《在紧急情况中对个人健康记录进行安全访问.pdf》由会员分享,可在线阅读,更多相关《在紧急情况中对个人健康记录进行安全访问.pdf(18页珍藏版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 103403730 A (43)申请公布日 2013.11.20 CN 103403730 A *CN103403730A* (21)申请号 201280007170.1 (22)申请日 2012.01.30 11152826.1 2011.02.01 EP G06F 21/62(2013.01) G06F 21/10(2013.01) H04L 9/08(2006.01) (71)申请人 皇家飞利浦电子股份有限公司 地址 荷兰艾恩德霍芬 (72)发明人 SL基奥 M阿希姆 SS库马尔 PJ勒努瓦 (74)专利代理机构 永新专利商标代理有限公司 72002 代理人 刘。
2、瑜 王英 (54) 发明名称 在紧急情况中对个人健康记录进行安全访问 (57) 摘要 一种包括服务器系统、 用户终端和硬件令牌 的系统, 用于提供对数据记录的安全访问。所述 服务器系统包括 : 用于存储多个数据记录的存储 模块 (1) , 一个数据记录 (2)具有与之相关联的 与对应于该数据记录 (2)的硬件令牌共享的秘 密序列 (14) , 所述服务器系统 (100) 进一步被安 排用于存储用户的验证信息 (3) 。用户验证模块 (10) 用于从用户终端 (200) 接收用户的验证证书 (11) , 并基于所述用户的所述验证证书 (11) 和所 述存储的验证信息 (3) 来验证所述用户是被授。
3、权 用户。秘密接收模块 (9) 用于从终端接收由硬件 令牌 (60) 所暴露的秘密的表示 (13) 以及标识对 应于所述硬件令牌的数据记录的信息。标记模块 (12) 用于将未使用的秘密 (s3) 标记为已使用。 (30)优先权数据 (85)PCT申请进入国家阶段日 2013.07.31 (86)PCT申请的申请数据 PCT/IB2012/050420 2012.01.30 (87)PCT申请的公布数据 WO2012/104771 EN 2012.08.09 (51)Int.Cl. 权利要求书 2 页 说明书 11 页 附图 4 页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权。
4、利要求书2页 说明书11页 附图4页 (10)申请公布号 CN 103403730 A CN 103403730 A *CN103403730A* 1/2 页 2 1. 一种用于提供对数据记录的安全访问的服务器系统, 包括 : 存储模块 (1) , 用于存储多个数据记录, 一个数据记录 (2) 具有与该数据记录 (2) 相 关联的与对应于该数据记录 (2) 的硬件令牌 (60) 共享的秘密序列 (14) , 所述服务器系统 (100) 进一步被安排用于存储用户验证信息 (3) ; 用户验证模块 (10) , 用于从用户终端 (200) 接收用户的验证证书 (11) , 并基于所述用 户的所述验。
5、证证书 (11) 和所存储的验证信息 (3) 来验证所述用户是被授权用户 ; 秘密接收模块 (9) , 用于从所述终端接收由硬件令牌 (60) 暴露的秘密的表示 (13) 以及 标识对应于所述硬件令牌的数据记录的信息 ; 匹配模块 (7) , 用于将所述秘密的所述表示 (13) 和与对应于所述硬件令牌 (60) 的数据 记录 (2) 相关联的秘密序列 (14) 中的未使用的秘密 (s3) 进行匹配 ; 访问允许模块 (6) , 用于如果所述秘密的所述表示 (13) 与所述未使用的秘密 (s3) 相匹 配并且所述用户已经被验证是被授权用户, 则允许所述用户对对应于所述硬件令牌 (60) 的 数据。
6、记录 (2) 的至少一部分进行访问 ; 以及 标记模块 (12) , 用于将所述未使用的秘密 (s3) 标记为已使用。 2.根据权利要求1所述的服务器系统, 其中, 所述服务器系统包括 : 通信模块 (8) , 用于 在所述访问允许模块 (6) 允许所述用户进行访问之前, 向与所述硬件令牌 (60) 相关联的个 人的移动电话或移动终端 (50) 进行自动的电话呼叫或发送消息, 并且其中, 所述通信模块 (8) 被安排用于使得访问能够被所述个人拒绝。 3. 根据权利要求 1 所述的服务器系统, 包括 : 加密器 (5) , 用于使用基于从所述用户终 端接收到的值的密钥, 来对所述数据记录的所述至。
7、少一部分进行加密 ; 以及数据发送模块 (4) , 用于向所述用户终端发送加密后的数据和用于根据所述值计算所述密钥的信息。 4. 根据权利要求 1 所述的服务器系统, 其中, 所允许的对至少一个所述数据记录的访 问在时间上被限制。 5. 根据权利要求 1 所述的服务器系统, 其中, 所述秘密的所述表示 (13) 包括所述秘密 (s3) 的加密, 所述加密基于密钥, 并且所述密钥是散列序列的一部分, 并且所述秘密在所述 秘密序列中的位置与所述密钥在所述散列序列中的位置相对应。 6. 根据权利要求 5 所述的服务器系统, 包括 : 数据发送模块 (4) , 被安排用于向所述用 户终端发送所述密钥。。
8、 7. 一种与用户终端 (200) 一起使用的硬件令牌 (60) , 所述用户终端 (200) 与根据权利 要求 4 所述的服务器系统 (100) 进行通信, 其中, 所述硬件令牌 (60) 包括 : 秘密提供模块 (61) , 用于提供秘密的表示 (13) , 其中, 所述秘密的所述表示 (13) 包括所述秘密的加密, 并 且所述加密基于密钥, 并且所述密钥是散列序列的一部分, 并且所述秘密在所述秘密序列 中的位置与所述密钥在所述散列序列中的位置相对应, 并且所述秘密提供模块被安排用于 以反向的连续顺序提供多个表示。 8.根据权利要求7所述的硬件令牌, 包括 : 检验器 (62) , 被安排。
9、用于接收用于生成所述 秘密的所述加密的所述密钥, 以获得接收到的密钥, 将散列函数应用于所述接收到的密钥 以获得处理后的密钥, 并将所述处理后的密钥与所存储的值进行比较。 9. 一种与根据权利要求 1 所述的服务器系统一起使用的用户终端 (200) , 包括 : 秘密接收机 (205) , 用于接收由硬件令牌 (60) 暴露的秘密的表示以及标识对应于所述 权 利 要 求 书 CN 103403730 A 2 2/2 页 3 硬件令牌 (60) 的数据记录的信息 ; 证书接收机 (206) , 用于接收用户的验证证书 ; 发射机 (201) , 用于向所述服务器系统 (100) 发送所述用户的所。
10、述验证证书、 由所述硬 件令牌 (60) 暴露的所述秘密的所述表示以及标识对应于所述硬件令牌 (60) 的所述数据记 录的信息 ; 以及 数据接收机 (202) , 用于从所述服务器系统 (100) 以加密形式接收所述数据记录的内 容的至少一部分以及从所述服务器系统 (100) 接收密钥数据 ; 检验器 (204) , 被安排用于将散列函数应用于所接收的密钥数据以获得处理后的密钥, 并将所述处理后的密钥与从所述硬件令牌 (100) 接收的值进行比较 ; 数据解密器 (203) , 用于基于所述密钥数据对所述数据记录的内容的所述至少一部分 进行解密。 10.根据权利要求9所述的用户终端, 其中,。
11、 所述秘密接收模块 (205) 包括 : 令牌阅读器 (207) , 用于从所述硬件令牌 (100) 电子地获得所述表示或所述信息。 11. 一种包括根据权利要求 1 所述的服务器系统 (100) 、 多个根据权利要求 7 所述的硬 件令牌 (60) 以及多个根据权利要求 9 所述的用户终端 (200) 的系统。 12. 一种提供对数据记录的安全访问的方法, 包括 : 存储 (301) 多个数据记录并存储用户验证信息, 一个数据记录具有与该数据记录相关 联的与对应于该数据记录的硬件令牌共享的秘密序列 ; 从用户终端接收 (302) 用户的验证证书, 并基于所述用户的所述验证证书和所存储的 验证。
12、信息来验证所述用户是被授权用户 ; 从所述终端接收 (303) 由硬件令牌暴露的秘密的表示以及标识对应于所述硬件令牌的 数据记录的信息 ; 将所述秘密的所述表示和与对应于所述硬件令牌的数据记录相关联的秘密序列中的 未使用的秘密进行匹配 (304) ; 如果所述秘密的所述表示与所述未使用的秘密相匹配, 并且所述用户已经被验证是被 授权用户, 则允许 (305) 所述用户对对应于所述硬件令牌的数据记录的至少一部分进行访 问 ; 以及 将所述未使用的秘密标记 (306) 为已使用。 13. 一种计算机程序产品, 包括 : 用于使得处理器系统执行根据权利要求 12 所述的方 法的指令。 权 利 要 求。
13、 书 CN 103403730 A 3 1/11 页 4 在紧急情况中对个人健康记录进行安全访问 技术领域 0001 本发明涉及提供对数据记录的安全访问。 背景技术 0002 对与健康相关的数据或医疗数据的系统管理的需求在不断的增长。 来自不同医院 或诊所的诊断报告、 处方、 药物消费记录等可以被安全保存, 并且可以使得用户能很方便的 访问这样的医疗数据。 这样的健康数据管理应用可以用于诸如患有慢性疾病的患者和易于 遗忘并需要帮助管理其健康记录的老年人。最近, 已经提出了可以由用户自行管理的个人 健康记录 (PHR) 的概念。这种 PHR 可以用于存储用户的健康数据并控制对用户的健康数据 的访。
14、问。来自医院的电子医疗记录 (EMR) 和电子健康记录 (EHR) 可以被导入到用户的 PHR 中, 从而使得只要互联网连接可用, 就允许对用户的健康数据进行无处不在的访问。 0003 在默认情况下, 仅向用户本人允许对 PHR 的访问。但是, 用户也可以定义访问控制 列表或其他访问控制机制。 例如, Julien Knzi,Paul Koster,Milan Petkovic,Emergency Access to Protected Health Records,in K.-P.Adlassnig et al.(Eds.):Medical Informatics in a United a。
15、nd Heathy Europe,MIE2009,IOS Press,2009,pp.705-709, 下 文称为 Knzi et al., 公开了向用户的家庭成员、 朋友和亲属授予访问。另外, 老年人可以 通过向更有能力的家庭成员授予完全的许可来委托管理他们的医疗记录的任务。 在紧急情 况下, 当医生和救护队打算对失去意识的用户提供治疗时, 这样预定义的访问控制策略就 会有不足。由于用户无法提供其密码, 并且这种访问控制策略可能不允许未授权的个体访 问数据, 所以急救医生和救护队将无法访问用户的 PHR。然而, 如果在紧急事件中在用户接 受治疗的同时, 能够提供一些关于用户的健康状况的背景信。
16、息, 那么这将是有益的。 研究表 明, 如果在紧急治疗之前医生有权访问关于病人的信息, 那么本可以避免许多致命的错误。 0004 Knzi et al. 公开了由急救医生发送访问请求, 指示这是一个紧急逾越 (emergency override) 。 如果请求实体有合适的凭据, 也就是说请求实体是执业医师, 则授 权访问权并随后被记录。 随后, 访问日志被用于访问后的审核, 以判定对用户健康数据的访 问是否是合法的。然而, 如果紧急逾越是恶意的, 那么这样的机制是不起作用的, 这是因为 它侵犯了用户的健康数据隐私权。本质上讲, 审核并不是阻止对 PHR 的恶意访问的防范措 施。 0005 在。
17、紧急情况下, 由于用户是无意识的, 所以他无法提供其密码以使得能访问 PHR。 因此, 这触发了对用户的 PHR 的紧急访问的需求。然而, PHR 服务器很难区分真正的紧急情 况和访问 PHR 的恶意企图, 这是因为在这两种情况下, 用户都是不能利用的。 0006 “Implementing Security And Access Control Mechanisms For An Electronic Healthcare Record” ,Frank K.Uckert et al,AMIA2002Annual Symposium Proceedings, 公开了一种系统, 其中用户可以通过。
18、在其记录中启用并定义其 HER 的紧急子集, 来提供对 该紧急子集的读取访问。当启用这项特征时, 创建紧急 TAN。印在小巧的钱包卡片上的网 址、 用户名和这种紧急 TAN 的组合被被病人随身携带, 并在该病人发生紧急状况时供其他 说 明 书 CN 103403730 A 4 2/11 页 5 人使用。有了 TAN(交易号码) , 用户就能够向任何人赋予在仅仅一个会话内对其记录的多 个部分的访问。这种 TAN 的原理与从国际网上银行获知的那种类似。在使用一次之后, TAN 失效。每当需要时, 用于就可以产生新的 TAN。 发明内容 0007 具有一种提供对数据记录的安全访问的改良系统将是有优势。
19、的。 为了更好的解决 这一关注, 本发明的第一方案提供了一种服务器系统, 包括 : 0008 存储模块, 用于存储多个数据记录, 一个数据记录具有与之相关联的、 与对应于该 数据记录的硬件令牌共享的秘密序列, 所述服务器系统进一步被安排用于存储用户的多个 验证证书 ; 0009 用户验证模块, 用于从用户终端接收用户的验证证书, 并基于所述用户的验证证 书来验证所述用户是所述服务器系统的用户 ; 0010 秘密接收模块, 用于从所述终端接收由硬件令牌所揭露的秘密的表示以及标识对 应于所述硬件令牌的数据记录的信息 ; 0011 匹配模块, 用于将所述秘密的所述表示和与对应于所述硬件令牌的数据记录。
20、相关 联的所述一系列秘密中的未使用的秘密相匹配 ; 0012 访问允许模块, 用于如果所述秘密的所述表示与所述未使用的秘密相匹配并且所 述用户已经被验证是所述服务器系统的用户, 则允许所述用户对对应于所述硬件令牌的数 据记录的至少一部分进行访问 ; 以及 0013 标记模块, 用于将所述未使用的秘密标记为已使用。 0014 所述服务器系统可以提供改善的安全性。 用户验证模块确保只有被授权的个人才 能够获得对数据记录的访问。例如, 只有紧急工作人员被给与授权证书 (可选地, 使得这些 证书只有在这些紧急工作人员轮班期间有效) 。此外, 秘密接收模块和匹配模块用于识别数 据记录, 并提供用户具有访。
21、问该数据记录的职业需求的证据, 这是因为否则用户将不会拥 有在其上具有秘密的表示的硬件令牌。 用户验证和从硬件令牌接收的秘密的表示的组合提 供了改善的安全性, 这是因为在不存在用户验证的情况下, 捡到或窃取卡片的任何人都能 访问数据记录。 0015 由于硬件令牌可以产生秘密序列的表示, 所以硬件令牌可被多次使用。每个秘密 仅允许对数据记录的一次性访问, 这是因为只有未使用的秘密是有效的。 0016 所述服务器系统可以包括通信模块, 用于在访问允许模块允许用户访问之前, 向 与所述硬件令牌相关联的个人的移动电话或移动终端进行自动的电话呼叫或者发送消息, 并且其中, 所述通信模块被安排用于使所述个。
22、人能够拒绝允许访问。 例如, 个人可以通过在 自动电话呼叫期间按下电话上的按键或者通过发送回复消息来拒绝允许访问。这样, 测试 该个人是否为有意识的。如果该个人不对呼叫进行应答或者不返回消息, 这可能是因为该 个人是无意识的, 然后系统将允许对数据记录的访问。 0017 访问允许模块可以包括加密器, 用于使用基于从用户终端接收到的值的密钥, 对 数据记录的至少一部分进行加密, 并将加密的数据和用于根据所述值计算所述密钥的信息 发送到所述用户终端。这样, 可以确保只有所述用户终端能够解密该数据。 0018 可以在时间上对所允许的对数据记录中的至少一个的访问进行限制。这样, 就避 说 明 书 CN。
23、 103403730 A 5 3/11 页 6 免了当紧急情况不再存在时还能回顾数据记录。 0019 所述秘密的表示可以包括所述秘密的加密, 所述加密可以基于密钥, 所述密钥可 以为散列序列的一部分, 并且所述秘密在所述秘密序列中的位置可以与所述密钥在所述散 列序列中的位置相对应。 这样, 在所述序列中的每个秘密被不同地加密。 所述令牌和所述服 务器系统都可以使用相同的密钥序列。所述服务器系统不需要存储全部的加密密钥序列, 这是因为它们可以通过散列序列来重新计算。 0020 所述服务器系统可以包括数据发送模块, 被安排用于向所述用户终端发送所述散 列序列中的与所述秘密在所述秘密序列中的位置相对。
24、应的密钥。通过应用散列函数, 所述 用户终端或硬件令牌可以计算出所述散列序列中的一个或多个其他密钥。 所述用户终端或 令牌可以将这些计算出的值与所存储的值进行比较。 例如, 在所述硬件令牌被发行之前, 将 散列链中的最终密钥存储在所述硬件令牌上。 这提供了对服务器的验证或者提供了终端可 以检验获得了正确的数据记录的方式。 0021 在另一方案中, 本发明提供了一种硬件令牌。这种硬件令牌可以和与给出的服务 器系统进行通信的用户终端一起使用。所述硬件令牌可以包括秘密提供模块, 用于提供秘 密的表示, 其中所述秘密的表示包括所述秘密的加密, 并且所述加密是基于密钥的, 并且所 述密钥是散列序列的一部。
25、分, 并且所述秘密在秘密序列中的位置与所述密钥在散列序列中 的位置相对应, 并且所述秘密提供模块被安排用于以反向的连续顺序提供所述表示。可以 将表示序列存储在所述硬件令牌的存储模块上。 0022 在另一方案中, 本发明提供了一种与所述服务器系统一起使用的用户终端。所述 用户终端包括 : 0023 秘密接收机, 用于接收由硬件令牌所揭露的秘密的表示以及标识与所述硬件令牌 相对应的数据记录的信息 ; 0024 证书接收机, 用于接收用户的验证证书 ; 0025 值生成器, 用于生成值 ; 0026 发射机, 用于将所述用户的所述验证证书、 由所述硬件令牌所揭露的所述秘密的 表示、 标识与所述硬件令。
26、牌相对应的数据记录的信息以及所生成的值发送到服务器系统 ; 以及 0027 数据接收机, 用于从所述服务器系统以加密形式接收数据记录的内容的至少一部 分以及从所述服务器系统接收密钥数据 ; 0028 密钥计算模块, 用于基于所述值和所述密钥数据来计算密钥 ; 以及 0029 数据解密器, 用于基于所述密钥对所述数据记录的内容的至少一部分进行解密。 0030 所述用户终端通过用户证书和来自硬件令牌的秘密提供了改善的安全性。另外, 通过加密来保护数据记录, 其中不需要通过网络来发送所述密钥。 0031 秘密接收机可以包括令牌阅读器, 用于电子地从所述硬件令牌获得所述表示或所 述信息。 0032 一。
27、种用于提供对数据记录的安全访问的系统可以包括 : 所述服务器系统、 多个硬 件令牌和多个用户终端。所述硬件令牌可由个人 (如潜在患者) 携带, 并且所述用户终端可 由用户 (如紧急工作人员) 携带或使用。当个人需要帮助但无法提供他或她的个人健康记录 的访问细节时, 紧急工作人员可以将所述硬件令牌与所述终端连接, 并且所述终端可以向 说 明 书 CN 103403730 A 6 4/11 页 7 所述服务器系统发送秘密的表示 ; 紧急工作人员向所述服务器系统验证他 / 她本身, 并获 得对该个人的个人健康记录的紧急部分的访问。该个人在下次需要紧急救助时, 所述硬件 令牌可以生成秘密的下一个表示。。
28、 0033 在另一方案, 本发明提供了一种提供对数据记录的安全访问的方法。所述方法包 括 : 0034 在服务器系统上存储多个数据记录和用户的多个验证证书, 一个数据记录具有与 之相关联的、 与对应于该数据记录的硬件令牌共享的秘密序列 ; 0035 从用户终端接收用户的验证证书, 并基于所述用户的验证证书来验证所述用户是 所述服务器系统的用户 ; 0036 从所述终端接收由硬件令牌所揭露的秘密的表示和标识对应于所述硬件令牌的 数据记录的信息 ; 0037 将所述秘密的表示和与对应于所述硬件令牌的数据记录相关联的秘密序列中的 未使用的秘密进行匹配, , 0038 如果所述秘密的表示与所述未使用的。
29、秘密相匹配并且所述用户已经被验证是所 述服务器系统的用户, 则允许所述用户对对应于所述硬件令牌的数据记录的至少一部分进 行访问 ; 以及 0039 将所述未使用的秘密标记为已使用。 0040 在另一方案中, 本发明提供了一种电脑程序产品, 包括用于使处理器系统执行给 出的方法的指令。 0041 本领域技术人员将清楚的是, 可以用任何被视为有用的方式来组合本发明的在上 面提到的实施例、 实现和 / 或方案中的两个或更多个。 0042 本领域技术人员可以基于本描述来实施对所述服务器、 所述用户终端、 所述硬件 令牌、 所述方法和 / 或所述计算机程序产品的修改和变更, 所述修改和变更与本发明的其 。
30、他方面的所描述的修改和变更相对应。 附图说明 0043 根据下文描述的实施例, 本发明的这些和其他方案将是显而易见的, 并且将参考 这些实施例来阐明本发明的这些和其他方案。在本附图中, 0044 图 1 为用于提供对数据记录的安全访问的系统的框图 ; 0045 图 2 为在该系统中使用的用户终端的框图 ; 0046 图 3 为提供对数据记录的安全访问的方法的流程图 ; 以及 0047 图 4 为提供用于提供对数据记录的安全访问的系统的另一视角的图。 具体实施方式 0048 本实施方式描述了系统的实施例, 所述系统可以用于在紧急情况下, 例如当个人 由于事故或心脏骤停而变得失去意识时, 提供对个。
31、人的医疗记录的访问。个人可以携带一 种硬件标签, 个人可以按照类似信用卡的方式来对待这种硬件标签。存储在该硬件标签中 的信息被秘密地保存。该硬件标签可以使得秘密信息以电子形式存储于其上, 使得该信息 只有在硬件标签连接到标签阅读器时才被暴露。 或者, 可以使得该信息是可见的, 这样需要 说 明 书 CN 103403730 A 7 5/11 页 8 获得对数据记录的访问的个人可以将该信息复制到终端中。当用户失去意识时, 医生可以 获得这种硬件标签并使用其上的信息, 以请求对该个人的存储在个人健康记录 (PHR) 的服 务器上的个人健康记录进行一次性紧急访问。在数据标签被窃取或遗失的情况下, 用。
32、户可 以挂失, 以通过在服务器上封锁该硬件标签来禁止任何对 PHR 的紧急访问。 0049 作为防止盗窃的对策, 拥有数据标签并不一定意味着请求实体具有对用户的 PHR 的紧急访问。在 PHR 服务器中定义策略, 来仅仅允许能够提供来自数据标签的信息的执业 医生或医疗人员触发紧急访问。类似地, 不具有来自数据标签的信息的医生并未被授权发 起这种紧急访问。 0050 另外, 基于仅被 PHR 服务器所知的来自用户的散列链的密钥和来自医生的秘密, 硬件标签可以提供一次性会话密钥以供急救医生用来访问用户的 PHR。医生也能够查明从 PHR 服务器接收到的 PHR 是否为真实的以及它与用户的标识相对应。
33、。 0051 图 1 示出了一种系统, 包括 : 服务器系统 100、 用户终端 200 和硬件令牌 60。该系 统可以用于提供对数据记录 2 的安全访问。该服务器系统 100 可以通过使用多个计算机和 存储介质来来实现。 还可以仅仅使用单个计算机在更小的规模上实现该系统。 鉴于本描述, 其他的实现可能对于技术人员来说将是显而易见的。 0052 服务器系统的存储模块 1 可以被配置成用于存储多个数据记录, 例如个人健康记 录。该图示意性地示出了一个数据记录 2。紧急访问可能性被启用的每个数据记录 2 可以 具有相应的硬件令牌 60, 所述相应的硬件令牌由与该数据记录 2 相关的个人携带。这样的。
34、 数据记录 2 还可以具有与之相关联的秘密序列 14, 该秘密序列 14 是与对应于该数据记录 2 的硬件令牌 60 共享的。在图示中, 已经通过例子的方式示出了秘密序列 14 中的四个秘密 s1、 s2、 s3、 s4。 0053 另外, 服务器系统100可以被安排用于存储用户验证信息3。 这样的用户验证信息 可以包括访问控制策略。 所提到的用户可以是具有合法理由或者被授权访问该数据记录的 医师或急救工作者或其他个人。 0054 服务器系统 100 可以进一步包括 : 用户验证模块 10, 用于从用户终端 200 接收用 户的验证证书 11。用户验证模块 10 基于所接收到的验证证书 11 。
35、和所存储的验证信息 3 来判定终端200处的用户是否可以一般地访问服务器系统100所存储的数据记录的紧急数 据。也就是说, 该用户验证模块被安排用于验证用户是被授权的用户。验证模块 10 可以被 安排用于例如基于所存储的访问控制策略来执行基于角色的访问控制或基于属性的访问 控制。 基于角色的或基于属性的访问控制本身在本领域中是已知的。 如下面所讨论的, 在服 务器系统100中, 这样的策略可以允许用户只有在该用户还提供从硬件令牌60获得的合适 秘密信息 13 时才能对数据记录进行访问, 其中该用户具有与之相关联的特定的属性集。秘 密信息 13 可以是在用户的控制下由终端 200 从硬件令牌 6。
36、0 中读取并被转发给服务器 100 的。 0055 服务器系统 100 可以进一步包括 : 秘密接收模块 9, 用于从终端 200 接收秘密的表 示13。 终端200可以被安排用于从与数据记录2相关的个人的硬件令牌60中读取秘密13。 此外, 可以接收标识与硬件令牌对应的数据记录的信息。这个后者的信息可以包括在秘密 中或者它可以是从令牌获得的分离的一条数据或者是其他。 0056 服务器系统 100 可以进一步包括 : 匹配模块 7, 用于将秘密的表示 13 与秘密序列 说 明 书 CN 103403730 A 8 6/11 页 9 中未使用的秘密进行匹配, 其中该秘密序列与对应于硬件令牌 60。
37、 的数据记录 2 相关联。在 图中, s1、 s2和 s3为未使用的秘密, 而 s4为已使用的秘密。例如, 匹配模块 7 可以将所接收 到的秘密的表示 13 与秘密序列 14 中的最后一个未使用的秘密 s3进行匹配 0057 服务器系统 100 可以进一步包括 : 访问允许模块 6, 用于如果秘密的表示 13 与未 使用的秘密 s3匹配并且用户已经被验证是被授权用户, 则允许用户访问与硬件令牌 60 相 对应的数据记录 2 的至少一部分。如果这两个条件没有被同时满足, 则访问允许模块 6 则 拒绝对数据记录 2 的访问。 0058 服务器系统 100 可以进一步包括 : 标记模块 12, 用于。
38、将未使用的秘密 s3标记为已 使用。这样, 系统追踪哪些秘密仍是未使用的 (如 s1和 s2) 。只有未使用的秘密的表示 13 可 以用于获得对数据记录 2 的访问。 0059 服务器系统可以包括 : 通信模块 8, 用于向与硬件令牌 60 相关联的个人的移动终 端 50(例如移动电话) 进行自动电话呼叫或发送消息。例如, 通信模块 8 可以包括在移动 电话中发现的通信硬件或与这样的通信硬件的网络连接。通信模块 8 在访问允许模块 6 允 许用户进行访问之前执行其任务。通信模块 8 能够进行双向通信。如果通信模块 8 接收到 从移动终端 50 返回的合适的信号, 那么通信模块 8 可以向访问允。
39、许模块 6 发送信号以指示 访问允许模块 6 拒绝对数据记录 2 的访问。移动终端 50 包括用户接口, 用于使用户能够发 送合适的信号, 例如 DTMF 音调或 sms 消息。 0060 服务器系统 100 可以包括 : 加密器 5, 用于使用基于从用户终端接收的值的密钥, 对数据记录 2 的至少一部分进行加密。该值可以是与秘密的表示 13 一起从用户终端发送 的。服务器系统 100 可以进一步包括 : 数据发送模块 4, 用于向用户终端发送加密的数据和 用于根据该值计算该密钥的信息。数据发送模块 4 可以将数据记录的全部可访问部分发送 给终端 200, 并且终端 200 可以包括使用户能够。
40、浏览数据的软件。或者, 数据发送模块 4 可 以包括网络服务器, 网络服务器发送由用户通过终端 200 和网络接口请求的数据记录 2 的 元素。发送模块 4 无需基于如上描述的密钥计算。取而代之或另外, 例如可以采用 SSL 和 / 或 HTTPS 加密技术或者其他数据保护协议。 0061 服务器系统 100 可以被安排用于在接收到秘密的表示 13 之后仅允许对数据记录 2 访问一段有限的时间。例如, 在仅仅的一次会话期间和 / 或在预定的时段期间允许访问。 例如只有一个小时。可替换地或附加地, 数据记录 2 被发送到用户终端 200 仅仅一次或仅 仅预定的次数。 0062 秘密的表示13可以。
41、包括秘密的加密 (例如s3的加密) 。 加密是基于密钥的, 并且该 密钥可以是散列序列的一部分。 散列序列是这样的一种序列 : 在该序列中, 每个相继的元素 是通过对之前的元素应用散列函数来获得的。 秘密在秘密序列中的位置与密钥在散列序列 中的位置相对应。也就是说, 每一个相继的秘密是用散列序列中的下一个密钥加密的。这 样, 当从散列序列中的最后一个密钥开始逐个暴露这些密钥并逆向工作时, 攻击者难以破 解未暴露的秘密。之所以如此的原因在于散列函数是单向函数。 0063 图 1 还示出了同与服务器系统 100 通信的用户终端 200 一起使用的硬件令牌 60。 硬件令牌 60 包括 : 秘密提供。
42、模块 61, 用于向终端 200 提供秘密的表示 13。秘密的表示 13 可以包括秘密的加密。 加密可以是基于密钥的, 并且密钥可以是散列序列的一部分, 并且秘 密在秘密序列中的位置可以与密钥在散列序列中的位置相对应, 并且秘密提供模块可以被 说 明 书 CN 103403730 A 9 7/11 页 10 安排用于以反向的连续顺序提供表示。 0064 硬件令牌可以包括 : 检验器 62, 被安排用于接收密钥, 其中秘密的加密是用该密 钥生成的。该密钥被称作 “接收到的密钥” 。接收到的密钥可以从服务器系统 100 发送到 终端 200, 并由终端转发到硬件令牌 60。检验器 62 可以对接收。
43、到的密钥应用散列函数。这 样, 便生成处理后的密钥。 这个处理后的密钥可以与所存储的值进行比较, 这个处理后的密 钥可以经理进一步的处理步骤。所存储的值是基于散列序列中的另外的密钥的。在比较之 后, 将比较结果发送给终端。如果比较没有导致匹配, 则终端可以产生错误, 这是因为在服 务器系统上的数据记录与硬件令牌上的信息之间存在不匹配。 0065 图 2 示出了与服务器系统 100 一起使用的可能的用户终端 200。图 2 的终端可以 被安排用于执行硬件令牌中的检验器的任务。在这种情况下, 硬件令牌无需执行检验。同 样的, 如果硬件令牌确实具有检验器62, 则可以使用不具有校验器204的更简单的。
44、终端。 终 端 200 可以使用 PC 硬件来实现或可以使用不同的硬件以及合适的软件来实现。贯穿附图, 已经用类似的参考数字表示了类似的对象。用户终端 200 可以包括 : 秘密接收机 205, 用于 接收由硬件令牌 60 所暴露的秘密的表示以及标识与硬件令牌 60 相对应的数据记录的信 息。用户终端 200 可以进一步包括 : 证书接收机 206, 用于接收用户的验证证书。证书接收 机 206 可以基于例如使用户能够输入用户名和密码的用户接口元素。另外, 使用用户名、 密 码和与用户相关联的硬件令牌 (并不是与患者的数据记录相对应的硬件令牌 60) 的组合使 得对用户的强验证成为可能。 00。
45、66 用户终端 200 可以进一步包括 : 发射机 201, 用于将用户的验证证书、 由硬件令牌 60 所暴露的秘密的表示以及标识与硬件令牌 60 相对应的数据记录的信息发送给服务器系 统100。 当服务器系统100基于所提供的信息允许对数据记录2的访问时, 可以以加密形式 将数据记录 2 中的内容发送到用户终端 200。然而, 同样, 可以执行对服务器的验证和 / 或 检查服务器系统 100 是否找到了正确的数据记录 2, 如下所示。 0067 用户终端 200 可以包括 : 数据接收机 202, 用于从服务器系统 100 以加密形式接收 数据记录的内容的至少一部分以及从服务器系统 100 。
46、接收密钥数据。该密钥数据可以被转 发到检验器 204, 所述检验器 204 被安排用于将散列函数应用到所接收的密钥数据 (一次或 多次) 以及进行可选的进一步的处理步骤, 以获得处理后的密钥, 并将处理后的密钥与为此 目的而从硬件令牌60接收到的值进行比较。 该值可以基于散列序列中的再往前的密钥。 基 于这个比较, 检验器 204 判定服务器系统 100 和 / 或数据记录 2 是否为真实的。 0068 用户终端 200 可以包括 : 数据解密器 203, 用于基于密钥数据, 对数据记录的内容 的至少一部分进行解密。数据解密器 203 可以被配置成只有在检验器 204 进行的验证成功 时才对数。
47、据记录的内容进行解密。 0069 秘密接收模块 205 可以包括 : 令牌阅读器 207, 用于从硬件令牌 60 电子地获得表 示和信息。例如, 令牌阅读器 207 包括智能读卡器, 并且硬件令牌 60 包括智能卡。 0070 可以使用给出的服务器系统、 硬件令牌和用户终端来建立完整的受保护的访问系 统, 其中检验器可以实现在用户终端中或实现在硬件令牌中。 0071 图 3 示出了提供对数据记录的安全访问的方法。该方法可以以软件的形式实现, 所述软件可以存储在一个或多个存储介质上, 以分布在服务器系统、 一个或多个用户终端 以及一个或多个硬件令牌上。 说 明 书 CN 103403730 A 。
48、10 8/11 页 11 0072 该方法可以包括步骤 301, 存储多个数据记录并存储用户验证信息, 一个数据记录 具有与之相关联的与对应于该数据记录的硬件令牌共享的秘密序列 ; 0073 该方法可以包括步骤 302, 从用户终端接收用户的验证证书, 并基于该用户的验证 证书和所存储的验证信息来验证该用户为被授权用户。 0074 该方法可以包括步骤 303, 从终端接收由硬件令牌所暴露的秘密的表示和标识对 应于硬件令牌的数据记录的信息。 0075 该方法可以包括步骤 304, 将该秘密的表示和与对应于该硬件令牌的数据记录相 关联的秘密序列中的未使用的秘密相匹配。 0076 该方法可以包括步骤。
49、 305, 如果该秘密的表示与未使用的秘密相匹配并且该用户 已经被验证是被授权用户, 则允许该用户对对应于该硬件令牌的数据记录的至少一部分进 行访问。 0077 该方法还可以包括步骤 306, 将该未使用的秘密标记为已使用。 0078 诸如数据标签智能卡 (包含紧急挽救令牌) 之类的硬件令牌的使用可以使医疗人 员能够在紧急事件时获得对用户的 PHR 的访问。作为例子, 可以实现如下特征。 0079 - 数据标签包含访问健康记录所需的访问信息。 0080 可以更新卡上的信息, 而不需要销毁或无效您的记录。 0081 - 协议涉及对信息请求者的医疗证书进行的检查。 0082 - 协议确保了对记录的访问只对一个单个的会话有效。 0083 示例性实施例可以包括如下元素中的一个或多个或者全部 : 0084 -PHR服务器通过生成散列链和挽救令牌与用户建立关联。 挽救令牌与伪秘密一起 被加密并存储在智能卡上。 0085 -医生可以向PH。