DE102007056224B4 - Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren - Google Patents

Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren Download PDF

Info

Publication number
DE102007056224B4
DE102007056224B4 DE200710056224 DE102007056224A DE102007056224B4 DE 102007056224 B4 DE102007056224 B4 DE 102007056224B4 DE 200710056224 DE200710056224 DE 200710056224 DE 102007056224 A DE102007056224 A DE 102007056224A DE 102007056224 B4 DE102007056224 B4 DE 102007056224B4
Authority
DE
Germany
Prior art keywords
encryption function
identifier
author
locally
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200710056224
Other languages
English (en)
Other versions
DE102007056224A1 (de
Inventor
Sultan Haider
Georg Dr. Heidenreich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200710056224 priority Critical patent/DE102007056224B4/de
Publication of DE102007056224A1 publication Critical patent/DE102007056224A1/de
Application granted granted Critical
Publication of DE102007056224B4 publication Critical patent/DE102007056224B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

Ein Verfahren zum lokalen Generieren eines Objekt-Identifikators (R) für ein elektronisches Objekt (O) zum Bereitstellen dieses elektronischen Objekts (O) in einem Netzwerk, so dass der Objekt-Identifikator (R) in dem Netzwerk global eineindeutig ist und im Hinblick auf einen Autoren-Identifikator (p) eines Autors (A) dieses elektronischen Objekts (O) anonym ist, wobei das Verfahren die folgenden Verfahrensschritte umfasst:
– Bereitstellen (210) einer Verschlüsselungsfunktion;
– Personalisieren (220) der Verschlüsselungsfunktion basierend auf dem Autoren-Identifikator (p);
– Bereitstellen (230) einer lokal generierbaren Grösse (u);
– Generieren (240) des Objekt-Identifikators (R) durch Verschlüsseln der lokal generierbaren Grösse (u) mit der personalisierten Verschlüsselungsfunktion.

Description

  • Die vorliegende Erfindung liegt auf dem Gebiet der medizinischen Informatik und betrifft insbesondere die Generierung von Identifikatoren für medizinische Datensätzen.
  • Die Erfindung bezieht sich insbesondere auf ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum lokalen Generieren eines Objekt-Identifikators für ein elektronisches Objekt in einem Netzwerk, so dass der Objekt-Identifikator in dem Netzwerk eineindeutig und anonym im Hinblick auf einen Autor desselben ist.
  • In Krankenhäusern, Kliniken oder sonstigen medizinischen Einrichtungen werden heutzutage medizinische, patientenrelevante Daten immer häufiger in Form von elektronischen Dokumenten erstellt und dargestellt. Diese elektronischen Dokumente werden in sogenannten e-health-Systemen verwaltet und über ein Computernetzwerk ausgetauscht und verteilt. Als Beispiele sind hierbei so genannte e-Verschreibungen (e-prescription) zu nennen, die ein Arzt für einen Patienten ausstellt. Die e-Verschreibungen sind elektronische Dokumente, die Informationen über den Patienten, das zu verschreibende Medikament oder Behandlungen und auch Informationen über den verschreibenden Arzt, z. B. in Form einer ID, enthalten. Diese e-Verschreibungen werden dann in der Regel über ein Computernetzwerk in Datenbanken oder Datenpools zur Weiterverarbeitung durch z. B. Krankenkassen eingestellt. Es ist allerdings oft nicht wünschenswert und in vielen Ländern auch durch gesetzliche Regelung ausgeschlossen, dass die e-Verschreibungen bei einem Weiterverarbeiten Informationen über den Patienten und/oder den verschreibenden Arzt enthalten. Der Arzt hat in der Regel eine ihm z. B. von der Ärztekammer zugeordnete eineindeutige Identifikationsnummer. Diese eineindeutige Ärzte-ID wurde, als die Verschreibungen noch in Papierform ausgestellt wurden, zu einem späteren, gegebenen Zeitpunkt unkenntlich gemacht, z. B. ausgeschwärzt. Erst dann konnte die Verschreibung weiterverarbeitet werden. Wenn das Dokument allerdings in elektronischer Form vorliegt, z. B. in Form der vorher erwähnten e-Verschreibungen, so wurde dieses Dokument nach dessen Erstellung durch den Arzt mit herkömmlichen kryptographischen Verfahren verschlüsselt und/oder signiert. Eine Manipulation, z. B. ein Löschen der Ärzte-ID, ist nach dem Verschlüsseln und/oder Signieren nur eingeschränkt weil umständlich oder gar nicht möglich, ohne eine Authenzität des elektronischen Dokuments zu beschädigen. Es wurde daher versucht, jeder e-Verschreibung einen Identifikatoren so zuzuordnen, dass ein weiteres Verarbeiten der e-Verschreibung möglich ist, ohne dass dieser Identifikator manipuliert werden muss. Dies ist allerdings nur dann möglich, wenn dieser Identifikator nicht auf die Ärzte-ID des ausstellenden Arztes zurückführbar ist. Der Identifikator der elektronischen Verschreibung muss zusätzlich noch eineindeutig bezügl. der e-Verschreibung sein. Bisherige Versuche, dieses Problem zu bewältigen bestanden z. B. darin, dass die Ärztekammern den organisierten oder registrierten Ärzten Transaktionsnummern in dem bekannten TAN- und PIN/TAN-Schema haben zukommen lassen mit denen dann diese Identifikatoren produziert wurden. Das hatte allerdings den Nachteil, dass jedem registrierten Arzt individuell eine PIN bzw. eine Liste von TANs für elektronische Verschreibungen zugestellt werden muss – und zwar mehrer Male, da ja pro einem Arzt in der Regel z. B. pro Quartal eine große Zahl von e-Verschreibungen erstellen wird. Außerdem war bisher kein Verfahren bekannt, durch das systematisch Kollisionen zwischen verschiedenen Identifikatoren, die auf Grundlage der PINs und TANs generiert wurden, verhindert werden konnten. Eine Eineindeutigkeit der Identifikatoren pro e-Verschreibung konnte also bisher im Stand der Technik nicht garantiert werden. Außerdem müssen die bekannten TAN-Listen in regelmäßigen Abständen auf einem sicheren Wege den registrierten Ärzten zugestellt werden, was ein weite res Sicherheitrisiko darstellt und zusätzliche Kosten verursacht.
  • Im Stand der Technik ist es bekannt, Patientendaten anonymisiert zu übertragen.
  • In diesem Zusammenhang offenbart die DE 10 2004 038 038 A1 ein Verfahren zur Verwaltung von sensiblen, anonymisierten Patientendaten. Dabei werden Patientendaten, die von einem Praxisverwaltungssystem erfasst werden, so anonymisiert, dass die sensiblen Patientendaten nicht mehr von Drittendritten lesbar sind. Dies erfolgt mittels eines Patientenidentifikationsdienstes und mittels eines Pseudonymisierungsdienstes und über mehrere Chipkarten, sodass ein anonymisierter Datensatz dann in einer zentralen Datenbank des zentralen Datendienstes gespeichert werden kann.
  • Die EP 1416419 A2 betrifft einen computergestützen Vorschlag, um Patientendaten anonymisiert zu speichern. Dazu wird ein anonymer Patientenidentifikator dem jeweiligen Patienten zugeordnet. Der Patientendatensatz kann dann in einem zenralen Datenrepository gespeichert werden, wobei aber die Daten, die den Patienten identifizieren, anonymisiert sind.
  • Die vorliegende Erfindung hat sich deshalb zur Aufgabe gestellt, einen Weg aufzuzeigen, mit dem auf einfache Art und Weise der Arzt beim Verschreiben einer e-Verschreibung lokal – das heißt also unabhängig von anderen Stellen – Identifikatoren für die e-Verschreibung generiert werden können, so dass die Identifikatoren stets eineindeutig sind. Des Weiteren soll sichergestellt sein, dass Identifikatoren der e-Verschreibungen durch unautorisierte dritte Parteien nicht auf den ausstellenden Arzt zurückgeführt werden können.
  • Diese Aufgabe wird durch die beiliegenden Hauptansprüche gelöst.
  • Im Folgenden wird die Erfindung anhand der verfahrensgemäßen Lösung beschrieben. Hierbei erwähnte Vorteile, Merkmale oder alternative Ausführungsformen können entsprechend auch auf die anderen Lösungen der Erfindung übertragen werden.
  • Dementsprechend können die Vorrichtung und das Computerprogrammprodukt auch durch Merkmale, die in Zusammenhang mit der Beschreibung des Verfahrens erwähnt werden oder durch Merkmale aus den Unteransprüchen zu dem Verfahren weitergebildet sein und umgekehrt, wobei die funktionalen Merkmale jeweils durch HW Module ersetzt werden.
  • Die vorliegende Aufgabe wird insbesondere durch ein Verfahren zum lokalen Generieren eines Objekt-Identifikators für ein elektronisches Objekt in einem Netzwerk gelöst. Der Objekt-Identifikator ist in dem Netzwerk global eineindeutig. Außerdem ist der Objekt-Identifikator in Hinblick auf einen Autoren-Identifikator eines Autors dieses elektronischen Objekts anonym. Das Verfahren umfasst hierbei die folgenden Verfahrensschritte:
    • – Bereitstellen einer Verschlüsselungsfunktion; Personalisieren der Verschlüsselungsfunktion basierend auf dem Autoren-Identifikator; Bereitstellen einer lokal generierbaren Größe;
    • – Generieren des Objekt-Identifikators durch Verschlüsseln der lokal generierbaren Größe mit der personalisierten Verschlüsselungsfunktion.
  • Das Verfahren kann in Form eines Hardware Moduls implementiert sein.
  • Die verwendete lokal generierbare Größe kann der Autor hierbei selbst herstellen. Durch Verschlüsselung dieser lokalen Größe mit der von dem Autor personalisierten Verschlüsselungsfunktion wird gewährleistet, dass der Autoren-Identifikator zwar in die Generierung des Objekt-Identifikators mit hineinfließt, es wird aber durch die Verschlüsselung gewährleistet, dass dieser Objekt-Identifikator für unauthorisierte Dritte anonym in Hinblick auf diesen Autor bzw. dessen Autoren-Identifikator ist.
  • Unter ”Verschlüsselungsfunktion” ist hierbei ein auf den herkömmlichen Verschlüsselungsmethoden beruhender Algorithmus zu verstehen. Die Art der Verschlüsselungsfunktion kann dabei zweckmäßig aus einer Menge von bekannten Verfahren ausgewählt werden. das erfindungsgemäße Verfahren ist nicht auf eine bestimmte Verschlüsselungsfunktion beschränkt. Eine bevorzugte Ausführungsform der Erfindung sieht die Verwendung von Verschlüsselungsfunktionen vor, die eine Implementierung eines asymmetrischen Verschlüsselungsalgorithmus gestatten.
  • Unter ”lokal generieren” der lokalen Größe ist zu verstehen, dass der Autor diese lokale Größe selbst, das heißt ohne vorherige Interaktion mit anderen Stellen/Agenten herstellen kann. In diesem Zusammenhang könnte man lokales Generieren auch als autonomes oder dezentrales Generieren bezeichnen. Es sind keine Benutzerinteraktionen und keine Zugriffe auf externe Daten notwendig.
  • Unter einem elektronischen Objekt ist ein elektronisches Dokument zu verstehen, das in der Regel mit Hilfe einer entsprechenden Software generiert wurde. Es könnte sich hierbei um eine so genannte e-Verschreibungen eines Arztes über ein Medikament an einen Patienten handeln.
  • Unter ”Objekt-Identifikator” ist ein beliebiger, in der Regel alphanumerischer String, bzw. eine Zeichenkette, zu verstehen, der zur Identifikation des elektronischen Objekts dient.
  • Unter ”Autor” ist entweder eine Person oder aber auch eine Maschine zu verstehen, die das elektronische Objekt herstellt. Es kann sich also z. B. um einen Arzt handeln, der für einen Patienten eine e-Verschreibung, z. B. auf einem Computer, mit Hilfe der entsprechenden Software erstellt.
  • Unter ”anonym” ist in diesem Zusammenhang zu verstehen, dass auf Grundlage des Objekt-Identifikators sich keine Rückschlüsse auf den Autoren-Identifikator, das heißt also den Autor, des elektronischen Objekts herstellbar sind. Der Objekt-Identifikator ist also nicht auf den Autoren-Identifikator bzw. den Autor zurückführbar.
  • Unter ”Bereitstellen” ist in diesem Zusammenhang eine auf sicherem Wege erfolgte Aushändigung oder Übermittlung der Verschlüsselungsfunktion an den Autor zu verstehen. Das Bereitstellen selber kann hierbei über eine Vorrichtung oder aber als Software-Modul erfolgen, die die Verschlüsselungsfunktion implementiert.
  • Unter ”Personalisieren” ist hierbei der Vorgang zu verstehen, durch den der Autoren-Identifikator in die Verschlüsselungsfunktion eingearbeitet oder eingebettet wird.
  • Mit ”Generieren des Objekt-Identifikators durch Verschlüsseln” ist ein Anwenden der personalisierten Verschlüsselungsfunktion auf die lokal generierbare Größe gemeint.
  • Unter ”lokal generierbare Größe” ist hierbei ein String bzw. eine Zeichenkette numerischer oder alphanumerischer Art zu verstehen, die von dem Autor lokal generiert wird, und jeweils eineindeutig pro Generierungsvorgang und Autor ist.
  • Durch Verwendung gängiger Verschlüsselungsfunktionen kann die Generierung des Objekt-Identifikators leicht erreicht werden. Die Verschlüsselung der lokal generierbaren Größe erlaubt auf einfache und effektive Art und Weise, den in die personalisierte Verschlüsselungsfunktion selbst eingebauten Autoren-Identifikator anonym zu halten, das heißt vor unautorisiertem Zugriff zu schützen, bzw. eine Rückfüh rung des Objekt-Identifikators auf den Autor für nichtautorisierte Personen unmöglich zu machen. Außerdem ist unter Ausnutzung der Eineindeutigkeit der Verschlüsselungsfunktion auch die Eineindeutigkeit des Objekt-Identifikators gewährleistet, da die lokal generierbare Größe selbst eindeutig pro Generierungsvorgang und Autor ist.
  • In einer bevorzugten Ausführungsform umfasst das Bereitstellen der Verschlüsselungsfunktion auch das Bereitstellen eines öffentlichen Schlüssels für diese Verschlüsselungsfunktion. Das Verschlüsseln der lokal generierten Größe mit der personalisierten Verschlüsselungsfunktion basiert dann auf dem öffentlichen Schlüssel.
  • Gemäß einer Ausführungsform der Erfindung beruht die Verschlüsselungsfunktion auf einem asymmetrischen Verschlüsselungsalgorithmus, z. B. auf dem bekannten RSA-Verschlüsselungsalgorithmus. Die Verwendung eines asymmetrischen Verschlüsselungsalgorithmus hat den Vorteil, dass eine vertrauenswürdige dritte Partei über einen geheimen Schlüssel, der mit dem öffentlichen Schlüssel assoziiert ist, den Objekt-Identifikator auf leichte und schnelle Art und Weise auf den Autor bzw. den Autoren-Identifikator zurückführen kann.
  • Gemäß einer Ausführungsform der Erfindung umfasst das Verfahren daher den Schritt des Entanonmyisierens des Objekt-Identifikators durch Entschlüsseln des Objekt-Identifikators mit Hilfe des geheimen Schlüssels, der dem öffentlichen Schlüssel zugeordnet ist.
  • Unter ”Entanonymisieren” ist hierbei die Rückführung bzw. das Zurückverfolgen des Autors bzw. Autoren-Identifikators auf der Grundlage des Objekt-Identifikators zu verstehen.
  • Unter ”Entschlüsseln” ist hierbei demgemäß die Anwendung einer der verwendeten personalisierten Verschlüsselungs funktion entsprechenden Entschlüsselungsfunktion zu verstehen.
  • Gemäß einer bevorzugten Ausführungsform ist nur die vertrauenswürdige dritte Partei im Besitz des geheimen Schlüssels bzw. sie kennt die verwendete Verschlüsselungsfunktion und damit die Entschlüsselungsfunktion.
  • Gemäß einer weiteren Ausführungsform der Erfindung kann die Verschlüsselungsfunktion selbst und/oder der öffentliche bzw. der geheime Schlüssel variiert werden. Das hat den Vorteil, dass bei kompromittierten Schlüsseln bzw. kompromittierten Verschlüsselungsfunktionen auf einfache Art und Weise das Verfahren wieder sicher gemacht werden kann.
  • Z. B. kann, wenn unbefugte Dritte in Kenntnis insbesondere des geheimen Schlüssels gelangt sind, eine Integrität des Verfahrens wiederhergestellt werden, indem einfach der geheime Schlüssel ab einem definierten Zeitpunkt gewechselt bzw. variiert wird. Auch kann die personalisierte Verschlüsselungsfunktion bzw. die Verschlüsselungsfunktion selbst kann angepasst werden, wenn gezielte Attacken, das heißt Entschlüsselungsangriffe auf die dem Verfahren gemäß der Erfindung zugrundeliegenden Verschlüsselungsfunktionen bekannt werden.
  • Gemäß einer weiteren Ausführungsform der Erfindung basiert die lokal generierbare Größe auf einer eineindeutig dargestellten Zeit. Die Zeit wird hierbei relativ zu einer konfigurierbaren Referenzzeit genommen. Die Verwendung einer zeit-basierten lokal generierbaren Größe hat den Vorteil, dass sie leicht implementiert werden kann. Alternativ dazu ist auch die Verwendung von Zufallszahlen möglich.
  • Eine alternative Aufgabenlösung sieht ein Speichermedium vor, das zur Speicherung des vorstehend beschriebenen Verfahrens bestimmt ist und von einem Computer lesbar ist.
  • In einer vorteilhaften Weiterbildung der Erfindung wird hierbei das Verfahren in Form von Software-Modulen abgespeichert, z. B. auf einer CD oder einem sonstigen Speichermedium auf gesichertem Wege dem Autor zugestellt. In dieser Ausführungsform ist es z. B. vorgesehen, dass der Autor die das Verfahren implementierenden Software-Module bezüglich der Referenzzeit initialisiert.
  • Eine weitere Aufgabenlösung besteht in der Bereitstellung einer Vorrichtung zum lokalen Generieren des Objekt-Identifikators für das elektronische Objekt. Die Vorrichtung umfasst hierbei:
    • – ein Speicher-Modul zum Speichern der Verschlüsselungsfunktion und des öffentlichen Schlüssels für das lokale Generieren des Objekt-Identifikators;
    • – eine Personalisierungsschnittstelle zum Eingeben des Autoren-Identifikators für ein Personalisieren der Verschlüsselungsfunktion im Speicher-Modul;
    • – ein Generationsmodul zum Generieren der lokalen Größe;
    • – ein Berechnungsmodul zum Generieren des Objekt-Identifikators durch Verschlüsseln der lokalen Größe mit der personalisierten Verschlüsselungsfunktion und des öffentlichen Schlüssels;
    • – eine Ausgabeschnittstelle zum Ausgeben des Objekt-Identifikators.
  • Gemäß einer Ausführungsform der Erfindung ist die Vorrichtung zum lokalen Generieren des Objekt-Identifikators als ein separates, portables Gerät, etwa in der Größe einer Stoppuhr oder eines Taschenrechners, ausgebildet. Durch Aktivieren der Vorrichtung mit Hilfe einer Aktivierungsschnittstelle durch den Autor wird hierbei der gewünschte Objekt-Identifikator, z. B. auf einem kleinen auf der Vorrichtung befindlichen Display ausgegeben. Der Autor kann dann den Objekt-Identifikator ablesen und manuell nach dem Erstellen des elektronischen Objekts demselbigen zugeordnet werden.
  • Gemäß einer anderen Ausführungsform der Erfindung ist es vorgesehen, dass die Aktivierungsschnittstelle direkt mit der Software, die vom Autor zur Erstellung des elektronischen Objekts verwendet wird, interagiert. Gemäß dieser Ausführungsform ist die Vorrichtung als Gerät ausgebildet, das z. B. über USB-Kabel mit dem Computer verbunden wird. Das Gerät wird hierbei über die Software zur Erstellung des elektronischen Objekts direkt aktiviert oder muss über eine separate Software, die vorher auf dem Computer des Autors installiert wird, aktiviert werden.
  • Unter ”Speicher-Modul” ist hierbei z. B. ein miniaturisierter Chip zu verstehen, der in die Vorrichtung eingebaut ist.
  • Unter ”Personalisierungsschnittstelle” ist hierbei eine Schnittstelle zu verstehen, die es dem Autor erlaubt, über eine Tastatur oder eine vereinfachte Tastatur in Form einer geringen Anzahl von Betätigungsknöpfen den Autoren-Identifikator in die Vorrichtung einzugeben.
  • Unter dem ”Berechnungsmodul” ist z. B. ein in die Vorrichtung eingelassener Mikrochip, wie er z. B. auf einer Smart-Card zu finden ist, zu verstehen.
  • Unter ”Ausgabeschnittstelle” ist eine Schnittstelle zu verstehen, die z. B. mit einem Rechner oder Computer des Autors in Verbindung treten kann und den lokal generierten Objekt-Identifikator auf diesen überträgt. Die Ausgabeschnittstelle kann aber auch ein mit der Vorrichtung in Verbindung stehendes Display ansteuern.
  • Gemäß einer Ausführungsform der Erfindung ist das Generationsmodul als ein Zeitzähler ausgebildet bzw. es umfasst einen Zeitzähler. Der Zeitzähler generiert dabei eine Zeit bzw. eine Zeitangabe bezüglich einer konfigurierbaren Referenzzeit und stellt diese Zeitangabe dem Berechnungsmodul zur Verfügung. Die eineindeutig dargestellte Zeit fließt hierbei in die Generierung der lokal generierbaren Größe ein. Das Generationsmodul könnte aber auch anstatt dem Zeitzähler einen herkömmlichen Zufallsgenerator umfassen.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird eine Konfigurationsschnittstelle für das Speichermodul bereitgestellt. Durch die Konfigurationsschnittstelle kann eine neue Verschlüsselungsfunktion und/oder ein neuer öffentlicher Schlüssel und ein Zeitpunkt in das Speichermodul der Vorrichtung eingegeben werden. Durch den Zeitpunkt wird definiert, ab wann die Generierung des Objekt-Identifikators auf der Grundlage der neuen Verschlüsselungsfunktion, bzw. deren personalisierte Version derselben, und/oder des neuen öffentlichen Schlüssels zu erfolgen hat.
  • Die vorstehend beschriebenen, erfindungsgemäßen Ausführungsformen des Verfahrens können auch als Computerprogrammprodukt ausgebildet sein, wobei der Computer zur Durchführung des oben beschriebenen, erfindungsgemäßen Verfahrens veranlasst wird und dessen Programmcode durch einen Prozessor ausgeführt wird.
  • Weitere vorteilhafte Ausführungsformen ergeben sich aus den Unteransprüchen.
  • In der folgenden detaillierten Figurenbeschreibung werden nicht einschränkend zu verstehende Ausführungsbeispiele mit deren Merkmalen und weiteren Vorteilen anhand der Zeichnungen besprochen. In dieser zeigen:
  • 1 eine schematische Darstellung der Vorrichtung für das lokale Generieren des Objekt-Identifikators gemäß einer Ausführungsform der Erfindung;
  • 2 eine weitere schematische Übersichtsdarstellung der Vorrichtung zum lokalen Generieren des Objekt-Identifikators gemäß einer weiteren Ausführungsform der vorliegenden Erfindung;
  • 3 eine schematische Darstellung der Verfahrensschritte zum lokalen Generieren des Objekt-Identifikators gemäß einer Ausführungsform der Erfindung.
  • 1 zeigt eine Vorrichtung 100 zum lokalen Generieren eines Objekt-Identifikators für ein elektronisches Objekt. Die Vorrichtung 100 besteht aus einem Speichermodul 110 auf dem eine Verschlüsselungsfunktion (e, N) bzw. dessen Parameter und gegebenenfalls ein Algorithmus zur Ausführung dieser Verschlüsselungsfunktion gespeichert sind.
  • Eine personalisierte Schnittstelle 120 ist mit einem Zwischenspeicher ausgestattet. Diese erlaubt es, dass ein Autoren-Identifikator p, der einen Autor A des elektronischen Objektes O eineindeutig identifiziert, eingegeben werden kann. Bei dem Autoren-Identifikator p handelt es sich in der Regel um einen numerischen oder alphanumerischen String, der dem Autor auf eineindeutige Weise zugeordnet ist. Beispielsweise kann es sich hier um eine Mitgliedschaftsnummer eines Arztes bei einer Ärztekammer handeln. In einer Ausführungsform der Erfindung erfolgt die Bereitstellung des Autoren-Identifikators p einmalig. Durch Bereitstellen des Autoren-Identifikators p wird die Vorrichtung zur lokalen Generation des Objekt-Identifikators R personalisiert.
  • Des Weiteren gehört zu der Vorrichtung 100 zum lokalen Generieren des Objekt-Identifikators R ein Generationsmodul 130, das gemäß einer Ausführungsform der Erfindung als Zeitzähler ausgebildet ist. Der Zeitzähler bzw. das Generationsmodul 130 generiert dabei z. B. eine binär dargestellte Zeitangabe bezüglich einer beliebigen Referenzzeit mit der das Generationsmodul 130 vorkonfiguriert wurde. Um zu gewährleisten, dass sich der Zeitzähler 130 stets in einem definierten Zustand befindet, ist der Zeitzähler mit einer zusätzlichen Stromquelle, z. B. einer Batterie 130a ausgestattet.
  • Nachdem eine Referenzzeit bereitgestellt bzw. nachdem das Generationsmodul bzw. der Zeitzähler 130 mit einer Referenzzeit vorkonfiguriert wurde, beginnt der Zeitzähler zu arbeiten. Gemäß einer Ausführungsform der Erfindung wird eine Zeitangabe in Sekunden binär mit einer Auflösung von 32 Bit dargestellt. Es ist also möglich, in diesem Fall für den Zeitraum 2^32 Sekunden gerechnet bezüglich der Referenzzeit ein eineindeutiges 32 Bit langes Bitmuster für die Zeitangabe zu erhalten.
  • Über eine Aktivierungsschnittstelle 160 wird über eine Ausgabeschnittstelle 150 der lokal generierte Objekt-Identifikator R ausgegeben. In dem Moment, in dem der Autor A über die Aktivierungsschnittstelle 160 die Generierung des Objekt-Identifikator R anfordert, wird in dem Berechnungsmodul 140 der Objekt-Identifikator auf Grundlage einer lokal generierbaren Größe u berechnet. Der Autor kann also zu beliebigen Zeitpunkten t jeweils verschiedene Objekt-Identifikatoren R mit Hilfe der personalisierten Verschlüsselungsfunktion aus dem Speichermodul 110 generieren. Hierbei ist gewährleistet, dass der Objekt-Identifikator R stets eineindeutig, jedoch anonym bezüglich des Autoren-Identifikators ist. Die Verschlüsselungsfunktion stellt sicher, dass der Autoren-Identifikator p auf nicht zurückführbare Art und Weise in den Objekt-Identifikator R eingebettet ist.
  • Bei der im konkreten Fall verwendeten Verschlüsselungsfunktion handelt es sich um die auf dem bekannten asymmetrischen Verschlüsselungsverfahren RSA („Handbook of applied Cryptography”, A. Menezes, P. van Oorschot, S. Vanstone, CRC Press, 1996) basierende asymmetrische Verschlüsselungsfunktion: R = R(u) = (u^e) mod N Formel (1)
  • Das Tupel (e, N) stellt hierbei den zu dieser Funktion gehörenden öffentlichen Schlüssel dar, der zusammen mit dem durch Formel (1) gegebenen Algorithmus auf dem Speichermedium 110 gespeichert ist. Die „e” und „N” sind hierbei zweckmäßig gewählte, große ganze Zahlen. Bei vorgegebenem öffentlichen Schlüssel (e, N) ist der Objekt-Identifikator R eine Funktion des der lokal generierbaren Größe u.
  • Die lokal generierbare Größe u ist eine Kombination aus dem über die Personalisierungsschnittstelle 120 bereitgestellten Autoren-Identifikator p und der durch den Zeitzähler 130 gezählten Zeitangabe t. Diese Zeitangabe t ist identisch mit dem Zeitpunkt zu dem der Autor A über die Aktivierungsschnittstelle 160 die Generierung des Objekt-Identifikators R anfordert. Die Vorrichtung 100 erlaubt es somit ein und demselben Autor, z. B. einem Arzt, eine große Anzahl von eineindeutigen Objekt-Identifikatoren R zu generieren, die alle eineindeutig sind und trotzdem anonym in Hinblick auf den Autoren-Identifikator p des Autors sind. Da der Zeitzähler in einer bevorzugten Ausführungsform im Sekundentakt zählt, ist die auf der Zeitangabe basierende lokal generierbare Größe u stets verschieden. Damit ist aber der generierte Objekt-Identifikator R aufgrund der oben erklärten Eineindeutigkeitseigenschaft der Verschlüsselungsfunktion garantiert.
  • Der Objekt-Identifikator R wird über die Ausgabe-schnittstelle 150 als alphanumerischer String ausgegeben. Durch Anwendung der Verschlüsselungsfunktion auf der Grundlage des öffentlichen Schlüssels (e, N) auf die lokal generierbare Größe u (ebenfalls in der Regel ein alphanumerischer String) wird auf sichere Art und Weise der Autoren-Identifikator p in den so generierten Objekt-Identifikator R ein gebettet. Ein Zurückführen des Objekt-Identifikators R auf den Autoren-Identifikator p ist nur mit Kenntnis des zum öffentlichen Schlüssel (e, N) gehörenden geheimen Schlüssels (d, N) möglich. Gemäß einer Ausführungsform der Erfindung ist nur eine vertrauenswürdige dritte Partei TTP im Besitz dieses geheimen Schlüssels (d, N).
  • Gemäß einer Ausführungsform der Erfindung wird die lokal generierbare Größe u wie folgt gebildet: u = u (p, t) = p·2^32 + t Formel (2)
  • Gemäß Formel (2) wird der als String vorliegende Autoren-Identifikator p um 32 Bit nach links verschoben und anschließend mit der zum Zeitpunkt der Aktivierung gezählten Zeitangabe t kombiniert, das heißt addiert. Man erhält so ein 64 Bit langes Bitmuster, das dann durch Anwendung der Verschlüsselungsfunktion gemäß Formel (1) im Berechnungsmodul 140 berechnet und über die Ausgabeschnittstelle 150 ausgegeben wird.
  • Die Personalisierung der Verschlüsselungsfunktion gemäß Formel (1) durch Bereitstellen des Autoren-Identifikators p über die Personalisierungsschnittstelle 120 lässt sich darstellen durch Kombination der Formeln (1) und (2). Man erhält: R = R(t) = R((p, t), e, N) = [(p·2^32 + t)^e)] mod N Formel (3)
  • Hier wird nochmals deutlich, dass nach Bereitstellen des Autoren-Identifikators p, welche einmalig geschieht, der Objekt-Identifikator im Wesentlichen nur noch eine Funktion der durch den Zeitzähler gezählten Zeit t ist. Die Wahl von 32 Bits für die Darstellung der eineindeutigen Zeitangabe t durch die Zeitzähler 130 erscheint für den Gegenstand der Erfindung als zweckmäßig, da es sich in erster Linie um Objekt-Identifikatoren R für Patienten-bezogene elektronische Objekte handelt. Durch Zählung im Sekundentakt erlaubt die 32 Bit lange Darstellung eine eineindeutige Darstellung für den Zeitraum von etwa 133 Jahren gezählt ab einer Referenzzeit. Für Patienten-bezogene elektronische Objekte bzw. Daten erscheint diese Wahl ausreichend. Gemäß einer Ausführungsform ist die Bitlänge der Zeit einstellbar. Zum Beispiel lässt sich durch Hinzufügen von zehn weiteren Bits eine Zeitzählung im Takt von Millisekunden realisieren. Entsprechend wird in diesem Fall dann der Autoren-Identifikator bei der Berechnung der lokal generierbaren Größe u um 10 weitere Bits nach links verschoben werden.
  • Gemäß einer anderen Ausführungsform der Erfindung kann anstelle eines Zeitzählers für das Generationsmodul 130 auch ein Zufallsgenerator genommen werden. In diesem Fall wird zum Zeitpunkt einer Anforderung des Objekt-Identifikators R durch den Autor A über die Aktivierungsschnittstelle 160 statt der Zeitangabe t eine Zufallszahl generiert, die dann in dem Berechnungsmodul 140 zu der lokal generierbaren Größe u kombiniert wird.
  • Gemäß einer Ausführungsform der Erfindung wird die Vorrichtung 100 in einer generischen Form (d. h. nicht-personalisiert) an den Autor durch den Hersteller auf sicherem Wege ausgeliefert. Die Personalisierung, das heißt das Bereitstellen des Autoren-Identifikators p erfolgt dann durch den Autor A selbst. Die Einstellung der Referenzzeit bzw. eine Vorkonfiguration der Referenzzeit bezüglich der die Zeitangabe t in dem Zeitzähler 130 gezählt wird, kann gemäß einer vorteilhaften Weiterbildung der Erfindung von der vertrauenswürdigen dritten Partei, die auch in Kenntnis des geheimen Schlüssels (d, N) ist, durchgeführt werden. Durch diese Verteilung der Vorgänge des Personalisierens und Vorkonfigurierens der Vorrichtung 100 auf verschiedene Agenten, wie z. B. Hersteller und vertrauenswürdige dritte Partei TTP kann ein Sicherheitsaspekt erhöht werden, da Manipulationen durch unbefugte Dritte erschwert werden.
  • 2 zeigt eine vorteilhafte Weiterbildung der Erfindung. Es wird zusätzlich eine Konfigurationsschnittstelle 110a bereitgestellt, die ein Variieren der im Speichermodul 110 gespeicherten Verschlüsselungsfunktion und/oder des öffentlichen Schlüssels (e, N) erlaubt. Zum Beispiel kann ein neuer Schlüssel (e', N') zusammen mit einem Zeitpunkt t' über eine Konfigurationsschnittstelle 110a in das Speichermodul 110 eingegeben werden. Dadurch würde eine Berechnung der Verschlüsselung in dem Berechnungsmodul 140 ab dem neuen Zeitpunkt t' nur noch auf der Grundlage des neuen öffentlichen Schlüssels (e', N') erfolgen. Auf diese Weise kann die Vorrichtung im Falle einer Kompromittierung des öffentlichen Schlüssels (e, N) angemessen reagieren, nämlich durch Bereitstellung eines neuen öffentlichen Schlüssels (e', N').
  • Gemäß einer Ausführungsform der vorliegenden Erfindung kann z. B. die vertrauenswürdige dritte Partei bei Vorliegen der Kenntnis einer Kompromittierung des öffentlichen Schlüssels (e, N) den neuen Schlüssel (e', N') zusammen mit dem Zeitpunkt t' an alle Autoren, denen eine Vorrichtung 100 ausgehändigt wurde, auf sicherem Wege zukommen lassen.
  • Gemäß einer anderen vorteilhaften Weiterbildung der Erfindung kann durch geschickte Wahl des Modulus „N” in den öffentlichen Schlüsseln (e, N) einer Gruppe von Autoren dieselbe generische Version der Vorrichtung gemäß 1 oder 2 ausgehändigt werden. Die Eineindeutigkeit der von der Gruppe der Autoren durch die jeweiligen personalisierten Vorrichtungen 100 gemäß der Erfindung generierten Objekt-Identifikatoren R ist gewährleistet, wenn die maximale Bitlänge der Autoren-Identifikatoren p der Autoren aus der Gruppe hinreichend klein bezüglich der Bitlänge des Modulus „N” vermindert um die Bitlänge (32 Bit in dem hier vorlie genden Fall) für die Darstellung der Zeitangabe durch den Zeitzähler 130 ist.
  • Im Folgenden wird eine bevorzugte zeitliche Abfolge von Verfahrensschritten gemäß einer bevorzugten Ausführungsform im Hinblick auf 3 erläutert.
  • In Schritt 210 wird die Verschlüsselungsfunktion für den Objekt-Identifikator R bereitgestellt. Üblicherweise werden hier neben dem Algorithmus (z. B. Formel (1)) auch zugehörige Parameter, wie z. B. der öffentliche Schlüssel (e, N) bereitgestellt. In Schritt 220 wird die Verschlüsselungsfunktion durch Bereitstellen eines Autoren-Identifikators p personalisiert (vgl. Formel (3)). Anschließend wird in Schritt 230 die lokale generierbare Größe u bereitgestellt. Dies geschieht z. B. durch eine eineindeutige Darstellung der Zeitangabe t durch den Zeitzähler 130 oder aber durch einen Zufallsgenerator. Die lokale Größe wird in dem Moment bereitgestellt, in dem der Autor A über die Personalisierungsschnittstelle 160 die Generierung des Objekt-Identifikators R anfordert. Anschließend wird in Schritt 240 der Objekt-Identifikator R im Berechnungsmodul 140 generiert, indem die personalisierte Verschlüsselungsfunktion im Speichermedium 110 auf die soeben lokale generierte Größe u angewandt, das heißt verschlüsselt, wird.
  • Die Schritte 210 bis 240 werden dabei vorzugsweise durch den Autor A ausgeführt.
  • In einem weiteren Schritt kann die vertrauenswürdige dritte Partei TTP in Schritt 250 bei Vorliegen eines beliebigen Objekt-Identifikators R entanonymisiert werden. Dabei wendet die vertrauenswürdige dritte Partei TTP unter Kenntnis des geheimen Schlüssels (d, N) die der Verschlüsselungsfunktion gehörige Entschlüsselungsfunktion auf den Objekt-Identifikator R an.
  • Gemäß einer Ausführungsform der Erfindung wurde, wie oben schon erwähnt, die aus dem asymmetrischen Verschlüsselungsalgorithmus RSA bekannte Verschlüsselungsfunktion gemäß Formel (1) verwendet. Die zu der Verschlüsselungsfunktion gemäß Formel (1) gehörende Entschlüsselungsfunktion lautet („Handbook of applied Cryptography”, A. Menezes, P. van Oorschot, S. Vanstone, CRC Press, 1996): u = R^d mod N Formel (4)
  • Formel (4) erlaubt die Rückgewinnung der lokal generierbaren Größe u und damit, unter Rechtsverschiebung derselbigen um 32 Bits (gemäß einer beispielhaften Ausführungsform der Erfindung), die Gewinnung von t: t = [R^d mod N]% 32 Formel (5)und durch Division der lokal generierbaren Größe u durch 2^32 (gemäß einer beispielhaften Ausführungsform der Erfindung) die Gewinnung des gewünschten Autoren-Identifikators p zu: p = [R^d mod N]/(2^32) Formel (6)
  • Die vertrauenswürdige dritte Partei TTP kann demnach den Objekt-Identifikator R auf einfachste Art und Weise auf den Autoren-Identifikator p zurückführen und entanonymisieren und hierbei auch Aufschluss darüber gewinnen, wann der Autor A den Objekt-Identifikator R generiert hat (gemäß Formel (5)). Die vertrauenswürdige dritte Partei TTP muss hierzu lediglich den geheimen Schlüssel (d, N), die Referenzzeit und die Bitlänge kennen, die für die eineindeutige Darstellung der Zeitangabe t durch den Zeitzähler gewählt wurde.

Claims (13)

  1. Ein Verfahren zum lokalen Generieren eines Objekt-Identifikators (R) für ein elektronisches Objekt (O) zum Bereitstellen dieses elektronischen Objekts (O) in einem Netzwerk, so dass der Objekt-Identifikator (R) in dem Netzwerk global eineindeutig ist und im Hinblick auf einen Autoren-Identifikator (p) eines Autors (A) dieses elektronischen Objekts (O) anonym ist, wobei das Verfahren die folgenden Verfahrensschritte umfasst: – Bereitstellen (210) einer Verschlüsselungsfunktion; – Personalisieren (220) der Verschlüsselungsfunktion basierend auf dem Autoren-Identifikator (p); – Bereitstellen (230) einer lokal generierbaren Grösse (u); – Generieren (240) des Objekt-Identifikators (R) durch Verschlüsseln der lokal generierbaren Grösse (u) mit der personalisierten Verschlüsselungsfunktion.
  2. Verfahren nach Anspruch 1, wobei das Bereitstellen (210) der Verschlüsselungsfunktion das Bereitstellen eines öffentlichen Schlüssels (e, N) für diese Verschlüsselungsfunktion umfasst.
  3. Verfahren nach Anspruch 2, wobei das Verschlüsseln der lokal generierbaren Grösse (u) mit der personalisierten Verschlüsselungsfunktion auf dem öffentlichen Schlüssel basiert (e, N).
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Bereitstellen (210) der Verschlüsselungsfunktion durch eine vertrauenswürdige dritte Partei (TTP) erfolgt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Verfahren zusätzlich umfasst: – Entanonymisieren (250) des Objekt-Identifikators (R) durch Entschlüsseln des Objekt-Identifikators (R) mit Hilfe eines geheimen Schlüssels (d, N), der dem öffentlichen Schlüssel (e, N) zugeordnet ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Verschlüsselungsfunktion und/oder der öffentliche Schlüssel (e, N) und der geheime Schlüssel (d, N) variierbar sind.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die lokal generierbare Grösse (u) zumindest auf einer eineindeutig dargestellten Zeit basiert, wobei die Zeit relativ zu einer konfigurierbaren Referenzzeit gezählt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Verschlüsselungsfunktion eine asymmetrische kryptographische Verschlüsselungsfunktion ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Verschlüsselungsfunktion eine RSA Verschlüsselungsfunktion ist.
  10. Ein Computerprogrammprodukt welches direkt in einen Speicher eines Computers ladbar ist, mit Programm-Code-Mittels, um alle Schritte eines Verfahrens nach zumindest einem der Verfahrensansprüche 1 bis 9 auszuführen, wenn das Programm in dem Computer ausgeführt wird.
  11. Eine Vorrichtung zum lokalen Generieren eines Objekt-Identifikators (R) für ein elektronisches Objekt (O) zum Bereitstellen dieses elektronischen Objekts (O) in einem Netzwerk, so dass der Objekt-Identifikator (R) in dem Netzwerk global eineindeutig ist und anonym ist im Hinblick auf einen Autoren-Identifikator (p) eines Autors (A) dieses elektronischen Objekts (O), das System umfassend: – Ein Speichermodul (110) zum Speichern einer Verschlüsselungsfunktion und eines öffentlichen Schlüssels (e, N) für das lokale Generieren des Objekt-Identifikators (R); – Eine Personalisierungsschnittstelle (120) zum Eingeben des Autoren-Identifikators (p) für ein Personalisieren der Verschlüsselungsfunktion im Speichermodul; – Ein Generationsmodul (130) zum Generieren einer lokal generierbaren Grösse (u); – Ein Berechnungsmodul (140) zum Generieren des Objekt-Identifikators (R) durch Verschlüsseln der lokal generierbaren Grösse (u) mit der personalisierten Verschlüsselungsfunktion und dem öffentlichen Schlüssel (e, N); – Eine Ausgabeschnittstelle (150) zum Ausgeben des Objekt-Identifikators.
  12. Vorrichtung nach Anspruch 11, wobei das Generationsmodul (130) einen Zeitzähler umfasst und die lokale Grösse (u) auf einer von diesem Zeitzähler generierten eineindeutig dargestellten Zeit basiert, wobei die Zeit relativ zu einer konfigurierbaren Referenzzeit gezählt wird.
  13. Vorrichtung nach Anspruch 11, wobei das Speichermodul (110) eine Konfigurationsschnittstelle (110a) umfasst, für die Eingabe einer neuen Verschlüsselungsfunktion und/oder eines neuen öffentlichen Schlüssels (e', N') und eines Zeitpunktes (t'), so dass ab diesem Zeitpunkt (t') in dem Berechnungsmodul (140) das Verschlüsseln der lokalen Grösse (u) mit der neuen und zuvor personalisierten Verschlüsselungsfunktion und/oder des neuen öffentlichen Schlüssels (e', N') erfolgt.
DE200710056224 2007-11-22 2007-11-22 Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren Expired - Fee Related DE102007056224B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710056224 DE102007056224B4 (de) 2007-11-22 2007-11-22 Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710056224 DE102007056224B4 (de) 2007-11-22 2007-11-22 Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren

Publications (2)

Publication Number Publication Date
DE102007056224A1 DE102007056224A1 (de) 2009-06-04
DE102007056224B4 true DE102007056224B4 (de) 2010-03-11

Family

ID=40585704

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710056224 Expired - Fee Related DE102007056224B4 (de) 2007-11-22 2007-11-22 Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren

Country Status (1)

Country Link
DE (1) DE102007056224B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1416419A2 (de) * 2002-10-22 2004-05-06 GE Medical Systems Information Technologies, Inc. Verfahren, Vorrichtung, Computerprodukt und Kodierungsformat zur Erzeugung von Anonymität beim Sammeln von Patientendaten
DE102004038038A1 (de) * 2004-05-27 2005-12-29 Quasi-Niere Ggmbh Datenverarbeitungssystem zur Verwaltung von sensiblen, anonymisierten und/oder pseudonymisierten Patientendaten und Verfahren zu seiner Anwendung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1416419A2 (de) * 2002-10-22 2004-05-06 GE Medical Systems Information Technologies, Inc. Verfahren, Vorrichtung, Computerprodukt und Kodierungsformat zur Erzeugung von Anonymität beim Sammeln von Patientendaten
DE102004038038A1 (de) * 2004-05-27 2005-12-29 Quasi-Niere Ggmbh Datenverarbeitungssystem zur Verwaltung von sensiblen, anonymisierten und/oder pseudonymisierten Patientendaten und Verfahren zu seiner Anwendung

Also Published As

Publication number Publication date
DE102007056224A1 (de) 2009-06-04

Similar Documents

Publication Publication Date Title
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE102007018802B3 (de) Abhör- und manipulationssichere Verschlüsselung für Online-Accounts
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
EP3452941B1 (de) Verfahren zur elektronischen dokumentation von lizenzinformationen
DE102008000895B4 (de) Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
EP2656535B1 (de) Kryptographisches verfahren
EP0981115A2 (de) Verfahren zur Ausführung eines Verschlüsselungsprogramms zur Verschlüsselung von Daten in einem mikroprozessorgestützten, tragbaren Datenträger
DE102011003784B3 (de) Sichern von Zugriffen auf verteilte Daten in einem unsicheren Datennetz
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
DE102007056224B4 (de) Erzeugen von anonymen und eindeutigen Objekt-Identifikatoren
EP1956512A1 (de) Verfahren zur kryptographischen Datenverschlüsselung
EP1988484A2 (de) Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
DE10209780B4 (de) Datenverarbeitungssystem für Patientendaten
DE102008011882A1 (de) Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
EP2909778B1 (de) Verfahren zur authentifizierung mit einem token
DE102020104904A1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln
EP3629516A1 (de) Dezentralisierte identitätsmanagement-lösung
DE102005062763B4 (de) Schaltungsanordnung für eine Speicherkarte mit Debit- oder Ausweiskartenfunktion
DE202021106077U1 (de) Vorrichtung zur digitalen Speicherung und Ausgabe von sensiblen Daten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140603