JP6976949B2 - サーバーと医療デバイスとの間の鍵配布のための方法及びシステム - Google Patents

サーバーと医療デバイスとの間の鍵配布のための方法及びシステム Download PDF

Info

Publication number
JP6976949B2
JP6976949B2 JP2018531463A JP2018531463A JP6976949B2 JP 6976949 B2 JP6976949 B2 JP 6976949B2 JP 2018531463 A JP2018531463 A JP 2018531463A JP 2018531463 A JP2018531463 A JP 2018531463A JP 6976949 B2 JP6976949 B2 JP 6976949B2
Authority
JP
Japan
Prior art keywords
key
server
medical device
security
communication link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018531463A
Other languages
English (en)
Other versions
JP2019509650A (ja
Inventor
オリヴィエ デルヴァン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fresenius Vial SAS
Original Assignee
Fresenius Vial SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fresenius Vial SAS filed Critical Fresenius Vial SAS
Publication of JP2019509650A publication Critical patent/JP2019509650A/ja
Application granted granted Critical
Publication of JP6976949B2 publication Critical patent/JP6976949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • G16H20/13ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients delivered from dispensers
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H20/00ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance
    • G16H20/10ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients
    • G16H20/17ICT specially adapted for therapies or health-improving plans, e.g. for handling prescriptions, for steering therapy or for monitoring patient compliance relating to drugs or medications, e.g. for ensuring correct administration to patients delivered via infusion or injection
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/40ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management of medical equipment or devices, e.g. scheduling maintenance or upgrades
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Primary Health Care (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Chemical & Material Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medicinal Chemistry (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

本発明はサーバーと医療デバイスとの間の鍵配布のための方法及びシステムに関する。
医療デバイスは、特に、例えば、患者のベッドサイドにあるラック上に位置する容積注入ポンプ又はシリンジ注入ポンプ等の注入デバイスとすることができる。サーバー及び医療デバイスは、例えば、病院環境内に位置することができ、例えば、インターネットプロトコル(IP)を利用して、通信ネットワークを介して互いに通信するように構成することができる。
医療デバイス、例えば、注入デバイスのセットアップ中、又は動作中に、サーバーと医療デバイスとの間でメッセージが交換される。これらのメッセージは運用データ及び構成データを含むことができ、それらのデータは、外部からアクセスされないように、及び認証されない第三者によって手を加えられないように保護されるべきである。
データを保護するために、通常、複雑な暗号(そして、電力を消費する)アルゴリズム(HTTPS等)を利用する暗号化技術が使用される。しかしながら、注入ポンプ等の医療デバイスは、CPU及びメモリの能力が限られることに起因して、サーバーと注入ポンプ等の医療デバイスとの間のセキュリティ鍵配布策が異なる解決を必要とするような、そのような複雑な暗号化アルゴリズムを使用するのに必要な計算能力を有しない場合がある。
一般に、対称鍵アルゴリズム及び非対称鍵アルゴリズムが知られており、暗号化のために使用される。
対称鍵アルゴリズムは、平文の暗号化及び暗号文の解読の両方のために同じ暗号鍵を使用する。鍵は同一の場合があるか、又は2つの鍵の間を行き来するのに簡単な変換が存在する場合がある。実際には、鍵は、2つ以上の関与者間の「共有秘密鍵(shared secret)」と呼ばれる。対称鍵暗号化の主な短所は、鍵配布脆弱性である。誰かが秘密鍵(及びデータを暗号化するためのアルゴリズム)にアクセスできる場合には、その人は秘密データにアクセスすることができる。
非対称鍵アルゴリズム(公開鍵暗号法)は、不可逆的な数学的特性に基づく暗号アルゴリズムの組を参照する。非対称鍵アルゴリズムは、対称鍵アルゴリズムとは異なり、関与者間で1つ(以上)の秘密鍵を最初に交換するための安全なチャネルを必要としない。非対称鍵アルゴリズムは、セキュリティアプリケーション及びプロトコル(例えば、トランスポートレイヤセキュリティ(TLS:Transport Layer Security)又はPGP)における根本的なセキュリティ要素である。
本発明の目的は、サーバーと医療デバイスとの間のセキュリティ鍵配布のための方法及びシステムを提供することであり、そのシステムにおける方法は、計算及びメモリの能力が低い医療デバイスの場合にも適している。
この目的は、請求項1の特徴による方法によって果たされる。
したがって、本方法は、
サーバーにおいて、医療デバイスの安全なデータ通信のために使用されるべきセキュリティ鍵を与えるステップと、
サーバーとコンピューティングデバイスとの間に第1の通信リンクを確立するステップと、
コンピューティングデバイスと医療デバイスとの間に第2の通信リンクを確立するステップと、
コンピューティングデバイスによって、サーバーから第1の通信リンクを介してセキュリティ鍵を取り出すステップと、
コンピューティングデバイスによって、取り出されたセキュリティ鍵を、第2の通信リンクを介して医療デバイスに送信するステップと、
を含む。
本発明は、注入ポンプ等の医療デバイスのためのセキュリティ鍵管理及びブロードキャストに取り組む。本発明は、サーバーと医療デバイスとの間の安全な通信のために、サーバーと医療デバイスとの間でセキュリティ鍵を配布し、管理できるようにする。そのセキュリティ鍵配布によって、医療デバイスとサーバーとの間の暗号化された通信及び認証が可能になる。
それゆえ、セキュリティ鍵配布中の両方の関与者の機密保持、保全及び認証を解決する解決策が提案される。鍵配布は、2つ(以上)の関与者間で暗号鍵を配布し、暗号アルゴリズムを使用できるようにするための方法である。鍵配布の根本的な問題は、他の誰もがコピーを入手できないように鍵(又は他の必要とされる情報)を交換する方法である。本発明は、鍵を配布するために公開鍵暗号化アルゴリズムの利点(高度のセキュリティ)を享受し、メッセージを暗号化又は解読するために秘密鍵暗号化アルゴリズムの利点(簡単及び低い計算コスト)を享受する解決策を提案する。
サーバーから注入ポンプ等の1つ又は複数の医療デバイスに1つ又は複数のセキュリティ鍵を配布することができる。詳細には、認証を可能にし、サーバーと医療デバイスとの間の暗号化された通信を可能にするために、サーバーから特定の医療デバイスに鍵対を配布することができる。
別の実施形態において、サーバーから医療デバイスに、例えば、医療デバイスのWiFi接続のためのセキュリティ鍵、例えば、WPA2パスワード又はRadius Certificateを配布することができる。
コンピューティングデバイスは、例えば、ラップトップコンピューター等のパーソナルコンピューター(PC)とすることができる。しかしながら、コンピューティングデバイスは、モバイル電話、タブレットコンピューター、又は十分な計算能力を有する別のモバイル通信デバイス等のモバイルデバイスとすることもできる。
サーバーがそれを介してコンピューティングデバイスに接続される第1の通信リンクは、例えば、インターネットプロトコルを利用するリンクとすることができる。そのリンクは、例えば、HTTPSセッションを利用することができ、それゆえ、HTTPSにおいて実施される暗号アルゴリズムによって保護される。それゆえ、安全が確保されたリンクを介して、特にHTTPSセッションの状況において、サーバーからコンピューティングデバイスにセキュリティ鍵を送信できるように、コンピューティングデバイスは、好ましくは安全を確保された通信リンクを介してサーバーと通信する。
コンピューティングデバイスと医療デバイスとの間の第2の通信リンクは、特に、シリアルリンク(例えば、RS232リンク)等の有線リンクとすることができる。それゆえ、コンピューティングデバイスと医療デバイスとの間の通信を保護するために、特定の計算コストがかかるセキュリティアルゴリズムが必要とされないような専用通信回線を介して、コンピューティングデバイスは医療デバイスにローカルに接続される。
セキュリティ鍵はサーバーにおいて与えられ、第1の通信リンクを介して、サーバーからコンピューティングデバイスに送信される。サーバーからコンピューティングデバイスにセキュリティ鍵を送信するときに、サーバーとコンピューティングデバイスとの間の通信を保護するために、例えば、HTTPSセッションの状況において複雑で高度な暗号アルゴリズムを使用できるように、コンピューティングデバイスは十分な計算能力を有することができる。
その後、コンピューティングデバイスは、サーバーから受信されたセキュリティ鍵を、第2の通信リンクを介して医療デバイスに送信し、この場合に、コンピューティングデバイスと医療デバイスとの間に有線リンク、特にシリアルリンク等のローカルリンクが確立される場合には、暗号化は不要である。それゆえ、コンピューティングデバイスと医療デバイスとの間の通信を保護するために複雑な暗号アルゴリズムは不要であるので、医療デバイスは膨大な計算能力を必要としない。
一実施形態において、コンピューティングデバイスは、サーバーから医療デバイスにセキュリティ鍵を配布するためにセキュリティアプリケーションと呼ばれる専用ソフトウェアを使用する。セキュリティアプリケーションの専用ソフトウェアは、特に、サーバーとの通信を確立し、サーバーから受信されたセキュリティ鍵がコンピューティングデバイスによって記憶されるのではなく、医療デバイスに送信されるだけであり、その後、コンピューティングデバイスにおいて削除されるのを確実にする。
医療デバイス、例えば、注入ポンプは、医療デバイスにアクセスするときにセキュリティ鍵を読み出すことができないように構成される。
一実施形態において、サーバー鍵及びデバイス鍵を含む鍵対が、サーバーによって与えられ、コンピューティングデバイスから取り出され、コンピューティングデバイスによって医療デバイスに送信される。この際、サーバーは、多数の医療デバイス、例えば、異なる注入デバイスに関連付けられる多数の異なる専用の鍵対を生成することができる。それゆえ、各医療デバイスは、特定のサーバー鍵及び特定のデバイス鍵を有する専用鍵対に関連付けられ、異なる医療デバイスによって使用されるサーバー鍵及びデバイス鍵は互いに異なる。
例えば、医療デバイスAはサーバー鍵A及びデバイス鍵Aを有する場合があるのに対して、医療デバイスBはサーバー鍵B及びデバイス鍵Bを有する場合がある。それゆえ、異なる医療デバイスの鍵対は、互いに異なる。
医療デバイスごとに、鍵対は、サーバーからコンピューティングデバイスによって取り出すことができ、特定の医療デバイスに送信することができる。それゆえ、コンピューティングデバイスを介して、異なる鍵対が異なる医療デバイスに配布される。
鍵対が異なる医療デバイスに配布されると、例えば、注入ポンプ等の医療デバイスの動作中に、サーバーに運用データを与えるために、医療デバイスとサーバーとの間で安全な通信を行うことができる。医療デバイスとサーバーとの間の通信リンクは、例えば、標準的な通信プロトコル、例えば、HTTP又は任意の他の種類のプロトコル(IPプロトコル及び非IPプロトコル)を利用することができ、特定の医療デバイスに関連付けられる鍵対を用いて、サーバーにおいて医療デバイスを認証し、医療デバイスとサーバーとの間で送信されるメッセージを暗号化することができる。
例えば、それほど重要でないデータの場合、医療デバイスは、HTTPセッション内でサーバーに平文のメッセージを送信することができ、そのメッセージは、医療デバイスに関連付けられる鍵対のデバイス鍵及びサーバー鍵のうちの少なくとも1つに従って生成される署名を有する。署名はサーバーによって読み出すことができ、署名によって、サーバーは、メッセージが信頼できる医療デバイスから受信され、第三者によって手を加えられていないことが確実にされるように、医療デバイスを認証することができる。特に、その方法が医療デバイスからサーバーへの途中において手を加えられていたなら、署名が変更されることになり、サーバーによって検出することができる。サーバーが正しい署名を受信し、検出する場合には、サーバーは、メッセージが手を加えられていなかったこと、及び認証された医療デバイスによって送信されたことがわかる。
信頼できない第三者によるメッセージ再生を回避するために、各メッセージは、メッセージごとに異なる署名計算を確実に得るために非固定部分(例えば、日付及び時刻)を有することができる(そうでない場合には、同じ鍵を有する同じメッセージは同じ署名を与える場合があるため)。この場合に、メッセージ本文にタイムスタンプ又はカウンターを追加することができ、サーバー及び/又は医療デバイスは、不適当なタイムスタンプ(すなわち、古すぎるタイムスタンプ)又は不適当なメッセージカウンターを有するメッセージを拒否するように構成することができる。これらの理由から、システムの各アイテム(医療デバイス、サーバー及びコンピューティングデバイス)間の時間同期が最初に実行される場合がある。
別の例において、医療デバイスとサーバーとの間の通信は、保護されるべきデータの場合に特に暗号化することができる。暗号化する場合、鍵対のデバイス鍵及びサーバー鍵のうちの少なくとも1つを使用することができ、医療デバイスは鍵対に従ってメッセージを暗号化し、サーバーは、医療デバイスから受信されたメッセージを、鍵対を利用して解読し、その逆もある。ここでもまた、信頼できない第三者によるメッセージ再生を回避するために、各メッセージは、メッセージごとに異なる暗号化を確実に得るために非固定部分(例えば、日付及び時刻)を有することができる(そうでない場合には、同じ鍵を有する同じメッセージは同じ暗号化を与える場合があるため)。
或る使用時間後、例えば、サーバーと医療デバイスとの間で所定の量のメッセージを送信した後に、医療デバイスに関連付けられるセキュリティ鍵を変更することが望ましい場合がある。セキュリティ鍵の変更は、暗号化されたメッセージをサーバーに送信することによって医療デバイスによって要求される場合があり、要求時に、サーバーは、暗号化されたメッセージにおいて、新たなセキュリティ鍵、例えば、新たな鍵対を医療デバイスに送信する。この際、新たなセキュリティ鍵が医療デバイスに送信されるメッセージは、古いセキュリティ鍵、例えば、古い鍵対を利用して暗号化される。医療デバイスにおいて、新たなセキュリティ鍵、例えば、新たな鍵対を受信すると、その後、医療デバイスとサーバーとの間の更なる通信のために、新たなセキュリティ鍵が使用される。
鍵変更をサーバーに通知するために、特定の変更鍵メッセージをサーバーに送信することができる。この場合、メッセージは古い鍵で暗号化される。
また、この目的は、サーバーと医療デバイス、特に、注入デバイスとの間の鍵配布のためのシステムであって、このシステムは、
医療デバイスの安全なデータ通信のために使用されるセキュリティ鍵を与えるように構成されるサーバーと、
コンピューティングデバイスであって、サーバー及びこのコンピューティングデバイスは、サーバーとこのコンピューティングデバイスとの間に第1の通信リンクを確立するように構成される、コンピューティングデバイスと、
医療デバイスであって、コンピューティングデバイス及びこの医療デバイスはコンピューティングデバイスとこの医療デバイスとの間に第2の通信リンクを確立するように構成される、医療デバイスと、
を備える、システムによって達成される。
この際、コンピューティングデバイスは、第1の通信リンクを介してサーバーからセキュリティ鍵を取り出し、取り出されたセキュリティ鍵を、第2の通信リンクを介して医療デバイスに送信するように構成される。
本方法に関して上記で説明された利点及び有利な実施形態は、上記で引用されるような、システムにも同じく当てはまる。
本発明の根底にある概念は、図面に示される実施形態に関して、後により詳細に説明されることになる。
サーバーと、コンピューティングデバイスと、多数の医療デバイスとを備えるシステムを示す図である。 認証のための署名を含むメッセージを使用する、医療デバイスとサーバーとの間の通信を示す図である。 暗号化されたメッセージを使用する、医療デバイスとサーバーとの間の通信を示す図である。
図1は、サーバー1と、ポータブルラップトップコンピューター等のコンピューティングデバイス2と、注入ポンプの形をとる多数の医療デバイス3A、3Bとを備えるシステムを示す。そのシステムは、病院環境内に位置する場合があり、サーバー1は、例えば、病院内の中央位置に配置される場合があり、注入デバイス3A、3Bは、病院の異なる部屋内の異なる病室に配置される場合がある。
コンピューティングデバイス2は、例えば、特定の医療デバイス3A、3Bにローカルに接続できるようなポータブルデバイスとすることができる。
サーバー1と医療デバイス3A、3Bとの間の安全な通信を可能にするために、専用鍵対4A、4Bの形をとるセキュリティ鍵が、サーバー1から、コンピューティングデバイス2を介して異なる医療デバイス3A、3Bに配布される。この際、鍵対4A、4Bは、サーバー1において生成され、サーバー1の記憶装置10内のセキュリティ鍵データベース内に記憶される。
図1に示されるように、サーバー1は、医療デバイス3A、3Bごとに、専用鍵対4A、4Bを生成する。各鍵対4A、4Bは、サーバー鍵及びデバイス鍵を含み、サーバー鍵及びデバイス鍵は、異なる医療デバイス3A、3Bの間で異なる。
医療デバイス3A、3Bとサーバー1との間の安全な通信を可能にするために、サーバー1において生成される鍵対4A、4Bは、異なる医療デバイス3A、3Bに配布されなければならない。これは、コンピューティングデバイス2を介して行われる。
鍵対4A、4Bを配布するために、コンピューティングデバイス2は、サーバー1との通信リンク11を確立し、サーバー1から鍵対4A、4Bを取り出す。コンピューティングデバイス2は、通信リンク30A、30Bを介して、異なる医療デバイス3A、3Bに(同時に、又は順次に)接続され、通信リンクは、例えば、シリアルリンク(例えば、RS232リンク)等の有線リンクとすることができる。ローカル通信リンク30A、30Bを介して、第1の医療デバイス3Aが第1の鍵対4Aを受信し、第2の医療デバイス3Bが第2の鍵対4Bを受信する等のように、鍵対4A、4Bが医療デバイス3A、3Bに送信される。
サーバー1から医療デバイス3A、3Bへの鍵対4A、4Bの配布は、コンピューティングデバイス2上で実行されるセキュリティアプリケーションを介して行うことができる。セキュリティアプリケーションは、例えば、サーバー1への通信リンク11を確立することができ、コンピューティングデバイス2において鍵対4A、4Bをローカルに記憶することなく、受信された鍵対4A、4Bを医療デバイス3A、3Bに送信することができる。このようにして、例えば、コンピューティングデバイス2を紛失するか、又はコンピューティングデバイス2が外部から攻撃される場合に、鍵対4A、4Bが公知にならないのを確実にする。
サーバー1は、コンピューティングデバイス2上で実行される特定のセキュリティアプリケーションのみが鍵対4A、4Bを受信できるようにセットアップすることができる。それゆえ、鍵対4A、4Bは、別のデバイス又は別のアプリケーションによって外部からアクセスすることはできない。
鍵対4A、4Bは、非対称暗号アルゴリズム等の暗号アルゴリズム、例えば、トランスポートレベルセキュリティ(TLS:Transport Level Security)又はPGP等の公開鍵法を利用して、サーバー1から、安全が確保されたリンクを介してコンピューティングデバイス2に送信される。それゆえ、サーバー1とコンピューティングデバイス2との間の通信は保護される。
コンピューティングデバイス2は、例えば、有線リンク30A、30Bを介して、医療デバイス3A、3Bにローカルに接続されるので、鍵対4A、4Bは、コンピューティングデバイス2によって、暗号化を用いることなく、平文のメッセージにおいて医療デバイス3A、3Bに送信することができる。それゆえ、医療デバイス3A、3Bは、実質的な計算能力を必要とせず、複雑な暗号アルゴリズムを実行する必要はない。
鍵対4A、4Bが配布されると、例えば、医療デバイス3A、3Bを構成するための、又は医療デバイス3A、3Bの動作中の、医療デバイス3A、3Bとサーバー1との間の通信は、安全に行うことができる。
詳細には、図2に示されるように、医療デバイス3Aは、医療デバイス3Aに関連付けられる鍵対4Aに従って生成された署名を含むデータを、平文のメッセージにおいて(例えば、HTTPセッション内で)送信することができる。サーバー1は署名を読み出すことができ、署名と、サーバー1に知られている鍵対4Aとに従って、メッセージが医療デバイス3Aによって(そして、別のデバイスによってではなく)送信されたこと、及び別の関与者によって手を加えられていなかったことを検証することができる。それゆえ、署名によって、医療デバイス3Aは認証される。
署名は、例えば、自らのデバイス鍵を用いて医療デバイス3Aによって生成することができる。署名を含むメッセージを受信すると、サーバー1は、署名を計算し、計算された署名を受信された署名と比較することによって、サーバー1に知られている医療デバイス3Aに関連付けられるデバイス鍵に従って、受信された署名を検証する。逆に、サーバー1が、サーバー鍵に従って生成された署名を含む平文のメッセージを医療デバイス3Aに送信することができ、医療デバイス3Aが、署名を計算し、その署名を受信された署名と比較することによって、医療デバイス3Aに知られているサーバー鍵に従って署名を検証することができる。
メッセージはタイムスタンプ又はカウンターを含むことができ、それゆえ、非固定部分を有することができる。このようにして、生成された各メッセージが、鍵対4Aに従って計算された異なる署名を有することを、特に、異なる時点で送信されたメッセージが異なる署名を有することを確実にすることができる。このようにして、信頼できない第三者によって再生されたメッセージが一致しない署名を有することになり、それを、サーバー1及び医療デバイス3Aによってそれぞれ検出できるのを確実にすることができる。
さらに、図3に示されるように、医療デバイス3Aは、医療デバイス3Aに関連付けられる鍵対4Aによって暗号化される、暗号化されたメッセージを(例えば、HTTPSセッション内で)送信することができる。暗号化されたメッセージは、サーバー1によって受信され、送信側の医療デバイス3Aに関連付けられる鍵対4Aを利用してサーバー1によって解読することができる。
ここでもまた、医療デバイス3Aによって行われる暗号化は、医療デバイス3Aに関連付けられるデバイス鍵を利用することができる。暗号化されたメッセージを受信すると、サーバー1は、サーバー1に知られているデバイス鍵を利用してメッセージを解読することができる。逆に、サーバー1が、サーバー鍵を用いて暗号化されたメッセージを送信することができ、医療デバイス3Aが、医療デバイス3Aに知られているサーバー鍵を用いて、受信されたメッセージを解読することができる。
ここでもまた、メッセージが非固定部分を含むように、メッセージにタイムスタンプ又はカウンターが含まれる場合がある。それゆえ、別のタイムスタンプ又は別のカウンターを有するメッセージを暗号化すると、異なる暗号化が生じ、それを、サーバー1及び医療デバイス3Aによってそれぞれ検出できるので、信頼できない第三者によるメッセージの再生が回避される。
提案された方式によれば、サーバー1から医療デバイス3A、3Bへの鍵対4A、4Bの配布は、一般に計算コストがかかる非対称鍵アルゴリズム(公開鍵暗号法)等の高度に安全な暗号アルゴリズムを用いて、安全を確保して行われる。しかしながら、セキュリティアプリケーションを実行するコンピューティングデバイス2を介して鍵配布が行われるので、これは問題にはならない。その後、鍵配布後に、医療デバイス3A、3Bとサーバー1との間でデータを交換するために、交換されたセキュリティ鍵4A、4Bを用いて、医療デバイス3A、3Bとサーバー1との間で更なる通信を行うことができる。この通信のために、共有秘密鍵を用いる対称鍵アルゴリズムを使用することができ、そのアルゴリズムは計算コストが低く、それゆえ、低い計算能力を有する可能性がある医療デバイス3A、3Bでも問題にはならない。
それゆえ、提案される方式は、セキュリティ鍵の配布のための高度に安全な非対称鍵アルゴリズム(公開鍵アルゴリズム)を利用することができる。その後、実際のデータ交換及び通信のために、計算コストが低い対称鍵アルゴリズム(秘密鍵アルゴリズム)を利用することができる。それゆえ、鍵の交換は、後のデータ通信とは異なる暗号アルゴリズムを利用することができる。
それゆえ、医療デバイス3A、3Bとサーバー1との間で交換されるメッセージは、医療デバイス3A、3Bとサーバー1との間で共有される秘密鍵を用いて署名するか、又は暗号化することができる。この際、各医療デバイス3A、3Bは、自らの秘密鍵及びサーバー鍵を記憶し、サーバー1は、デバイス鍵及び自らのサーバー鍵を記憶する。
この際、各医療デバイス3A、3Bは、特定のデバイス鍵及び特定のサーバー鍵を有する専用鍵対4A、4Bに関連付けられる。いずれの医療デバイス3A、3Bも専用鍵対4A、4Bに関連付けられるので、デバイス攻撃の場合にサーバー鍵が危険にさらされるのを回避することができる。
鍵対4A、4Bは、例えば、デバイス構成中に(コンピューティングデバイス2上で実行されるセキュリティアプリケーションを介して)配布することができる。
コンピューティングデバイス2は、特定の医療デバイス3A、3Bに関連付けられる鍵対4A、4Bを、ローカルリンク、特に有線リンク、例えば、シリアル(RS232)リンクとすることができるローカルリンク30A、30Bを介して特定の医療デバイス3A、3Bに転送するので、鍵対4A、4Bをコンピューティングデバイス2から特定の医療デバイス3A、3Bに転送するのに特定の暗号化が使用される必要はない。それゆえ、鍵対4A、4Bを配布するために、医療デバイス3A、3B上で計算コストがかかる暗号アルゴリズムが実行される必要はない。
一般に、サーバー1によって生成される鍵対4A、4Bは、例えば、SHA−1、AES−128又はAES−256アルゴリズム等の署名及び/又は暗号化アルゴリズムに準拠すべきである。
各医療デバイス3A、3Bに関連付けられる秘密鍵対4A、4Bは、サーバー1の記憶装置10のセキュリティサーバーデータベース内に暗号化された形で記憶されるべきである。この場合、サーバー1は、内部秘密鍵を用いて、全てのセキュリティデータ、特に鍵対4A、4Bを、記憶装置10内の自らのデータベース内で暗号化(「ソルト(salt)」)すべきである。
サーバー1は、医療デバイス3A、3Bによって使用される署名及び/又は暗号化アルゴリズム、例えば、SHA−1、AES−128又はAES−256アルゴリズムに準拠する署名及び/又は暗号化アルゴリズムをサポートすべきである。
使用事例の大部分において暗号化は不要である。医療デバイス3A、3Bの計算能力及びエネルギーを節約するために(医療デバイスは、例えば、電池を用いて動作する場合がある)、任意選択で、医療デバイス3A、3Bの側においてのみ暗号化を使用することが推奨される。それゆえ、医療デバイス3A、3Bの側において、医療デバイス3A、3Bに関連付けられる鍵対4A、4Bに従って作成された署名を用いてメッセージが送信されるか否か、又は医療デバイス3A、3Bに関連付けられる鍵対4A、4Bを利用して秘密鍵アルゴリズムを用いてメッセージが暗号化されるか否かが選択される場合がある。
一般に、医療デバイス3A、3Bに関連付けられる鍵対4A、4Bは、頻繁に交換され、新たな鍵対4A、4Bに置き換えられるべきである。この際、鍵を置き換える頻度は、特定の医療デバイス3A、3Bの場合の所望のセキュリティレベルによって決まる場合がある。鍵対4A、4Bの変更は、例えば、サーバー1に要求メッセージを送信することによって、医療デバイス3A、3Bによってトリガーされる場合がある。このメッセージは、古い鍵対4A、4Bを用いて医療デバイス3A、3Bによって暗号化することができ、サーバー1に知られている古い鍵対4A、4Bを用いてサーバー1によって解読することができる。その際、サーバー1は医療デバイス3A、3Bに新たな鍵対4A、4Bを含むメッセージを送信することによって応答することができ、このメッセージは再び、古い鍵対4A、4Bを用いて暗号化することができ、古い鍵対4A、4Bを用いて医療デバイス3A、3Bによって解読することができる。その後、将来のメッセージの場合に、新たな鍵対4A、4Bが使用される。
サーバー1は、サイバー攻撃及びローカル攻撃を受けても十分に安全であり、保護されるようにセットアップされるべきである(例えば、公開鍵インフラストラクチャにおけるRADIUS(Remote Authentication Dial-In User Serviceの省略形)サーバーに類似)。全ての鍵対4A、4Bは、デバイス固有識別子、各鍵対4A、4Bのサーバー鍵及びデバイス鍵をおそらく暗号化した形で記憶する、記憶装置10のデータベース内の秘密鍵コンテナ内に記憶されるべきである。
サーバー1は、一実施形態において、他のデータを暗号化するために、例えば、AES−256アルゴリズムにおいて使用されるべき公開鍵/秘密鍵対を使用することができる。公開鍵/秘密鍵対も、記憶装置10のデータベースの秘密鍵コンテナ内に記憶されるべきである。
コンピューティングデバイス2のセキュリティアプリケーションにおいて、例えば、X.509証明書に基づく信頼できる認証システムを用いて、例えば、認証を管理することができる。この際、証明書は、セキュリティアプリケーションにおいてユーザーを認証するために、ユーザーにリンクすることができる。
コンピューティングデバイス2のセキュリティアプリケーションは、一実施形態において、サーバー1を認証するようにセットアップすることができ(個人情報盗難を回避するため)、ユーザーにログイン名及びパスワード(例えば、いわゆる、ライトウェイトディレクトリアクセスプロトコル(LDAP:Lightweight Directory Access Protocol)によって管理される)を与えるように要求することによって保護されるべきである。セキュリティアプリケーションは、証明書を伴う認証(又は任意の他の認証技術)を用いて、セキュリティアプリケーションにログオンされたユーザーのユーザー識別情報をサーバー1に対して証明すべきである。
コンピューティングデバイス2のセキュリティアプリケーションは、ローカルリンク、例えば、RS232シリアルリンクを介して医療デバイス3A、3Bに接続されると、医療デバイス3A、3Bから固有IDを取り出すようにセットアップすることができ、サーバー1から秘密鍵対4A、4Bを要求するために、サーバー1に固有IDを送信するようにセットアップすることができる。この際、セキュリティアプリケーションは、その要求に情報を追加することができる。
セキュリティアプリケーションがサーバー1から鍵対4A、4Bを要求するたびに、新たな鍵対4A、4Bが生成されるべきである。
医療デバイス3A、3Bは、例えば、シリンジ注入ポンプ、又は容積(蠕動)注入ポンプ等の注入デバイスとすることができる。医療デバイス3A、3Bは、自らを認証するための固有IDを有しなければならない。医療デバイス3A、3Bは、コンピューティングデバイス2のセキュリティアプリケーションから秘密鍵を受信できるべきであり、コンピューティングデバイス2は、例えば、ラップトップコンピューター、スマートフォン等のモバイルデバイス、又は十分な計算能力を有する別のコンピューティングデバイスとすることができる。医療デバイス3A、3Bは、コンピューティングデバイス2のセキュリティアプリケーションを介して受信された全ての秘密鍵情報を、外部からの読出し動作から保護されるメモリ部分に記憶すべきである。詳細には、医療デバイス3A、3Bのメンテナンス又はオペレーティングアプリケーションは、医療デバイス3A、3B上に記憶された秘密鍵情報にアクセスできるべきでない。
医療デバイス3A、3Bへの鍵対4A、4Bの配布が失敗した場合、又は鍵対4A、4Bに関する問題が生じた場合、医療デバイス3A、3Bに新たな鍵対4A、4Bが配布されなければならない。鍵対4A、4Bの修復は回避されるべきである。
本発明は、上記の実施形態に限定されるのではなく、全く異なるように実現することもできる。
例えば、医療デバイス、例えば、注入ポンプ等の注入デバイスを構成するために、WiFI接続を与えるために、例えば、医療デバイスにWPA2パスワード又はRADIUS証明書を配布するために、医療デバイスとサーバーとの間の通信のための鍵対を配布するための上記の手法に類似の手法を適用することもできる。
1 セキュリティサーバー
10 記憶装置
11 リンク
2 コンピューティングデバイス(PC)
3A、3B 医療デバイス(注入ポンプ)
30A、30B リンク
31A リンク
4A、4B 鍵対

Claims (11)

  1. サーバー(1)と医療デバイス(3A、3B)、特に、注入デバイスとの間の鍵配布のための方法であって、
    前記サーバー(1)において、前記医療デバイス(3A、3B)の安全なデータ通信のために使用されるべき鍵対4A、4Bの形をとるセキュリティ鍵(4A、4B)を与えることと、前記サーバー(1)が、サーバー鍵及びデバイス鍵を含む鍵対(4A)を与えることと、
    前記サーバー(1)とコンピューティングデバイス(2)との間に第1の通信リンク(11)を確立することと、前記第1の通信リンク(11)が非対称鍵アルゴリズムを利用した、安全が確保されたリンクであることと、
    前記コンピューティングデバイス(2)と前記医療デバイス(3A、3B)との間に第2の通信リンク(30A、30B)を確立することと、
    前記コンピューティングデバイス(2)によって、前記サーバー(1)から前記第1の通信リンク(11)を介して前記セキュリティ鍵(4A、4B)を取り出すことと、
    前記コンピューティングデバイス(2)によって、前記取り出されたセキュリティ鍵(4A、4B)を、前記第2の通信リンク(30A、30B)を介して前記医療デバイス(3A、3B)に送信することと、前記セキュリティ鍵(4A、4B)は前記コンピューティングデバイス(2)によって記憶されるのではなく、前記医療デバイス(3A、3B)に送信されるだけであることと、
    前記鍵対(4A、4B)が配布されると、前記医療デバイス(3A、3B)と前記サーバー(1)との間に第3の通信リンク(31A)を確立して、前記セキュリティ鍵対(4A、4B)を用いて前記医療デバイス(3A、3B)と前記サーバー(1)との間でメッセージを送信することと、第3の通信リンク(31A)は対称鍵アルゴリズムを用い、メッセージは鍵対(4A、4B)のデバイス鍵及びサーバー鍵のうちの少なくとも1つを使用して暗号化されていることと、を含む、方法。
  2. 前記第1の通信リンク(11)はインターネットプロトコルリンクである、請求項1に記載の方法。
  3. 前記第1の通信リンク(11)はHTTPSセッションを使用する、請求項1又は2に記載の方法。
  4. 前記第2の通信リンク(30A、30B)は有線リンクである、請求項1〜3のいずれか一項に記載の方法。
  5. 前記第2の通信リンク(30A、30B)はシリアル接続である、請求項1〜4のいずれか一項に記載の方法。
  6. 前記サーバー(1)は、多数の医療デバイス(3A、3B)に関連付けられる多数の異なる専用鍵対(4A、4B)を生成し、各鍵対(4A、4B)は、専用サーバー鍵及び専用デバイス鍵を含む、請求項1〜5のいずれか一項に記載の方法。
  7. 医療デバイス(3A、3B)ごとに、前記関連付けられる専用鍵対(4A、4B)は、前記サーバー(1)から前記コンピューティングデバイス(2)によって取り出され、前記医療デバイス(3A、3B)に送信される、請求項に記載の方法。
  8. メッセージが、前記医療デバイス(3A、3B)及び前記サーバー(1)に関連付けられる前記鍵対(4A、4B)の前記デバイス鍵及び前記サーバー鍵のうちの少なくとも1つを用いて生成された署名を含む、請求項1〜7のいずれか一項に記載の方法。
  9. メッセージが、前記鍵対(4A、4B)の前記デバイス鍵及び前記サーバー鍵のうちの少なくとも1つを用いて暗号化される、請求項1〜7のいずれか一項に記載の方法。
  10. 前記医療デバイス(3A、3B)は、前記セキュリティ鍵(4A、4B)の最初の配布後に、前記サーバー(1)にメッセージを送信することによって、新たなセキュリティ鍵(4A、4B)を要求し、前記サーバー(1)は、暗号化されたメッセージにおいて、前記新たなセキュリティ鍵(4A、4B)を前記医療デバイス(3A、3B)に送信する、請求項1〜のいずれか一項に記載の方法。
  11. サーバー(1)と医療デバイス(3A、3B)、特に、注入デバイスとの間の鍵配布のためのシステムであって、該システムは、
    前記医療デバイス(3A、3B)の安全なデータ通信のために使用される鍵対4A、4Bの形をとるセキュリティ鍵(4A、4B)を与えるように構成され、サーバー鍵及びデバイス鍵を含む鍵対(4A)を与えるサーバー(1)と、
    コンピューティングデバイス(2)であって、前記サーバー(1)及び該コンピューティングデバイス(2)は、前記サーバー(1)と該コンピューティングデバイス(2)との間に第1の通信リンク(11)を確立するように構成され、前記第1の通信リンク(11)が非対称鍵アルゴリズムを利用した、安全が確保されたリンクである、コンピューティングデバイス(2)と、
    医療デバイス(3A、3B)であって、前記コンピューティングデバイス(2)及び該医療デバイス(3A、3B)は前記コンピューティングデバイス(2)と該医療デバイス(3A、3B)との間に第2の通信リンク(30A、30B)を確立するように構成される、医療デバイス(3A、3B)と、
    を備え、
    前記コンピューティングデバイス(2)は、前記第1の通信リンク(11)を介して前記サーバー(1)から前記セキュリティ鍵(4A、4B)を取り出し、前記取り出されたセキュリティ鍵(4A、4B)を、前記第2の通信リンク(30A、30B)を介して前記医療デバイス(3A、3B)に送信するように構成され、前記セキュリティ鍵(4A、4B)は前記コンピューティングデバイス(2)によって記憶されるのではなく、前記医療デバイス(3A、3B)に送信されるように構成され、
    前記鍵対(4A、4B)が配布されると、前記医療デバイス(3A、3B)と前記サーバー(1)との間に第3の通信リンク(31A)を確立するように構成され、前記セキュリティ鍵対(4A、4B)を用いて前記医療デバイス(3A、3B)と前記サーバー(1)との間でメッセージを送信されるように構成され、第3の通信リンク(31A)は対称鍵アルゴリズムを用い、メッセージは鍵対(4A、4B)のデバイス鍵及びサーバー鍵のうちの少なくとも1つを使用して暗号化されるよう構成されている、
    システム。
JP2018531463A 2015-12-17 2016-11-09 サーバーと医療デバイスとの間の鍵配布のための方法及びシステム Active JP6976949B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15307034.7 2015-12-17
EP15307034 2015-12-17
PCT/EP2016/077133 WO2017102183A1 (en) 2015-12-17 2016-11-09 Method and system for key distribution between a server and a medical device

Publications (2)

Publication Number Publication Date
JP2019509650A JP2019509650A (ja) 2019-04-04
JP6976949B2 true JP6976949B2 (ja) 2021-12-08

Family

ID=54979617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018531463A Active JP6976949B2 (ja) 2015-12-17 2016-11-09 サーバーと医療デバイスとの間の鍵配布のための方法及びシステム

Country Status (6)

Country Link
US (1) US10892893B2 (ja)
JP (1) JP6976949B2 (ja)
CN (1) CN108432203B (ja)
IL (1) IL259306B (ja)
RU (1) RU2734294C2 (ja)
WO (1) WO2017102183A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8271106B2 (en) 2009-04-17 2012-09-18 Hospira, Inc. System and method for configuring a rule set for medical event management and responses
US9594875B2 (en) 2011-10-21 2017-03-14 Hospira, Inc. Medical device update system
AU2014225658B2 (en) 2013-03-06 2018-05-31 Icu Medical, Inc. Medical device communication method
WO2015031774A1 (en) 2013-08-30 2015-03-05 Hospira, Inc. System and method of monitoring and managing a remote infusion regimen
US10311972B2 (en) 2013-11-11 2019-06-04 Icu Medical, Inc. Medical device system performance index
WO2015168427A1 (en) 2014-04-30 2015-11-05 Hospira, Inc. Patient care system with conditional alarm forwarding
US9724470B2 (en) 2014-06-16 2017-08-08 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US9539383B2 (en) 2014-09-15 2017-01-10 Hospira, Inc. System and method that matches delayed infusion auto-programs with manually entered infusion programs and analyzes differences therein
WO2018013842A1 (en) 2016-07-14 2018-01-18 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
US11416852B1 (en) * 2017-12-15 2022-08-16 Worldpay, Llc Systems and methods for generating and transmitting electronic transaction account information messages
NZ771914A (en) 2018-07-17 2023-04-28 Icu Medical Inc Updating infusion pump drug libraries and operational software in a networked environment
ES2962660T3 (es) 2018-07-17 2024-03-20 Icu Medical Inc Sistemas y métodos para facilitar la mensajería clínica en un entorno de red
US11483403B2 (en) 2018-07-17 2022-10-25 Icu Medical, Inc. Maintaining clinical messaging during network instability
CN111181898A (zh) * 2018-11-13 2020-05-19 中国石油化工股份有限公司 基于后台服务器、app客户端的数据安全防护方法
EP3716567A1 (de) * 2019-03-28 2020-09-30 Tecpharma Licensing AG Sichere kommunikationsverbindung zwischen medizinischen geräten einer datenmanagementvorrichtung
CN110535656A (zh) * 2019-07-31 2019-12-03 阿里巴巴集团控股有限公司 医疗数据处理方法、装置、设备及服务器
CA3155912A1 (en) * 2019-09-25 2021-04-01 Janssen Pharmaceuticals, Inc. INTERCONNECTION OF DRUG DELIVERY SYSTEMS
CN112804194B (zh) * 2020-12-25 2023-05-19 朗坤智慧科技股份有限公司 基于5g的电子输注泵远程监测方法、系统和网络侧服务端
WO2023144624A1 (en) * 2022-01-25 2023-08-03 Benjamin Firooz Ghassabian Authentication circuit

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
AU2003902308A0 (en) * 2003-05-14 2003-05-29 Diagnose It Pty Ltd A method and system for the monitoring of medical conditions
US7155290B2 (en) * 2003-06-23 2006-12-26 Cardiac Pacemakers, Inc. Secure long-range telemetry for implantable medical device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
JP2006041726A (ja) * 2004-07-23 2006-02-09 Matsushita Electric Ind Co Ltd 共有鍵交換システム、共有鍵交換方法及び方法プログラム
US20060218397A1 (en) * 2005-03-22 2006-09-28 Research In Motion Limited Apparatus and methods for sharing cryptography information
US8424062B2 (en) * 2006-06-22 2013-04-16 Koninklijke Philips Electronics N.V. Advanced access control for medical ad hoc body sensor networks
US8966235B2 (en) * 2006-10-24 2015-02-24 Kent E. Dicks System for remote provisioning of electronic devices by overlaying an initial image with an updated image
EP3540741B1 (en) 2007-08-10 2022-10-26 Smiths Medical ASD, Inc. System for controlling medical devices
US20110022411A1 (en) 2008-03-19 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) NFC Communications for Implanted Medical Data Acquisition Devices
KR101594553B1 (ko) * 2008-10-20 2016-02-18 코닌클리케 필립스 엔.브이. 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램
WO2010116678A1 (ja) * 2009-03-30 2010-10-14 パナソニック株式会社 ヘルスケアシステム
US9656092B2 (en) * 2009-05-12 2017-05-23 Chronicmobile, Inc. Methods and systems for managing, controlling and monitoring medical devices via one or more software applications functioning in a secure environment
US20110022414A1 (en) 2009-06-30 2011-01-27 Yaorong Ge Method and apparatus for personally controlled sharing of medical image and other health data
US9015281B2 (en) * 2010-10-08 2015-04-21 Brian Lee Moffat Private data sharing system
JP5587239B2 (ja) * 2011-04-19 2014-09-10 株式会社日立製作所 車車/路車間通信システム
WO2012172748A1 (ja) * 2011-06-13 2012-12-20 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
EP2874082B1 (en) 2012-07-16 2019-11-27 BMC Medical Co., Ltd. Information transmission method for medical equipment
CN104660417B (zh) * 2015-03-17 2018-02-27 联想(北京)有限公司 验证方法、验证装置和电子设备

Also Published As

Publication number Publication date
IL259306A (en) 2018-07-31
BR112018010343A2 (pt) 2018-12-04
JP2019509650A (ja) 2019-04-04
CN108432203B (zh) 2021-07-23
WO2017102183A1 (en) 2017-06-22
RU2018123489A (ru) 2020-01-17
US20180359085A1 (en) 2018-12-13
IL259306B (en) 2021-02-28
US10892893B2 (en) 2021-01-12
RU2018123489A3 (ja) 2020-04-08
RU2734294C2 (ru) 2020-10-14
CN108432203A (zh) 2018-08-21

Similar Documents

Publication Publication Date Title
JP6976949B2 (ja) サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
CN111953705B (zh) 物联网身份认证方法、装置及电力物联网身份认证系统
JP5390844B2 (ja) 鍵配布システム、鍵配布方法
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
US8761401B2 (en) System and method for secure key distribution to manufactured products
CN1977513B (zh) 用于有效认证医疗无线自组网节点的系统和方法
US20170214664A1 (en) Secure connections for low power devices
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
TW201701226A (zh) 電子處方操作方法、裝置及系統
WO2017147503A1 (en) Techniques for confidential delivery of random data over a network
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JP2014529238A (ja) 安全なマルチキャストクラスタ内通信を提供するためのシステムおよび方法
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN110493272B (zh) 使用多重密钥的通信方法和通信系统
Itoo et al. CKMIB: Construction of key agreement protocol for cloud medical infrastructure using blockchain
EP3624394B1 (en) Establishing a protected communication channel through a ttp
Saxena et al. A Lightweight and Efficient Scheme for e-Health Care System using Blockchain Technology
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2024500526A (ja) アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品
EP3391610B1 (en) Method and system for key distribution between a server and a medical device
US10608826B2 (en) Method for authenticating attributes in a non-traceable manner and without connection to a server
BR112018010343B1 (pt) Método e sistema para distribuição de chave entre um servidor e um dispositivo médico
Meky et al. A novel and secure data sharing model with full owner control in the cloud environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211110

R150 Certificate of patent or registration of utility model

Ref document number: 6976949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150