DE202004016878U1 - Network node and medical unit, whereby the network node has an interface for receipt of a file from the medical unit and means for checking its encryption - Google Patents
Network node and medical unit, whereby the network node has an interface for receipt of a file from the medical unit and means for checking its encryption Download PDFInfo
- Publication number
- DE202004016878U1 DE202004016878U1 DE202004016878U DE202004016878U DE202004016878U1 DE 202004016878 U1 DE202004016878 U1 DE 202004016878U1 DE 202004016878 U DE202004016878 U DE 202004016878U DE 202004016878 U DE202004016878 U DE 202004016878U DE 202004016878 U1 DE202004016878 U1 DE 202004016878U1
- Authority
- DE
- Germany
- Prior art keywords
- file
- network node
- network
- signed
- unsigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B90/00—Instruments, implements or accessories specially adapted for surgery or diagnosis and not covered by any of the groups A61B1/00 - A61B50/00, e.g. for luxation treatment or for protecting wound edges
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H30/00—ICT specially adapted for the handling or processing of medical images
- G16H30/20—ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/60—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
- G16H40/67—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
Description
Die Erfindung betrifft einen Netzwerkknoten, ein medizintechnisches Gerät, einen Konverter sowie ein Computerprogrammprodukt.The The invention relates to a network node, a medical device Device, a converter and a computer program product.
Der Schutz von Netzwerken gegen das Eindringen von Computerviren hat einen hohen Stellenwert. Hierzu sind Programme zum Schutz gegen Computerviren bekannt, die neu empfangene Dateien auf bekannte Viren hin abscannen.Of the Protecting networks against the ingress of computer viruses a high priority. These include programs to protect against computer viruses known to scan the newly received files for known viruses out.
Wird beispielsweise von einem Netzwerkserver eine E-Mail mit einem Virus empfangen, so wird dies durch das Virenschutzprogramm festgestellt und der Empfang der E-Mail wird automatisch abgelehnt. Ein Eindringen von mit bekannten Viren befallenen E-Mails in das Computernetzwerk kann dadurch verhindert werden.Becomes For example, from a network server an email with a virus received, this is determined by the virus protection program and the receipt of the e-mail is automatically rejected. An intrusion viruses infected with emails into the computer network can be prevented.
Ein Nachteil vorbekannter Virenschutzprogramme ist, dass diese erst mit einer zeitlichen Verzögerung auf neu auftretende Computerviren reagieren können. Bei Auftreten eines neuen Computervirus muss zunächst ein Update für das Virenschutzprogramm erstellt werden, bevor dieses den neuen Virus identifizieren kann. In dem Zeitraum zwischen dem Auftreten des neuen Computervirus und dem entsprechenden Update des Virenschutzprogramms besteht daher kein Schutz eines Netzwerks gegen Virenattacken. Dies ist insbesondere hinsichtlich des Schutzes von vertraulichen und / oder personenbezogenen Daten ein Problem. Zur Lösung dieses Problems werden bislang Netzwerke, die solche besonders schutzbedürftigen Daten beinhalten, oft insular, das heißt ohne eine Anbindung an externe Netzwerke, wie zum Beispiel das Internet, betrieben.One Disadvantage of previously known anti-virus programs is that they only with a time delay can respond to emerging computer viruses. When a new one occurs Computer virus must first an update for The antivirus program will be created before this the new virus can identify. In the period between the occurrence of the new computer virus and the corresponding update of the virus protection program therefore no protection of a network against virus attacks. This is in particular with regard to the protection of confidential and / or personal data is a problem. To solve this problem will be So far, networks that are particularly vulnerable Include data, often insular, that is without a connection to external Networks, such as the Internet, operated.
Der Erfindung liegt dem gegenüber die Aufgabe zu Grunde, einen verbesserten Netzwerkknoten, ein medizintechnisches Gerät sowie ein entsprechendes Computerprogrammprodukt zu schaffen.Of the Invention is opposite the task underlying an improved network node, a medical device Device as well to create a corresponding computer program product.
Die der Erfindung zu Grunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.The The underlying tasks of the invention are each with the Characteristics of the independent claims solved. Preferred embodiments of the invention are in the dependent claims specified.
Erfindungsgemäß wird ein Netzwerkknoten zur Verknüpfung mit einem Netzwerk geschaffen. Der Netzwerkknoten dient zum Empfang einer Datei von einer Datenquelle, wobei die Datei mit einer maschinellen Signatur der Datenquelle versehen ist. Der Netzwerkknoten hat Mittel zur Überprüfung der Echtheit der Signatur und Mittel zur Eingabe der Datei in das Netzwerk, wenn die Signatur echt ist.According to the invention is a Network node for linking created with a network. The network node is for reception a file from a data source, where the file is a machine Signature of the data source is provided. The network node has resources to check the Authenticity of the signature and means for entering the file into the network, if the signature is real.
Aufgrund der maschinellen Signatur der Datei ist es möglich zu überprüfen, ob die Datei von einer zulässigen Datenquelle stammt. Ferner kann die Signatur auch zur Überprüfung der Unversehrtheit der Datei verwendet werden. Damit kann geprüft werden, ob die Datei frei von Manipulationen ist.by virtue of the machine signature of the file it is possible to check if the file is from a file permissible Data source is derived. Furthermore, the signature can also be used to check the Integrity of the file to be used. This can be checked whether the file is free of manipulation.
Zur maschinellen Signierung der Datei können verschiedenste Verfahren eingesetzt werden. Vorzugsweise kommt ein Verfahren zur digitalen Signierung beispielsweise mit einer symmetrischen oder asymmetrischen Verschlüsselung zum Einsatz. Die Erfindung wird aber nicht auf solche Verfahren eingeschränkt, sondern gilt für alle Verfahren von maschinellen Signaturen, welche die Echtheit und Unversehrtheit von Daten sichern.to Machine signing of the file can be a variety of procedures be used. Preferably, a method for digital comes Signing for example with a symmetric or asymmetrical encoding for use. However, the invention is not limited to such methods limited, but applies to All methods of machine signatures, which are the authenticity and ensuring data integrity.
Die Erfindung ermöglicht also den Einsatz von maschinellen Signaturen zum Schutz eines Netzwerks gegen das Eindringen unerwünschter Dateien. Insbesondere ermöglicht die Erfindung den Einsatz einer sogenannten Sicherheitsinfrastruktur, wobei es sich bei den Teilnehmern an der Sicherheitsinfrastruktur erfindungsgemäß nicht um Personen, sondern um zertifizierte Datenquellen, das heißt beispielsweise medizintechnische Geräte oder andere Geräte handelt. Als Sicherheitsinfrastruktur kann z.B. eine sog. Public Key Infrastruktur (PKI) eingesetzt werden.The Invention allows that is, the use of machine signatures to protect a network against the ingress of undesired Files. In particular, allows the invention the use of a so-called security infrastructure, wherein According to the participants in the security infrastructure not according to the invention to people, but to certified data sources, that is, for example medical devices or other devices is. As a security infrastructure, e.g. a so-called public Key Infrastructure (PKI).
Nach einer Ausführungsform der Erfindung beinhaltet eine von einer zertifizierten Datenquelle generierte Datei Bilddaten. Nach der Erzeugung der Datei wird diese von dem Gerät selbst maschinell signiert. Vorzugsweise wird die maschinelle Signatur mit Hilfe eines in dem Gerät gespeicherten geheimen Schlüssels erzeugt.To an embodiment The invention includes a generated from a certified data source File image data. After the file is created, it will be generated by the Device itself signed by machine. Preferably, the machine signature with Help one in the device stored secret key generated.
Nach einer Ausführungsform der Erfindung ist der Datenquelle eine Gerätekennung zugeordnet. Die Gerätekennung kann beispielsweise aus einer Hersteller kennung, einer Typkennung und / oder einer Seriennummer zusammengesetzt sein. Insbesondere kann es sich bei der Gerätekennung um eine global eindeutige Kennung, das heißt einen sogenannten Globally Unique Identifier (GUID) handeln.To an embodiment According to the invention, the data source is assigned a device identifier. The device identifier can, for example, a manufacturer identifier, a type identifier and / or a serial number. Especially It may be the device identifier to a globally unique identifier, that is a so-called globally Unique identifier (GUID) act.
Für die Gerätekennung einer für die Teilnahme an der Sicherheitsinfrastruktur zugelassenen Datenquelle wird ein so genanntes Sicherheitszertifikat erzeugt. Das Sicherheitszertifikat einer zugelassenen Datenquelle ermöglicht jedem Teilnehmer an der Sicherheitsinfrastruktur die Überprüfung der Echtheit von signierten Daten der Datenquelle. Dem Zertifikat ist eine geheime Komponente, wie z.B. ein geheimer Schlüssel, zugeordnet, die nur der Datenquelle bekannt ist und zur maschinellen Signatur von Daten verwendet wird. Die geheime Komponente wird vorzugsweise in einem nicht-flüchtigen Speicher, der untrennbar mit der Datenquelle verbunden ist, gespeichert. Das Zertifikat ist öffentlich und wird beispielsweise auf einem Verzeichnis-Server, das heißt einem sogenannten Directory, gespeichert.The device ID of a data source allowed to participate in the security infrastructure is created as a so-called security certificate. The security certificate of an approved data source allows each participant in the security infrastructure to verify the authenticity of signed data from the data source. The certificate is associated with a secret component, such as a secret key, known only to the data source and used for machine signature of data. The secret component is preferably stored in a non-volatile memory that is inseparably connected to the data source. The certificate is public, for example, on a directory server, that is one so-called directory, saved.
Nach einer weiteren Ausführungsform der Erfindung weist der Netzwerkknoten unsignierte Dateien oder Dateien mit ungültiger Signatur ab. Unsignierte Dateien können allerdings erforderlichenfalls mit einer speziellen Programmkomponente bei Bedarf konvertiert und signiert werden, bevor sie dem Netzwerkknoten zur Übertragung zugeleitet werden.To a further embodiment According to the invention, the network node has unsigned files or Files with invalid Signature off. Unsigned files can, however, if necessary with a special program component if necessary converted and signed before they are sent to the network node for transmission.
Die Konvertierung der Datei kann mittels einer Programmkomponente und / oder eines separaten Hardware-Moduls, welches an dem Netzwerkknoten angeschlossen ist, durchgeführt werden. Das Konverterprogramm bzw. das Konvertermodul sind für die Teilnahme an der Sicherheitsinfrastruktur zugelassen und haben ein entsprechendes Zertifikat, sowie eine nur ihnen bekannte geheime Komponente zur maschinellen Signatur. Für den Fall, dass eine unsignierte Datei vorliegt, wird also zunächst durch Prüfung festgestellt, ob die Datei in einem Format vorliegt, in dem die Datei keine unerwünschten Inhalte, wie zum Beispiel Viren, beinhaltet. Bei Bedarf wird die Datei in ein geeignetes For mat konvertiert. Danach wird die konvertierte Datei mit der geheimen Konverter-Komponente maschinell signiert und dadurch für die Eingabe in das Netzwerk über den Netzwerkknoten freigegeben.The Conversion of the file can be done by means of a program component and / or a separate hardware module attached to the network node connected, performed become. The converter program or the converter module are for participation admitted to the security infrastructure and have a corresponding Certificate, as well as a secret component known only to them machine signature. For the case that an unsigned file is present, so it is first determined by examination, whether the file is in a format in which the file is not unwanted Content, such as viruses. If necessary, the File converted to a suitable format. After that, the converted File with the secret converter component mechanically signed and thereby for input to the network via the Network node released.
Vorzugsweise erfolgt die Signatur mit einer geheimen Komponente, die nur dem Signaturersteller bekannt ist, sei es Datenquelle oder Signiermodul. Die Überprüfung der Signatur erfolgt mit einem so genannten Zertifikat. In der Sicherheitsinfrastruktur sind die Zertifikate bekannt und können zur Überprüfung von Signaturen genutzt werden.Preferably the signature is done with a secret component that only the Signature creator is known, be it data source or Signiermodul. The review of Signature takes place with a so-called certificate. In the security infrastructure the certificates are known and can be used to verify signatures become.
Nach einer Ausführungsform der Erfindung erfolgt zunächst eine Wiedergabe der unsignierten Datei durch ein Konverter-Modul. Unter einer Wiedergabe der Datei wird dabei ein sogenanntes Rendering der Datei verstanden. Wenn es sich bei der Datei um eine Bilddatei handelt, wird die Datei durch das Rendering "entpackt", so dass man Bilddaten erhält, die in einem Bildspeicher gespeichert werden können. Aus den Bilddaten wird eine neue Datei erzeugt, die dann der Konverterkomponente digital signiert.To an embodiment the invention takes place first a reproduction of the unsigned file by a converter module. Under a reproduction of the file is a so-called rendering the file understood. If the file is an image file the file is "unpacked" by the rendering so that one gets image data that can be stored in a frame buffer. From the image data is creates a new file, which then converts the converter component digitally signed.
In einem weiteren Aspekt betrifft die Erfindung ein medizintechnisches Gerät, insbesondere ein diagnostisches Gerät, wie zum Beispiel ein Bild erzeugendes Gerät. Zum Beispiel handelt es sich bei dem erfindungsgemäßen medizintechnischem Gerät um ein Röntgengerät, welches digitale Röntgenbilder liefert, ein Ultraschallgerät, einen Computer-Tomographen oder einen Kernspin-Tomographen. Ferner kann es sich bei dem medizintechnischem Gerät auch um einen Wehenschreiber, ein EKG-Gerät oder ein anderes diagnostisches Gerät handeln.In In another aspect, the invention relates to a medical device Device, in particular a diagnostic device, such as an image-forming device Device. For example, it is in the medical technology according to the invention Device around an x-ray machine which provides digital x-rays, an ultrasound machine, a computer tomograph or a magnetic resonance tomograph. Furthermore, it may be the medical device as well to a labor writer, an ECG device or another diagnostic Act device.
Das erfindungsgemäße medizintechnische Gerät hat eine geheime Signaturkomponente, die vorzugsweise auf einem mit dem medizintechnischen Gerät fest verbundenem nicht-flüchtigen Speicher gespeichert ist. Nach der Erzeugung einer Datei durch das medizintechnische Gerät, wird die Datei mit der geheimen Komponente des medizintechnischen Geräts automatisch maschinell signiert. Die signierte Datei wird von dem medizintechnischen Gerät über eine Netzwerkschnittstelle ausgegeben. Alternativ oder zusätzlich kann die signierte Datei auch auf einem Datenträger gespeichert werden.The medical device according to the invention has a secret signature component, preferably on a with the medical technology Device firmly associated non-volatile Memory is stored. After the creation of a file by the medical device, will file with the secret component of medical technology equipment automatically signed by machine. The signed file is created by the medical device via a Network interface output. Alternatively or additionally the signed file can also be saved on a disk.
Nach einem weiteren Aspekt betrifft die Erfindung ein System zur Eingabe einer Datei in ein Netzwerk. Nach dem Empfang der Datei wird zunächst geprüft, ob es sich um eine signierte oder um eine unsignierte Datei handelt. Wenn es sich um eine signierte Datei handelt, so wird die Echtheit der Signatur verifiziert. Nur wenn die Datei authentisch ist, wird diese in das Netzwerk eingegeben.To In another aspect, the invention relates to a system for input a file in a network. After receiving the file is first checked if it is a signed file or an unsigned file. If it is a signed file, the authenticity of the Signature verified. Only if the file is authentic will this become entered into the network.
Wenn eine Datei unsigniert ist, so wird sie geprüft und bei Bedarf konvertiert, um sicherzustellen, dass die Datei keine unerwünschten Inhalte hat. Die Konvertierung der Datei erfolgt vorzugsweise durch ein sogenanntes Rendering der Datei und eine anschließende Erzeugung einer neuen Datei aus dem durch das Rendering erhaltenen Daten. Die neue Datei wird dann mit der geheimen Komponente des Konverters maschinell signiert und kann dann in das Netzwerk eingegeben werden.If a file is unsigned, it will be checked and converted if necessary, to make sure the file has no unwanted content. The conversion The file is preferably carried out by a so-called rendering of File and a subsequent Create a new file from the image obtained by the rendering Dates. The new file is then used with the secret component of the Converter automatically signed and can then be entered into the network become.
Nach einer weiteren Ausführungsform der Erfindung dient ein Signiermodul zur digitalen Signierung von unsignierten Dateien, bevor sie vom Netzwerkknoten empfangen werden. Das Signiermodul prüft zunächst, ob eine Datei ein als sicher oder ein als unsicher eingestuftes Dateiformat aufweist. Beispielsweise werden Dateiformate, die ausführbare Komponenten beinhalten können, wie zum Beispiel Makros oder dergleichen, als unsicher eingestuft. Eine von dem Signiermodul als unsicher eingestufte Datei wird einem Konvertermodul übergeben, um die Datei in ein als sicher eingestuftes Format umzuwandeln. Die Datei wird nach ihrer Konvertierung von dem Signiermodul maschinell signiert, so dass sie in das Netzwerk eingespeist werden kann.To a further embodiment The invention is a signing module for digital signing of unsigned files before being received by the network node. The signing module checks first, whether a file is classified as safe or insecure Has file format. For example, file formats become executable components can include such as macros or the like, classified as unsafe. A file that is considered unsafe by the signing module is transferred to a converter module, to convert the file to a safe-rated format. The file will be machined after it has been converted by the signing module signed so that it can be fed into the network.
Das Signiermodul kann als separate Hardware-Komponente ausgebildet sein oder auch als eine Programm-Komponente, die von einem Prozessor des Netzwerkknotens oder des Konvertermoduls ausgeführt wird. Beispielsweise können der Netzwerkknoten, das Signiermodul und der Konverter als ein oder mehrere Hardware-Einheiten, zum Beispiel als Prozessor-Karte(n) ausgebildet sein.The Signiermodul can be designed as a separate hardware component or also as a program component used by a processor of the network node or the converter module. For example, you can the network node, the signing module and the converter as on or several hardware units, for example as a processor card (s) be educated.
Die Erfindung eignet sich besonders für die Erfüllung der technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten, so wie sie im § 9 des Bundesdatenschutzgesetzes und im Anhang zum dem § 9 des Bundesdatenschutzgesetzes gefordert werden. Beispielsweise kann die Erfindung zur Anbindung des Netzwerkes einer Arztpraxis oder des Netzwerks einer anderen medizinischen Einrichtung an ein übergeordnetes Netzwerk, wie zum Beispiel ein Virtual Private Network (VPN), ein Extranet oder auch das Internet verwendet werden.The invention is particularly suitable for the fulfillment of technical and organizational Measures for the protection of personal data, as required in § 9 of the Federal Data Protection Act and in the Annex to § 9 of the Federal Data Protection Act. For example, the invention can be used to connect the network of a medical practice or the network of another medical device to a higher-level network, such as a virtual private network (VPN), an extranet or even the Internet.
Im weiteren werden bevorzugten Ausführungsbeispiele der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:in the Further preferred embodiments the invention with reference to the drawings explained in more detail. It demonstrate:
Die
Das
zertifizierte Gerät
Ferner
kann der nicht-flüchtige
Speicher
Das
zertifizierte Gerät
Bei
dem zertifizierten Gerät
Das
Gerät
Der
Netzwerkknoten
Der
Netzwerkknoten
Der
Netzwerkknoten
Im
Betrieb erzeugt das Anwendungsprogramm
Die
von dem Netzwerkknoten
Beispielsweise
hat die signierte Datei
Wenn
die Prüfung
der Signatur der signierten Datei
Im
Betrieb des Geräts
Nach
Empfang der unsignierten Datei
Die
Entscheidung, ob es sich bei einer an der Schnittstelle
Für den Fall,
dass die signierte Datei
Wenn
es sich bei der Datei
Die Überprüfung der
Echtheit der digitalen Signatur erfolgt durch die Programmkomponente
Zum
Schutz der Vertraulichkeit kann durch das Gerät oder den sendenden Netzwerkknoten
eine zusätzliche
Verschlüsselung
erfolgen. Beispielsweise wird hierzu die Datei
Der
Netzwerkknoten
Die
In
dem Schritt
Wenn
die digitale Signatur der Datei authentisch ist (Schritt
Zur
Signatur der Datei in dem Schritt
Die resultierende signierte Datei besteht also aus der Datei, der digitalen Signatur sowie einem Zertifikat der digitalen Signatur. Das Zertifikat beinhaltet beispielsweise eine eindeutige Gerätekennung des zertifizierten Geräts, welche das zertifizierte Gerät als Teilnehmer an der PKI identifiziert. Ferner beinhaltet das Zertifikat den zu dem geheimen Schlüssel des zertifzierten Geräts passenden öffentlichen Schlüssel und / oder einen Verweis auf ein Directory, von dem dieser öffentliche Schlüssel abgerufen werden kann.The resulting signed file thus consists of the file, the digital Signature and a digital signature certificate. The certificate includes, for example, a unique device identifier of the certified device, which the certified device identified as a participant in the PKI. Furthermore, the certificate includes the secret key of the certified device matching public key and / or a reference to a directory from which this public key can be retrieved.
Zusätzlich kann mit einer weiteren geeigneten Verschlüsselung die Vertraulichkeit der Datei geschützt werden, indem z.B. die Datei mit einem öffentlichen Schlüssels eines Empfängers verschlüsselt wird.In addition, can with another suitable encryption the confidentiality the file protected be replaced by e.g. the file with a public key of a receiver encoded becomes.
Zur Überprüfung der
Signatur in dem Schritt
Mit Hilfe des öffentlichen Schlüssels wird die digitale Signatur der signierten Datei in einem asymmetrischen Entschlüsselungsverfahren entschlüsselt, so dass der Netzwerkknoten den HASH-Wert erhält. Aus der entschlüsselten Datei wird wiederum mit Hilfe der vordefinierten HASH-Funktion ein HASH-Wert gebildet. Stimmt dieser HASH-Wert mit dem in der digitalen Signatur angegebenen HASH-Wert überein, so ist die Signatur authentisch und die signierte Datei kann zur Einspeisung in das Netzwerk zugelassen werden.With Help of public key The digital signature of the signed file becomes asymmetrical decryption; decrypts so that the network node receives the HASH value. From the decrypted In turn, the file becomes a HASH value using the predefined HASH function educated. Is this HASH value the same as in the digital signature HASH value, so the signature is authentic and the signed file can be used for Feed into the network are allowed.
Die
Die
konvertierte Datei wird mit dem geheimen Schlüssel des Konvertierungsprogramms
bzw. des Konverters digital signiert. In dem Schritt
Die
Bei
dem Konverter
In
der hier betrachteten Ausführungsform handelt
es sich bei der Datei
Der
Prozessor
Nach
Empfang der Datei
In
dem hier betrachteten Ausführungsbeispiel
empfängt
der Netzwerkknoten
Die
In
dem Schritt
Die
Wenn
beispielsweise eine Datei von dem Netzwerk A zu dem Netzwerk C übertragen
werden soll, so werden der Netzwerkknoten
Zur
Einspeisung von Dateien über
einen der Arbeitsplatzrechner der Netzwerke A, B oder C kann auf
jedem Arbeitsplatzrechner ein Programm installiert sein, welches
zur Überprüfung der
Zulässigkeit der
auf einem Datenträger
gespeicherten Datei zur Einspeisung in eines der Netzwerke dient.
Die Prüfung
kann dabei vollständig
lokal auf dem Arbeitsplatzrechner vorgenommen werden oder unter
zumindest teilweiser Verwendung des betreffenden Netzwerkknotens
Die
In
der Ausführungsform
der
Wenn
der Netzwerkknoten
Wenn
der Netzwerkknoten
Wenn
die Datei hingegen beispielsweise das Format EXE, DOC, HTML oder
XML hat, so wird die Datei von dem Programm
Der
Netzwerkknoten
- 100100
- NetzwerkknotenNetwork nodes
- 102102
- Netzwerknetwork
- 104104
- Gerätdevice
- 106106
- Gerätdevice
- 108108
- Prozessorprocessor
- 110110
- Anwendungsprogrammapplication program
- 112112
- Verschlüsselungsprogrammencryption program
- 114114
- Dateifile
- 116116
- SpeicherStorage
- 118118
- geheimer Schlüsselsecret key
- 120120
- SpeicherStorage
- 122122
- Schnittstelleinterface
- 124124
- Prozessorprocessor
- 126126
- Anwendungsprogrammapplication program
- 128128
- SpeicherStorage
- 130130
- Dateifile
- 132132
- Schnittstelleinterface
- 134134
- Schnittstelleinterface
- 136136
- SpeicherStorage
- 138138
- SpeicherStorage
- 140140
- geheimer Schlüsselsecret key
- 144144
- Programmkomponenteprogram component
- 146146
- Programmkomponenteprogram component
- 148148
- Programmkomponenteprogram component
- 150150
- Schnittstelleinterface
- 152152
- signierte Dateisigned file
- 436436
- SpeicherStorage
- 438438
- SpeicherStorage
- 440440
- geheimer Schlüsselsecret key
- 442442
- Prozessorprocessor
- 446446
- Bilddaten-WiedergabeprogrammImage data reproducing program
- 448448
- Programmkomponenteprogram component
- 454454
- Konverterconverter
- 456456
- Frame Bufferframe buffer
- 458458
- Wiedergabereproduction
- 460460
- signierte Dateisigned file
- 462462
- Netzwerknetwork
- 600600
- NetzwerkknotenNetwork nodes
- 700700
- NetzwerkknotenNetwork nodes
- 702702
- Netzwerknetwork
- 754754
- Konverterconverter
- 762762
- Prozessorprocessor
- 764764
- SigniermodulSigniermodul
- 765765
- Programmprogram
- 766766
- SpeicherStorage
- 768768
- Speicherbereichstorage area
- 770770
- Speicherbereichstorage area
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202004016878U DE202004016878U1 (en) | 2004-10-29 | 2004-10-29 | Network node and medical unit, whereby the network node has an interface for receipt of a file from the medical unit and means for checking its encryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202004016878U DE202004016878U1 (en) | 2004-10-29 | 2004-10-29 | Network node and medical unit, whereby the network node has an interface for receipt of a file from the medical unit and means for checking its encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202004016878U1 true DE202004016878U1 (en) | 2005-02-10 |
Family
ID=34202776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202004016878U Expired - Lifetime DE202004016878U1 (en) | 2004-10-29 | 2004-10-29 | Network node and medical unit, whereby the network node has an interface for receipt of a file from the medical unit and means for checking its encryption |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202004016878U1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016207145A1 (en) * | 2016-04-27 | 2017-11-02 | Siemens Healthcare Gmbh | Control system for processing image data |
-
2004
- 2004-10-29 DE DE202004016878U patent/DE202004016878U1/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016207145A1 (en) * | 2016-04-27 | 2017-11-02 | Siemens Healthcare Gmbh | Control system for processing image data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69917434T2 (en) | Device for checking documents with historical storage of the activities of the examiner | |
DE60314062T2 (en) | Protection for header objects in data streams | |
DE69727198T2 (en) | Perform digital signatures for data streams and archives | |
DE60304744T2 (en) | METHOD, DEVICE AND COMPUTER PROGRAMS FOR GENERATING AND / OR USING CONDITIONAL ELECTRONIC SIGNATURES FOR STATING STATUS CHANGES | |
EP1946481B1 (en) | Method for generating an advanced electronic signature for an electronic document | |
DE69911954T2 (en) | DEVICE FOR GENERATING AND DEVICE FOR READING A DIGITAL WATERMARK AND METHOD FOR GENERATING AND READING A DIGITAL WATERMARK | |
DE69333068T2 (en) | METHOD FOR EXTENDING THE VALIDITY OF A CRYPTOGRAPHIC CERTIFICATE | |
DE60022320T2 (en) | METHOD FOR VERIFYING A SIGNATURE OF A MESSAGE | |
DE112020005289T5 (en) | PARTIALLY SORTED BLOCKCHAIN | |
EP2561461A1 (en) | Method for reading an attribute from an id token | |
EP1653701B1 (en) | Method, apparatuses and computer program product for verifying the signatures of signed files and for conversion of unsigned files | |
EP2795887A1 (en) | Apparatus and method for generating digital images | |
DE112021002053T5 (en) | Noisy transaction to protect data | |
DE112022000906T5 (en) | SEPARATION OF BLOCKCHAIN DATA | |
DE60122349T2 (en) | METHODS FOR PRODUCING PROOF TESTS FOR SENDING AND RECEIVING AN ELECTRONIC WRITING AND ITS CONTENTS THROUGH A NETWORK | |
EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
EP2080144B1 (en) | Method for enabling a chip card | |
DE102004052934B4 (en) | Procedure for entering a file in a network | |
DE202012101671U1 (en) | Secure electronic signing of information | |
EP3376419B1 (en) | System and method for electronically signing a document | |
EP3121992A1 (en) | Secure electronic signing of information | |
DE102005011166A1 (en) | Computer system and method for signing, signature verification and / or archiving | |
DE60026472T2 (en) | System and method for authenticating electronic messages sent to a network server | |
DE202004016878U1 (en) | Network node and medical unit, whereby the network node has an interface for receipt of a file from the medical unit and means for checking its encryption | |
DE112021004120T5 (en) | THRESHOLD ENCRYPTION FOR BROADCAST CONTENT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |
Effective date: 20050317 |
|
R150 | Utility model maintained after payment of first maintenance fee after three years |
Effective date: 20071112 |
|
R151 | Utility model maintained after payment of second maintenance fee after six years |
Effective date: 20101112 |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE, DE Representative=s name: RICHARDT PATENTANWAELTE, 65185 WIESBADEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: COMPUGROUP MEDICAL AG, DE Free format text: FORMER OWNER: COMPUGROUP HOLDING AG, 56070 KOBLENZ, DE Effective date: 20111111 |
|
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PART GMBB, DE Effective date: 20111111 Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE Effective date: 20111111 Representative=s name: RICHARDT PATENTANWAELTE GBR, DE Effective date: 20111111 |
|
R152 | Utility model maintained after payment of third maintenance fee after eight years |
Effective date: 20121030 |
|
R071 | Expiry of right | ||
R071 | Expiry of right |