CN1086882C - 用于可保护信息的安全传送与存储的方法和系统 - Google Patents

用于可保护信息的安全传送与存储的方法和系统 Download PDF

Info

Publication number
CN1086882C
CN1086882C CN97114066A CN97114066A CN1086882C CN 1086882 C CN1086882 C CN 1086882C CN 97114066 A CN97114066 A CN 97114066A CN 97114066 A CN97114066 A CN 97114066A CN 1086882 C CN1086882 C CN 1086882C
Authority
CN
China
Prior art keywords
data
key
computer
chip card
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN97114066A
Other languages
English (en)
Other versions
CN1179658A (zh
Inventor
M·戴恩德尔
M·维茨尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1179658A publication Critical patent/CN1179658A/zh
Application granted granted Critical
Publication of CN1086882C publication Critical patent/CN1086882C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

本发明描述用于安全传送和存储可保护信息的方法和系统,特别是用病历卡来安全传送和存储病人信息的方法和系统。存储在病历卡上的数据用密码法保护。只有在医生得到授权并且病人同意的情况下,才能用同一个病历卡将数据解密。病历卡为判断医生是否得到授权需要的所有信息以及用来保护控制数据的密钥和随机密钥都保存在芯片上。病人数据能自由地传送到任何存储介质上。芯片控制着对数据的访问和加密及解密功能。

Description

用于可保护信息的安全传送与 存储的方法和系统
本发明涉及可保护信息的安全传送与存储的方法和系统,更准确地说,涉及存储于病历卡系统中的病人信息的安全传送与存储的方法和系统。
病历卡系统应主要为病人的利益服务。存储于病历卡中的关于个人的医疗数据是特别敏感的,因此值得保护。此外,病人经常处在非常虚弱的状态,并且不是处在积极行使其保护权的地位。结果,必须采用法律和协议来设定适当的法律的和技术的机构(framework),以此来支持病人保护这些敏感的卡。
芯片卡具有所有需要的控制机理,在芯片上非易失性地存储的数据受到保护。一方面,芯片卡能保护芯片免受外部物质因素的介入(physical access),另一方面,操作系统监控所有对数据的访问,并且如果使用者未能被证实和/或未能送入个人识别号(PIN),则操作系统拒绝其读写的企图。这样,芯片就防止了通过其数据线从外部阅读受保护的信息。因为它们有公认的高度保密性能,所以芯片卡主要在财务领域中用于鉴别系统。
光学存储芯片卡的光学存储使用了用于光盘(CD)和光盘只读存储器(CD-ROM)的已知技术。因为其大的存储量,它非常适合于存储大量数据。可是,这种存储的缺点是,它对数据不能提供实际的保护;任何有阅读器的人都可以读这些数据。尽管如此,在逻辑上,数据还是可以通过将其编码存储的形式而得到保护。已知这种数据编码技术也称为“密码术”。
所有对称加密程序的问题是,脱密密钥机密地分布在有关的当事人之间。想要彼此通信的当事人的数目越多,密钥的管理问题就越难解决。如果所有的当事人使用同一个密钥,则问题将容易解决,可是,这意味着,他们中的每一个都能阅读两个当事人之间的已经加密的内容,并且,万一局外人成功地得到这一个密钥,则整个系统就公开了。如果每个当事人有他自己的密钥,则得到密钥的人只限于阅读所述密钥持有人所发的和所收的信息。其它密钥持有人仍得到保护。
当问题不仅涉及一个发送者和几个接收者(即,一对N的关系),而是n对N的关系时,密钥的交换问题就更难以解决。例如,每个医生都可以是信息的发送者,而其它任何授权的医生都可以阅读它。如上所述,医生在他们能进行沟通之前,决不应同意使用一个整个系统通用的密钥。另一方面,估计所有的当事医生不会预先彼此交换他们的密钥。
欧洲专利EP0668 578描述了一种存储器和用于传送敏感数据的选择性的信息系统,它包括一个光学存储卡,在其上安排有专门定义的存储区域,用以专门存储多个码,给每次密钥存取安排起码一个码、为光学存储卡安排起码一个具有多种密钥识别功能的读/写器件,其中每种密钥识别功能针对包含在读/写器件中的多种格式化功能中的每一种,并结合赋予每次密钥存取的码来激活读/写器件,其中每种格式化功能(function)针对光学存储卡的数据存储区域,并考核存储在那里的数据以便在将数据格式化的基础上进行阅读。这种过程的一个缺点是,在光学存储介质中有一个密钥区和一个数据区。因此为了读密钥和数据,需要有两次分开的对光学存储介质的访问。在专利EP0668 578中所描述的过程使用了固定的密钥,即密钥根据特定的程序由系统预先确定。在决定应该使用哪个密钥方面,读/写器件是一个重要的组成部分。这取决于所述码、所述格式化功能和所述决定功能。通常,这过程只限于用在光学存储介质。
因此,本发明的一个目的是提出一种传送需要保护的信息的系统和方法,它允许在多个使用者之间最大限度地交换所述信息,但又要保证在这样做的同时,只允许为此而得到授权的人进入和阅读所述信息。
借助于本发明的独立权利要求的技术特性可实现这目的。在各从属权利要求中陈述了本发明的最佳实施例。
在本发明中,加密的数据与相关的密钥一起存储在一个文件里。以这种方法,加密的数据无论存储在那里也没有安全风险,例如在计算机、在数据库或者可分布在网络中、与最初存储数据的介质无关。在文件中,会有不同密级的数据,它们只能在得到某种访问授权的情况下被写或读。数据以随机密钥加密存储。作为它的一部分,随机密钥在芯片卡中被编码,并与数据一起存储。以这种方法,就使得对这种数据的解密相当困难。只在芯片卡中形成密钥产生方法。因此授权人对其数据的存取总是有完全的控制权。
在下面借助附图对本发明的最佳实施例作更详细的解释和描述,其中
图1是根据本发明的文件结构图解表示。
图2是说明本发明的信息与传送系统的读写过程的流程图。
图3借助于必要的硬件说明本发明的信息与传送系统的操作方法。
图1表示根据本发明的文件结构,它包括页眉和数据记录。页眉包括例如控制数据区1-7。数据记录可包括几个数据类型1-n,它们存储在数据记录中。每一数据类型以它自己的随机密钥编码。这随机密钥和一部分必须保护的控制数据随后用存储在芯片卡的固定密钥加密。芯片卡本身对控制数据和随机密钥加密;这样,保密的固定密钥始终不离开芯片卡。
例如,包括在文件里的数据类型的密级被放在管理区1和7,也就是说,每一数据类型都以它自己的具有相关的密钥密级为特征。有些数据类型应该  是任何人都可读的,例如紧急数据。而有些数据类型则只有在经得病人同意才能阅读和/或只有某些使用者群能访问。至于哪些数据应分到哪一种数据类型,则要根据有关国家的数据保护立法来决定。一般的规则是,每个数据类型应只允许某些使用者群访问。例如,药剂师应只能访问他们工作所需要的数据。在管理区中定出有权访问一特别数据的授权使用者群。例如,可以这样规定,药剂师只有权访问处方和医生关于禁忌的建议。因而,可以建立下述的数据类型:
0类数据-任何人都可读的数据-不加密的数据。
1类数据-只有在送入病人的个人识别号(PIN)之后才可以读的数据。
2类数据-只有经过任何专业医生授权并送入病人的PIN之后才可以读的数据。
3类数据-和2类数据相似;但附加一条:只有经过一个特定专业的医生授权后才可以读的数据。
4类数据-留作备用。
5类数据-这些数据例如既能被医生又能被药剂师所读,而无需病人的PIN。这类数据可面向一特殊使用者群的成员,例如只对放射性学者、药剂师或对这两者开放。几个经过精细划分的目标群也可以列入这名单。
上述数据类型被存储在彼此分开的数据记录中。此外,各种专家群的数据或打算只给特定的目标群用的数据都各自放在不同的文件中。
每个数据记录都包括可以决定数据记录类型(紧急数据、药剂师数据、临床数据)的控制数据、所含的数据类型0...5、写数据记录的医生的专业、他的名字、他的辨识标记、数据、时间和数据目标群。有资格阅读数据的目标群也可以定义为“全部”。每一数据类型都用它自己的随机密钥来加密。这随机密钥和必须保护的那一部分控制数据以存储于芯片卡的固定密钥加密。芯片卡本身把控制数据和随机密钥进行编码;因此,秘密的固定密钥永远不会离开芯片卡。只有在芯片查对是否存储在控制信息内的任一目标群的任一医生能被授权之后,芯片本身才把控制数据和随机密钥加密。如果医生不属于目标群,则他只有在得到病人同意之后,才能访问这些数据。
图2用流程图的形式描述了读和写数据的各个步骤。用本发明的系统和方法来读和写数据的先决条件是病历卡、使用者卡、读写装置和用于控制过程的计算机系统。光卡特别适合作病历卡。也可以使用其它任何的芯片卡。病历卡最好包括大容量光学存储器和芯片,后者含有加密功能。光学芯片卡的芯片还起受保护的通信通道的作用,在这通道上两个当事人传送密钥,而这芯片安全地存储该密钥。每个病历卡含有它自己的记录密钥,这记录密钥甚至不必让卡供应者知道。病历卡永远不对外公开其密钥。在没得到医生及时授权时,病历卡阻止加密和解密功能。
在读文件时,医生必须持有使用者卡。使用者卡使医生作为特定专业授权医生的身份合法化。读出器或读/写器件查读使用者卡。在技术上,使用者卡在身份合法化方面并不是绝对重要的,因为关于这医生的使用者群信息可能早已以安全的形式存储在医生系统中。此外,需要病人把他的病历卡送入读/写装置。如果医生得到授权,系统首先让医生访问每个使用者群都能访问的数据。这些数据也不加密(紧急数据)。
如果医生要求访问受保护的数据,则使用者卡必须包含医生所属的群(例如皮肤科医生、肺科医生等等)的信息。为此,系统从使用者卡中提取使用者所属的使用者群的相关信息,并从病历卡中调取授权指令。病历卡证实使用者是否属于所提到的使用者群,并且证实在病历卡中是否有这些信息。一个使用者可以属于几个使用者群。然后系统读含有此病人的医疗数据的文件,并把文件分为页眉和数据记录。然后带有控制数据以及解密指令的数据页眉被传送到病历卡。在病历卡对数据页眉解密之前,病历卡查看是否有任何授权。在证实得到授权以及所述使用者就是数据页眉上目标群的使用者群的成员,病历卡把解密后的数据页眉送回系统。系统从数据页眉中取出所要的密钥,并把它送到病历卡以便解密。解密后的密钥被送回系统,于是系统就以适当的解密程序将相应的数据类型的数据记录解密。
在写数据时,程序严格地按反方向运行,所不同的是,密钥由病历卡上的数据密钥发生器产生。系统以这种方法首先对数据记录编码,其中在数据记录中每一种数据类型以它自己的随机密钥进行加密。然后密钥被送到病历卡以便加密。然后,建立数据页眉,并且系统同样地把数据页眉送到病历卡以供加密。所得的结果是带有加密的密钥和加密的控制数据的加密的数据记录,其中要访问数据,就要有加密的密钥和加密的控制数据。
例如,可以这样规定,只有医生有权在病历卡写入医疗数据、或者药剂师只有有限的权写数据以及他们只能读和写与他们专业有关的数据。这样,如果他们售完了一种药,他们可以取消处方,可以存储关于制造商和批号之类的备忘录。总是只有在首先得到病人同意的情况下,医生才能在病历卡上写入医疗数据。因此,医生有责任与病人一起查核他能在卡上写些什么数据,从而病人可以表示批准或不批准。
如果医生想在病历卡上写入数据,他必须得到医生身份的授权。这要象借助于使用者卡的阅读过程那样来进行。从使用者卡可以得知相关的专家群。病人同样必须送入他的PIN来证明他是病历卡授权所有人的合法身份,并且在医生能在文件上写数据之前表示他是否同意。在给了适当的授权密钥之后,病历卡就与特定的专家群中的医生建立联系。如果一个医生是几个领域的专家的话,他也可以占有几个授权密钥。
这带有加密的的密钥和加密的的控制数据的加密的的数据记录可写在光学存储介质上或光学存储卡的芯片上,也可存储在计算机或送到网络上。医生只有在得到病人的许可,才能再次访问这数据。也可以将光学芯片卡的数据归档,以及在原件丢失的情况下进行复制。
图3表示用于存储和传送受保护数据、特别是病人数据的信息和传送系统的基本结构。这系统大体上包括:计算机、病历卡读/写装置、病历卡、使用者卡读/写装置、和使用者卡。在技术上,也可以针对病历卡和使用者卡这两个卡只用一个读/写装置。病人数据既可存储在病历卡,也可存储在所希望的任何其它存储介质。在病人数据存储在病历卡的情况下,最好使用光学大容量存储器。病历卡最好是带有光学大容量存储器的芯片卡。这对于写或读数据来说总是需要的。下述的重要数据/功能存储在病历卡中:关于相关使用者群的授权密钥、数据密钥的加密密钥、数据页眉的加密密钥、产生数据密钥的发生器以及加密和解密功能。
在此只是用病历卡作为唯一的例子来描述本发明。可是,应该说明的是,根据本发明的系统和方法也能用于所有值得保护的数据,其中只允许以有限的权力去访问某些关于个人、公司、银行、管理当局或其它机关的数据。这特别适用于下述组织状况的应用领域:
-数据所有者可建立和使用各种密级,
-可以使数据只对特定的目标群或几个目标群是可访问,
-可把读数据的权力分成几个密级来执行审批(例如使用者卡的情况),
-芯片卡所有者按某几个密级通过送入PIN来执行辨认和作出是否同意的决定。
作为本发明的一个应用例子,可以考虑银行芯片卡,在其上存储着个人或公司资产的价值。这银行芯片卡的所有者可只允许相关的银行以有限的权力去访问卡上的数据。另一例子是芯片信用卡。因此,本发明可应用到所有受保护数据的存储和传送的应用领域,而不必对本发明的方法和系统作任何更改。
可把本发明简单地总结于下。存储在病历卡上的数据用密码法来保护。如果得到病人同意并且授权给医生,则只有同一个病历卡才能再次将数据解密。病历卡用以决定医生是否得到授权的所有信息,与保护控制数据和随机密钥的密钥一起,存储在芯片上。病人数据可以、但不是一定要存储在芯片上。芯片既控制是否允许访问数据,又控制加密和解密功能。本身与数据一起加密存储的随机密钥保证了每个数据记录彼此分隔开,并且只有得到授权的人才能访问。每个病历卡都有它自己的记录密钥。万一一个数据记录的随机密钥被破译,在卡上的数据记录和在系统上的所有其它卡仍不受影响。如果一个病历卡的随机密钥的加密用的密钥被破译,在系统上的所有其它的卡上的数据仍然安全。
病历卡上的用于授权的密钥是由病历卡的特征导出的,因此,病历卡与病历卡之间的所述密钥是彼此不同的。如果一个病历卡被破译,只有系统中仍未使用的密钥会被公开。
就病历卡而言,健康服务成员以使用者卡给他们自己授权。使用者卡包括一套由系统操作员定义的群密钥。只有当医生以密钥表示他得到授权和病人以他的PIN号码表示同意时,医生才能访问数据。群密钥根据他在健康服务方面的工作和医学专业而变。
可以根据保护的需要,把数据分成不同的类型。根据是否要求使用者得到授权和是否要得到病人的同意,有不同的分类。

Claims (19)

1.一个存储与信息传送系统,包括
分配给某人所有的一张芯片卡;
一台计算机;
与所述计算机连接的一个授权终端,利用它来对使用者授权;
与所述计算机和芯片卡连接的一台读/写装置,利用它来进行计算机与芯片卡之间的数据交换;
至少一个存储介质,与所述计算机耦合,从而在所述计算机和所述存储介质间交换数据;
其特征在于:
所述芯片卡包括一个密钥发生器,每当所述计算机需要一个新的密钥时,所述密钥发生器就产生所述新的密钥,在所述至少一个存储介质中的数据包括加密数据和由所述芯片卡产生的密钥的加密,所述芯片卡产生并存储一个用于加密所述破加密密钥的第二个密钥。
2.根据权利要求1的存储与信息传送系统,其特征在于进一步包括连接到所述计算机的识别终端,所述识别终端允许所述芯片卡持有者的确认信息被输入。
3.根据权利要求2的存储与信息传送系统,其特征在于所述确认信息是个人识别号。
4.根据权利要求1的存储与信息传送系统,其特征在于包括授权卡,利用它可进行授权。
5.根据权利要求1的存储与信息传送系统,其特征在于所述存储介质可设置在芯片卡内。
6.根据权利要求1的存储与信息传送系统,其特征在于所述存储介质被设计成固定的磁盘存储器。
7.根据权利要求1的存储与信息传送系统,其特征在于所述存储介质被设计成光盘存储器。
8.根据权利要求1的存储与信息传送系统,其特征在于所述计算机接到计算机网络中,并且所述存储介质可设置在网络中的任何计算机中。
9.借助芯片卡、在至少一个存储介质中存储信息的方法,其特征在于包括下述步骤:
借助于赋予使用者群的识别特征而授权给使用者;
在所述芯片卡中为计算机产生一个或多个密钥;
将至少一个密钥从芯片卡传送到计算机;
在计算机中用密钥对至少一组数据加密;
用没有提供给计算机构成加密密钥的第二密钥对所述芯片卡中的至少一个密钥加密;
在所述存储介质上存储带有加密密钥的加密数据。
10.如权利要求9的方法,其特征在于所述授权步骤借助于连接到计算机的授权终端和插到授权终端的授权卡进行授权。
11.如权利要求9的方法,其特征在于进一步包括输入确认信息的步骤。
12.如权利要求11的方法,其特征在于所述确认信息是个人识别号。
13.如权利要求9的方法,其特征在于所述加密至少一个密钥的步骤是借助于卡密钥对密钥加密,其中卡密钥设置在芯片卡上。
14.如权利要求9的方法,其特征在于进一步包括在计算机上为每个数据记录产生数据页眉的步骤,其中数据页眉指示正在写入的一个特定使用者属于哪个使用者群。
15.如权利要求14的方法,其特征在于所述数据页眉包括读取所述数据记录必须满足的条件表列。
16.如权利要求13和14的方法,其特征在于借助于卡密钥加密的密钥设置在数据页眉上。
17.如权利要求16的方法,其特征在于加密的数据页眉和加密的数据记录集中在一个文件,此文件存储在存储介质中。
18.如权利要求9的方法,其特征在于所述计算机连到计算机网络,并且所述存储介质设置在网络中任何所希望的计算机上。
19.借助于芯片卡从存储介质中读取信息的方法,其特征在于包括以下步骤:
借助于赋予使用者群的识别特征而授权给使用者;
将文件从存储介质传送到计算机,所述文件包括一个加密的数据页眉和一个加密的数据记录;
将所述加密的数据页眉从计算机传送到芯片卡;
利用芯片卡上的卡密钥将所述加密的数据页眉解密;
将解密的数据页眉从芯片卡传送到计算机;
从解密的数据页眉决定目标使用者群;
如果使用者的使用者群与数据页眉上的目标使用者群相符,和/或满足其它的对访问数据所加的自行决定的限制条件,则借助于密钥将加密的的数据记录解密,否则,限止对数据记录的访问。
CN97114066A 1996-07-24 1997-07-03 用于可保护信息的安全传送与存储的方法和系统 Expired - Lifetime CN1086882C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19629856.3 1996-07-24
DE19629856A DE19629856A1 (de) 1996-07-24 1996-07-24 Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen

Publications (2)

Publication Number Publication Date
CN1179658A CN1179658A (zh) 1998-04-22
CN1086882C true CN1086882C (zh) 2002-06-26

Family

ID=7800700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN97114066A Expired - Lifetime CN1086882C (zh) 1996-07-24 1997-07-03 用于可保护信息的安全传送与存储的方法和系统

Country Status (7)

Country Link
US (1) US6031910A (zh)
EP (1) EP0821326B1 (zh)
JP (1) JP3273499B2 (zh)
KR (1) KR100269527B1 (zh)
CN (1) CN1086882C (zh)
DE (2) DE19629856A1 (zh)
TW (1) TW380242B (zh)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
CA2231210A1 (en) * 1997-03-04 1998-09-04 Pitney Bowes Inc. Key management system for use with smart cards
DE19840005A1 (de) * 1998-03-19 1999-09-23 Siems Hans Heiner Kommunikationssystem
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
KR100721078B1 (ko) * 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
AU6106300A (en) 1999-07-15 2001-02-05 Unus Technology Llc System, apparatus, and methods for developing and delivering health information
AU6491300A (en) * 1999-07-19 2001-02-05 Data Card Corporation System and method for storing, managing, and retrieving healthcare information on a smart card
JP4423711B2 (ja) 1999-08-05 2010-03-03 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6523009B1 (en) * 1999-11-06 2003-02-18 Bobbi L. Wilkins Individualized patient electronic medical records system
EP1102193A1 (de) * 1999-11-17 2001-05-23 Siemens Aktiengesellschaft Medizinisches System zur Überweisung eines Patienten
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US20060059365A1 (en) * 1999-12-06 2006-03-16 Bsi2000, Inc. Facility security with optical cards
US7147558B2 (en) * 2000-03-22 2006-12-12 Wms Gaming Inc. System and method for dispensing gaming machine credits in multiple different media of monetary exchange
DE10018849A1 (de) * 2000-04-14 2001-10-18 Chikosi Walter Petai Verfahren zur Übermittlung und Sicherung medizinischer Daten
US20020013714A1 (en) * 2000-05-19 2002-01-31 Sanalink Ag System and method for transmitting information between doctors and hospitals
DE10028821A1 (de) * 2000-06-10 2001-12-20 Miditec Datensysteme Gmbh Chipkarte mit Lesekennungen
US20020004727A1 (en) * 2000-07-03 2002-01-10 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020016923A1 (en) * 2000-07-03 2002-02-07 Knaus William A. Broadband computer-based networked systems for control and management of medical records
US20020091935A1 (en) * 2000-08-11 2002-07-11 Sony Corporation, A Corporation Of Japan Storage and retrieval of encrypted content on storage media
KR20010044394A (ko) * 2001-02-16 2001-06-05 이승국 전자카드를 이용한 전자처방전달 방법 및 그 장치
JP2002245427A (ja) 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20090024417A1 (en) * 2001-03-26 2009-01-22 Marks Richard D Electronic medical record system
NO314207B1 (no) * 2001-04-25 2003-02-10 World Medical Ct Holding Sa Fremgangsmåte for sikker overföring av pasientdata på en datab¶rer
WO2002093508A1 (en) * 2001-05-16 2002-11-21 Georges Chiche Portable personal medical file system
WO2002099742A1 (fr) 2001-06-04 2002-12-12 Renesas Technology Corp. Carte memoire
EP1449044A4 (en) * 2001-06-12 2007-03-14 W Charles Jackson METHOD AND SYSTEM FOR MANAGING HEALTH CARE
CN1295637C (zh) * 2001-08-16 2007-01-17 义隆电子股份有限公司 医疗辅助系统及其使用的随身装置
US20030061074A1 (en) * 2001-09-27 2003-03-27 International Business Machines Corporation Patient information management system
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
FR2841997B1 (fr) * 2002-07-08 2005-11-11 Gemplus Card Int Securisation d'application telechargee notamment dans une carte a puce
DE10232678A1 (de) * 2002-07-18 2004-02-05 Siemens Ag Verfahren und System zur Auswertung sensibler Daten
US7207067B2 (en) 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7526114B2 (en) * 2002-11-15 2009-04-28 Bioarray Solutions Ltd. Analysis, secure access to, and transmission of array images
US6766943B2 (en) * 2002-11-25 2004-07-27 Diebold Self-Service Systems, Division Of Diebold, Incorporated Automated banking machine housing with improved service access
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
DE10307996B4 (de) * 2003-02-25 2011-04-28 Siemens Ag Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
KR101001048B1 (ko) * 2003-04-25 2010-12-14 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
WO2004102860A2 (en) * 2003-05-13 2004-11-25 Bsi2000, Inc. Cryptographically secure transactions with optical cards
US20050005108A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographically secure transactions with optical cards
DE10323755B9 (de) * 2003-05-22 2006-08-24 Hasenau, Laszlo Verfahren zum Bereitstellen und Abrufen von Dokumenten über ein Computer-Netzwerk
US20050197945A1 (en) * 2004-02-12 2005-09-08 Bsi2000, Inc. Optical banking card
US20050237338A1 (en) * 2004-04-26 2005-10-27 Bsi2000, Inc. Embedded holograms on optical cards
US20060039249A1 (en) * 2004-08-18 2006-02-23 Bsi2000,Inc. Systems and methods for reading optical-card data
US20050247776A1 (en) * 2004-05-04 2005-11-10 Bsi2000, Inc. Authenticating optical-card reader
US20050279828A1 (en) * 2004-06-04 2005-12-22 Bsi2000, Inc. Optical motor-vehicle card
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US20060245081A1 (en) * 2005-04-19 2006-11-02 Bsi2000, Inc. Optical drive
US7801871B2 (en) 2005-08-09 2010-09-21 Nexsan Technologies Canada Inc. Data archiving system
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007053885A1 (en) * 2005-11-08 2007-05-18 Yak Biotech Solutions Pty Ltd Method and apparatus for handling personal information
US7593549B2 (en) * 2006-04-27 2009-09-22 Bruce Reiner Apparatus and method for utilizing biometrics in medical applications
US7849115B2 (en) * 2006-06-05 2010-12-07 Bruce Reiner Method and apparatus for adapting computer-based systems to end-user profiles
US10296716B1 (en) 2006-11-06 2019-05-21 Mlp Technology, Inc. System of and method for collecting and transmitting advance care planning and directives documentation
US8234125B2 (en) * 2006-11-06 2012-07-31 Mlp Technology, Inc. Health care data management
US20090150292A1 (en) * 2007-12-10 2009-06-11 Dean Trinh System and method for secure storing, displaying, organizing electronic, and transferring medical records
JP4526574B2 (ja) * 2008-03-31 2010-08-18 富士通株式会社 暗号データ管理システム、および暗号データ管理方法
US7860793B2 (en) * 2008-04-02 2010-12-28 Microsoft Corporation Smart secure storage
JP2010146462A (ja) * 2008-12-22 2010-07-01 Well Cat:Kk バーコードシンボル及びその印刷装置
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
CN103563278B (zh) 2011-05-20 2017-02-08 西里克斯系统公司 保护加密的虚拟硬盘
US20140358584A1 (en) * 2013-05-23 2014-12-04 Lifenexus, Inc. Electronic Health Record System
US9536065B2 (en) 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
EP3036675B1 (en) 2013-08-23 2021-03-10 IDEMIA Identity & Security USA LLC Method for identity management
KR101479290B1 (ko) * 2014-08-19 2015-01-05 (주)세이퍼존 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
US9613226B2 (en) * 2014-10-01 2017-04-04 VYRTY Corporation Secure access to individual information
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
EP3616360B1 (en) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
WO2019120324A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Cryptography chip with identity verification
CA3057398C (en) 2019-03-29 2021-07-06 Alibaba Group Holding Limited Securely performing cryptographic operations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138219A2 (en) * 1983-10-17 1985-04-24 Kabushiki Kaisha Toshiba Method of storing encrypted data on a card
EP0434550A1 (fr) * 1989-12-19 1991-06-26 Bull Cp8 Procédé de génération d'un nombre aléatoire dans un système à objets portatifs électroniques, et système pour la mise en oeuvre du procédé
CN2160943Y (zh) * 1993-09-23 1994-04-06 李幼夫 一种多功能声光信用卡
EP0668578A2 (de) * 1994-02-16 1995-08-23 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
CN1119379A (zh) * 1993-10-13 1996-03-27 三星电子株式会社 信用查询服务系统及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
ES2051780T3 (es) * 1987-03-04 1994-07-01 Siemens Nixdorf Inf Syst Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips.
JPS63238663A (ja) * 1987-03-26 1988-10-04 Mitsubishi Electric Corp 情報伝送システム
FR2680258B1 (fr) * 1991-08-07 1997-01-10 Eric Ballet Systeme de cartes medicales magnetiques ou a microprocesseur avec lecteur a double introduction.
JPH06102822A (ja) * 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138219A2 (en) * 1983-10-17 1985-04-24 Kabushiki Kaisha Toshiba Method of storing encrypted data on a card
EP0434550A1 (fr) * 1989-12-19 1991-06-26 Bull Cp8 Procédé de génération d'un nombre aléatoire dans un système à objets portatifs électroniques, et système pour la mise en oeuvre du procédé
CN2160943Y (zh) * 1993-09-23 1994-04-06 李幼夫 一种多功能声光信用卡
CN1119379A (zh) * 1993-10-13 1996-03-27 三星电子株式会社 信用查询服务系统及方法
EP0668578A2 (de) * 1994-02-16 1995-08-23 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten

Also Published As

Publication number Publication date
EP0821326A2 (en) 1998-01-28
EP0821326A3 (en) 1999-12-15
EP0821326B1 (en) 2004-10-27
US6031910A (en) 2000-02-29
DE69731338D1 (de) 2004-12-02
DE69731338T2 (de) 2006-02-16
JP3273499B2 (ja) 2002-04-08
TW380242B (en) 2000-01-21
KR100269527B1 (ko) 2000-11-01
KR980010810A (ko) 1998-04-30
JPH10198606A (ja) 1998-07-31
DE19629856A1 (de) 1998-01-29
CN1179658A (zh) 1998-04-22

Similar Documents

Publication Publication Date Title
CN1086882C (zh) 用于可保护信息的安全传送与存储的方法和系统
CA2231082C (en) Method and apparatus for storing and controlling access to information
JP2837813B2 (ja) 情報へのアクセスを制御するための方法、インターフエース装置、並びに個人識別用及び情報格納用素子
US6473861B1 (en) Magnetic optical encryption/decryption disk drive arrangement
EP1302018B1 (en) Secure transactions with passive storage media
US5513261A (en) Key management scheme for use with electronic cards
US5857021A (en) Security system for protecting information stored in portable storage media
US8024582B2 (en) Encryption of data to be stored in an information processing system
US20090083544A1 (en) Security process for private data storage and sharing
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JP2005514720A5 (zh)
US20060059365A1 (en) Facility security with optical cards
JP2005505863A (ja) 患者データのデータ処理システム
WO1997022092A2 (en) Secure personal information card and method of using the same
US7596702B2 (en) Network storage devices
CA2431484A1 (en) System of databases of personal data and a method of governing access to databases of personal data
WO1994000936A1 (en) Method and apparatus for protecting material on a storage media and transfering material of the media
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
EP0875868A2 (en) Key management system for use with smart cards
US8160967B2 (en) Authorization code recovering method
US7853581B2 (en) Data processing system for the processing of object data
CN101057433A (zh) 元数据的存储
JP4724408B2 (ja) 保護情報のセキュリティ方法及びそのシステム
Yates Security in Computer Controlled Information Systems

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20020626