钥产生。
2.根据权利要求1所述的管理方法,其中,由探头、终端和平台各自生成相同的会话密钥,探头和终端公共密钥分别存储:
-在探头的存储器中,
-在终端的存储器中,以及
-在平台的存储单元中,
使得所述会话密钥不经由通信手段和/或计算机网络在探头、终端和平台之间交换。
3.根据权利要求1或2所述的管理方法,其中,会话密钥用于在实施检查期间根据对称密码学模式对在探头、终端和平台之间交换的数据进行加密。
4.根据权利要求1至3中任一项所述的管理方法,其中,第一阶段包括以下步骤:
-由终端发送配对的请求,配对的请求包含终端数字证书,
-由探头接收配对的请求并且提取终端数字证书,
-由探头通过利用包含在探头的存储器中的平台公共密钥来证明所述终端数字证书的真实性,从而验证终端数字证书。
5.根据权利要求4所述的管理方法,其中,第一阶段进一步包括以下步骤:
-如果终端数字证书是真实的,则在探头和终端之间交换验证信息,所述验证信息利用存储在终端的存储器中的终端公共密钥和终端私有密钥依次进行加密和解密,
-如果终端数字证书不是真实的,则由探头发送警报消息。
6.根据权利要求5所述的管理方法,其中,交换验证信息的步骤包括包含以下的子步骤:
o由探头提取包含在终端数字证书中的终端公共密钥,
o由探头生成验证信息,
o由探头利用终端公共密钥对验证信息进行非对称加密,
o由探头发送包括利用终端公共密钥加密的验证信息的应答消息,
o由终端接收应答消息并且利用存储在终端的存储器中的终端私有密钥对验证信息进行解密,
o由终端发送包含经解密的验证信息的确认消息,
o由探头接收确认消息,
o由探头将包含在确认消息中的经解密的验证信息与包含在由探头发送的应答消息中的验证信息进行比较,以定义所述验证信息是相同还是不相同,并且
o如果验证信息相同,则发送表示认证成功的确定消息,
o如果验证信息不相同,则发送表示认证失败的警报消息。
7.根据前述权利要求中任一项所述的管理方法,其中,第二阶段进一步包括以下步骤:
-由终端接收由探头发送的结果消息,探头数字证书被合并到结果消息中,
-由终端提取探头数字证书,
-由终端通过将所述终端数字证书的签名与包含在终端的存储器中的平台公共密钥进行比较,从而验证探头数字证书的真实性。
8.根据权利要求7所述的管理方法,其中,第二阶段进一步包括以下步骤:
-如果探头数字证书是真实的,则在探头和终端之间交换验证信息,所述验证信息利用存储在探头的存储器中的探头公共密钥和探头私有密钥依次进行加密和解密,
-如果探头数字证书不是真实的,则由终端发送警报消息。
9.根据权利要求8所述的管理方法,其中,交换验证信息的步骤包括包含以下的子步骤:
o由终端提取包含在探头数字证书中的探头公共密钥,
o由终端生成验证信息,
o由终端利用探头公共密钥对验证信息进行非对称加密,
o由终端发送包括利用探头公共密钥加密的验证信息的调整消息,
o由探头接收调整消息并且利用存储在探头的存储器中的探头私有密钥对验证信息进行解密,
o由探头发送包含经解密的验证信息的证明消息,
o由终端接收证明消息,
o由终端将包含在证明消息中的验证信息与包含在由终端发送的调整消息中的验证信息进行比较,以定义所述验证信息是相同还是不相同,并且
o如果验证信息相同,则发送表示认证成功的确定消息,
o如果验证信息不相同,则发送表示认证失败的警报消息。
10.根据前述权利要求中任一项所述的管理方法,其中,方法包括,在实施认证程序之前的订阅程序,其中:
-终端向平台发送包括探头标识符、终端标识符和终端公共密钥的检查请求消息,
-平台向终端发送配对的授权消息,配对的授权消息包括平台证书和终端证书,平台证书包括平台公共密钥,终端证书包括终端公共密钥。
11.一种用于在患者的检查程序期间交换数据的系统,系统包括:
-数据采集探头(1),所述探头包括存储器,存储器包含探头数字证书,探头数字证书包括探头公共密钥,
-终端(2),其能够经由有线或无线通信手段与探头通信,所述终端包括存储器,存储器包含终端数字证书,终端数字证书包括终端公共密钥,
-远程平台(3),其能够经由诸如互联网的计算机网络与终端通信,所述平台配置为:
o向探头发放探头数字证书,
o向终端发放终端数字证书,
其特征在于,探头(1)、终端(2)和平台(3)包括适用于在实施检查程序之前实施认证程序的手段,认证程序包括以下阶段:
-第一阶段,其中探头基于终端数字证书验证终端的身份,以及
-第二阶段,其中终端基于探头数字证书验证探头的身份,
-第三阶段,其中探头、终端和平台的每个生成相同的会话密钥,所述会话密钥基于探头和终端公共密钥产生。
12.根据权利要求11所述的系统,其中,探头、终端和平台包括用于实施权利要求2至10所定义的管理方法的阶段、步骤和子步骤的装置。
CN202080094825.8A 2019-12-20 2020-12-21 用于在医疗检查的环境中管理数据交换的方法和系统 Active CN115136545B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1915204A FR3105682B1 (fr) 2019-12-20 2019-12-20 Procede et systeme de gestion d’echange de donnees dans le cadre d’un examen medical
FRFR1915204 2019-12-20
PCT/EP2020/087458 WO2021123431A1 (fr) 2019-12-20 2020-12-21 Procede et systeme de gestion d'echange de donnees dans le cadre d'un examen medical

Publications (2)

Publication Number Publication Date
CN115136545A true CN115136545A (zh) 2022-09-30
CN115136545B CN115136545B (zh) 2024-03-12

Family

ID=71094421

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080094825.8A Active CN115136545B (zh) 2019-12-20 2020-12-21 用于在医疗检查的环境中管理数据交换的方法和系统

Country Status (8)

Country Link
US (1) US20230016828A1 (zh)
EP (1) EP4079018A1 (zh)
JP (1) JP2023507651A (zh)
KR (1) KR20220134751A (zh)
CN (1) CN115136545B (zh)
FR (1) FR3105682B1 (zh)
IL (1) IL294053A (zh)
WO (1) WO2021123431A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230051689A1 (en) * 2021-08-11 2023-02-16 Texas Instruments Incorporated Wireless battery management system setup

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6987855B1 (en) * 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
WO2014124809A1 (de) * 2013-02-15 2014-08-21 Siemens Aktiengesellschaft Authentifizierung von medizinischen clientgeräten in einem geräteverbund
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20190036688A1 (en) * 2017-07-17 2019-01-31 Thirdwayv, Inc. Secure communication for medical devices
CN110351727A (zh) * 2019-07-05 2019-10-18 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN110445614A (zh) * 2019-07-05 2019-11-12 阿里巴巴集团控股有限公司 证书申请方法、装置、终端设备、网关设备和服务器
CN110535656A (zh) * 2019-07-31 2019-12-03 阿里巴巴集团控股有限公司 医疗数据处理方法、装置、设备及服务器
US20190386992A1 (en) * 2014-09-17 2019-12-19 Microsoft Technology Licensing, Llc Establishing trust between two devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6987855B1 (en) * 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
WO2014124809A1 (de) * 2013-02-15 2014-08-21 Siemens Aktiengesellschaft Authentifizierung von medizinischen clientgeräten in einem geräteverbund
US20150052352A1 (en) * 2013-06-23 2015-02-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20190386992A1 (en) * 2014-09-17 2019-12-19 Microsoft Technology Licensing, Llc Establishing trust between two devices
US20190036688A1 (en) * 2017-07-17 2019-01-31 Thirdwayv, Inc. Secure communication for medical devices
CN110351727A (zh) * 2019-07-05 2019-10-18 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN110445614A (zh) * 2019-07-05 2019-11-12 阿里巴巴集团控股有限公司 证书申请方法、装置、终端设备、网关设备和服务器
CN110535656A (zh) * 2019-07-31 2019-12-03 阿里巴巴集团控股有限公司 医疗数据处理方法、装置、设备及服务器

Also Published As

Publication number Publication date
US20230016828A1 (en) 2023-01-19
EP4079018A1 (fr) 2022-10-26
FR3105682B1 (fr) 2022-05-13
CN115136545B (zh) 2024-03-12
FR3105682A1 (fr) 2021-06-25
JP2023507651A (ja) 2023-02-24
WO2021123431A1 (fr) 2021-06-24
IL294053A (en) 2022-08-01
KR20220134751A (ko) 2022-10-05

Similar Documents

Publication Publication Date Title
EP3343831B1 (en) Identity authentication method and apparatus
CN105429760B (zh) 一种基于tee的数字证书的身份验证方法及系统
US20180173871A1 (en) Systems and Methods for Registering and Acquiring E-Credentials using Proof-of-Existence and Digital Seals
US7269277B2 (en) Perfectly secure authorization and passive identification with an error tolerant biometric system
EP2115932B1 (en) Systems and methods for automating certification authority practices
CN104769602B (zh) 用于验证访问请求的方法和系统
CN103440444B (zh) 电子合同的签订方法
CN109509518A (zh) 电子病历的管理方法、服务器及计算机存储介质
US11290279B2 (en) Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device
US20150095999A1 (en) Electronic Identity and Credentialing System
EP3376708B1 (en) Anonymous communication system and method for subscribing to said communication system
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
JP2005223924A (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2002032344A (ja) コンテンツ提供方法及び装置
CN104618114B (zh) 身份证信息获取方法、装置及系统
CN109951524A (zh) 密钥设备激活方法、电子设备及计算机可读存储介质
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
CN112398920A (zh) 一种基于区块链技术的医疗隐私数据保护方法
CN111989892A (zh) 认证系统及认证程序
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
Fareed et al. A lightweight and secure multilayer authentication scheme for wireless body area networks in healthcare system
CN110535649A (zh) 数据流通方法、系统及服务平台、第一终端设备
KR102478963B1 (ko) 백신 접종 디지털 인증서를 발급하고 증명하는 방법 및 그 시스템
CN115865495A (zh) 数据传输控制方法、装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant