KR20220134751A - 의료 검사의 컨텍스트에서 데이터 교환을 관리하기 위한 방법 및 시스템 - Google Patents

의료 검사의 컨텍스트에서 데이터 교환을 관리하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20220134751A
KR20220134751A KR1020227024603A KR20227024603A KR20220134751A KR 20220134751 A KR20220134751 A KR 20220134751A KR 1020227024603 A KR1020227024603 A KR 1020227024603A KR 20227024603 A KR20227024603 A KR 20227024603A KR 20220134751 A KR20220134751 A KR 20220134751A
Authority
KR
South Korea
Prior art keywords
terminal
probe
platform
verification information
digital certificate
Prior art date
Application number
KR1020227024603A
Other languages
English (en)
Inventor
클로드 코헨-바크리에
아드리앙 베송
프레드릭 윈첸리트
뤽 베르트랑
에릭 구이파드
Original Assignee
이-스코픽스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이-스코픽스 filed Critical 이-스코픽스
Publication of KR20220134751A publication Critical patent/KR20220134751A/ko

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)

Abstract

본 발명은: - 프로브 공개 키를 포함하는 프로브 디지털 증명서를 포함하는 메모리를 포함하는 프로브(1), - 단말기 공개 키를 포함하는 단말기 디지털 증명서를 포함하는 메모리를 포함하는 단말기(2), - 프로브 디지털 증명서를 프로브에 전달하고 단말기 디지털 증명서를 단말기에 전달하도록 구성된 원격 플랫폼(3) 사이의 데이터의 교환을 관리하기 위한 방법에 관한 것으로서, 이러한 방법은 다음과 같은 단계들로 구성되는 인증(authentication) 절차의 수행을 포함한다: - 프로브가 단말기 디지털 증명서로부터 단말기의 신원을 검증하는 제1 단계, - 단말기가 프로브 디지털 증명서로부터 프로브의 신원을 검증하는 제2 단계, 및 - 프로브, 단말기, 플랫폼 각각이 프로브 및 단말기 공개 키로부터 동일한 세션 키를 생성하는 제3 단계.

Description

의료 검사의 컨텍스트에서 데이터 교환을 관리하기 위한 방법 및 시스템
본 발명은 서비스 보안의 일반적인 기술 분야에 관한 것이다.
특히, 본 발명은 다음을 허용하는 방법에 관한 것이다:
- 통신 네트워크에서 데이터 - 예를 들어 의학 특성 데이터 및/또는 제어 데이터 및/또는 모니터링 데이터 - 를 교환하는 엔터티의 인증(authentication), 및
- 한편으로는 기밀성과 다른 한편으로는 신뢰성을 보장하기 위해 교환된 데이터의 암호화.
본 발명은 또한 인증 및 암호화의 연관 시스템에 관한 것이다.
보다 정확하게는, 본 발명은 데이터 획득 및 전송 솔루션의 고급 응용: 비물질화 초음파 검사(dematerialized ultrasonography)에 관한 것이다.
초음파 영상은 비침습적 특성, 상대적으로 저렴한 비용 및 유해한 이온화 방사선에 환자가 노출되지 않기 때문에 많은 진단 절차에 이용된다.
지난 몇 년 동안, 프로브에 의해 획득되고 - 선택적으로 처리된 - 데이터가 인터넷 네트워크와 같은 - 통신 네트워크를 이용하여 - "클라우드"라는 이름으로 알려진 원격 저장소 및/또는 처리 플랫폼에 전송되는 소위 "울트라-휴대형의(ultra-portable)" 초음파 솔루션이 개발되었다.
실제로, 클라우드는 데이터 보존 및 처리 구조를 풀링하는 것을 가능하게 하고 매우 중요한 연산 능력을 가지고 있다.
그러나, 컴퓨터 네트워크(인터넷과 같은)를 통한 데이터 전송은 - 획득된 의료 데이터, 처리된 의료 데이터, 프로브의 제어/모니터링 데이터를 나타내는 시스템 데이터 등 - 다음을 보장하기 위해 이러한 데이터의 무결성, 진정성 및 불가침성의 중대한 문제를 제기한다:
- 시스템 데이터의 무결성 : 예를 들어 프로브 구동 명령은 환자 건강에 대한 위험을 제거하기 위해 악의적인 제 3자가 수정할 수 없어야 한다.
- 악의적인 제 3자가 접근해서는 안되는 의료 데이터의 기밀성 : 승인된
의료인(의사 등)만이 이러한 의료 데이터에 접근해야 한다. 그리고
- 의료 데이터의 신뢰성 : 검사의 모든 구성요소(즉, 획득된 데이터, 처리된 데이터, 측정값 등)은 일관되어야 한다.(예를 들어 이전 검사로부터의 의료 데이터는 진행 중인 검사의 의료 데이터를 방해해서는 안된다/ 진행중인 검사의 모든 획득된 의료 데이터는 처리되어야 한다/등)
본 발명의 목적은 이동성 상황에서 초음파 검사를 실행하고 인터넷과 같은 컴퓨터 네트워크를 통한 데이터 교환과 관련된 무결성, 신뢰성 및 기밀성의 전술한 문제에 대한 솔루션을 통합하는 방법 및 시스템을 제공하는 것이다.
이러한 목적을 위해, 본 발명은 환자의 의료 검사의 절차 동안 데이터 교환의 관리 방법에 관한 것으로서, 상기 관리 방법은:
- 데이터 획득 프로브로서, 프로브 공개 키를 포함하는 프로브 디지털 증명서(certificate)를 포함하는 메모리를 포함하는, 상기 데이터 획득 프로브,
- 유선 또는 무선 통신 수단을 통해 상기 프로브와 통신할 수 있는 단말기로서, 단말기 공개 키를 포함하는 단말기 디지털 증명서를 포함하는 메모리를 포함하는, 상기 단말기,
- 인터넷과 같은 컴퓨터 네트워크를 통해 상기 단말기와 통신할 수 있는 원격 플랫폼으로서:
o 상기 프로브에게 상기 프로브 디지털 증명서를 발행하고,
o 상기 단말기에게 상기 단말기 디지털 증명서를 발행하도록 구성된, 상기 플랫폼
사이에서 상기 데이터 교환의 관리를 허용하며,
상기 방법은, 상기 검사 절차의 수행 이전에, 다음의 국면들을 포함하는 인증(authentication) 절차의 수행을 포함하는 것을 주목할 만하다:
- 상기 프로브가 상기 단말기 디지털 증명서에 기초하여 상기 단말기의 신원을 검증하는 제1 국면,
- 상기 단말기가 상기 프로브 디지털 증명서에 기초하여 상기 프로브의 신원을 검증하는 제2 국면, 및
- 상기 프로브, 상기 단말기 및 상기 플랫폼 각각이 동일한 세션 키를 (독립적으로) 생성하는 제3 국면으로서, 상기 세션 키는 상기 프로브 및 단말기 공개 키들에 기초하여 생산되는 (그리고 프로브, 단말기 및 플랫폼 사이에서 전송되지 않는), 상기 제3 국면.
이러한 세션 키는 인증 절차가 완료되면 프로브, 단말기 및 플랫폼 사이에서 전송되는 세션 데이터를 대칭적으로 암호화하는데 이용된다.
본 발명의 컨텍스트에서, 교환된 세션 데이터는 다음으로 구성될 수 있다:
- 다음을 포함하는 시스템 데이터:
o 프로브 및/또는 단말기 및/또는 플랫폼의 제어 데이터(즉 구동 명령), 및/또는
o 프로브 및/또는 단말기 및/또는 플랫폼의 모니터링 데이터;
- 다음을 포함하는 의료 데이터:
o 프로브에 의해 획득되는 (및/또는 사전-처리된) 의료 데이터, 및/또는
o 단말기 및/또는 원격 플랫폼에 의해 처리된 의료 데이터.
이러한 세션 데이터는 세션 키를 이용하여 프로브 또는 단말기 또는 원격 플랫폼에 의해 암호화/복호화될 수 있다. 따라서 이러한 세션 데이터에 포함된 정보는 시스템의 세 개의 엔터티 모두에 의해 접속될 수 있다.
본 발명의 바람직하지만 비제한적인 실시예는 다음과 같다:
- 상기 동일한 세션 키는 상기 프로브, 상기 단말기 및 상기 플랫폼에 의해 독립적으로 생성되며, 상기 프로브 및 단말기 공개 키들은 각각:
상기 세션 키가 상기 통신 수단 및/또는 상기 컴퓨터 네트워크를 통해 상기 프로브, 상기 단말기 및 상기 플랫폼 사이에서 교환되지 않도록
- 상기 프로브의 메모리에,
- 상기 단말기의 메모리에, 그리고
- 상기 플랫폼의 저장 유닛에 저장된다;
- 상기 세션 키는, 상기 검사의 수행 동안 상기 프로브, 상기 단말기 및 상기 플랫폼 사이에서 교환되는 대칭 암호화 모드 데이터에 따라 암호화하는데 이용된다.
- 제1 국면은 다음의 단계들을 포함한다:
- 상기 단말기 디지털 증명서를 포함하는 페어링 요청의 상기 단말기에 의한 전송,
- 상기 페어링 요청의 상기 프로브에 의한 수신 및 상기 단말기 디지털 증명서의 추출,
- 상기 프로브의 메모리에 포함된 플랫폼 공개 키를 이용하여 상기 단말기 디지털 증명서의 진정성을 증명함에 의한 상기 단말기 디지털 증명서의 상기 프로브에 의한 검증;
- 제 1 국면은 다음의 단계들을 더 포함한다:
- 상기 단말기 디지털 증명서가 진정하다면, 상기 프로브와 상기 단말기 사이에서의 검증 정보의 교환, 상기 검증 정보는 상기 단말기의 메모리에 저장된 단말기 개인 키 및 상기 단말기 공개 키를 이용하여 연속적으로 암호화되고 복호화됨,
- 상기 단말기 디지털 증명서가 진정하지 않다면, 경보 메시지의, 상기 프로브에 의한, 전송.
- 검증 정보를 교환하는 상기 단계는 다음으로 이루어진 하위-단계들을 포함한다:
o 상기 단말기 디지털 증명서에 포함된 상기 단말기 공개 키의, 상기 프로브에 의한, 추출,
o 검증 정보의, 상기 프로브에 의한, 생성,
o 상기 단말기 공개 키로 상기 검증 정보의, 상기 프로브에 의한, 비대칭 암호화,
o 상기 단말기 공개 키로 암호화된 상기 검증 정보를 포함하는 답변 메시지의, 상기 프로브에 의한, 송신,
o 상기 단말기의 메모리에 저장된 단말기 개인 키를 이용한 상기 검증 정보의 복호화 및 상기 답변 메시지의, 상기 단말기에 의한, 수신,
o 상기 복호화된 검증 정보를 포함하는 확인 메시지의, 상기 단말기에 의한, 송신,
o 상기 확인 메시지의, 상기 프로브에 의한, 수신,
o 상기 검증 정보가 동일한지 또는 상이한지를 규정하기 위해, 상기 프로브에 의해 전송된 상기 답변 메시지에 포함된 상기 검증 정보와 상기 확인 메시지에 포함된 상기 복호화된 검증 정보의, 상기 프로브에 의한, 비교,
o 상기 검증 정보가 동일하다면, 성공적인 인증을 나타내는 유효(validation) 메시지의 전송,
o 상기 검증 정보가 상이하다면, 실패한 인증을 나타내는 경보 메시지의 전송.
- 상기 제2 국면은 다음의 단계들을 포함한다:
- 상기 프로브에 의해 전송된 결과 메시지의, 상기 단말기에 의한, 수신, 상기 프로브 디지털 증명서는 상기 결과 메시지에 통합됨,
- 상기 프로브 디지털 증명서의, 상기 단말기에 의한, 추출,
- 상기 단말기 디지털 증명서의 서명을 상기 단말기의 메모리에 저장된 플랫폼 공개 키와 비교함으로써 상기 프로브 디지털 증명서의 진정성의, 상기 단말기에 의한, 검증;
- 상기 제2 국면은 다음의 단계들을 더 포함한다:
- 상기 프로브 디지털 증명서가 진정하다면, 상기 프로브와 상기 단말기 사이의 검증 정보의 교환, 상기 검증 정보는 상기 프로브의 메모리에 저장된 프로브 개인 키 및 상기 프로브 공개 키를 이용하여 연속적으로 암호화되고 복호화됨,
- 상기 프로브 디지털 증명서가 진정하지 않다면, 경보 메시지의, 상기 단말기에 의한, 전송.
- 검증 정보의 교환의 상기 단계는 다음으로 이루어진 하위-단계들을 포함한다:
o 상기 프로브 디지털 증명서에 포함된 상기 프로브 공개 키의, 상기 단말기에 의한, 추출,
o 검증 정보의, 상기 단말기에 의한, 생성,
o 상기 프로브 공개 키를 이용한 상기 검증 정보의, 상기 단말기에 의한, 비대칭 암호화,
o 상기 프로브 공개 키로 암호화된 상기 검증 정보를 포함하는 정당화 메시지의, 상기 단말기에 의한, 송신,
o 상기 프로브의 메모리에 저장된 프로브 개인 키를 이용한 상기 검증 정보의 복호화 및 상기 정당화 메시지의, 상기 프로브에 의한, 수신,
o 상기 복호화된 검증 정보를 포함하는 증거(proof) 메시지의, 상기 프로브에 의한, 송신,
o 상기 증거 메시지의, 상기 단말기에 의한, 수신,
o 상기 검증 정보가 동일한지 또는 상이한지를 규정하기 위해, 상기 단말기에 의해 전송된 상기 정당화 메시지에 포함된 상기 검증 정보와 상기 증거 메시지에 포함된 상기 검증 정보의, 상기 단말기에 의한, 비교,
o 상기 검증 정보가 동일하다면, 성공적인 인증을 나타내는 유효(validation) 메시지의 전송,
o 상기 검증 정보가 상이하다면, 실패한 인증을 나타내는 경보 메시지의 전송.
- 상기 관리 방법은, 인증 절차의 수행 이전에, 가입 절차를 포함한다:
- 상기 단말기는 프로브 식별자, 단말기 식별자 및 상기 단말기 공개 키를 포함하는 검사 요청 메시지를 상기 플랫폼에 송신하고,
- 상기 플랫폼은 상기 단말기 공개 키를 포함하는 단말기 증명서 및 플랫폼 공개 키를 포함하는 플랫폼 증명서를 포함하는 페어링 승인(authorization) 메시지를 상기 단말기에 송신한다.
본 발명은 또한 환자의 검사의 절차 동안에 데이터의 교환을 위한 시스템에 관한 것으로서, 상기 시스템은:
- 데이터 획득 프로브로서, 프로브 공개 키를 포함하는 프로브 디지털 증명서를 포함하는 메모리를 포함하는, 상기 데이터 획득 프로브,
- 유선 또는 무선 통신 수단을 통해 상기 프로브와 통신할 수 있는 단말기로서, 단말기 공개 키를 포함하는 단말기 디지털 증명서를 포함하는 메모리를 포함하는, 상기 단말기,
- 인터넷과 같은 컴퓨터 네트워크를 통해 상기 단말기와 통신할 수 있는 원격 플랫폼으로서:
o 상기 프로브에게 상기 프로브 디지털 증명서를 발행하고,
o 상기 단말기에게 상기 단말기 디지털 증명서를 발행하도록 구성된, 상기 플랫폼을 포함하며,
상기 프로브, 상기 단말기 및 상기 플랫폼은, 상기 검사 절차의 수행 이전에, 다음의 국면들을 포함하는 인증 절차의 수행에 적합한 수단을 포함하는 것을 주목할 만하다:
- 상기 프로브가 상기 단말기 디지털 증명서에 기초하여 상기 단말기의 신원을 검증하는 제1 국면,
- 상기 단말기가 상기 프로브 디지털 증명서에 기초하여 상기 프로브의 신원을 검증하는 제2 국면, 및
- 상기 프로브, 상기 단말기 및 상기 플랫폼 각각이 동일한 세션 키를 생성하는 제3 국면으로서, 상기 세션 키는 상기 프로브 및 단말기 공개 키들에 기초하여 생산되는, 상기 제3 국면.
유리하게는, 상기 프로브, 상기 단말기 및 상기 플랫폼은 전술된 관리 방법의 국면들, 단계들 및 하위-단계들의 수행을 위한 수단을 포함한다.
본 발명의 다른 특징, 목적 및 이점은 순전히 예시적이고 비제한적이며 첨부된 도면을 참조하여 읽어야 하는 다음 설명으로부터 명백해질 것이다:
- 도 1은 환자의 검사 절차 동안 데이터(즉, 제어 데이터, 모니터링 데이터 및/또는 의학 특성의 데이터)의 교환을 위한 시스템을 나타내는 개략도이다.
- 도 2는 프로브와 단말기 사이의 다이얼로그의 제1 국면의 개략도로서, 상기 제 1국면은 인증 절차 동안 수행된다.
- 도 3은 프로브와 단말기 사이의 제2 국면의 다이얼로그의 개략도로서, 상기 제2 국면은 인증 절차 동안 수행된다.
1. 일반
1.1 암호화
본문의 나머지 부분에 설명된 본 발명은 전송 엔터티가 전송된 데이터를 암호화하여 진정한 수신 엔터티만이 이러한 데이터를 해석하기 위해 복호화할 수 있는 데이터 암호화 기술을 이용한다.
1.1.1 대칭/비대칭 암호화의 원리
알려진 방식으로는, 동일한 비밀 키가 교환된 데이터를 암호화하고 복호화하는 데 제공되는 대칭 암호화 및 한 쌍의 별도 키들이 - 소위 "공개 키", "개별 키"로 불리는 - 이용되는 비대칭 암호화 사이에서 차이가 만들어진다.
대칭 암호화는 송신기와 수신기가 비밀리에 동일한 키를 공유하기 때문에 상호 신뢰가 있는 단일 송신기(emitter)/수신기 쌍 내의 다이얼로그에 적합하다.
비대칭 암호화는 많은 잠재적 참가자와 다이얼로그를 설정하는데 더 적합하다.
다시 말해, 정보 목적으로, 개인 키가 수신 엔터티에 의해 보유되면 임의의 전송 시스템은 공개 키를 사용하여 자료(datum)를 암호화하고 수신 엔터티에 전송할 수 있음을 상기한다: 수신 엔터티만이 개인 키를 사용하여 자료를 복호화할 수 있다. 이는 전송된 문서의 기밀성을 보장한다.
반대로, 개인 키가 전송 엔터티에 의해 보유되면 자료를 암호화할 수 있는 유일한 것이다. 임의의 수신 엔터티는 공개 키를 이용하여 자료를 복호화할 수 있다. 자료를 전송한 전송 엔터티가 개인 키를 가지는 엔터티라는 보장으로 이를 수행할 수 있다.
1.1.2 증명서에 의한 암호화 원리
비대칭 암호화 기술의 이용의 한 단점은 공개 키의 전송으로부터 온다. 안전하지 않은 경우, 악의적인 제 3자 엔터티는 거짓 공개 키들을 배포함으로써(예를 들어 가짜 웹사이트를 통해) 신뢰된 엔터티와 공중(public) 사이에 배치된 다음, 모든 통신을 가로채고 신뢰된 엔터티의 신원을 탈취할 수 있다. 이러한 유형의 공격은 특히 "중간자 공격(man-in-the-middle attack)"이라는 이름으로 알려져 있다.
이것이 본 발명의 컨텍스트에서, 본문의 나머지 부분에 설명된 방법 및 시스템이 관련된 응용의 요구에 더 적합한 전자 증명서의 이용에 기초하는 이유이다. 특별히, 더 명백해지는 바와 같이, 본 발명은 데이터 교환을 수행한다:
- 적어도 세 개의 별개 엔터티들 사이에서,
- 이러한 엔터티들 중 하나의 진정성은 임의의 자료의 교환 이전에 다른 두 개의 엔터티들에 의해 유효하게 되어야 한다.
다시 말해, 전자 증명서("디지털 증명서" 또는 "공개 키 증명서" 라고도 알려짐)는 다음을 수행하는 데 이용되는 "디지털 신분증"을 구성한다:
- 엔터티를 식별하고 인증하지만, 또한
- 데이터 교환을 암호화한다.
전자 증명서는 다음을 포함하는 데이터 세트로 구성된다:
- 하나 이상의 공개 키,
- 증명서와 연관된 엔터티를 식별하는 정보(예를 들어: 증명서를 전송한 엔터티의 이름, 위치 및 전자 주소);
- 증명서를 생성한 엔터티의 개인 키에 기초하여 구성된 적어도 하나의 서명; 따라서, 서명 엔터티는 증명서의 정보의 정확성을 신뢰할 수 있는(또는 신뢰할 수 없는) 유일한 권한이다.
그러한 전자 증명서는 따라서:
- 위조불가능하고(unfalsifiable): 임의의 변형을 방지하도록 암호화됨.
- 지명적이며(nominative): 엔터티에 발행되어 그 엔터티의 디지털 신분증을 구성함.
- 증명되어야 한다: 발행한 엔터티에 의해 서명됨.
1.2 하드웨어 아키텍처
도 1을 참조하면, 본문의 나머지 부분에 설명된 인증 방법이 시스템의 상이한 엔터티들 사이의 데이터 교환 이전에 수행될 수 있는 시스템의 예가 설명되었다.
시스템은 세 개의 개별 엔터티들을 포함한다:
- 획득 프로브(1),
- 유선 또는 무선 통신 수단에 의해 프로브에 연결된 로컬 단말기(2), 및
- 인터넷과 같은 컴퓨터 네트워크를 통해 단말기(2)에 연결된 원격 플랫폼(3).
1.2.1 프로브
프로브(1)는 환자의 관심 영역(내부 구조, 장기 등)을 나타내는 의료 데이터의 등록을 허용한다.
프로브(1)는 예를 들어 다음을 포함하는 초음파 프로브이다:
- 초음파 전송, 초음파 에코 수신 및 데이터를 형성하는 전기 신호로의 수신된 초음파 에코의 변환을 위한 복수의 초음파 변환기,
- 데이터의 선택적 사전-처리를 위한 계산기,
- 획득된 데이터를 외부 단말기에 전송하기 위한 통신 유닛(유선 또는 무선).
프로브(1)에 의해 획득된 데이터의 처리는 환자에 관한 정보의 추출 및/또는 관심 영역의 이미지의 디스플레이 등을 허용한다.
1.2.2 단말기
단말기(2)는 프로브(1)에 의해 획득된 특정 의료 데이터의 선택적 처리 및/또는 관심 영역의 이미지의 디스플레이를 허용한다.
단말기(2)는 예를 들어 스마트폰 유형의 휴대 전화, 개인 보조기(또는 PDA, 또는 개인정보 단말기(Personal Digital Assistant))와 같은 이동 단말기 또는 Apple Watch 유형의 연결된 시계와 같은 당업자에게 알려진 임의 유형의 이동 단말기이다.
변형에서, 단말기(2)는 가상 단말기, 즉 물리적 이동 단말기의 에뮬레이션일 수 있다. 본 발명의 컨텍스트에서, "가상 단말기"라는 용어는 임의의 가상 리소스 및/또는 실제 엔터티의 일부를 포함한다. 예를 들어, 가상 단말기는 컴퓨터 프로그램, 가상 머신, "클라우드 컴퓨팅" 환경에서 수행된 인스턴스, 디스플레이 스크린과 같은 물리적 장치의 하위-시스템 등일 수 있다.
적용되는 경우, 프로브(1)에 의해 획득된 데이터의 처리 및/또는 관심 영역의 디스플레이 외에, 단말기(2)는 다음의 전송을 허용한다:
- 프로브에 의해 플랫폼(3)으로 전송되는 데이터(의료 데이터, 모니터링 데이터 등) 및 전송
- 플랫폼(3)에 의해 프로브(1)로 전송되는 데이터(제어 데이터 등).
단말기(2) 및 플랫폼(3) 사이의 데이터 교환은 인터넷과 같은 컴퓨터 네트워크를 이용하여 수행된다.
1.2.3 원격 플랫폼
플랫폼(3)은 다음을 가능하게 한다:
- 단말기(2)의 역량을 초과하는 연산 능력을 요구하는 프로세스의 수행, 및/또는
- 수신된 데이터(의료 데이터, 모니터링 데이터 등)의 저장, 및/또는
- 단말기(2)를 통해 제어 명령을 프로브(1)에 전송함에 의한 프로브(1)의 구동.
플랫폼(3)은 본문의 나머지 부분에서 더 자세히 설명되는 바와 같이, 프로브 및 단말기에 대한 증명서의 생성을 더 허용한다.
플랫폼(3)은 예를 들어 하나 이상의 컴퓨터, 하나 이상의 마이크로-컴퓨터, 하나 이상의 워크스테이션을 포함하는 프로세싱 유닛, 및/또는 하나 이상의 프로세서, 하나 이상의 마이크로컨트롤러, 하나 이상의 프로그래밍 가능한 자동화 시스템, 하나 이상의 주문형 반도체(application-specific integrated circuits) 를 포함하는 당업자에게 알려진 다른 장치, 및/또는 다른 프로그래밍 가능한 회로를 포함한다.
플랫폼(3)은 또한 ROM/RAM 메모리, USB 키 또는 중앙 서버의 메모리일 수 있는 하나(또는 이상)의 메모리를 포함하는 저장 유닛을 포함한다.
처리 유닛은 저장 유닛으로부터 통합되거나 분리될 수 있다. 게다가, 처리 유닛(또는 각각 저장 유닛)을 구성하는 상이한 요소들은 빌딩, 도시, 국가 및 하나 이상의 대륙의 규모에서 물리적으로 상이한 위치에 위치할 수 있다.
의료 검사와 연관된 데이터(의료 데이터, 모니터링 데이터 등)의 유지 외에, 저장 유닛은 또한 본문의 나머지 부분에 설명된 인증 방법의 특정 단계들을 실행하도록 의도된 저장 프로그래밍 코드 명령을 저장할 수 있다.
후술된 인증 방법의 수행을 위한 프로그래밍 코드 명령의 저장을 위한 각각의 메모리를 각각 포함하는 프로브(1) 및 단말기(2)에서 동일하게 적용된다.
1.3. 트러스트 서클(Trust circles)
플랫폼은 한편으로는 프로브에 할당되고 다른 한편으로는 단말기에 할당되는 증명서의 출처를 보장할 수 있도록 인증 권한(authority)을 구성한다.
보다 정확하게는, 플랫폼(3)은 다음을 특징으로 한다:
- 프로브와 단말기에 알려진 플랫폼 공개 키
- 플랫폼에만 알려지고 서명에 이용되는 플랫폼 개인 키: 프로브 제조시 프로브에 할당되는 프로브 증명서, 및 사용자가 고객 계정에 가입 시 단말기에 할당되는 단말기 증명서.
플랫폼 공개 키는 다음에 기록된다:
- 프로브(1)의 제조시 프로브(1)의 메모리에, 그리고
- 예를 들어, 플랫폼 공개 키, 및 플랫폼 개인 키에 기초하여 얻은 서명을 포함하는 플랫폼 증명서의 플랫폼에 의한 전송에 이어서, 사용자가 고객 계정에 가입 시 단말기(2)의 메모리에.증명서
플랫폼(3)만이 다음을 가능하게 하는 플랫폼 개인 키를 가진다:
- 프로브 및 단말기로 전달되는(addressed) 증명서를 서명하는 것, 및
- 플랫폼 공개 키에 기초하여 암호화된 메세지를 복호화하는 것.
달리 말하면, 플랫폼 개인 키는 플랫폼(3)의 저장 유닛에만 저장된다.
따라서, 프로브(1)과 단말기(2)는 플랫폼 공개 키를 이용하여 플랫폼(3)에 의해 송신된 증명서의 진정성을 검증할 수 있고, 어떤 소프트웨어 엔터티도 사기 증명서를 생성하기 위해 플랫폼(3)을 대체할 수 없다.
1.3.1 제 1 트러스트 서클 및 증명서
프로브(1) 및 플랫폼(3)은 동일한 트러스트 공간(trust space)에 속한 리소스이다. 프로브(1) 및 플랫폼(3)은 예를 들어 동일한 조직에 의해 제조되거나 동일한 조직에 속한다(동일한 회사 또는 회사 그룹).
플랫폼(3)의 저장 유닛은 조직에 의해 제조되고/되거나 조직에 속하는 모든 프로브(1)을 분류하는 테이블을 포함한다.
보다 정확하게는, 각 프로브(1)는 다음의 특징이 있다:
- 프로브 식별자(일련의 문자),
- 알려진 프로브 개인 키,
- 프로브(1)의 주의를 위해 메세지를 암호화하는 데 이용되는 프로브 공개 키, 및
- 플랫폼(3)에 의해 생산된 프로브 증명서.
특히 프로브 증명서는 다음을 포함한다:
- 프로브 식별자,
- 프로브 공개 키, 및
- 플랫폼 개인 키에 기초하여 얻은 서명.
프로브 식별자, 프로브 공개 및 개인 키들, 프로브 증명서 및 플랫폼 공개 키는 프로브 제조시 프로브의 메모리에 저장된다.
프로브 식별자, 프로브 공개 키 및 프로브 증명서는 플랫폼(3)의 저장 유닛에 포함된 프로브 테이블에 저장된다.
프로브(1)만이 프로브 공개 키에 기초하여 암호화된 메세지를 복호화할 수 있는 프로브 개인 키를 가진다. 달리 말하면, 프로브 개인 키는 프로브(1)의 메모리에만 저장된다.
1.3.2. 제 2 트러스트 서클 및 증명서
한편, 단말기(2)는 동일한 조직에 속하지 않는다. 상이한 프로브(1)로 작동할 수 있다. 플랫폼(3)에 고객 계정을 가지고 자신을 식별하게 허용하는 사용자에 속한다.
고객 계정에 가입 시, 단말기 식별자, 단말기 개인 키, 단말기 공개 키 및 단말기 증명서가 생성된다. 단말기 공개 및 개인 키들은 단말기에 의해 생성되고 단말기 증명서 및 식별자는 플랫폼(3)에 의해 생성된다.
보다 정확하게는, 고객 계정에 가입하는 동안, 단말기(2)는 단말기 공개 및 개인 키들을 생성한다. 단말기 공개 키는 가입 요청 메세지에서 플랫폼(3)으로 전송된다. 단말기(2)의 사용자가 검사를 실행하고자 프로브(1)를 가지는 시나리오에서, 가입 요청 메세지는 또한 검사를 실행하기 위해 단말기와 결합되도록 의도된 프로브의 식별자를 포함할 수 있다. 이는 플랫폼이 단말기를 저장 유닛에 포함된 프로브 테이블의 프로브와 연관시키는 것을 허용한다. 본문의 나머지 부분에서 더 자세히 설명되는 바와 같이, 이러한 연관은 프로브 또는 단말기가 후술된 식별 프로토콜 후에 생성된 세션 키를 플랫폼에 전송할 필요가 없게 한다. 단말기(2)의 사용자가 가입 시 프로브(1)를 가지고 있지 않거나 수 개의 프로브를 가지는 시나리오에서, 검사를 실행하기 위해 단말기와 결합되도록 의도된 프로브의 식별자는 고객 계정에 가입 후, 특히 검사의 수행 몇 분 전에, 플랫폼에 송신될 수 있다.
가입 요청 메세지에 응답하여, 플랫폼(3)은 단말기 식별자를 생성하고 다음을 포함하는 증명서를 생산한다:
- 단말기 식별자,
- 단말기 공개 키, 및
- 플랫폼 개인 키에 기초하여 얻은 서명.
이러한 증명서는 단말기로 송신된다. 단말기 공개 키에 기초하여 암호화될 수 있다. 플랫폼 공개 키를 포함하는 플랫폼 증명서는 또한 단말기로 송신된다.
단말기 식별자, 단말기 공개 및 개인 키들, 플랫폼 공개 키 및 단말기 증명서는 단말기(2)의 메모리에 저장된다. 단말기 식별자, 단말기 공개 키 및 단말기 증명서는 플랫폼(3)의 저장 유닛에 저장된 테이블에 유지된다. 프로브 식별자가 또한 플랫폼에 전송되는 시나리오에서, 이러한 플랫폼은 프로브/단말기 대응 테이블에 검사 세션의 수행을 위해 결합되어야 하는 프로브 및 단말기의 식별자를 저장한다.
2. 인증 방법
본 발명에 따른 인증 방법의 작동 원리에 대한 보다 상세한 설명이 뒤따를 것이다.
본문의 나머지 부분에서는 사용자가 이전에 플랫폼(3)으로 사용자 계정에 가입했고 사용자의 단말기(2)는 사용자 계정에 가입 시 기록되었다고 가정한다. 기록 작업 동안, 단말기 공개 및 개인 키들은 단말기(2)에 의해 생성된다;
- 단말기 개인 키는 단말기(2)가 단말기 공개 키를 이용하여 암호화된 수신된 메세지를 복호화하도록 허용한다,
- 단말기 공개 키는 단말기 증명서를 보유한 엔터티가 단말기로 전달되는 메세지를 암호화하도록 허용한다.
또한, 기록 작업시, 플랫폼 증명서 및 단말기 증명서는 원격 플랫폼에 의해 단말기(2)로 송신되었고 단말기의 메모리에 저장되었다. 플랫폼 증명서는 특히 플랫폼 공개 키를 포함한다; 이러한 플랫폼 공개 키는 단말기가 플랫폼에 의해 생성된 증명서의 진정성을 검증하고, 적용되는 경우 플랫폼(3)에 대한 메세지를 암호화하게 한다. 단말기 증명서는 다음을 포함한다:
- 단말기의 식별자,
- 단말기 증명서를 보유하는 엔터티가 단말기에 전달되는 메세지를 암호화하게 하는 단말기 공개 키,
- 플랫폼 개인 키에 기초하여 얻은 서명; 이러한 서명은 플랫폼을 증명서를 생성한 증명서 엔터티로서 인증할 수 있게 한다.
위에 나타난 대로:
- 프로브(1)의 메모리는 다음을 포함한다:
o 프로브 공개 키로 암호화된 메세지를 복호화할 수 있게 하는 프로브 개인 키,
o 플랫폼 공개 키, 적용되는 경우 플랫폼(3)에 전달되는 메세지를 암호화하고 플랫폼에 의해 전송되는 증명서의 진정성을 검증할 수 있게 한다, 그리고
o 프로브 증명서는 다음을 포함한다:
- 프로브 식별자,
- 프로브 공개 키,
- 플랫폼 개인 키에 기초하여 얻은 서명;
- 단말기(2)의 메모리는 다음을 포함한다:
o 단말기 공개 키로 암호화된 메세지를 복호화하는 데 이용되는 단말기 개인 키,
o 플랫폼 공개 키를 포함하는 플랫폼의 증명서, 적용되는 경우 플랫폼(3)에 전달되는 메세지를 암호화하고 플랫폼에 의해 전송된 증명서의 서명의 진정성을 검증할 수 있게 한다, 그리고
o 단말기 증명서는 다음을 포함한다:
- 단말기 식별자,
- 단말기 공개 키,
- 플랫폼 개인 키에 기초하여 얻은 서명;
- 단말기(3)의 저장 유닛은 다음을 포함한다:
o 조직의 각 프로브(1)의 식별자 및 각 프로브 식별자와 연관된 프로브 증명서를 포함하는 프로브 테이블,
o 각 단말기(2)의 식별자 및 각 단말기 식별자와 연관된 단말기 증명서를 포함하는 단말기,
o 검사 세션의 수행을 위해 결합되어야 하는 프로브 및 단말기 식별자를 포함하는 프로브/단말기 대응 테이블,
o 증명서에 서명하고 플랫폼 공개 키로 암호화된 메시지를 복호화하는 데 이용되는 플랫폼 개인 키.
인증 방법은 두 가지 국면을 포함한다:
- 프로브가 단말기를 인증하도록 허용하는 단말기(2)와 프로브(1) 사이의 다이얼로그의 제1 국면(100), 및
- 단말기가 프로브를 인증하도록 허용하는 단말기(2)와 프로브(1)사이의 다이얼로그의 제2 국면(300).
2.1 인증 방법의 수행 전
사용자가 검사를 실행하고자 할 때, 그는 검사에 관한 정보, 특히 검사에 이용되도록 의도된 프로브의 식별자를 단말기(2)의 입력 수단에 입력한다.
이러한 정보 및 다음과 같은 다른 정보는 검사 요청 메시지에 통합된다:
- 단말기의 식별자,
- 환자와 관련된 개인 데이터(이름, 성, 케이스 번호 등)
- 검사와 관련된 데이터(검사 데이터 획득일자, 검사 유형 등).
이러한 검사 요청 메세지는 그것을 저장 유닛에 기록하고 그것과 프로브 및 단말기 식별자를 연관시킴으로써 프로브/단말기 대응 테이블을 업데이트하는 플랫폼(3)으로 송신된다.
유리하게는, 검사 요청 메시지는 플랫폼 공개 키에 기초하여 암호화될 수 있다. 이는 모든 통신을 가로채는 악의적인 제3자가 예를 들어 단말기(2)의 신원을 도용하여 중요한 정보를 얻을 위험을 제한할 수 있게 한다.
플랫폼(3)은 사용자가 단말기 식별자에 따른 시스템 사용자 권리를 갖는지 검증한다. 사용자가 사용자 권리를 갖는 경우, 플랫폼은 페어링 승인(authorization) 메시지를 방출하고, 그렇지 않으면 플랫폼은 페어링을 금지하는 오류 메시지를 방출한다.
유리하게는, 플랫폼(3)에 의해 전송된 승인 메시지는 단말기 공개 키를 이용하여 암호화될 수 있다. 단말기 공개 키를 이용하여 승인 메시지를 암호화한다는 사실은 시스템에 중요한 정보를 사기로 가로채는 위험을 피할 수 있게 하며, 이러한 정보는 암호화되어 그 상태에서 이용할 수 없다. 게다가 이는 요청을 생성한 단말기(2) 및 요청에 포함된 식별자와 연관된 단말기가 실제로 하나의 동일한 엔터티를 구성하는 것을 플랫폼이 보장하게 한다(그 식별자가 요청에 나타내어진 단말기만이 플랫폼의 메세지를 복호화할 수 있게 하는 단말기 개인 키를 갖는다).
단말기가 승인 메시지를 수신한 경우, 프로브(1)과 단말기(2)는 제1 다이얼로그 국면(100)을 수행한다.
2.2 제 1 다이얼로그 국면
이전에 나타난 바와 같이, 제 1 다이얼로그 국면(100)은 프로브(1)가 단말기(2)를 인증하도록 허용한다.
제 1 단계에서, 단말기(2)는 프로브(1)에 전달되는 페어링 요청을 방출한다(110). 이러한 페어링 요청은 단말기가 실제로 신뢰되는 엔터티라는 것을 검증하기 위해 프로브(1)에 의해 이용될 단말기 증명서를 포함한다.
프로브(1)는 페어링 요청을 수신하고(120), 그로부터 단말기 증명서를 추출한다.
프로브(1)는 제조 시 메모리에 저장된 플랫폼 공개 키와 단말기 증명서의 서명을 비교함으로써 단말기 증명서의 진정성을 검증한다(130).
단말기 증명서가 진정하다면, 프로브(1)는 단말기 증명서에 포함된 단말기 공개 키를 추출(140)하여 내부 메모리에 기록한다. 이러한 단말기 키는 본문의 나머지 부분에서 더 자세히 설명할 "세션 키"를 생성하는 데 이용된다. 단말기 증명서가 진정하지 않다면, 오류 메시지가 전송된다(135).
프로브(1)는 검증 정보(예를 들어, 일련의 난수)를 생성하고, 이를 단말기 공개 키를 이용하여 암호화하고, 답변 메시지에 통합한다. 이러한 답변 메시지는 프로브(1)에 의해 단말기(2)로 송신된다(150).
단말기(2)는 답변 메시지를 수신하고(160) 단말기 개인 키를 이용하여 검증 정보를 복호화한다. 단말기(2)만이 알고 있는 이러한 단말기 개인 키는 검증 정보를 복호화할 수 있는 유일한 것이다. 특히 1.1.1 에서 언급한 것처럼, 비대칭 암호화의 경우, 공개 키를 이용하여 암호화된 정보는 동일한 공개 키를 이용하여 복호화될 수 없다: 이러한 공개 키와 연관된 개인 키만 이러한 정보를 복호화할 수 있게 한다.
단말기(2)는 검증 정보를 확인 메시지에 통합한다. 확인 메시지는 단말기(2)에 의해 프로브(1)로 송신된다(170).
프로브(1)는 확인 메시지를 수신하고(180) 확인 메시지로부터 검증 정보를 추출한다.
프로브(190)는 다음을 비교한다:
- 확인 메시지의 검증 정보,
- 프로브(1)에 의해 전송된 답변 메시지에 포함된 검증 정보.
비교가 긍정적인 경우(확인 및 답변 메시지의 검증 정보가 일치함), 프로브 (1)는 단말기(2)에 전달되는 인증 유효 메시지를 방출한다(200). 제 2 다이얼로그 국면(300)이 수행될 수 있다.
비교가 부정적인 경우(확인 및 답변 메시지의 검증 정보가 일치하지 않음), 프로브(1)는 오류 메시지를 방출하고(195) 프로브(1)와 단말기(2) 사이의 페어링을 거부한다.
따라서 제1 다이얼로그 국면(100)에서 프로브가 단말기 공개 키를 포함하는 단말기 증명서를 이용하여 단말기(2)를 인증하게 허용한다:
- 플랫폼 공개 키를 이용하여 이러한 증명서의 서명을 검증하는 것은 프로브가 증명서가 실제로 신뢰되는 권한(즉, 플랫폼)에 의해 전송되었음을 확인할 수 있게 한다,
- 단말기 공개 키에 기초하여 암호화된 검증 정보의 교환은 이러한 증명서를 전달한 엔티티가 실제로 이러한 증명서가 신뢰되는 권한에 의해 생성된 엔티티라는 것을 확인할 수 있게 한다.
2.3 제 2 다이얼로그 국면
이전에 나타난 바와 같이, 제2 다이얼로그 국면(300)은 단말기(2)가 프로브(1)를 인증하는 것을 허용한다.
제1 단계에서, 단말기(2)는 프로브(1)에 전달되는 증명서 요청 메시지를 방출한다(310).
프로브(1)는 증명서 요청 메시지를 수신하고(320) 프로브 증명서가 통합된 결과 메시지를 생성한다. 유리하게는, 결과 메시지는 사기로 신뢰된 제3자 엔티티에 의해 포함된 정보를 가로채는 위험을 제한하기 위해 단말기 공개 키를 이용하여 암호화될 수 있다.
프로브(1)는 단말기(2)로 전달된 결과 메시지를 송신한다(330).
단말기(2)는 결과 메세지를 수신하고 복호화하고 프로브 증명서를 추출한다. 단말기(2)는 고객 계정 가입 시 메모리에 저장된 플랫폼 공개 키와 프로브 증명서의 서명을 비교하여 프로브 증명서의 진정성을 검증한다(340).
프로브 증명서가 진정하다면, 단말기(1)는 프로브 증명서에 포함된 프로브 공개 키를 추출하고(350) 내부 메모리에 기록한다. 이러한 프로브 키는 "세션 키"를 생성하는 데 이용될 것이다. 단말기 증명서가 진정하지 않다면, 오류 메세지가 송신된다(345).
단말기(2)는 검증 정보(예를 들어 일련의 난수)를 생성하고 프로브 공개 키를 이용하여 검증 정보를 암호화하고, 이를 정당화 메세지에 통합한다. 이러한 정당화 메세지는 단말기(2)에 의해 프로브(1)에 송신된다(360).
프로브(1)는 정당화 메세지를 수신하고(370) 프로브(1)만이 알고 있는 프로브 개인 키를 이용하여 검증 정보를 복호화한다.
프로브(1)는 증명 메세지에 검증 정보를 통합한다. 증명 메세지는 프로브에 의해 단말기(2)로 송신된다(380).
단말기는 증거(proof) 메시지를 수신하고(390) 증거 메시지로부터 검증 정보를 추출한다.
단말기는 다음의 둘을 비교한다(400):
- 증거 메시지의 검증 정보,
- 단말기(2)에 의해 이전에 전송된 정당화 메시지에 포함된 검증 정보.
비교가 긍정적인 경우(메시지의 검증 정보가 일치함), 단말기(2)는 프로브(1)에 대한 인증 유효 메시지를 방출한다(410). 프로브 및 단말기는 페어링된다.
비교가 부정적인 경우(메시지의 검증 정보가 일치하지 않음), 단말기(2)는 오류 메시지를 방출하고(405) 프로브(1)과 단말기(2) 사이의 페어링을 거부한다.
3. 검사
제 1, 2 다이얼로그 국면(100),(300)이 수행되고 인증에 성공할 때 프로브(1)와 단말기(2)는 페어링된다. 페어링 확인 메세지는 프로브(1) 또는 단말기(2)에 의해 플랫폼(3)에 송신될 수 있다.
그런 다음 각 엔터티는 프로브 및 단말기 공개 키들에 기초하여 세션 키를 생성한다. 특히 프로브 및 단말기 공개 키들은 다음에 저장된다:
- 프로브의 메모리(프로브 공개 키는 프로브의 제조시 기록되고, 단말기 공개 키는 제1 다이얼로그 국면(100)의 수행 시 기록된다),
- 단말기의 메모리(프로브 공개 키는 제 2 다이얼로그 국면의 수행 시 단말기(2)의 메모리에 기록되고, 단말기 공개 키는 고객 계정에 가입 시 단말기의 메모리에 기록된다.)
- 플랫폼의 저장 유닛(프로브 및 단말기 공개 키들은 프로브 및 단말기 테이블에 포함되며 프로브/단말기 대응 테이블은 어떤 프로브가 각 단말기와 연관되어 있는지를 정의하는 데 이용된다).
따라서 하나의 동일한 세션 키가 프로브, 단말기 및 플랫폼에 의해 독립적으로 생성된다. 따라서 이러한 세션 키는 상이한 엔터티들 사이에 전송되지 않으므로 후속 사기 위험이 제한된다.
세션 키는 대칭 암호화 모드에 따라 교환된 데이터를 암호화/복호화하는 데 사용된다(세션 키는 데이터 암호화 및 복호화 모두에 사용된다). 세션 키는 검사를 수행하는 동안 다음을 위해 사용될 것이다:
- 프로브(1)로에 전달되고/프로브(1)로부터 수신되는 메시지를 암호화/복호화한다.
- 단말기(2)로에 전달되고/단말기(2)로부터 수신되는 메시지를 암호화/복호화한다,
- 플랫폼(3)에 전달되고/플랫폼(3)으로부터 수신되는 메시지를 암호화/복호화한다.
세션 키의 유효 기간은 관련된 적용 유형에 따라 다르다. 환자를 위한 검사에는 수십 분이, 응급 차량(이동 시)의 영상 세션에는 몇 시간/일이 소요될 수 있다.
세션 키는 다음을 보장한다:
- 한편으로는 시스템 데이터의 무결성, 다른 한편으로는 의료 데이터의 기밀성: 인증된 프로브(1), 단말기(2) 및 플랫폼(3)만이 데이터로의 접근을 허용하는 세션 키를 갖는다, 그리고
- 의료 데이터의 신뢰성: 세션 키는 각 검사마다 고유하다(따라서 한 명의 동일한 사용자가 한 명의 동일한 환자에 대해 여러 번의 연속적인 검사를 실행하는 경우, 이러한 상이한 검사와 연관된 데이터에 혼동의 위험이 없으며, 세션 키와 검사 사이의 대응은 일대일대응(biunivocal)이다.)
유리하게는, 프로브 공개 및 개인 키들은, 단말기가 민감한 정보의 사항에 접근하지 않고, 단말기(2)를 통해, 플랫폼(3)과 프로브(1) 사이의 이러한 민감한 정보의 사항의 교환을 위해 이용될 수 있다. 예를 들어 이러한 민감한 정보의 사항은 프로브를 구동하기 위한 명령으로 구성된다. 구체적으로, 프로브 구성의 시퀀스(또는 시퀀스들)(검사의 일부로서 데이터 획득용)는, 특히 프로브(1)의 제한된 메모리 용량으로 인해, 플랫폼(3)에서 프로브(1)로 직접 송신될 수 없다. 이는 단말기(2)가 이(또는 이들) 시퀀스(또는 시퀀스들)를 저장하고 순차적으로 조각으로 프로브(1)에 전송하는 데 이용될 수 있는 이유이다. 이러한 구동 명령을 프로브 공개 및 개인 키들을 이용하여 비대칭으로 암호화함으로써, 접근할 수 없는 상태에서 단말기를 통해 전송할 수 있다. 단말기가 (프로브 공개 키와 개인 키들에 기초하여) 비대칭으로 암호화된 구동 명령에 접근할 수 없다는 사실은 환자의 생체 조직에 초음파 에너지가 축적되도록 하는 데이터의 무결성을 보장할 수 있다.
사용자는 단말기(2)를 이용하여 검사 종료를 예약할 수 있다. 이 경우 단말기(2)는 프로브(1)와 플랫폼(3)으로 검사 종료 커맨드 메시지를 송신한다. 검사와 관련된 특정 의료 데이터가 프로브(1)에 의해 획득되지 않았고/않았거나 플랫폼(3)에 의해 처리되지 않은 경우, 프로브(1) 및 플랫폼(3)은 검사 종료 커맨드가 실제로 고려되었고 이것은 프로브(1) 및/또는 플랫폼(3)에 의한 의료 데이터의 획득 및/또는 처리가 완료되는 순간부터 유효할 것임을 나타내는 수락 메시지를 송신할 수 있다.
4. 결론
앞서-정의된 발명은 인터넷-유형 네트워크를 이용하는 시스템의 상이한 인증된 엔터티들 사이의 안전하고 신뢰할 수 있는 데이터 교환을 허용한다.
여기에 설명된 새로운 교시 및 이점에서 실질적으로 벗어남이 없이 앞서-설명된 발명에 많은 수정이 이루어질 수 있음을 이해할 것이다.
결과적으로, 이러한 유형의 모든 수정은 첨부된 청구항의 범위 내에서 이루어지도록 의도된다.

Claims (12)

  1. 환자의 의료 검사의 절차 동안 데이터 교환을 관리하기 위한 관리 방법으로서, 상기 관리 방법은:
    - 데이터 획득 프로브(1)로서, 프로브 공개 키를 포함하는 프로브 디지털 증명서를 포함하는 메모리를 포함하는, 상기 데이터 획득 프로브(1),
    - 유선 또는 무선 통신 수단을 통해 상기 프로브와 통신할 수 있는 단말기(2)로서, 단말기 공개 키를 포함하는 단말기 디지털 증명서를 포함하는 메모리를 포함하는, 상기 단말기(2),
    - 인터넷과 같은 컴퓨터 네트워크를 통해 상기 단말기와 통신할 수 있는 원격 플랫폼(3)으로서:
    o 상기 프로브에게 상기 프로브 디지털 증명서를 발행하고,
    o 상기 단말기에게 상기 단말기 디지털 증명서를 발행하도록 구성된, 상기 플랫폼
    사이에서 상기 데이터 교환의 관리를 허용하며,
    상기 방법은, 상기 검사 절차의 수행 이전에, 다음의 국면들을 포함하는 인증(authentication) 절차의 수행을 포함하는 것을 특징으로 하는 관리 방법.
    - 상기 프로브가 상기 단말기 디지털 증명서에 기초하여 상기 단말기의 신원을 검증하는 제1 국면,
    - 상기 단말기가 상기 프로브 디지털 증명서에 기초하여 상기 프로브의 신원을 검증하는 제2 국면, 및
    - 상기 프로브, 상기 단말기 및 상기 플랫폼 각각이 동일한 세션 키를 생성하는 제3 국면으로서, 상기 세션 키는 상기 프로브 및 단말기 공개 키들에 기초하여 생산되는, 상기 제3 국면.
  2. 청구항 1에 있어서,
    상기 동일한 세션 키는 상기 프로브, 상기 단말기 및 상기 플랫폼에 의해 독립적으로 생성되며, 상기 프로브 및 단말기 공개 키들은 각각:
    상기 세션 키가 상기 통신 수단 및/또는 상기 컴퓨터 네트워크를 통해 상기 프로브, 상기 단말기 및 상기 플랫폼 사이에서 교환되지 않도록
    - 상기 프로브의 메모리에,
    - 상기 단말기의 메모리에, 그리고
    - 상기 플랫폼의 저장 유닛에
    저장되는, 관리 방법.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 세션 키는, 상기 검사의 수행 동안에 상기 프로브, 상기 단말기 및 상기 플랫폼 사이에서 교환되는 대칭 암호화 모드 데이터에 따라 암호화하는데 이용되는, 관리 방법.
  4. 청구항 1 내지 청구항 3 중 어느 한 항에 있어서,
    상기 제1 국면은 다음의 단계들을 포함하는, 관리 방법.
    - 상기 단말기 디지털 증명서를 포함하는 페어링 요청의 상기 단말기에 의한 전송,
    - 상기 페어링 요청의 상기 프로브에 의한 수신 및 상기 단말기 디지털 증명서의 추출,
    - 상기 프로브의 메모리에 포함된 플랫폼 공개 키를 이용하여 상기 단말기 디지털 증명서의 진정성을 증명함에 의한 상기 단말기 디지털 증명서의 상기 프로브에 의한 검증.
  5. 청구항 4에 있어서,
    상기 제1 국면은 다음의 단계들을 더 포함하는, 관리 방법.
    - 상기 단말기 디지털 증명서가 진정하다면, 상기 프로브와 상기 단말기 사이의 검증 정보의 교환, 상기 검증 정보는 상기 단말기의 메모리에 저장된 단말기 개인 키 및 상기 단말기 공개 키를 이용하여 연속적으로 암호화되고 복호화됨,
    - 상기 단말기 디지털 증명서가 진정하지 않다면, 경보 메시지의, 상기 프로브에 의한, 전송.
  6. 청구항 5에 있어서,
    검증 정보를 교환하는 상기 단계는 다음으로 이루어진 하위-단계들을 포함하는, 관리 방법.
    o 상기 단말기 디지털 증명서에 포함된 상기 단말기 공개 키의, 상기 프로브에 의한, 추출,
    o 검증 정보의, 상기 프로브에 의한, 생성,
    o 상기 단말기 공개 키로 상기 검증 정보의, 상기 프로브에 의한, 비대칭 암호화,
    o 상기 단말기 공개 키로 암호화된 상기 검증 정보를 포함하는 답변 메시지의, 상기 프로브에 의한, 송신,
    o 상기 단말기의 메모리에 저장된 단말기 개인 키를 이용하는 상기 검증 정보의 복호화 및 상기 답변 메시지의, 상기 단말기에 의한, 수신,
    o 상기 복호화된 검증 정보를 포함하는 확인 메시지의, 상기 단말기에 의한, 송신,
    o 상기 확인 메시지의, 상기 프로브에 의한, 수신,
    o 상기 검증 정보가 동일한지 또는 상이한지를 규정하기 위해, 상기 프로브에 의해 전송된 상기 답변 메시지에 포함된 상기 검증 정보와, 상기 확인 메시지에 포함된 상기 복호화된 검증 정보의, 상기 프로브에 의한, 비교,
    o 상기 검증 정보가 동일하다면, 성공적인 인증을 나타내는 유효(validation) 메시지의 전송,
    o 상기 검증 정보가 상이하다면, 실패한 인증을 나타내는 경보 메시지의 전송.
  7. 청구항 1 내지 청구항 6 중 어느 한 항에 있어서,
    상기 제2 국면은 다음의 단계들을 포함하는, 관리 방법.
    - 상기 프로브에 의해 전송된 결과 메시지의, 상기 단말기에 의한, 수신, 상기 프로브 디지털 증명서는 상기 결과 메시지에 통합됨,
    - 상기 프로브 디지털 증명서의, 상기 단말기에 의한, 추출,
    - 상기 단말기 디지털 증명서의 서명을 상기 단말기의 메모리에 포함된 플랫폼 공개 키와 비교함으로써 상기 프로브 디지털 증명서의 진정성의, 상기 단말기에 의한, 검증.
  8. 청구항 7에 있어서,
    상기 제2 국면은 다음의 단계들을 더 포함하는, 관리 방법.
    - 상기 프로브 디지털 증명서가 진정하다면, 상기 프로브와 상기 단말기 사이의 검증 정보의 교환, 상기 검증 정보는 상기 프로브의 메모리에 저장된 프로브 개인 키 및 상기 프로브 공개 키를 이용하여 연속적으로 암호화되고 복호화됨,
    - 상기 프로브 디지털 증명서가 진정하지 않다면, 경보 메시지의, 상기 단말기에 의한, 전송.
  9. 청구항 8에 있어서,
    검증 정보의 교환의 상기 단계는 다음으로 이루어진 하위-단계들을 포함하는, 관리 방법.
    o 상기 프로브 디지털 증명서에 포함된 상기 프로브 공개 키의, 상기 단말기에 의한, 추출,
    o 검증 정보의, 상기 단말기에 의한, 생성,
    o 상기 프로브 공개 키를 이용하는 상기 검증 정보의, 상기 단말기에 의한, 비대칭 암호화,
    o 상기 프로브 공개 키로 암호화된 상기 검증 정보를 포함하는 정당화 메시지의, 상기 단말기에 의한, 송신,
    o 상기 프로브의 메모리에 저장된 프로브 개인 키를 이용하는 상기 검증 정보의 복호화 및 상기 정당화 메시지의, 상기 프로브에 의한, 수신,
    o 상기 복호화된 검증 정보를 포함하는 증거 메시지의, 상기 프로브에 의한, 송신,
    o 상기 증거 메시지의, 상기 단말기에 의한, 수신,
    o 상기 검증 정보가 동일한지 또는 상이한지를 규정하기 위해, 상기 단말기에 의해 전송된 상기 정당화 메시지에 포함된 상기 검증 정보와 상기 증거 메시지에 포함된 상기 검증 정보의, 상기 단말기에 의한, 비교,
    o 상기 검증 정보가 동일하다면, 성공적인 인증을 나타내는 유효(validation) 메시지의 전송,
    o 상기 검증 정보가 상이하다면, 실패한 인증을 나타내는 경보 메시지의 전송.
  10. 청구항 1 내지 청구항 9 중 어느 한 항에 있어서,
    상기 관리 방법은, 인증 절차의 수행 이전에, 가입 절차를 포함하며:
    - 상기 단말기는 프로브 식별자, 단말기 식별자 및 상기 단말기 공개 키를 포함하는 검사 요청 메시지를 상기 플랫폼에 송신하고,
    - 상기 플랫폼은 상기 단말기 공개 키를 포함하는 단말기 증명서 및 플랫폼 공개 키를 포함하는 플랫폼 증명서를 포함하는 페어링 승인(authorization) 메시지를 상기 단말기에 송신하는, 관리 방법.
  11. 환자의 검사의 절차 동안에 데이터의 교환을 위한 시스템으로서, 상기 시스템은:
    - 데이터 획득 프로브(1)로서, 프로브 공개 키를 포함하는 프로브 디지털 증명서를 포함하는 메모리를 포함하는, 상기 데이터 획득 프로브(1),
    - 유선 또는 무선 통신 수단을 통해 상기 프로브와 통신할 수 있는 단말기(2)로서, 단말기 공개 키를 포함하는 단말기 디지털 증명서를 포함하는 메모리를 포함하는, 상기 단말기(2),
    - 인터넷과 같은 컴퓨터 네트워크를 통해 상기 단말기와 통신할 수 있는 원격 플랫폼(3)으로서:
    o 상기 프로브에게 상기 프로브 디지털 증명서를 발행하고,
    o 상기 단말기에게 상기 단말기 디지털 증명서를 발행하도록 구성된, 상기 원격 플랫폼(3)을 포함하며,
    상기 프로브(1), 상기 단말기(2) 및 상기 플랫폼(3)은, 상기 검사 절차의 수행 이전에, 다음의 국면들을 포함하는 인증 절차의 수행에 적합한 수단을 포함하는 것을 특징으로 하는 시스템.
    - 상기 프로브가 상기 단말기 디지털 증명서에 기초하여 상기 단말기의 신원을 검증하는 제1 국면,
    - 상기 단말기가 상기 프로브 디지털 증명서에 기초하여 상기 프로브의 신원을 검증하는 제2 국면, 및
    - 상기 프로브, 상기 단말기 및 상기 플랫폼 각각이 동일한 세션 키를 생성하는 제3 국면으로서, 상기 세션 키는 상기 프로브 및 단말기 공개 키들에 기초하여 생산되는, 상기 제3 국면.
  12. 청구항 11에 있어서,
    상기 프로브, 상기 단말기 및 상기 플랫폼은 청구항 2 내지 청구항 10 중 어느 한 항에 규정된 관리 방법의 국면들, 단계들 및 하위-단계들의 수행을 위한 수단을 포함하는, 시스템.
KR1020227024603A 2019-12-20 2020-12-21 의료 검사의 컨텍스트에서 데이터 교환을 관리하기 위한 방법 및 시스템 KR20220134751A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1915204A FR3105682B1 (fr) 2019-12-20 2019-12-20 Procede et systeme de gestion d’echange de donnees dans le cadre d’un examen medical
FRFR1915204 2019-12-20
PCT/EP2020/087458 WO2021123431A1 (fr) 2019-12-20 2020-12-21 Procede et systeme de gestion d'echange de donnees dans le cadre d'un examen medical

Publications (1)

Publication Number Publication Date
KR20220134751A true KR20220134751A (ko) 2022-10-05

Family

ID=71094421

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227024603A KR20220134751A (ko) 2019-12-20 2020-12-21 의료 검사의 컨텍스트에서 데이터 교환을 관리하기 위한 방법 및 시스템

Country Status (8)

Country Link
US (1) US20230016828A1 (ko)
EP (1) EP4079018A1 (ko)
JP (1) JP2023507651A (ko)
KR (1) KR20220134751A (ko)
CN (1) CN115136545B (ko)
FR (1) FR3105682B1 (ko)
IL (1) IL294053A (ko)
WO (1) WO2021123431A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230051689A1 (en) * 2021-08-11 2023-02-16 Texas Instruments Incorporated Wireless battery management system setup

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6987855B1 (en) * 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
DE102013202494A1 (de) * 2013-02-15 2014-08-21 Siemens Aktiengesellschaft Authentifizierung von medizinischen Clientgeräten in einem Geräteverbund
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
CN104144049B (zh) * 2014-03-11 2016-02-17 腾讯科技(深圳)有限公司 一种加密通信方法、系统和装置
US9716716B2 (en) * 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法
US11153076B2 (en) * 2017-07-17 2021-10-19 Thirdwayv, Inc. Secure communication for medical devices
CN110351727B (zh) * 2019-07-05 2020-06-02 北京邮电大学 一种适于无线传感网络的认证与密钥协商方法
CN110445614B (zh) * 2019-07-05 2021-05-25 创新先进技术有限公司 证书申请方法、装置、终端设备、网关设备和服务器
CN110535656A (zh) * 2019-07-31 2019-12-03 阿里巴巴集团控股有限公司 医疗数据处理方法、装置、设备及服务器

Also Published As

Publication number Publication date
EP4079018A1 (fr) 2022-10-26
US20230016828A1 (en) 2023-01-19
CN115136545A (zh) 2022-09-30
FR3105682A1 (fr) 2021-06-25
FR3105682B1 (fr) 2022-05-13
WO2021123431A1 (fr) 2021-06-24
IL294053A (en) 2022-08-01
JP2023507651A (ja) 2023-02-24
CN115136545B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
ES2687191T3 (es) Método de autentificación de red para transacciones electrónicas seguras
CN110061846B (zh) 对区块链中用户节点进行身份认证和确认的方法、装置及计算机可读存储介质
US9031231B2 (en) Device and user authentication
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
CN109509518A (zh) 电子病历的管理方法、服务器及计算机存储介质
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
JP2018532301A (ja) 本人認証方法及び装置
CN101479987A (zh) 生物测定凭证验证框架
JP2002032344A (ja) コンテンツ提供方法及び装置
CN103440444A (zh) 电子合同的签订方法
KR20170141976A (ko) 전자 서명 서비스 시스템 및 방법
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN108206821A (zh) 一种身份认证的方法及系统
US20220005039A1 (en) Delegation method and delegation request managing method
CN109981287A (zh) 一种代码签名方法及其存储介质
CN109815659A (zh) 基于web项目的安全认证方法、装置、电子设备及存储介质
CN113364597A (zh) 一种基于区块链的隐私信息证明方法及系统
CN112398920A (zh) 一种基于区块链技术的医疗隐私数据保护方法
CN111937348B (zh) 认证系统及计算机可读取的记录介质
WO2024114095A1 (zh) 数据传输控制方法、装置、电子设备和可读存储介质
CN115136545B (zh) 用于在医疗检查的环境中管理数据交换的方法和系统
CN114338091A (zh) 数据传输方法、装置、电子设备及存储介质