DE102004035424A1 - Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key - Google Patents

Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key Download PDF

Info

Publication number
DE102004035424A1
DE102004035424A1 DE200410035424 DE102004035424A DE102004035424A1 DE 102004035424 A1 DE102004035424 A1 DE 102004035424A1 DE 200410035424 DE200410035424 DE 200410035424 DE 102004035424 A DE102004035424 A DE 102004035424A DE 102004035424 A1 DE102004035424 A1 DE 102004035424A1
Authority
DE
Germany
Prior art keywords
hypercrypt
service
key
data
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410035424
Other languages
German (de)
Inventor
Wolfgang Dr.-Ing. Geppert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GEPPERT, WOLFGANG, DR., 14482 POTSDAM, DE
Original Assignee
Service Concepts Integrat GmbH
Service Concepts Integrated Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Service Concepts Integrat GmbH, Service Concepts Integrated Technologies GmbH filed Critical Service Concepts Integrat GmbH
Priority to DE200410035424 priority Critical patent/DE102004035424A1/en
Publication of DE102004035424A1 publication Critical patent/DE102004035424A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Abstract

An central computer supported encrypted medical data storage HyperCrypt service uses an individual patient data symmetric key and centrally protected private asymmetric system key (4) protected by a specialised hardware security environment controlled by a software layer with encryption (3), authentication and authorisation (2) modules for protection of the private asymmetric key.

Description

Hyperkritisch geschützte Verschlüsselung zur computergestützten zentralen Speicherung von Inhaberdaten mittels eines Inhaberdatenindividuellen symmetrischen Schlüssel und einem zentral geschützten, privaten asymmetrischen Systemschlüssel (im weiteren HyperCrypt Service genannt). Die Autorisierung zur Nutzung der Hyperkritischen Entschlüsselung erfolgt mittels Autorisierungstoken im Sinne von Autorisierungs- und Vollmachtzertifikaten analog X509 innerhalb einer zugeordneten Public Key Infrastructure (PKI).Hyper Critical protected Encryption to computerized central storage of owner data by means of an owner data individual symmetric key and a centrally protected, private asymmetric system key (hereinafter HyperCrypt Called service). The authorization to use the hypercritical decryption takes place by means of authorization tokens in the sense of authorization and proxy certificates analogous to X509 within an assigned one Public Key Infrastructure (PKI).

Mit der Erfindung wird ein Verfahren geschaffen, welches über eine technische Schnittstelle eines zentralen, asymmetrischen Systemschlüsselpaars in einer Hardwaregeschützten Umgebung und einem individuellen symmetrischen Schlüssels für die jeweiligen Inhaberdaten die verschlüsselte Speicherung in einer Datenbank ermöglicht, die nur durch den Inhaber oder seiner Vollmacht entschlüsselt werden kann. Die Inhaber der Daten können sicher sein, dass kein anderer auf die Daten entschlüsselt zugreifen kann. Dieser Schutz erfolgt durch die Vergabe von Vollmachtzertifikaten durch einen Inhaber der Daten (Patienten) für einen Teilnehmer (Arzt) und dessen Autorisierungszertifikat. Für den erforderlichen Generierungsprozess und Widerrufsdienst der Vollmacht- oder Einwilligungszertifikate stellt der HyperCrypt Service einen Notar Dienst mit einem öffentlichen Verzeichnis seiner Vollmacht- oder Einwilligungszertifikate.With The invention provides a method which has a technical interface of a central, asymmetric system key pair in a hardware protected Environment and an individual symmetric key for each Owner data the encrypted Storage in a database made possible only by the owner or decrypted his authority can be. The owners of the data can be sure that no another on the data decrypted can access. This protection is provided by the granting of power of attorney certificates by a holder of the data (patient) for a participant (doctor) and his Authorization certificate. For the required generation process and revocation service of the proxy or consent certificates is provided by the HyperCrypt service Notary service with a public List of his authorization or consent certificates.

Die Entwicklung der Informations- und Kommunikationstechnik eröffnet neue Möglichkeiten des Informationsaustausches und der wirtschaftlichen Betätigung. Die Übermittlung sensitiver Daten im medizinischen Bereich oder eGovernment und eine Vielzahl weiterer Kommunikationsbeziehungen, die in der Vergangenheit über Papier abgewickelt wurden, erfolgen auf elektronischem Wege. In diesem Zusammenhang kommen mehr datenschutzsensible, personenbezogene Daten zentral zur Speicherung. Am Beispiel der Telematik im Gesundheitswesen kann verdeutlicht werden, welcher besonderen Bedeutung sensible Patientendaten (elektronische Patientenakte) bei einer zentralen Ablage zukommen.The Development of information and communication technology opens up new options the exchange of information and economic activity. The transmission sensitive data in the medical field or eGovernment and one Variety of other communication relationships that in the past about paper have been processed electronically. In this The connection is more privacy-sensitive, personal data central to storage. The example of telematics in health care can clarify the special significance of sensitive patient data (electronic patient record) at a central filing.

Zudem ist insbesondere bei ungerichteter Kommunikation der Dateninhaber nicht zugegen, um eine Entschlüsselung für einen autorisierten Zugriff eines Dritten mit seinem Schlüssel zu ermöglichen. Nach dem Stand der Technik ist aber die Sicherheit bei der Verschlüsselung mit dem Schutz des Schlüssels für die Verschlüsselung verbunden. Der Schutz eines Schlüssels erfolgt deshalb regelmäßig mit dem körperlichen Besitz dieses Schlüssels.moreover is in particular in the case of undirected communication the data holder not present to a decryption for one authorized access of a third party with his key to enable. To the state of the art, however, is the security of the encryption with the protection of the key for the encoding connected. The protection of a key therefore takes place regularly with the physical Possession of this key.

Problemproblem

Der im Anspruch 1-8 angegebenen Erfindung liegt das Problem zugrunde, dass übliche Verfahren zur Verschlüsselung von Inhaberdaten an den Besitz eines schutzbedürftigen Inhaberschlüssels gebunden sind. Dabei schützt der Besitz des Schlüssels mit seiner technischen Umgebung den unberechtigten Zugriff also Entschlüsselung auf schutzbedürftige Daten des Inhabers (Patient).Of the The invention in claim 1-8 is based on the problem that usual Encryption procedure of owner data tied to the possession of a vulnerable owner key are. It protects the possession of the key with its technical environment the unauthorized access so decryption on vulnerable Data of the holder (patient).

In vielen Fällen soll aber eine bestimmte Gruppe von autorisierten Personen (Ärzte) den Zugriff auf entschlüsselte Daten (Patientenakte) erhalten. Würden diese Personen jedoch den zu schützenden Schlüssel körperlich erhalten, hätte der Dateneigentümer (Patient) weder die Kontrolle über die Anzahl der Schlüsselkopien, noch die Kontrolle über Widerruf oder rollenbasierte Rechteverwaltung der Zugriffe.In many cases but should a certain group of authorized persons (doctors) den Access to decrypted Data (patient file) received. Would these individuals, however the one to be protected key physically would have received the data owner (Patient) neither control over the number of key copies, still in control of withdrawal or role-based rights management of the accesses.

Trotzdem gilt es an zentraler Stelle die Inhaberdaten (Patientenakte) im Zugriff für autorisierte Personen und Institutionen zu speichern, ohne Gefahr dass unautorisierte Personen (selbst Personal im Rechenzentrum) Zugriff erlangen oder die Daten datenschutzwiderrechtlich nutzen können.Nevertheless it applies in a central place the owner data (patient file) in Access for to save authorized persons and institutions without danger that unauthorized persons (even staff in the data center) Gain access or use the data for data protection purposes can.

Zudem ist es notwendig jederzeit die Vollmacht- oder Einwilligungszertifikate durch den Vollmacht- oder Einwilligungsgeber zu generieren und zu widerrrufen.moreover it is necessary at any time the power of attorney or consent certificates generated and revoked by the proxy or consignee.

Es galt ein Verfahren zu finden, welches die Daten eines Inhabers in analoger Weise eines Inhaberschlüssels und auf gleich hohem Sicherheitsniveau schützt und trotzdem eine ungerichtete Kommunikation ermöglicht.It A procedure was to be found, which contains the data of a holder in analogous way of an owner key and at the same high level of security protects and still an undirected Communication is possible.

Erzielbare Vorteileachievable advantages

Mit der Erfindung wird insbesondere für die Telematik im Gesundheitswesens oder anderen Umgebungen der generischen Datenlogistik die Möglichkeit geschaffen, mit einem Vollmacht- oder Einwilligungszertifikat den Zugriff auf Inhaberdaten (Patientendaten) zu ermöglichen und dem Teilnehmer (Arzt) entschlüsselt zuzustellen.With The invention is particularly for telematics in health care or other generic data logistics environments created with a power of attorney or consent certificate Allow access to owner data (patient data) and the subscriber (Doctor) decrypted to send.

Umgekehrt kann jeder Teilnehmer (Arzt) Daten für einen Inhaber (Patienten) verschlüsseln und zentral einstellen ohne den Schlüssel der zukünftigen Anforderung eines Teilnehmers kennen zu müssen.Vice versa can each participant (doctor) data for one owner (patient) encode and centralize without the key of the future requirement to know a participant.

Damit lassen sich ebenfalls alle Anforderungen des Datenschutzes für zentralisierte Daten berücksichtigen, weil alle Bewegungsdaten z.B. Vertragsdaten der Versicherten der ge setzlichen Krankenkasse (außer den Suchschlüsseln) grundsätzlich verschlüsselt gespeichert werden können.This also allows all data protection requirements for centralized data to be taken into account, because all transaction data, for example, contract data of insured persons of the legal crane kenkasse (except the search keys) can always be stored encrypted.

Beschreibung von Ausführungsbeispielendescription of exemplary embodiments

Im Folgenden sollen die Ausführungsbeispiele anhand der Abbildung für die Dateneinstellung und Datenanforderung näher beschrieben werden.in the The following are the embodiments using the figure for the data setting and data request are described in more detail.

Es zeigenIt demonstrate

1 das Schema zur Darstellung des hardwaregekapselten HyperCrypt Service. 1 the schema for representing the hardware-encapsulated HyperCrypt service.

Der HyperCrypt Service besteht aus folgenden KomponentenOf the HyperCrypt Service consists of the following components

11
Remote Schnittstelleremote interface
22
Authentifizierungs- und Autorisierungsmodulauthentication and authorization module
33
UmschlüsselungsmodulUmschlüsselungsmodul
44
Hardware Sicherheitsumgebunghardware security environment
55
Verzeichnisdienst (LDAP)directory service (LDAP)

Der HyperCrypt Service ist eine Kombination aus einer spezialisierten, geschützten Hardware-Sicherheitsumgebung 4 für den Schutz eines privaten asymmetrischen Schlüssels und einem Softwaremodul, welches innerhalb einer Telematik die Umschlüsselung 3 für den Datenanfordernden Teilnehmer bearbeitet.The HyperCrypt service is a combination of a specialized, protected hardware security environment 4 for the protection of a private asymmetric key and a software module, which within a telematics the conversion 3 edited for the data requesting participant.

Die Kommunikation gegenüber dem HyperCrypt Service erfolgt über eine technische IP-basierte Remote Schnittstelle 1. Ihr folgt eine Softwaremodul zur Authentifizierung und Autorisierung 2 über X509 Zertifikatsbasierte Token. Die Funktion des Authentifizierungs- und Autorisierungsmoduls 2 mit dem zugeordneten Verzeichnisdienst 5 wird in den nachfolgenden Ausführungsbeispiel 3 dargestellt.The communication with the HyperCrypt service takes place via a technical IP-based remote interface 1 , It is followed by a software module for authentication and authorization 2 over X509 certificate-based tokens. The function of the authentication and authorization module 2 with the associated directory service 5 is in the following embodiment 3 shown.

Das HyperCrypt ist hardwaregekapselt und gegenüber Änderungen des Authentifizierungs- und Autorisierungsmodul 2 sowie des Umschlüsselungsmoduls 3 durch unberechtigte Dritte gesichert. Für diese Sicherung wird die Hardware in geeigneter Weise versiegelt, sodass mit dem Bruch des Siegels ein Zugriff auf die Hardware nachgewiesen werden kann. Die Hardware weist einen Schlüsselspeicher auf, welcher einen asymmetrischen privaten Schlüssel unwiderruflich schützt. Nach der Installation und laden eines Privaten Schlüssels erlaubt der HyperCrypt Service keine Änderungen durch Inhaber oder Administratoren. Jede Änderung hat den Verlust des Privaten Schlüssels zur Folge. Diese Maßnahme garantiert, dass selbst Personal des Rechenzentrums der Telematik keine Entschlüsselung der Teilnehmerdaten erzwingen können.The HyperCrypt is hardware encapsulated and changes to the authentication and authorization module 2 and the conversion module 3 secured by unauthorized third parties. For this backup, the hardware is sealed in a suitable manner, so that the breakage of the seal, an access to the hardware can be detected. The hardware has a keystore which irrevocably protects an asymmetric private key. After installing and loading a private key, the HyperCrypt service will not allow changes by owners or administrators. Any change will result in the loss of the Private Key. This measure guarantees that even data center personnel can not force decryption of subscriber data.

Das Authentifizierungs- und Autorisierungsmodul 2 garantiert in seiner Unabänderlichkeit die Vallidierung eines Vollmacht- oder Einwilligungszertifikat des Inhabers (Patient) gegenüber einem Autorisierungszertifikat des Teilnehmers (Arzt) und erlaubt damit den Umschlüsselungsvorgang nur bei Vorlage eines gültigen Einwilligungstoken des Dateninhabers (Patient).The authentication and authorization module 2 guarantees in its immutability the validation of a certificate of authority or consent of the holder (patient) against an authorization certificate of the participant (doctor) and thus allows the conversion process only upon presentation of a valid consent token of the data holder (patient).

2 das Schema zur Darstellung der verschlüsselten Dateneinstellung seitens eines Teilnehmers mittels eines Proxies. 2 the scheme for representing the encrypted data setting by a subscriber by means of a proxy.

Das System besteht aus folgenden KomponentenThe System consists of the following components

66
TeilnehmerAttendees
77
Proxyproxy
88th
Gatewaygateway
99
Data ServiceData service

Die Sicherheitskomponeten 68 kommunizieren in einem geeigneten Protokoll, welches die bekannte Angriffsarten und Sicherheitsprobleme in der Client/Server Anwendung berücksichtigt. Die Kommunikationsart muss insbesondere geeignet sein die Sicherheitskomponenten untereinander mit Zertifikaten sicher zu authentifizieren und zu autorisieren. Weiterhin sind alle Software-Sicherheitskomponeten unbedingt vor unbemerkten Veränderun gen zu schützen. Programmiersprachen wie Java und C#.NET bieten entsprechende Schutzmechanismen (MAC, Strong Name Assembly).The safety components 6 - 8th communicate in a suitable protocol that takes into account the known attack types and security issues in the client / server application. The type of communication must be particularly suitable for securely authenticating and authorizing the security components with each other with certificates. Furthermore, all software security components must be protected against unnoticed changes. Programming languages such as Java and C # .NET offer corresponding protection mechanisms (MAC, Strong Name Assembly).

Die Komponente Proxy 7 ist ein Softwaremodul, welches die gesicherte Kommunikation zwischen einem Teilnehmer 6 und dem Gateway 8 übernimmt. Die Verbindung zwischen dem Proxy und dem Gateway darf im Inteanet oder dem Internet erfolgen. Der Proxy übernimmt gleichzeitig das Schlüssel- und Zerifikatsmanagement. Die Clients des Teilnehmers 6 sind Fachanwendungen. Der Proxy wird durch ein Zertifikat ausgewiesen.The component Proxy 7 is a software module that provides secure communication between a subscriber 6 and the gateway 8th takes over. The connection between the proxy and the gateway may be on the Inténet or the Internet. The proxy simultaneously handles key and certificate management. The clients of the participant 6 are specialist applications. The proxy is identified by a certificate.

Die Komponete Gateway 8 ist ein Softwaremodul, welches innerhalb einer Telematik die Dienstanforderung bearbeitet. Das Gateway wird durch ein Zertifikat gegenüber dem Proxy ausgewiesen.The component Gateway 8th is a software module that processes the service request within a telematics system. The gateway is identified by a certificate to the proxy.

Die Komponete Data Service 9 ist ein Telematik Datenbankmodul, welches die zentrale Speicherung der Teilnehmerinformation organisiert.The component Data Service 9 is a telematics database module, which is the central Spei the participant information is organized.

Der Proxy 7 erzeugt für den Teilnehmer 6 den einzustellenden Datensatz 11 mit den Suchargumenten 13 des Autorisierungs- sowie Einwilligungszertifikat 15 und einen eigenen symmetrischen Schlüssel 12. Der Datensatz 14 wird mit dem symmetrischen Schlüssel 12 verschlüsselt und dieser symmetrische Schlüssel 12 wird wiederum mit dem öffentlichen asymmetrischen Schlüssel 10 des HyperCrypt Service verschlüsselt.The proxy 7 generated for the participant 6 the dataset to be set 11 with the search arguments 13 the authorization and consent certificate 15 and a separate symmetric key 12 , The record 14 becomes with the symmetric key 12 encrypted and this symmetric key 12 will turn with the public asymmetric key 10 encrypted by the HyperCrypt service.

Der Proxy 7 stellt sodann den Datensatz 11 dem Gateway 8 zu. Das Gateway 8 übergibt den Datensatz 11 direkt an den Data Service 9 zur Speicherung.The proxy 7 then sets the record 11 the gateway 8th to. The gateway 8th passes the record 11 directly to the data service 9 for storage.

3 das Schema zur Darstellung der Datenabfrage seitens eines Teilnehmers mittels eines Autorisierungs- und Einwilligungszertifikat. 3 the scheme for presenting the data request by a subscriber by means of an authorization and consent certificate.

Der Teilnehmer 6 erzeugt mit dem Proxy 7 eine Datenanfrage mit Suchargumenten 13 eines Datensatzes. Der Proxy 7 sendet die Anfrage an das Gateway 8, welches mit den Suchargumenten 13 die Anforderung an den Data Service 9 stellt. Der Data Service 9 lie fert den Datensatz 16, der seinen verschlüsselten Content 18 trägt. Das Gateway 8 ruft den HyperCrypt Service über seine Remote Schnittstelle 1 und übergibt den verschlüsselten symmetrischen Schlüssel 17 und das Autorisierungs- sowie Einwilligungszertifikat 15.Of the participants 6 generated with the proxy 7 a data request with search arguments 13 a record. The proxy 7 sends the request to the gateway 8th which with the search arguments 13 the request to the data service 9 provides. The data service 9 Let's get the record 16 who has his encrypted content 18 wearing. The gateway 8th calls the HyperCrypt service via its remote interface 1 and passes the encrypted symmetric key 17 and the authorization and consent certificate 15 ,

Das Authentifizierungs- und Autorisierungsmodul 2 mit dem zugeordneten Verzeichnisdienst 5 einer PKI überprüft anhand des Vollmacht- oder Einwilligungszertifikats 15 die Gültigkeit und die Berechtigung des Teilnehmers (Arzt) für einen Dateninhaber (Patient) seinen Datensatz 16 (Patientenakte) anzufordern. Die Autorisierungstoken und Vollmacht- oder Einwilligungszertifikate 15 kennzeichnen sich insbesondere durch die digitale Signatur ihres Signaturgebers (z.B. Proof of Possession des Arztes und Patienten) und als unabstreitbarer Nachweis der Willenserklärung zur Einwilligung.The authentication and authorization module 2 with the associated directory service 5 a PKI checks by means of the power of attorney or consent certificate 15 the validity and eligibility of the participant (doctor) for a data holder (patient) of his record 16 To request (patient file). The authorization tokens and power of attorney or consent certificates 15 characterized in particular by the digital signature of their signature provider (eg, proof of possession of the doctor and patient) and as an indisputable proof of the declaration of intent for consent.

Bei erfolgreicher Authentifizierung und Autorisierung entschlüsselt das Umschlüsselungsmodul 3 den symmetrischen Schlüssel 17 und verschlüsselt anschließend wieder mit dem öffentlichen Schlüssel des Teilnehmers 6 aus seinem Autorisierungstoken.Upon successful authentication and authorization, the encryption module decrypts 3 the symmetric key 17 and then encrypted again with the public key of the subscriber 6 from his authorization token.

Nach Rückgabe an das Gateway 8 und dem Proxy 7 entschlüsselt der Proxy 7 den symmetrischen Schlüssel 17 mit dem privaten Schlüssel des Teilnehmers (Arzt) in einem geschützten Umfeld (z.B. seiner Chipkarte oder elektronischen Ärzteausweis). Mit dem entschlüsselten symmetrischen Schlüssel 12 kann der Proxy 7 den Datensatz 11 entschlüsseln. Selbst bei einer persistenten Speicherung für den Teilnehmer im Proxy bleibt der Schutz der Verschlüsselung erhalten.After returning to the gateway 8th and the proxy 7 the proxy decrypts 7 the symmetric key 17 with the private key of the participant (doctor) in a protected environment (eg his smart card or electronic medical card). With the decrypted symmetric key 12 can the proxy 7 the record 11 decrypt. Even with a persistent storage for the subscriber in the proxy, the protection of the encryption is maintained.

3 das Schema zur Darstellung der Erstellung und Widerruf eines Vollmacht- oder Einwilligungszertifikats durch den Inhaber (Patient) für einen Teilnehmer (Arzt). 3 the scheme for presenting the creation and revocation of a proxy or consent certificate by the holder (patient) for a participant (doctor).

Für die Erstellung eines Vollmacht- oder Einwilligungszertifikats 15 erzeugt der Proxy 7 mit einer technischen Schnittstelle ein Softwareobjekt mit den Eigenschaften:For the creation of a power of attorney or consent certificate 15 generates the proxy 7 with a technical interface a software object with the properties:

11
Zertifikat des Vollmacht- oder Einwilligungsempfänger (Arzt),certificate of the person entitled to authorize or consent (doctor),
22
Willenserklärung der Vollmacht- oder Einwilligung (Zugriffsrechte des Arztes),Declaration of intent Authorization or consent (access rights of the doctor),
33
Zeitraum (von-bis) für die Vollmacht oder EinwilligungPeriod (from-to) for the power of attorney or consent

Dieses Softwareobjekt 15 wird von dem Inhaber (Patient) digital signiert und dem Notar Dienst 16 des HyperCrypt Service zugestellt. Der Notar Dienst zeitstempelt und signiert das Softwareobjekt als Vollmacht- oder Einwilligungszertifikat. Das Vollmacht- oder Einwilligungszertifikat wird anschließend in ein nichtöffentliches Verzeichnis eingestellt und dem anfragenden Teilnehmer 6 oder Inhaber 18 zur Nutzung zugestellt.This software object 15 is digitally signed by the owner (patient) and the notary service 16 delivered by the HyperCrypt service. The notary service time stamps and signs the software object as a power of attorney or consent certificate. The power of attorney or consent certificate is then placed in a non-public directory and the requesting participant 6 or owner 18 delivered for use.

Die Teilnehmer (Ärzte) und Inhaber (Patienten) können jederzeit das Vollmacht- oder Einwilligungszertifikat über den Widerrufsdienst 17 des HyperCrypt Service widerrufen.The participants (physicians) and owners (patients) can at any time the authorization or consent certificate via the revocation service 17 of the HyperCrypt service.

Das Vollmacht- oder Einwilligungszertifikat (des Patienten) ist in der Funktion des HyperCrypt Service an das öffentliche Zertifikat des Teilnehmers (Arzt) gebunden. Das öffentliche Zertifikat des Teilnehmers (Arzt) ist wiederum Bestandteil des Autorisierungszertifikats. Dieses Autorisierungszertifikats ist ein Softwareobjekt, bestehend aus dem öffentlichen Zertifikat (X509) des Teilnehmers (Arzt) und der Telematik SessionID während der Kommunikation mit dem HyperCrypt Service, welches von dem Teilnehmer (Arzt) digital nach Standard PKCS#6 signiert wird.The Power of attorney or consent certificate (of the patient) is in the Function of the HyperCrypt service to the public certificate of the participant (doctor) bound. The public Certificate of the participant (doctor) is in turn part of the authorization certificate. This authorization certificate is a software object consisting of from the public Certificate (X509) of the participant (doctor) and the telematics SessionID while communication with the HyperCrypt service provided by the subscriber (Doctor) is digitally signed according to standard PKCS # 6.

Claims (8)

HyperCrypt Service für eine computergestützte zentrale verschlüsselte Speicherung von Inhaberdaten mittels eines Inhaberdatenindividuellen symmetrischen Schlüssel und einem zentral geschützten, privaten asymmetrischen Systemschlüssel. dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service aus einer spezialisierten, geschützten Hardware-Sicherheitsumgebung für den Schutz eines privaten asymmetrischen Schlüssels zusammengesetzt ist.HyperCrypt service for computer-aided centralized encrypted storage of owner data using an owner-data-specific symmetric key and a centrally protected, private asymmetric system key. characterized in that the technical Einrich HyperCrypt service is composed of a specialized, protected hardware security environment for the protection of a private asymmetric key. HyperCrypt Service nach Patentanspruch 1, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service aus einer Softwareschicht (Umschlüsselungsmodul und Authentifizierungs- bzw. Autorisierungsmodul) zur Ansteuerung der geschützten Hardware zusammengesetzt ist.HyperCrypt service according to claim 1, characterized characterized in that the technical equipment of the HyperCrypt service from a software layer (conversion module and authentication or authorization module) for controlling the protected hardware is composed. HyperCrypt Service nach Patentanspruch 1 und 2, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt in Kombination aus der geschützten Hardware und des Umschlüsselungsmoduls sowie des Authentifizierungs- bzw. Autorisierungsmodul zur Ansteuerung der geschützten Hardware nach Initialisierung des HyperCrypt Services nicht verändert und von außen nicht ausgelesen werden kann.HyperCrypt service according to claim 1 and 2, characterized characterized in that the technical facility of HyperCrypt in Combination of the protected Hardware and the conversion module and the authentication or authorization module for activation the protected Hardware not changed after initialization of the HyperCrypt service and from the outside can not be read. HyperCrypt Service nach Patentanspruch 1, 2 und 3, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service, über einen Proxy eine Verbindung zum Dienst des HyperCrypt Service herstellt, den Teilnehmer, den Proxy und seinen Einwilligungsgeber sicher authentifiziert und die Inhaberdaten verschlüsselt an das Gateway des HyperCrypt Service übergibt.HyperCrypt service according to claim 1, 2 and 3, characterized in that the technical device of the HyperCrypt Service, about a proxy connects to the service of the HyperCrypt service, securely authenticate the subscriber, the proxy and his consent provider and the owner data is encrypted to the gateway of the HyperCrypt service. HyperCrypt Service nach Patentanspruch 1, 2, 3 und 4, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service zur Dateneinstellung im Proxy einen symmetrischen Schlüssel generiert, den Datensatz mit diesen symmetrischen Schlüssel verschlüsselt und den symmetrischen Schlüssel mit dem öffentlichen asymmetrischen Schlüssel des HyperCrypt Service im Proxy verschlüsselt.HyperCrypt service according to claim 1, 2, 3 and 4, characterized in that the technical device of the HyperCrypt Service for data setting in the proxy generates a symmetric key, encrypted the record with these symmetric keys and the symmetric key with the public asymmetric key encrypted by the HyperCrypt service in the proxy. HyperCrypt Service nach Patentanspruch 1, 2, 3 und 4, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service zur berechtigten, gültigen Datenabfrage eines Teilnehmers den symmetrischen Schlüssel des gespeicherten Datensatzes mit dem asymmetrischen privaten Schlüssel des HyperCrypt Service entschlüsselt und mit dem öffentlichen asymmetrischen Schlüssel des abfragenden Teilnehmers verschlüsselt.HyperCrypt service according to claim 1, 2, 3 and 4, characterized in that the technical device of the HyperCrypt Service for legitimate, valid Data query of a participant the symmetric key of the stored record with the asymmetric private key of the HyperCrypt service decrypts and with the public asymmetric key encrypted by the polling subscriber. HyperCrypt Service nach Patentanspruch 1, 2, 3 und 4, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service zur Authentifizierung und Autorisierung eines Teilnehmers Autorisierungszertifikate nutzt, welches mit einer digitalen Signatur über das öffentliche X509 Zertifikat des Teilnehmers und der jeweiligen Kommunikationsinformation des HyperCrypt Service den Nachweis seiner Authentität liefert.HyperCrypt service according to claim 1, 2, 3 and 4, characterized in that the technical device of the HyperCrypt Service for authentication and authorization of a subscriber Authorization certificates which uses a digital signature via the public X509 certificate of the Participant and the respective communication information of the HyperCrypt Service provides proof of its authenticity. HyperCrypt Service nach Patentanspruch 1, 2, 3 und 4, dadurch gekennzeichnet, dass die technische Einrichtung des HyperCrypt Service zur Authentifizierung und Autorisierung eines Teilnehmers ein Vollmacht- oder Einwilligungszertifikat des Inhabers nutzt, welches als Softwareobjekt, bestehend aus einer digitalen Signatur des Inhabers über das öffentliche X509 Zertifikat des Inhabers, das öffentliche X509 Zertifikat des Teilnehmers, der Willenserklärung zur Nutzung der Vollmacht oder Einwilligung und dem Gültigkeitszeitraum, nochmals von einem Notardienst des HyperCrypt Service digital signiert wird und die Zugriffsrechte auf den HyperCrypt Service liefert.HyperCrypt service according to claim 1, 2, 3 and 4, characterized in that the technical device of the HyperCrypt Service for authentication and authorization of a subscriber Authorization or consent certificate of the holder uses, which as a software object consisting of a digital signature of the holder over the public X509 certificate of the holder, the public X509 certificate of the participant, the declaration of intent to use the power of attorney or consent and the validity period, is again digitally signed by an emergency service of the HyperCrypt service and provides access to the HyperCrypt service.
DE200410035424 2004-07-21 2004-07-21 Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key Withdrawn DE102004035424A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410035424 DE102004035424A1 (en) 2004-07-21 2004-07-21 Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410035424 DE102004035424A1 (en) 2004-07-21 2004-07-21 Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key

Publications (1)

Publication Number Publication Date
DE102004035424A1 true DE102004035424A1 (en) 2006-03-16

Family

ID=35853196

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410035424 Withdrawn DE102004035424A1 (en) 2004-07-21 2004-07-21 Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key

Country Status (1)

Country Link
DE (1) DE102004035424A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2661862A4 (en) * 2011-01-06 2017-06-14 Pitney Bowes, Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2661862A4 (en) * 2011-01-06 2017-06-14 Pitney Bowes, Inc. Systems and methods for providing individual electronic document secure storage, retrieval and use

Similar Documents

Publication Publication Date Title
DE112018003825T5 (en) BLOCKCHAIN AUTHORIZATION CHECK BY HARD / SOFT TOKEN CHECK
DE10124111A1 (en) System and procedure for distributed group management
DE102004025084A1 (en) Personal authentication device and personal authentication system and personal authentication method
WO2011006791A1 (en) Method for reading attributes from an id token
DE19925910A1 (en) Data processing of coded data stored in database
EP2585963A1 (en) Method for generating a certificate
AT504634B1 (en) METHOD FOR TRANSFERRING ENCRYPTED MESSAGES
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
EP3114600B1 (en) Security sytem with access control
WO2018166942A1 (en) Method for access control
EP3248324B1 (en) Decentralised operating on a produkt using centrally stored ecrypted data
DE102020118716A1 (en) Procedure for the secure implementation of a remote signature and security system
WO2008012020A1 (en) Method for generating access data for a medical device
Polemi Trusted third party services for health care in Europe
DE102004035424A1 (en) Central computer supported encrypted medical data storage HyperCrypt service uses individual patient data symmetric key and centrally protected private asymmetric key
DE102006021347B4 (en) Procedure for the court-enforceable execution of transactions
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102012202744A1 (en) A method for creating a pseudonym using an ID token
EP3288215A1 (en) Method and device for outputting authenticity certifications and a security module
WO2007003446A1 (en) Method for preparation of electronic certificates for use in electronic signatures
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE102004053890A1 (en) Virtual chip card for computer-supported central generation of an asymmetric pair of keys for encrypted storage as a key object offers a private key for a user in a database
EP1248432B1 (en) Method and system for querying certificate data using dynamical certificate references
DE10307996A1 (en) Data encoding method e.g. for different users of a system, involves obtaining data through different users, with whom user data key becomes encoding and decoding of data
DE102004036008A1 (en) Mobile signature for computer-supported central generation of an asymmetric pair of keys for encrypted storage as a key object offers a private key for a user in a database

Legal Events

Date Code Title Description
8122 Nonbinding interest in granting licenses declared
8127 New person/name/address of the applicant

Owner name: GEPPERT, WOLFGANG, DR., 14482 POTSDAM, DE

8139 Disposal/non-payment of the annual fee