JP2011514060A - 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム - Google Patents
移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム Download PDFInfo
- Publication number
- JP2011514060A JP2011514060A JP2010547950A JP2010547950A JP2011514060A JP 2011514060 A JP2011514060 A JP 2011514060A JP 2010547950 A JP2010547950 A JP 2010547950A JP 2010547950 A JP2010547950 A JP 2010547950A JP 2011514060 A JP2011514060 A JP 2011514060A
- Authority
- JP
- Japan
- Prior art keywords
- data
- otp
- pair
- key
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Epidemiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本発明は、移動式(位置独立な)ランダムアクセスメモリを経由した少なくとも2つのデータ担体間の制御されたデータ交換、特に、対象となる人物の制御のもとで所定の受信者への個々のデータの安全な転送を可能にするデータ運搬システム(1)に関する。対象となる人物または移動式メモリがこのためにシステムに関連して認証/登録される必要は全くなく、すなわち完全な匿名性が維持される。
例えば患者の書類または指紋のような出力データはワンタイムパッド鍵暗号ペアとして示され、ペアコンポーネントは常に異なる移動式機器および中央の中間記憶装置に分散される。
【選択図】図1
例えば患者の書類または指紋のような出力データはワンタイムパッド鍵暗号ペアとして示され、ペアコンポーネントは常に異なる移動式機器および中央の中間記憶装置に分散される。
【選択図】図1
Description
本発明は、移動式ランダムアクセスメモリを経由した少なくとも2つのデータ担体間の制御されたデータ交換のための装置および方法に関し、特に、所定の受信者への安全な前方転送のための個々のデータの受信および準備のためのシステムに関する。
このような種類の方法およびシステムは従来技術より公知である。通常、このように伝送されたデータは、適切な手段によって強制的に取り出されて偽造されるという欠陥を示し、そのため、結果として、それらは十分に保護されておらず、具体的には、相応する容量を有する将来的な計算システムの観点から将来的な安全性に欠ける(キーワード:量子コンピュータ)。例えば、現代の暗号方式によるデータ容量の圧縮方法が文献WO 2007/109373 A2号から公知であり、これについては以下で各文脈において述べる。
したがって、本発明の目的は、所定の方法により作動し、安全に記録および処理され、的確な形態で安全に所定のデータ担体へ、または所定のデータ担体から転送される個々のデータを提供する能力を有するシステムを提供することである。
この目的は、主請求項の特色となる特徴により達成される。
本発明によると、移動式(すなわち、位置独立な)ランダムアクセスメモリによるデータ担体間の制御されたデータ交換方法は、第1のデータ搬送システム(ソースシステム)が、任意のシリアル出力データ(S)を暗号化モジュールを経由してワンタイムパッド鍵暗号ペアとして示し、次いで統合モジュールを経由して一時的に外部で記憶(キャッシュ)されることを特徴とし、この際ペアコンポーネント(K_1)が、それ故特に、システム全体を通じて適切に参照すると、ダイヤルアップ経由で中央キャッシュに常に検索可能に記憶され、また他方のペアコンポーネント(K_2)およびK_1参照が移動式機器に記憶され、これにより、第2の搬送システム(目標システム)が、移動式メモリの接続および評価/分析、ならびに中央に記憶されたコンポーネントの検索、最初はワンタイムパッド鍵暗号ペアによって、最終的に復号により自動的に出力データを捕獲できる。
したがって、本発明による搬送システムは特に、OTP暗号化モジュールを装備していることを特徴とし、
(a)所定の形式で任意のシリアル出力データ(S)をOTP鍵暗号ペアにより暗号化するソースシステムとして(下記参照)、および、
(b)OTP鍵暗号ペアの出力データから再構築される目標システムとして特徴付けられる。
例えば、文献W0 2007/109373 A2号においては、OTPデータ圧縮は提供されていない。したがって、ソースシステムのOTP暗号化ユニットは、ランダム化固有キーEを生成し、当該固有キーはSと同じ長さを有し、ビット組合せによりEを用いてSを暗号化する(暗号V)。
(a)所定の形式で任意のシリアル出力データ(S)をOTP鍵暗号ペアにより暗号化するソースシステムとして(下記参照)、および、
(b)OTP鍵暗号ペアの出力データから再構築される目標システムとして特徴付けられる。
例えば、文献W0 2007/109373 A2号においては、OTPデータ圧縮は提供されていない。したがって、ソースシステムのOTP暗号化ユニットは、ランダム化固有キーEを生成し、当該固有キーはSと同じ長さを有し、ビット組合せによりEを用いてSを暗号化する(暗号V)。
一例として、ビット組合せとして、0+1=1+0=1、1+1=0+0=0のビット加算を挙げる。その時、V=S+EおよびS=V+Eであり、この際それぞれがビット単位で加算される。
数学の文献に関して注釈すると、ビット加算は「アーベル群」の特徴を有し、したがって、例えば、「全ての数字と同様に」計算することができる。ビット加算は代数において、「最小体における加算(F_2)」としても知られている。
数学の文献に関して注釈すると、ビット加算は「アーベル群」の特徴を有し、したがって、例えば、「全ての数字と同様に」計算することができる。ビット加算は代数において、「最小体における加算(F_2)」としても知られている。
現在まで、量子暗号の枠組みの中で開発された鍵生成の技術的方法だけが、十分に長くランダム化された鍵を生成すると認識されている。ここで、本発明をすぐに導入できるようにするために、それ故任意の長さの鍵をランダムに生成するための相応する方法が開発された。結果として、コンピュータを用いた方法で得られる指定の「格納値」を要求するので、この方法はハードウェアにより実行される。この方法を図3に示す。
次いで、鍵暗号ペアとして暗号化された出力データは、読み取り可能であるか、および/または検索可能に記憶され得るように統合ユニットによって一時メモリ/キャッシュに対して準備され、この際常にあるペアコンポーネントがダイヤルアップに記憶され、その他のペアコンポーネントが移動式機器に記録される。
データが記憶された後、単数/複数の移動式メモリは物理的に目標システムへ伝送される。移動式メモリはそこで統合ユニットに接続され、当該統合ユニットにより評価/分析され、これにより、中央に記録されたコンポーネントを最終的に検索することができる。結果として、暗号化された出力データが目標システムに使用可能であり、これにより、暗号化ユニットによって最終的に出力データ(S)を再構築することができる。
安全なデータ送信のためのこうしたプロセスを図1および図2に示す。
それ故、任意の出力データSの暗号化は、この技術的プロセスの出力時点において、OTP鍵暗号ペアの形式を保つ。その後、このペアコンポーネントの各目標システムへの伝送は、移動式機器および中央キャッシュによって行われる。
技術的なデータフローの本記述は、OTP暗号作成法(データ暗号化)の以下の特異性を考慮に入れる:恐らく、V+E=E+Vであり、すなわち、鍵と暗号は区別可能でなく、鍵と暗号が同じ長さを有しないので、それらは全く情報を運搬せず、それらを交換することができる。
極端な例によって、OTP鍵暗号ペアの技術的なデータフローの記述が「古典的な」表現において誤解を招く恐れがあることが明らかになるはずである。
ソースシステムの暗号化ユニットが、このペアがコンポーネントをランダムに制御される方法で入れ替えるようにペアを提供することが想定される。その後、ソースシステムは、どのパスに鍵が伝送され、どのパスに暗号が伝送されるか決して識別しないだろう。
しかしながら、自動的に、ソースシステムにどれが鍵でありどれが暗号であるかが記録される場合、この識別は錯覚であるだろう:所定の鍵暗号ペアに関して、この意見は検証不可能であり(数学的には検証されている)、結果として技術的に重要でない。
しかしながら、自動的に、ソースシステムにどれが鍵でありどれが暗号であるかが記録される場合、この識別は錯覚であるだろう:所定の鍵暗号ペアに関して、この意見は検証不可能であり(数学的には検証されている)、結果として技術的に重要でない。
反対に、以下のことが当てはまる:「鍵」または「暗号」として指定されたデータ要素を利用する各技術的データフローの記述はOTP鍵暗号ペアを捕獲しない。
鍵および暗号の「識別喪失」は一見して「パラドックス」であるように思われる。しかしながら、実際には識別喪失は全く存在しないが、むしろ想定された安全な方法の特徴が存在する。
情報理論(シャノン)の基本定理に基づいて、安全な方法はこの特徴を示すはずであることを実際に示すことができるだろう。
したがって、ダイヤルアップの方法に従って、運搬システムがOTP鍵またはOTP暗号を検索可能な方法で記憶することを特徴とする、中央の一時メモリ/キャッシュを設けることは有利である。しかしながら、上述のように、「鍵プール」または「暗号プール」について述べることは誤解を招く恐れがある。しかし、ここで対象となるのはむしろOTPデータプール、すなわちOTP鍵暗号ペアのコンポーネントのデータプールである。
OTPデータプールと通信する少なくとも1つの通信モジュールを設けることはさらに有利である。
移動式データ記憶装置のための少なくとも1つの移動式データ記憶装置(例えば、USBスティック)を設けることはさらに有利であり、また、相応するデータ量においては必須である。
本発明による方法により以下の有利な点がもたらされる。
1.昨今、移動式大量記憶装置は安価であり、USBおよび同種のインターフェースにより問題なく、すなわち修正のための追加コストなしに使用することができる。
2.中央大量記憶装置がOTPデータプールとしてのみ使用される場合、適切な参照(下記の提案を参照)においては、出力データSに関する結論が全く可能でない。
3.さらにチップ/スマートカードを移動式大量記憶装置(USBスティック等)と組み合わせて使用することにより、記憶された移動式ペアコンポーネントK_2が移動式大量記憶装置(「セキュリティ」)に記憶され、中央に記憶されたペアコンポーネントK_1の参照がスマートカードに記憶されるように、移動式データを配信することができるだろう。その時、移動式大量記憶装置はセキュリティリスク無しに喪失されることがあり、スマートカードは通常どおりセキュリティリスク無しに使用され、すなわち、常に携帯される。加えて、K_2をカードキーにより追加的に暗号化することができる(下記の例を参照)。
1.昨今、移動式大量記憶装置は安価であり、USBおよび同種のインターフェースにより問題なく、すなわち修正のための追加コストなしに使用することができる。
2.中央大量記憶装置がOTPデータプールとしてのみ使用される場合、適切な参照(下記の提案を参照)においては、出力データSに関する結論が全く可能でない。
3.さらにチップ/スマートカードを移動式大量記憶装置(USBスティック等)と組み合わせて使用することにより、記憶された移動式ペアコンポーネントK_2が移動式大量記憶装置(「セキュリティ」)に記憶され、中央に記憶されたペアコンポーネントK_1の参照がスマートカードに記憶されるように、移動式データを配信することができるだろう。その時、移動式大量記憶装置はセキュリティリスク無しに喪失されることがあり、スマートカードは通常どおりセキュリティリスク無しに使用され、すなわち、常に携帯される。加えて、K_2をカードキーにより追加的に暗号化することができる(下記の例を参照)。
認証データの乱用を回避する方法で、本発明を人物の生体認証に使用できるということを加えられたい。その時、このシナリオでは、Sはソースシステムが相応する読み取り器(例えば、指紋スキャナ)によって受信する生体情報である。ソースシステムは一時的にのみSを保持し、すなわち、Sは暗号化データの記憶後に再度削除される。目標システムにも同様のことが当てはまる。目標システムは暗号化データによりSを再構築し、Sを入力データと比較し、その後Sおよび比較データを削除する。結果として、重要なデータがこれによって常に局地的かつ一時的に利用可能であり、依然としてシステムの生体認証を絶対かつ確実に可能にする。
これらの重要な利点は、従来技術から公知のそうした方法およびシステムに対して、本発明を将来的に確実にもする。
以下では図面を用いて、本発明をより詳細に具体的に説明する。
図1は、本発明によるデータ運搬システム1の様々なモジュールの関係のブロック図を示す。人物データまたは所有者に関するデータを記憶する(IT−)システムから開始することで、安全な、特に偽造に対して保護された出力システム間でのこのデータの交換を容易にする一体化システムを想定し、これにより、対象となる人物がデータ交換の最終的な支配権を保持する。
以下では、出力システムの所有者を担体と呼び、それらのITシステムを運搬システムと呼ぶ。
人物データの所有者を対象となる人物と呼ぶ。
この解決策を適用する領域として考えられるのは、ヘルスケアシステムの領域である(キーワード:電子健康(保険)カード/egk)。この場合、医療従事者が担体であり、これらの従事者のITシステム(医師の場合、例えば、関連するハードウェアを有する医師用のソフトウェア)は、運搬システムである。対象となる人物は患者または被保険者である。
以下では、全ての担体または全ての運搬システムが、システム全体を通して適切に認証されることを必要とする。認証中、例えば一般的な通し番号付けにより長い期間をかけて認証を一貫して保持することに意味があり、これにより、一つの番号が長い期間をかけて認証中一回限り付与される。
運搬システムまたは担体の認証は、全システムの区分(アンサンブル認証)のための本質的な要素であり、それ故重要である。移動式記憶装置または対象となる人物の認証/登録は必要とされない。これが完全に匿名性を維持することができることは、本発明の具体的な利点である。
運搬システムまたは担体の認証は、全システムの区分(アンサンブル認証)のための本質的な要素であり、それ故重要である。移動式記憶装置または対象となる人物の認証/登録は必要とされない。これが完全に匿名性を維持することができることは、本発明の具体的な利点である。
運搬システムのアンサンブルの性能向上によって、この新たな全体のシステムは、中央記憶装置、および、対象となる人物の位置独立な(携帯型の)個人データ記憶装置、ならびに、全ての記憶装置を相互にネットワーク接続する論理に転換する。
システムに参加を希望する対象となる人物には、この目的のために以下のメモリ要素が装備され、この際、関連する読み取り器/インターフェースも同様に述べられる:
− 通常のカード書き込み装置、略してインターフェースと呼ばれるカード装置を有する、1つまたはいくつかの書き込み可能なメモリ/スマートカード。
− 以下ではUSBスティックと呼ばれるUSBインターフェースを有する1つまたはいくつかの携帯型大量記憶装置であって、ここでUSB技術は例えばデータメモリアクセス技術を表す。十分に普及している他の携帯型大量記憶装置の解決策も考えることができる。
− 通常のカード書き込み装置、略してインターフェースと呼ばれるカード装置を有する、1つまたはいくつかの書き込み可能なメモリ/スマートカード。
− 以下ではUSBスティックと呼ばれるUSBインターフェースを有する1つまたはいくつかの携帯型大量記憶装置であって、ここでUSB技術は例えばデータメモリアクセス技術を表す。十分に普及している他の携帯型大量記憶装置の解決策も考えることができる。
相応するデータ量において、対象となる人物毎に少なくとも1つの移動式大量記憶装置を適用することは本質的な要素であり、すなわち最低必要条件である。書き込み可能なカードの使用が推奨される。
さらなる中央記憶システムは、次のインフラストラクチャーを完成する。
−データアクセスのためのインターネットインターフェースまたは同様のインターフェースを有する中央記憶装置(以下、OTPレジスタという)であり、例えばhttpのような相応するプロトコルにより、承認された形式でアクセスする。ここには、運搬システムの視点から複数の中央OTPレジスタを有する解決策が含まれる。この場合、これらは固有の登録番号により認識可能であると見なす。
−データアクセスのためのインターネットインターフェースまたは同様のインターフェースを有する中央記憶装置(以下、OTPレジスタという)であり、例えばhttpのような相応するプロトコルにより、承認された形式でアクセスする。ここには、運搬システムの視点から複数の中央OTPレジスタを有する解決策が含まれる。この場合、これらは固有の登録番号により認識可能であると見なす。
これらの新たな技術的要素および運搬システムは、例えばソフトウェアコンポーネントにより実現可能な論理により統合され、以下、モジュールと呼ぶ。
この論理は相応する機能グループにより機能的に記述される。このグループ構成は明らかであるが、強制的なものではない。
この意味において、運搬システム上で論理を表す制御ユニットは、さらなる機能ユニットに基づいて以下で統合モジュールと呼ばれる。
統合モジュールは以下のさらなる機能グループに基づく。
− 通信モジュールは中央OTPレジスタと通信を行う。
− 暗号化モジュールはランダム生成器を含む暗号化技術を有する。
− パッケージングモジュールはデータを直列化/非直列化する。
− カードモジュールはカードデータを生成/解釈する。すなわち、特にシステムがこのデータを処理/表示できるように、カード装置により読み出されたデータを準備する。
− USBモジュールはUSBスティックのデータを生成/解釈する。
− 通信モジュールは中央OTPレジスタと通信を行う。
− 暗号化モジュールはランダム生成器を含む暗号化技術を有する。
− パッケージングモジュールはデータを直列化/非直列化する。
− カードモジュールはカードデータを生成/解釈する。すなわち、特にシステムがこのデータを処理/表示できるように、カード装置により読み出されたデータを準備する。
− USBモジュールはUSBスティックのデータを生成/解釈する。
通信モジュール、暗号化モジュール、USBモジュールは全ての運搬システムにおいて同様に機能する。このため、これらのモジュールは可動であり、すなわち場所の制限なく(例えば、SWモジュールとして)システムに実装することができる。
パッケージングモジュールは当然その入力において運搬システム固有のものであり、例えば医師用のソフトウェア等に固有のものである。
カードモジュールは当然そのインターフェースのコアに一体化されている(カードモジュールコア)。しかしながら、場合によってはさらなる運搬システム固有のインターフェースを、そのようなコアの運搬システムへの一体化に利用できる。
以下に例として説明する本発明によるシステムの実現は、スマートカードおよびUSBスティックに基づく。egkの解決策との実際的な比較を可能にするため、カードデータについての詳細な考察から始める。カードには以下のものが含まれる。
− 分散初期化の枠組みにおいて暗号化モジュールによってランダム化して生成されたAESプロセスのための鍵(次世代暗号化標準)であり、以下、カードキーという。AESはここで例えば対称暗号化プロセスを表す。
− 人物認証、血液型、健康保険番号等、対象となる人物に関する任意の基本的なデータであり、以下、基本データと呼ぶ。
− USBスティック(単数/複数)のメタデータであり、以下、スティックレジスタと呼ぶ。
− 分散初期化の枠組みにおいて暗号化モジュールによってランダム化して生成されたAESプロセスのための鍵(次世代暗号化標準)であり、以下、カードキーという。AESはここで例えば対称暗号化プロセスを表す。
− 人物認証、血液型、健康保険番号等、対象となる人物に関する任意の基本的なデータであり、以下、基本データと呼ぶ。
− USBスティック(単数/複数)のメタデータであり、以下、スティックレジスタと呼ぶ。
基本データは本質的な要素ではなく、すなわち、極端なケースでは対象となる人物に関する基本データを使用しないことも考えられる。
メタデータは本質的な要素ではないが、非常に重要な要素である。例えばUSBオブジェクトの数およびサイズは、重要なメタ情報、または制御値を含むそれぞれの直列化に関する詳細なコンテクスト情報であり得る。
AES鍵は本質的な要素ではなく、すなわち割愛されてもよいが、推奨されるものである。
重要:カードおよびこれに関連するUSBスティックは、従来通りに、それぞれの対象となる人物、中央記憶装置は1つまたはいくつかの中央エンティティ、および、それらの担体の運搬システムによって管理される。
創出された全体のシステムにより、データを安全に、特に偽造に対する安全性をもって、かつ対象となる人物の監視のもとで、運搬システムAから運搬システムBへ、例えば患者の記録を専門医から主治医へ安全に伝送することができる。担体ソースシステム、すなわちデータが初めて生成される運搬システムは、直列化可能な与えられたデータオブジェクトDのために以下のようにデータ交換の準備をする(データオブジェクトの仮想化)。
1.Dはパッケージングモジュールによって相応に直列化される。すなわち、対応するビット列Sに変換される(以下、メモリオブジェクトと呼ばれる)。
2.統合モジュールはメモリオブジェクトSにシリアル番号、またはこれに代えて固有の乱数を付け、これらは以下でローカルオブジェクト番号と呼ばれる。これにより、タプル(ローカルオブジェクト番号、担体番号、運搬システム番号、OTP登録番号)が、システム全体においてメモリオブジェクトSの固有の参照となる。
3.メモリオブジェクトSはOTP暗号化モジュールによりOTP鍵暗号ペア(K_1、K_2)として表され、ここでK_1は鍵または暗号であり、K_2は暗号または鍵である。
4.これに続いて第2の暗号化において、さらにK_2が暗号化モジュールによりカードキーで暗号化される(結果:K_2’)。この暗号化は本質的な要素ではなく、すなわち、単に推奨されるものである。
5.ペアコンポーネントK_1はS参照とともに通信モジュールを経由して、OTP登録番号に基づき中央OTPレジスタへ伝送される。
6.(追加で暗号化された)ペアコンポーネントK_2’はUSBスティックにバイナリファイルとしてコピーされる(個人化1)。
7.スティックレジスタが更新される。場合によっては、カードまたはUSBスティックの関連する管理情報も同様に更新される(個人化2)。
8.その結果、データオブジェクトDが仮想化され、すなわち、暗号化されたデータ(K_1、K_2)がこの方法にしたがってソースシステム外に記録される。
1.Dはパッケージングモジュールによって相応に直列化される。すなわち、対応するビット列Sに変換される(以下、メモリオブジェクトと呼ばれる)。
2.統合モジュールはメモリオブジェクトSにシリアル番号、またはこれに代えて固有の乱数を付け、これらは以下でローカルオブジェクト番号と呼ばれる。これにより、タプル(ローカルオブジェクト番号、担体番号、運搬システム番号、OTP登録番号)が、システム全体においてメモリオブジェクトSの固有の参照となる。
3.メモリオブジェクトSはOTP暗号化モジュールによりOTP鍵暗号ペア(K_1、K_2)として表され、ここでK_1は鍵または暗号であり、K_2は暗号または鍵である。
4.これに続いて第2の暗号化において、さらにK_2が暗号化モジュールによりカードキーで暗号化される(結果:K_2’)。この暗号化は本質的な要素ではなく、すなわち、単に推奨されるものである。
5.ペアコンポーネントK_1はS参照とともに通信モジュールを経由して、OTP登録番号に基づき中央OTPレジスタへ伝送される。
6.(追加で暗号化された)ペアコンポーネントK_2’はUSBスティックにバイナリファイルとしてコピーされる(個人化1)。
7.スティックレジスタが更新される。場合によっては、カードまたはUSBスティックの関連する管理情報も同様に更新される(個人化2)。
8.その結果、データオブジェクトDが仮想化され、すなわち、暗号化されたデータ(K_1、K_2)がこの方法にしたがってソースシステム外に記録される。
データDの仮想化は、初期化されたカードに基づきカードキー等で表される。カードが初期化されていない場合、この処理は、同様に担体ソースシステムにおいてカードモジュールに基づいて行われるさらなる初期化のステップによってのみ補完することができる(カードキーの生成、基本データのロード等)。
したがって、この解決策では中央の初期化を必要としない。
対象となる人物は、スティックレジスタが十分にフレクシブルに設計されている限り、希望に応じて、1つ以上のUSBスティックを使用することができる。
以下で担体目標システムという他の担体の運搬システムにおいては、メモリオブジェクトSを伝送するプロセスが逆の順序で行われる。
1.(データ接続)対象となる人物が、目標環境においてカードおよび関連するUSBスティック(単数/複数)を対応する読み取り器に挿入する。
2.(選択プロセス)担体または代理の従業員が、スティックレジスタにより、カードモジュールを経由して仮想のメモリオブジェクトSを決定する。次いで、メモリオブジェクトSのS参照および暗号化されたK_2’が、USBスティックから運搬システムにコピーされる(カードキーを含む)。
この選択プロセスが相応するシステムによりサポートされていることが重要であり、推奨される。これにより、カードまたはUSBスティックのメタ情報によって選択が相応して制限されることが保証される。医療サービス提供者においては、例えば専門分野によって制限される。
3.通信モジュールにより参照を経由して認証を受け、中央記憶装置にアクセスし、補完的ペアコンポーネントK_1を読み出す(中央コンポーネントアクセス)。
4.最初に、暗号化されたK_2’が暗号化モジュールを経由してカードキーで復号され、その後、暗号化された出力データK_1、K_2から暗号化モジュールを経由して出力データSが再構築される(復号)。
5.その結果、Sが目標システムに存在する。
1.(データ接続)対象となる人物が、目標環境においてカードおよび関連するUSBスティック(単数/複数)を対応する読み取り器に挿入する。
2.(選択プロセス)担体または代理の従業員が、スティックレジスタにより、カードモジュールを経由して仮想のメモリオブジェクトSを決定する。次いで、メモリオブジェクトSのS参照および暗号化されたK_2’が、USBスティックから運搬システムにコピーされる(カードキーを含む)。
この選択プロセスが相応するシステムによりサポートされていることが重要であり、推奨される。これにより、カードまたはUSBスティックのメタ情報によって選択が相応して制限されることが保証される。医療サービス提供者においては、例えば専門分野によって制限される。
3.通信モジュールにより参照を経由して認証を受け、中央記憶装置にアクセスし、補完的ペアコンポーネントK_1を読み出す(中央コンポーネントアクセス)。
4.最初に、暗号化されたK_2’が暗号化モジュールを経由してカードキーで復号され、その後、暗号化された出力データK_1、K_2から暗号化モジュールを経由して出力データSが再構築される(復号)。
5.その結果、Sが目標システムに存在する。
図2は推奨される実施例として本発明の実施例を示す。
− USB入力およびカード入力は、運搬システムにおいて保護および分離された、(安全な)コア領域へと案内する経路である。
− コア領域へのパスは、追加のセッション関連の暗号化によって進行される。
− 各アクセスは中央記憶装置に記録され、これにより、運搬システムのリビジョンにおいて、信頼性のある情報だけが記録されたかどうか判定可能となる。
− USB入力およびカード入力は、運搬システムにおいて保護および分離された、(安全な)コア領域へと案内する経路である。
− コア領域へのパスは、追加のセッション関連の暗号化によって進行される。
− 各アクセスは中央記憶装置に記録され、これにより、運搬システムのリビジョンにおいて、信頼性のある情報だけが記録されたかどうか判定可能となる。
したがって、対象となる人物自身がシステムにおいて何らかの方法で認証される必要なしに、本発明により安全かつ認証された(偽造に対する安全性を有する)個人に関する情報の交換が可能になる。さらに、暗号化されたデータK_1または
K_2は古典的な意味でのデータではない。つまり、これらには情報が含まれない。したがって、この解決策は将来的に安全であり、例えば量子コンピュータも脅威にはならない。
K_2は古典的な意味でのデータではない。つまり、これらには情報が含まれない。したがって、この解決策は将来的に安全であり、例えば量子コンピュータも脅威にはならない。
完全性を期するためにビット加算を短時間で実行し、暗号化において重要である特徴を証明する。「プログラミング関連の表記法」を使用する。記号+の代わりに記号^が、多数のプログラミング言語で使用可能な対応するビットオペレータに対して使用される。
!0=1、!1=0(否定)と定義すると、
!!x=xが明らかに成り立つ。
0^0=1^1=0および0^1=1^0=1(ビット加算またはXOR連結)と定義すると、
●x^x=0(クリア)
●x^!x=1(クリア)
●x^0=x(なぜなら、1^0=1、0^0=0であるからである。)
●x^1=!x(なぜなら、1^1=0、0^1=1であるからである。)
が常に適用される。
さらに、2つのビット変数x、yに対して常に
●x^y=y^x(クリア)
が適用される。
ここで任意のビット変数x、y、zが見られ、
●x^(y^z)=(x^y)^z
が示される。
y=zと仮定すると、
右辺は
●x^(y^z)=x^0=x
をもたらす。
左辺について以下の2つのケースが考えられる。
●(x^x)^x=0^x=x
●(x^!x)^!x=1^!x=!!x=x
y≠zと仮定すると、
左辺について以下のケースが考えられる。
●x^(x^!x)=x^1=!x
●x^(!x^x)=x^1=!x
右辺については以下のケースが考えられる。
●(x^!x)^x=1^x=!x
●(x^x)^!x=0^!x=!x
したがって、この式は全てのケースに当てはまる。
!!x=xが明らかに成り立つ。
0^0=1^1=0および0^1=1^0=1(ビット加算またはXOR連結)と定義すると、
●x^x=0(クリア)
●x^!x=1(クリア)
●x^0=x(なぜなら、1^0=1、0^0=0であるからである。)
●x^1=!x(なぜなら、1^1=0、0^1=1であるからである。)
が常に適用される。
さらに、2つのビット変数x、yに対して常に
●x^y=y^x(クリア)
が適用される。
ここで任意のビット変数x、y、zが見られ、
●x^(y^z)=(x^y)^z
が示される。
y=zと仮定すると、
右辺は
●x^(y^z)=x^0=x
をもたらす。
左辺について以下の2つのケースが考えられる。
●(x^x)^x=0^x=x
●(x^!x)^!x=1^!x=!!x=x
y≠zと仮定すると、
左辺について以下のケースが考えられる。
●x^(x^!x)=x^1=!x
●x^(!x^x)=x^1=!x
右辺については以下のケースが考えられる。
●(x^!x)^x=1^x=!x
●(x^x)^!x=0^!x=!x
したがって、この式は全てのケースに当てはまる。
したがって、これまでと同様Sをビットリストとし、Eを同じ長さのワンタイムキーとし、暗号VはV=S^Eとして定義され、この際個々のコンポーネントが加算される. さらに、0が同じ長さの純粋なゼロのビットリストである場合、V^E=(S^E)^E=S^(E^E)=S^0=Sが成り立つ。
次に、図3によるランダム化のプロセスの本質的な特徴を説明する。
長いビットリストは標準的な乱数発生機により「ビット単位」で生成され、乱数発生機は、ステップ毎に安全に暗号化された格納値により再初期化される。ビット長の決定および格納値の選択もランダム化により行われる。ビットが「十分に短く」、また値の幅が「十分に大きく」かつ「予測できないほど十分」である場合、結果として、独立した乱数実験のシーケンスがシミュレーションされる。安全に暗号化された値は明らかに理想的な再初期化値であり、独立性がある程度「段階的に引き継がれる」。したがって、この方法により、上述した条件下におけるランダム化された高品質のビットリストがもたらされる。適切な格納値はコンピュータにより得られる(図3を参照)。このような格納値によって、考え得る結果の量は外部でのシミュレーションが不可能なほど大量になり得る。
Claims (4)
- 第1のデータ運搬システム(ソースシステム)が、暗号化モジュールを経由してワンタイムパッド鍵暗号ペアとして任意のシリアル出力データ(S)を示し、ペアコンポーネントは鍵または暗号として認識される必要がなく一時的に外部で記録され、常に1つのペアコンポーネント(K_1)が、システム全体を通して適切な参照によってダイヤルアップ経由で中央キャッシュ(OTPデータプール)に検索可能に記録され、他方のペアコンポーネント(K_2)およびK_1参照が移動式メモリに記録され、これにより、第2の運搬システム(目標システム)が、移動式メモリの接続および評価、ならびに中央に記録されたコンポーネントの検索によって最初にOTP鍵暗号ペアを取得し、最終的に復号により出力データ自体を取得できることを特徴とする、移動式(位置独立な)ランダムアクセスメモリによるデータ運搬システム間の制御されたデータ交換のための方法。
- OTP暗号化モジュールを装備され、(a)任意のシリアル出力データ(S)のソースシステムとしてOTP鍵暗号ペアの形式で暗号化され、(b)OTP鍵暗号ペアから出力データの目標システムとして再構築されることを特徴とする、データ運搬システム間の制御されたデータ交換のための運搬システム(1)。
- ダイヤルアップのための方法により、運搬システムがOTP鍵またはOTP暗号を検索可能に記録するか、そこでこれらを検索することを特徴とする、前出の請求項のいずれか一項に記載の中央キャッシュ。
- 前記方法により、運搬システムがOTP鍵またはOTP暗号を記録または読み出すことを特徴とする、前出の請求項のいずれか一項に記載の位置独立な(移動式の)中央キャッシュ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008011882A DE102008011882B4 (de) | 2008-02-29 | 2008-02-29 | Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern |
PCT/DE2009/000258 WO2009106055A2 (de) | 2008-02-29 | 2009-02-21 | System zum kontrollierten datenaustausch zwischen mindestens zwei datenträgern über mobile schreib-lese-speicher |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011514060A true JP2011514060A (ja) | 2011-04-28 |
Family
ID=40902016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010547950A Pending JP2011514060A (ja) | 2008-02-29 | 2009-02-21 | 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20120148045A1 (ja) |
EP (1) | EP2245787A2 (ja) |
JP (1) | JP2011514060A (ja) |
CN (1) | CN101960774A (ja) |
BR (1) | BRPI0905982A2 (ja) |
DE (3) | DE102008011882B4 (ja) |
RU (1) | RU2010131836A (ja) |
WO (1) | WO2009106055A2 (ja) |
ZA (1) | ZA201006811B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012236190A (ja) * | 2011-04-26 | 2012-12-06 | Dainichiseika Color & Chem Mfg Co Ltd | 吸着剤組成物及びその製造方法、並びに汚染水浄化方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010021217B4 (de) | 2010-05-21 | 2024-06-06 | Bally Wulff Games & Entertainment Gmbh | Verfahren zur redundanten Datenhaltung auf Dongles ohne Vorkonfiguration |
DE102010021216B4 (de) | 2010-05-21 | 2024-03-28 | Bally Wulff Games & Entertainment Gmbh | Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration |
CN103997504B (zh) * | 2014-06-13 | 2017-11-10 | 谭知微 | 身份验证***及身份验证方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
US6868495B1 (en) * | 1996-09-12 | 2005-03-15 | Open Security Solutions, Llc | One-time pad Encryption key Distribution |
EP1279249B1 (en) * | 2000-03-29 | 2007-08-01 | Vadium Technology Inc. | One-time-pad encryption with central key service and keyable characters |
US20020124177A1 (en) * | 2001-01-17 | 2002-09-05 | Harper Travis Kelly | Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents |
WO2003046827A1 (en) * | 2001-11-22 | 2003-06-05 | Medecard Limited | Portable storage device for storing and accessing personal data |
US20030149869A1 (en) * | 2002-02-01 | 2003-08-07 | Paul Gleichauf | Method and system for securely storing and trasmitting data by applying a one-time pad |
JP3818505B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
FI114061B (fi) * | 2002-05-17 | 2004-07-30 | Nokia Corp | Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin |
US7275159B2 (en) * | 2003-08-11 | 2007-09-25 | Ricoh Company, Ltd. | Multimedia output device having embedded encryption functionality |
US7529371B2 (en) * | 2004-04-22 | 2009-05-05 | International Business Machines Corporation | Replaceable sequenced one-time pads for detection of cloned service client |
US20100023750A1 (en) * | 2005-07-14 | 2010-01-28 | Encassa Pty Ltd | System and Method for Controllably Concealing Data from Spying Application |
WO2007090466A1 (de) * | 2006-02-08 | 2007-08-16 | Vita-X Ag | Computersystem und verfahren zur speicherung von daten |
WO2007109373A2 (en) * | 2006-03-22 | 2007-09-27 | Vadium Technology, Inc. | Recording over the key in otp encryption |
US20080005024A1 (en) * | 2006-05-17 | 2008-01-03 | Carter Kirkwood | Document authentication system |
US20080028214A1 (en) * | 2006-07-28 | 2008-01-31 | Ronald Tafoya | Secure flash media for medical records |
-
2008
- 2008-02-29 DE DE102008011882A patent/DE102008011882B4/de not_active Expired - Fee Related
-
2009
- 2009-02-21 RU RU2010131836/08A patent/RU2010131836A/ru unknown
- 2009-02-21 WO PCT/DE2009/000258 patent/WO2009106055A2/de active Application Filing
- 2009-02-21 JP JP2010547950A patent/JP2011514060A/ja active Pending
- 2009-02-21 DE DE112009001048T patent/DE112009001048A5/de not_active Withdrawn
- 2009-02-21 US US12/735,983 patent/US20120148045A1/en not_active Abandoned
- 2009-02-21 EP EP09714875A patent/EP2245787A2/de not_active Withdrawn
- 2009-02-21 CN CN2009801074550A patent/CN101960774A/zh active Pending
- 2009-02-21 BR BRPI0905982-2A patent/BRPI0905982A2/pt not_active IP Right Cessation
- 2009-06-22 DE DE102009029749A patent/DE102009029749A1/de not_active Withdrawn
-
2010
- 2010-09-23 ZA ZA2010/06811A patent/ZA201006811B/en unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012236190A (ja) * | 2011-04-26 | 2012-12-06 | Dainichiseika Color & Chem Mfg Co Ltd | 吸着剤組成物及びその製造方法、並びに汚染水浄化方法 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0905982A2 (pt) | 2015-06-30 |
CN101960774A (zh) | 2011-01-26 |
WO2009106055A9 (de) | 2009-11-05 |
DE102008011882B4 (de) | 2010-04-01 |
US20120148045A1 (en) | 2012-06-14 |
DE112009001048A5 (de) | 2011-01-27 |
ZA201006811B (en) | 2011-06-29 |
DE102008011882A1 (de) | 2009-11-05 |
EP2245787A2 (de) | 2010-11-03 |
WO2009106055A2 (de) | 2009-09-03 |
WO2009106055A3 (de) | 2010-01-21 |
RU2010131836A (ru) | 2012-04-10 |
DE102009029749A1 (de) | 2010-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DK2272021T3 (en) | SECURE DATACACHE | |
US7522751B2 (en) | System and method for protecting the privacy and security of stored biometric data | |
CA2615292C (en) | System and method for the protection and de-identification of health care data | |
JP7387705B2 (ja) | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム | |
JP3273499B2 (ja) | 保護可能な情報を安全に転送し保存する方法及びシステム | |
CN111079171A (zh) | 一种基于区块链的医疗数据隐私保护方法及存储介质 | |
TW201814511A (zh) | 加密使用者資料傳輸及儲存(nuts) | |
CN104239820A (zh) | 一种安全存储设备 | |
KR20190125223A (ko) | 전자 투표 시스템 및 전자 투표 방법 | |
CN109801688A (zh) | 区域医疗电子病历安全协同整合***及方法 | |
JP2011514060A (ja) | 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム | |
CN106789017A (zh) | 基于生物特征加密的账户信息统一管理方法 | |
JP4822842B2 (ja) | 匿名化識別情報生成システム、及び、プログラム。 | |
JP2009134598A (ja) | ワークフローシステム、フロー制御装置、承認装置、プログラム及びワークフロー方法 | |
EP1877887B1 (en) | A system and method for protecting the privacy and security of stored biometric data | |
Elngar et al. | Data protection and privacy in healthcare: research and innovations | |
CN206757647U (zh) | 一种基于心电信号的随机序列产生装置 | |
Sujan | Securing Distributed Data Mechanism Based On Blockchain Technology | |
KR102314035B1 (ko) | 전자 투표 시스템 및 전자 투표 방법 | |
Mbaye et al. | Sharing Health Records in Senegal Using Blockchain | |
Khozaimi et al. | Improve The Performance and Security of Medical Records using Fingerprint and Advance Encryption Standart | |
Chandran | Blockchain-based system for storage utilisation and secure sharing of EHR data | |
JP2007025918A (ja) | 電子カルテ公開システム | |
Gonçalves | Secure storage and sharing of health data in a Blockchain environment | |
ALZAHRANI et al. | Patient's Complete Control of Electronic Health Record (EHR) Using Blockchain Method. |