Изобретение относится к способу и системе для распределения ключей между сервером и медицинским устройством.
Медицинское устройство, в частности, может быть инфузионным устройством, таким как волюметрический или шприцевой инфузионный насос, расположенным, например, на стойке у постели пациента. Сервер и медицинское устройство могут быть, например, расположены в больничной среде и могут быть выполнены с возможностью взаимодействовать друг с другом через сеть передачи данных, например, используя Интернет-протокол (IP).
Во время установки или во время работы медицинского устройства, например, инфузионного устройства, обмен сообщениями происходит между сервером и медицинским устройством. Эти сообщения могут содержать данные о функционировании системы, а также данные конфигурации, которые должны быть защищены от доступа извне и от манипуляции неидентифицированной третьей стороной.
Для защиты данных, как правило, используются технологии шифрования с использованием сложных криптографических (и энергопотребляющих) алгоритмов (таких как HTTPS). Однако медицинские устройства, такие как инфузионные насосы, из-за ограниченных возможностей процессора и памяти, могут не иметь необходимой вычислительной мощности для использования таких сложных алгоритмов шифрования, так что распределение ключей безопасности между сервером и медицинским устройством, таким как инфузионный насос, требует другого решения.
Вообще известны и используются для шифрования алгоритмы с симметричным ключом и алгоритмы с асимметричным ключом.
Алгоритмы с симметричным ключом используют одни и те же криптографические ключи для шифрования как открытого текста, так и для расшифровывания зашифрованного текста. Ключи могут быть идентичными, или для перехода между двумя ключами может быть простое преобразование. На практике ключ называется «разделяемым секретным ключом» между двумя или более сторонами. Основным недостатком шифрования с симметричным ключом является уязвимость распределения ключей. Если кто-либо имеет доступ к секретному ключу (и алгоритму шифрования данных), он имеет доступ к секретным данным.
Алгоритмы с асимметричным ключом (криптография с открытым ключом) относятся к набору криптографических алгоритмов, основанных на необратимых математических свойствах. Алгоритмы с асимметричным ключом, в отличие от алгоритмов с симметричным ключом, не требуют защищенного канала для первоначального обмена одним (или более) секретными ключами между сторонами. Алгоритмы с асимметричным ключом являются основными компонентами безопасности в приложениях и протоколах безопасности (например, Transport Layer Security (TLS) или PGP).
Задачей изобретения является предоставление способа и системы для распределения ключей безопасности между сервером и медицинским устройством, причем способ в системе подходит даже для медицинских устройств, имеющих низкие вычислительные возможности и возможности памяти.
Эта задача решается посредством способа в соответствии с признаками по п.1.
Соответственно, способ включает в себя этапы:
- предоставления на сервере ключа безопасности, который будет использоваться для безопасной передачи данных медицинского устройства,
- установления первого канала связи между сервером и вычислительным устройством,
- установления второго канала связи между вычислительным устройством и медицинским устройством,
- извлечение с помощью вычислительного устройства ключа безопасности из сервера по первому каналу связи и
- передачу вычислительным устройством извлеченного ключа безопасности в медицинское устройство по второму каналу связи.
Изобретение относится к управлению ключами безопасности и рассылке для медицинских устройств, таких как инфузионные насосы. Изобретение позволяет распределять и управлять ключами безопасности между сервером и медицинским устройством для обеспечения безопасной связи между сервером и медицинским устройством. С помощью распределения ключей безопасности между медицинским устройством и сервером становится возможной шифрованная связь, а также аутентификация.
Таким образом, предлагается решение для обеспечения конфиденциальности, целостности и аутентификации обеих частей при распределении ключей безопасности. Распределение ключей - это способ распределения криптографических ключей между двумя (или более) сторонами, что позволяет использовать криптографический алгоритм. Основной проблемой распределения ключей является обмен ключами (или другой необходимой информацией), чтобы никто другой не мог получить копию. Изобретение предлагает решение для получения преимущества алгоритмов шифрования с открытым ключом (высокая степень защиты) при распределении ключей и получения преимущества алгоритмов шифрования с индивидуальным ключом (простота и низкие вычислительные затраты) для шифрования или расшифровывания сообщений.
Один или несколько ключей безопасности могут распределяться сервером одному или нескольким медицинским устройствам, таким как инфузионные насосы. В частности, пара ключей может быть роздана сервером конкретному медицинскому устройству, чтобы обеспечить аутентификацию и шифрованную связь между сервером и медицинским устройством.
В другом варианте осуществления ключ безопасности, например, для связи по WI-FI сети с медицинским устройством, может быть роздан сервером медицинскому устройству, например, пароль WPA2 или сертификат Radius.
Вычислительным устройством может быть, например, персональный компьютер (ПК), например портативный компьютер. Однако вычислительное устройство может также быть мобильным устройством, таким как мобильный телефон, планшетный компьютер или другим мобильным устройством связи, обладающим достаточными вычислительными возможностями.
Первым каналом связи, через которую сервер подключается к вычислительному устройству, может быть, например, канал, использующий протокол Интернет. Канал, например, может использовать HTTPS-сеанс и, следовательно, защищен с помощью криптографических алгоритмов, реализованных в HTTPS. Таким образом, вычислительное устройство взаимодействует с сервером посредством предпочтительно защищенному каналу связи, так что ключ безопасности может быть отправлен от сервера к вычислительному устройству через защищенный канал, в частности в рамках HTTPS-сеанса.
Второй канал связи между вычислительным устройством и медицинским устройством, в частности, может быть проводной связью, такой как последовательный канал (например, канал RS232). Таким образом, вычислительное устройство локально подключено к медицинскому устройству через выделенную линию связи, так что для защиты связи между вычислительным устройством и медицинским устройством не требуются особые и затратные в вычислительном отношении алгоритмы безопасности.
Ключ безопасности предоставляется на сервере и отправляется по первому каналу связи с сервера на вычислительное устройство. Вычислительное устройство может иметь достаточную вычислительную мощность, так что сложные криптографические алгоритмы высокого уровня, например, в рамках HTTPS-сеанса, могут использоваться для защиты связи между сервером и вычислительным устройством при передаче ключа безопасности с сервера на вычислительное устройство.
Затем вычислительное устройство отправляет ключ безопасности, полученный от сервера, медицинскому устройству по второму каналу связи, причем для этого не требуется шифрование, если линия внутренней связи, такая как проводная линия связи, в частности последовательный канал, устанавливается между вычислительным устройством и медицинским устройством. Следовательно, медицинское устройство не требует большой вычислительной мощности, поскольку сложные криптографические алгоритмы не нужны для защиты связи между вычислительным устройством и медицинским устройством.
В одном из вариантов осуществления вычислительное устройство использует специальное программное обеспечение, обозначенное как приложение системы безопасности для выдачи ключа безопасности с сервера медицинскому устройству. Специальное программное обеспечение приложения системы безопасности, в частности, устанавливает связь с сервером и гарантирует, что ключ безопасности, полученный от сервера, не будет храниться на вычислительном устройстве, а отправляется только на медицинское устройство и впоследствии удаляется на вычислительном устройстве.
Медицинское устройство, например инфузионный насос, сформировано таким образом, что ключ безопасности не может быть прочитан при доступе к медицинскому устройству.
В одном из вариантов осуществления пара ключей, содержащая ключ сервера и ключ устройства, предоставляется сервером, извлекается из вычислительного устройства и отправляется вычислительным устройством в медицинское устройство. Здесь сервер может генерировать множество различных выделенных пар ключей, связанных с множеством медицинских устройств, например различных инфузионных устройств. Следовательно, каждое медицинское устройство связано с выделенной парой ключей, имеющей конкретный ключ сервера и конкретный ключ устройства, причем ключи сервера и ключи устройства, используемые различными медицинскими устройствами, отличаются друг от друга.
Например, медицинское устройство А может иметь ключ А сервера и ключ А устройства, тогда как медицинское устройство В может иметь ключ B сервера и ключ B устройства. Пары ключей различных медицинских устройств, следовательно, отличаются друг от друга.
Для каждого медицинского устройства пара ключей может быть извлечена с сервера вычислительным устройством и может быть передана конкретному медицинскому устройству. Через вычислительное устройство различные пары ключей, следовательно, распределяются между различными медицинскими устройствами.
Когда пары ключей распределяются между различными медицинскими устройствами, между медицинским устройством и сервером может быть обеспечена безопасная связь, например, во время работы медицинского устройства, такого как инфузионный насос, для предоставления оперативных данных серверу. Канал связи между медицинским устройством и сервером может, например, использовать стандартные протоколы обмена данными, например HTTP или любой другой протокол (IP и не IP протокол), в котором может использоваться пара ключей, связанная с конкретным медицинским устройством для аутентификации медицинского устройства на сервере, а также для шифрования сообщений, отправляемых между медицинским устройством и сервером.
Например, для менее важных данных медицинское устройство может отправлять сообщение открытым текстом серверу в рамках HTTP-сеанса, причем сообщение имеет подпись, сгенерированную в соответствии, по меньшей мере, с одним ключом устройства и ключом сервера из пары ключей, связанной с медицинским устройством. Подпись может быть прочитана сервером, и с помощью подписи сервер может аутентифицировать медицинское устройство таким образом, чтобы было обеспечено то, что сообщение получено от доверяемого медицинского устройства и не было обработано третьей стороной. В частности, если на способ будет оказано воздействие на пути от медицинского устройства к серверу, подпись будет изменена, что может быть обнаружено сервером. Если сервер принимает и обнаруживает правильную подпись, сервер знает, что сообщение не было подделано и было отправлено аутентифицированным медицинским устройством.
Чтобы избежать повторной передачи ранее переданного сообщения от не доверяемой третьей стороны, каждое сообщение может иметь нестационарную часть (например, дату и время), чтобы иметь уверенность, что получены различные вычисления подписи для каждого сообщения (поскольку одно и то же сообщение с тем же ключом в противном случае может содержать одну и ту же подпись). Для этого в теле сообщения может быть добавлена метка времени или счетчик, а сервер и/или медицинское устройство могут быть настроены на отклонение сообщения с плохой меткой времени (т. е. слишком старой меткой времени) или с плохим счетчиком сообщений. По этим причинам вначале может быть выполнена временная синхронизация между каждым элементом системы (медицинским устройством, сервером и вычислительным устройством).
В другом примере связь между медицинским устройством и сервером может быть зашифрована, в частности, для данных, которые должны быть защищены. Для шифрования может использоваться, по меньшей мере, один из пары ключей ключ устройства и ключ сервера, при этом медицинское устройство шифрует сообщение в соответствии с парой ключей, а сервер расшифровывает это сообщение, полученное от медицинского устройства, используя пару ключей, и наоборот. Опять же, чтобы избежать повторной передачи ранее переданного сообщения от не доверяемой третьей стороны, каждое сообщение может иметь нестационарную часть (например, дату и время), чтобы иметь уверенность, что получены различные шифрования для каждого сообщения (потому что одно и то же сообщение с тем же ключом может в противном случае предоставить такое же шифрование).
Может быть желательно изменить ключ безопасности, связанный с медицинским устройством, после некоторого времени использования, например, после отправки заданного количества сообщений между сервером и медицинским устройством. Изменение ключа безопасности может быть запрошено медицинским устройством путем отправки зашифрованного сообщения на сервер, после чего сервер отправляет новый ключ безопасности, например новую пару ключей, в зашифрованном сообщении медицинскому устройству. Здесь сообщение, в котором новый ключ безопасности отправляется в медицинское устройство, зашифровывается с использованием старого ключа безопасности, например старой пары ключей. После получения нового ключа безопасности, например новой пары ключей, на медицинском устройстве, для дальнейшей связи между медицинским устройством и сервером, используется новый ключ безопасности.
Конкретное сообщение об изменении ключа может быть отправлено на сервер, чтобы сообщить ему об изменении ключа. В этом случае сообщение зашифровывается старыми ключами.
Цель также достигается посредством системы распределения ключей между сервером и медицинским устройством, в частности инфузионным устройством, причем система содержит:
- сервер, сконфигурированный так, чтобы предоставлять ключ безопасности, который будет использоваться для безопасной передачи данных медицинского устройства,
- вычислительное устройство, причем сервер и вычислительное устройство сконфигурированы так, чтобы установить первый канал связи между сервером и вычислительным устройством,
- медицинское устройство, причем вычислительное устройство и медицинское устройство сконфигурированы так, чтобы установить второй канал связи между вычислительным устройством и медицинским устройством.
Здесь вычислительное устройство сконфигурировано так, чтобы извлекать ключ безопасности с сервера через первый канал связи и передавать извлеченный ключ безопасности в медицинское устройство по второму каналу связи.
Преимущества и предпочтительные варианты осуществления, описанные выше для этого способа, одинаково применимы и к системе, так что это должно быть отмечено ранее.
Далее идея, лежащая в основе изобретения, будет описана более подробно применительно к вариантам осуществления, показанным на чертежах. При этом,
на Фиг.1 показана система, содержащая сервер, вычислительное устройство и множество медицинских устройств;
на Фиг. 2 показана связь между медицинским устройством и сервером с использованием сообщения, содержащего подпись для аутентификации; и
на Фиг. 3 показана связь между медицинским устройством и сервером с использованием зашифрованного сообщения.
На Фиг.1 показана система, содержащая сервер 1, вычислительное устройство 2, такое как переносной компактный портативный компьютер и множество медицинских устройств 3А, 3В в форме инфузионных насосов. Система может быть расположена в больничной среде, где сервер 1 может быть помещен, например, в центральном пункте в больнице, а инфузионные устройства 3А, 3В могут быть помещены в разные палаты в разных отделениях больницы.
Вычислительное устройство 2 может быть портативным устройством, так что оно, например, может быть локально подключено к определенному медицинскому устройству 3А, 3В.
Чтобы обеспечить безопасную связь между сервером 1 и медицинскими устройствами 3А, 3В, ключи безопасности в виде выделенных пар ключей 4А, 4В распределяются сервером 1 через вычислительное устройство 2 между различными медицинскими устройствами 3А, 3B. Пары 4А, 4В ключей здесь генерируются на сервере 1 и хранятся в базе данных ключей безопасности в хранилище 10 сервера 1.
Как показано на Фиг.1, сервер 1 генерирует для каждого медицинского устройства 3А, 3В выделенную пару 4А, 4В ключей. Каждая пара 4A, 4B ключей содержит ключ сервера и ключ устройства, ключи сервера и ключи устройства различаются у различных медицинских устройств 3A, 3B.
Чтобы обеспечить безопасную связь между медицинскими устройствами 3А, 3В и сервером 1, пары 4А, 4В ключей, сгенерированные на сервере 1, должны быть распределены между различными медицинскими устройствами 3А, 3В. Это происходит через вычислительное устройство 2.
Для распределения пар 4А, 4В ключей вычислительное устройство 2 устанавливает канал 11 связи с сервером 1 и извлекает пары 4А, 4В ключей с сервера 1. Компьютерное устройство 2 соединяется с различными медицинскими устройствами 3А, 3В (единовременно или одно за другим) через каналы 30A, 30B связи, которые могут быть, например, проводными, такими как последовательные каналы (например, RS 232). Через локальные каналы 30А, 30В связи пары 4А, 4В ключей отправляются медицинским устройствам 3А, 3В, так что первое медицинское устройство 3А принимает первую пару 4А ключей, а второе медицинское устройство 3В принимает вторую пару 4В ключей и так далее.
Распределение пар 4А, 4В ключей сервером 1 медицинским устройствам 3А, 3В может осуществляться через приложение системы безопасности, выполняющееся на вычислительном устройстве 2. Приложение системы безопасности может, например, установить канал 11 связи к серверу 1 и может передавать принятые пары 4A, 4B ключей медицинским устройствам 3A, 3B, без локального хранения пар 4A, 4B ключей в вычислительном устройстве 2. Таким образом, удостоверяется, что пары 4A, 4B ключей не становятся общедоступными известно, если, например, компьютерное устройство 2 потеряно или атаковано снаружи.
Сервер 1 может быть настроен так, что только конкретное приложение системы безопасности, работающее на вычислительном устройстве 2, может принимать пары 4A, 4B ключей. Таким образом, пары 4A, 4B ключей не могут быть доступны другому устройству или другому приложению извне.
Пары 4А, 4В ключей отправляются с сервера 1 вычислительному устройству 2 через защищенную линию связи, используя криптографические алгоритмы, такие как асимметричный криптографический алгоритм, например, методы шифрования с открытым ключом, такие как безопасность транспортного уровня (TLS) или PGP. Следовательно, связь между сервером 1 и вычислительным устройством 2 защищена.
Поскольку вычислительное устройство 2 локально связано посредством, например, проводной линии 30А, 30В связи с медицинскими устройствами 3А, 3В, пары 4А, 4В ключей могут быть отправлены вычислительным устройством 2 медицинским устройствам 3А, 3В в виде сообщений открытым текстом, не используя шифрование. Медицинские устройства 3А, 3В, следовательно, не требуют значительной вычислительной мощности и не требуют выполнения сложных криптографических алгоритмов.
После распределения пар 4А, 4В ключей связь между медицинским устройством 3А, 3В и сервером 1, например, для конфигурации медицинского устройства 3А, 3В или во время работы медицинского устройства 3А, 3В, может выполняться безопасный образом.
В частности, как показано на Фиг.2, медицинское устройство 3А может отправлять данные в виде сообщения открытым текстом (например, в течение HTTP-сеанса), содержащего подпись, сгенерированную в соответствии с парой ключей 4А, связанных с медицинским устройством 3А. Сервер 1 может считывать подпись и, в соответствии с подписью и парой ключей 4A, известной серверу 1, может проверить, что сообщение было отправлено медицинским устройством 3A (а не другим устройством) и не было обработано другой стороной. Таким образом, посредством подписи, медицинское устройство 3А аутентифицируется.
Подпись может быть, например, сгенерирована медицинским устройством 3A, используя его ключ устройства. После приема сообщения, содержащего подпись, сервер 1 проверяет полученную подпись в соответствии с ключом устройства, связанным с медицинским устройством 3А, известным серверу 1, путем вычисления подписи и путем сравнения вычисленной подписи с принятой подписью. И наоборот, сервер 1 может отправлять сообщение открытым текстом медицинскому устройству 3А, содержащее подпись, сгенерированную в соответствии с ключом сервера, и медицинское устройство 3А может проверять подпись в соответствии с ключом сервера, известным медицинскому устройству 3А, путем вычисления подписи и сравнивая его с полученной подписью.
Сообщение может включать в себя метку времени или счетчик и, следовательно, может иметь нестатическую часть. Таким образом, можно убедиться, что каждое генерируемое сообщение будет иметь другую подпись, вычисленную в соответствии с парой ключей 4A. В частности, сообщение, отправленное в другое время, будет иметь другую подпись. Таким образом, можно убедиться, что сообщение, воспроизведенное от недоверяемой третьей стороны, будет иметь неподходящую подпись, которая может быть обнаружена сервером 1, соответственно, медицинским устройством 3А.
Кроме того, как показано на Фиг.3, медицинское устройство 3А может отправлять зашифрованное сообщение (например, в течение HTTPS-сеанса), которое зашифровывается парой ключей 4А, связанной с медицинским устройством 3А. Зашифрованное сообщение принимается сервером 1 и может быть расшифровано сервером 1 с использованием пары ключей 4А, связанной с отправляющим медицинским устройством 3А.
Опять же, шифрование, выполненное медицинским устройством 3А, может использовать ключ устройства, связанный с медицинским устройством 3А. После приема зашифрованного сообщения сервер 1 может расшифровать сообщение, используя ключ устройства, известный серверу 1. И наоборот, сервер 1 может отправлять сообщение, зашифрованное с использованием ключа сервера, и медицинское устройство 3A может расшифровать принятое сообщение используя ключ сервера, известный медицинскому устройству 3А.
Опять же, метка времени или счетчик могут быть включены в состав сообщения так, что сообщение содержит нестатическую часть. Следовательно, предотвращается воспроизведение сообщения от недоверяемой третьей стороны, поскольку шифрование сообщения, имеющего другую метку времени или другой счетчик, приводит к другому шифрованию, которое может быть обнаружено сервером 1, соответственно, медицинским устройством 3А.
С помощью предлагаемой схемы распределение пар ключей 4А, 4В от сервера 1 медицинским устройствам 3А, 3В осуществляется безопасным способом с использованием высокозащищенных криптографических алгоритмов, таких как алгоритмы с асимметричным ключом (криптография с открытым ключом), которые обычно являются затратными в вычислительном отношении. Однако это не создает проблемы, поскольку распределение ключей происходит через вычислительное устройство 2, работающее с приложением системы безопасности. Затем после распределения ключей дальнейшая связь между медицинским устройством 3А, 3В и сервером 1 для обмена данными между медицинским устройством 3А, 3В и сервером 1 может осуществляться с использованием переданного ключа 4А, 4В безопасности. Для этого взаимодействия может использоваться алгоритм симметричного ключа, использующий общедоступный секретный ключ, который является в менее затратным в вычислительном отношении и, следовательно, не представляет проблемы для медицинского устройства 3А, 3В, потенциально имеющего уменьшенную вычислительную мощность.
Таким образом, предлагаемая схема может использовать высокозащищенные алгоритмы асимметричного ключа (алгоритмы с открытым ключом) для распределения ключей безопасности. Для фактического обмена данными и обмена данными можно использовать алгоритмы симметричного ключа (алгоритмы с личным ключом), которые являются вычислительно менее дорогостоящими. Следовательно, обмен ключами может использовать другой криптографический алгоритм, а не последующую передачу данных.
Сообщения, которыми обмениваются медицинское устройство 3A, 3B и сервер 1, следовательно, могут быть подписаны или зашифрованы с использованием секретного ключа, доступного медицинскому устройству 3A, 3B и серверу 1. Здесь каждое медицинское устройство 3A, 3B хранит свой секретный ключ и ключ сервера, а сервер 1 хранит ключ устройства и свой ключ сервера.
Здесь каждое медицинское устройство 3А, 3В связано с выделенной парой ключей 4А, 4В, имеющей конкретный ключ устройства и конкретный ключ сервера. Поскольку каждое медицинское устройство 3А, 3В связано с выделенной парой ключей 4А, 4В, можно избежать риска для ключа сервера в случае атаки на устройства.
Пары 4А, 4В ключей могут, например, быть распределены во время конфигурации устройства (через приложение системы безопасности, выполняющемся на вычислительном устройстве 2).
Поскольку вычислительное устройство 2 передает пару 4А, 4В ключей связанную с конкретным медицинским устройством 3А, 3В через линию 30А, 30В внутренней связи, которая, в частности, может быть проводной линией, например последовательным (RS232) каналом, конкретному медицинскому устройству 3А, 3В, не требуется специальное шифрование для передачи пары 4А, 4В ключей от вычислительного устройства 2 конкретному медицинскому устройству 3А, 3В. Следовательно, на медицинских устройствах 3А, 3В не должно запускаться затратного в вычислительном отношении криптографического алгоритма для распределения пар 4А, 4В ключей.
Как правило, пары 4A, 4B ключей, генерируемые сервером 1, должны соответствовать алгоритмам подписи и/или шифрования, таким как, например, алгоритм SHA-1, AES-128 или AES-256.
Пара 4А, 4В секретных ключей, связанная с каждым медицинским устройством 3А, 3В, должна храниться в базе данных сервера безопасности хранилища 10 сервера 1 в зашифрованном виде. Для этого сервер 1 должен использовать внутренний секретный ключ для шифрования («соль») всех данных безопасности, в частности пар 4А, 4В ключей, в своей базе данных в хранилище 10.
Сервер 1 должен поддерживать алгоритм подписи и/или шифрования, совместимый с алгоритмом подписи и/или шифрования, используемым медицинским устройством 3A, 3B, например алгоритмом SHA-1, AES-128 или AES-256.
В большинстве случаев использования шифрование не требуется. Рекомендуется использовать шифрование только при необходимости со стороны медицинского устройства 3А, 3В, чтобы сохранить вычислительную мощность и энергию медицинского устройства 3А, 3В (которое может работать, например, с использованием батареи). Следовательно, на стороне медицинского устройства 3А, 3В можно выбрать, отправляется ли сообщение с использованием подписи, созданной в соответствии с парой 4А, 4В ключей, связанной с медицинским устройством 3А, 3В, или же сообщение шифруется с использованием алгоритма с личным ключом, используя пару 4А, 4В ключей, связанную с медицинским устройством 3А, 3В.
Как правило, пара 4А, 4В ключей, связанная с медицинским устройством 3А, 3В, должна обмениваться и заменяться новой парой 4А, 4В ключей на постоянной основе. Здесь частота замены ключа может зависеть от желаемого уровня безопасности для конкретного медицинского устройства 3А, 3В. Изменение пары 4A, 4B ключей может, например, запускаться медицинским устройством 3A, 3B посредством отправки сообщения запроса на сервер 1. Это сообщение может быть зашифровано с использованием старой пары 4A, 4B ключей медицинским устройством 3A, 3B и может быть расшифровано сервером 1 с использованием старой пары ключей 4A, 4B, известной серверу 1. Затем сервер 1 может ответить, отправив сообщение медицинскому устройству 4A, 4B, содержащее новую пару 4A, 4B ключей, причем это сообщение снова может быть зашифровано с использованием старой пары 4A, 4B ключей и может быть расшифровано медицинским устройством 3A, 3B с использованием старой пары ключей 4A, 4B. Затем для следующих сообщений используется новая пара ключей 4A, 4B.
Сервер 1 должен быть полностью безопасен и защищен от кибер-атаки и локальной атаки (аналогично, например, серверу RADIUS (сокращение от сервиса удаленной аутентификации пользователей) в инфраструктуре открытого ключа). Все пары 4A, 4B ключей должны храниться в контейнере секретного ключа в базе данных хранилища 10, возможно, сохраняя уникальный идентификатор устройства, ключ сервера и ключ устройства каждой пары 4A, 4B ключей в зашифрованной форме.
В одном из вариантов осуществления сервер 1 может использовать пару открытых/личных ключей, которые будут использоваться, например, в алгоритме AES-256 для шифрования других данных. Пары открытого/личного ключей также должны храниться в контейнере секретного ключа базы данных хранилища 10.
В приложении системы безопасности вычислительного устройства 2 аутентификацией можно управлять, например, используя доверенную систему аутентификации на основе, например, сертификата X.509. Здесь сертификат может быть связан с пользователем для аутентификации пользователя в приложении системы безопасности.
Приложение системы безопасности вычислительного устройства 2 может в одном варианте осуществления быть настроено на аутентификацию сервера 1 (во избежание кражи идентификационной информации) и должно быть защищено через требование к пользователю предоставить регистрационное имя и пароль (управляемый, например, посредством так называемого облегченного протокола доступа к каталогам (LDAP)). Приложение системы должно использовать аутентификацию, содержащую сертификат (или любую другую технологию аутентификации), чтобы подтвердить идентификатор пользователя для пользователя, входящего в приложение системы безопасности, на сервер 1.
Приложение системы безопасности вычислительного устройства 2 при подключении к медицинскому устройству 3А, 3В через линию внутренней связи, например последовательному каналу RS232, может быть настроено для извлечения уникального идентификатора из медицинского устройства 3А, 3В и может быть настроено для отправки уникального идентификатора на сервер 1, чтобы запросить пару 4A, 4B секретный ключей с сервера 1. Приложение системы безопасности может добавить в запрос информацию.
Каждый раз, когда приложение системы безопасности запрашивает пару 4A, 4B ключей у сервера 1, должна генерироваться новая пара 4A, 4B ключей.
Медицинское устройство 3А, 3В может представлять собой, например, инфузионное устройство, такое как шприцевой инфузионный насос или волюметрический (перистальтический) инфузионный насос. Медицинское устройство 3A, 3B должно иметь уникальный идентификатор для своей собственной аутентификации. Медицинское устройство 3А, 3В должно иметь возможность принимать секретные ключи из приложения системы безопасности вычислительного устройства 2, которое, например, может быть портативным компьютером, мобильным устройством, таким как смартфон или другое вычислительное устройство, имеющее достаточную вычислительную мощность. Медицинское устройство 3А, 3В должно хранить всю информацию секретного ключа, полученную посредством приложения системы безопасности вычислительного устройства 2, в части памяти, защищенной от внешней операции чтения. В частности, никакое техническое обслуживание или эксплуатационное применение медицинского устройства 3А, 3В не должно иметь доступа к информации секретного ключа, хранящейся на медицинском устройстве 3А, 3В.
В случае, если распределение пары ключей 4A, 4B медицинскому устройству 3A, 3B не выполняется, или в случае возникновения проблемы с парой 4A, 4B ключей новая пара 4A, 4B ключей должна быть распределена медицинскому устройству 3A, 3B. Следует избегать восстановления пары 4A, 4B ключей.
Изобретение не ограничивается описанными выше вариантами осуществления, но может быть реализовано совершенно по-другому.
Например, подобный подход, подобный описанному выше для распределения пар ключей для связи между медицинским устройством и сервером, также может применяться для конфигурирования медицинского устройства, например инфузионного устройства, такого как инфузионный насос, для обеспечения подключения к Wi-Fi, например, для выдачи пароля WPA2 или сертификата RADIUS медицинскому устройству.
СПИСОК ССЫЛОЧНЫХ ПОЗИЦИЙ
1 Сервер безопасности
10 Хранилище
11 Линия связи
2 Вычислительное устройство (PC)
3A, 3B Медицинское устройство (инфузионный насос)
30A, 30B линия связи
31A Линия связи
4A, 4B Пара ключей
название | год | авторы | номер документа |
---|---|---|---|
СИСТЕМА И СПОСОБ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ | 2018 |
|
RU2721959C1 |
Способ удаленной загрузки комплекта ключей в смарт-терминал | 2019 |
|
RU2724793C1 |
Система удаленной загрузки комплекта ключей в смарт-терминал | 2019 |
|
RU2713873C1 |
СИСТЕМА И СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ | 2018 |
|
RU2716740C1 |
БЕЗОПАСНЫЙ ОБМЕН ДАННЫМИ, ОБЕСПЕЧИВАЮЩИЙ ПРЯМУЮ СЕКРЕТНОСТЬ | 2018 |
|
RU2771928C2 |
Способ обеспечения криптографической защиты информации в сетевой информационной системе | 2019 |
|
RU2706176C1 |
ОДНОРАНГОВЫЙ ОБМЕН КОНТАКТНОЙ ИНФОРМАЦИЕЙ | 2007 |
|
RU2444054C2 |
СПОСОБЫ БЕЗОПАСНОГО ГЕНЕРИРОВАНИЯ КРИПТОГРАММ | 2015 |
|
RU2710897C2 |
СИСТЕМА И СПОСОБ ЗАЩИТЫ ИНФОРМАЦИИ | 2018 |
|
RU2719423C1 |
СПОСОБ И АППАРАТУРА ДЛЯ БЕЗОПАСНОЙ ОБРАБОТКИ ИНФОРМАЦИИ, ПОДЛЕЖАЩЕЙ ЗАЩИТЕ | 2007 |
|
RU2449377C2 |
Изобретение относится к способу и системе для распределения ключей между сервером и медицинским устройством. Техническим результатом является обеспечение конфиденциальности, целостности и аутентификации информации при распределении ключей безопасности между сервером и медицинским устройством, отсутствие требования наличия большой вычислительной мощности для медицинского устройства, повышение защищенности передаваемых данных. Способ распределения ключей между сервером (1) и медицинским устройством (3А, 3В), в частности инфузионным устройством, содержит: предоставление на сервере (1) ключа (4A, 4B) безопасности, который будет использоваться для безопасной передачи данных медицинского устройства (3A, 3B); установление первого канала (11) связи между сервером (1) и вычислительным устройством (2); установление второго канала (30A, 30B) связи между вычислительным устройством (2) и медицинским устройством (3A,3B); извлечение с помощью вычислительного устройства (2) ключа (4A, 4B) безопасности из сервера (1) по первому каналу (11) связи и передачу вычислительным устройством (2) извлеченного ключа (4A, 4B) безопасности в медицинское устройство (3A, 3B) по второму каналу (30A, 30B) связи. 2 н. и 11 з.п. ф-лы, 3 ил.
1. Способ распределения ключей между сервером (1) и медицинским устройством (3А, 3В), в частности инфузионным устройством, содержащий:
- предоставление на сервере (1) ключа (4A, 4B) безопасности, который будет использоваться для безопасной передачи данных медицинского устройства (3A, 3B),
- установление первого канала (11) связи между сервером (1) и вычислительным устройством (2),
- установление второго канала (30A, 30B) связи между вычислительным устройством (2) и медицинским устройством (3A,3B),
- извлечение с помощью вычислительного устройства (2) ключа (4A, 4B) безопасности из сервера (1) по первому каналу (11) связи и
- передачу вычислительным устройством (2) извлеченного ключа (4A, 4B) безопасности в медицинское устройство (3A, 3B) по второму каналу (30A, 30B) связи,
при этом данные, передаваемые между сервером (1) и вычислительным устройством (2), передаются с использованием криптографических алгоритмов, таких как асимметричный криптографический алгоритм,
связь между медицинским устройством (3A, 3B) и сервером (1) может осуществляться с использованием алгоритма симметричного ключа,
ключ (4A, 4B) безопасности, полученный от сервера (1), не хранится в вычислительном устройстве (2), а только отправляется на медицинское устройство (3A, 3B) и впоследствии удаляется.
2. Способ по п.1, в котором первый канал (11) связи является каналом связи Интернет-протокола.
3. Способ по п.1 или 2, в котором первый канал (11) связи использует HTTPS-сеанс.
4. Способ по одному из пп.1-3, в котором второй канал (30А, 30В) связи представляет собой проводную линию связи.
5. Способ по одному из предшествующих пунктов, в котором второй канал (30А, 30В) связи представляет собой последовательное соединение.
6. Способ по одному из предшествующих пунктов, в котором сервер (1) предоставляет пару (4A) ключей, содержащую ключ сервера и ключ устройства.
7. Способ по п.6, в котором сервер (1) генерирует множество различных выделенных пар ключей (4А, 4В), связанных с множеством медицинских устройств (3А, 3В), причем каждая пара ключей (4А, 4В) содержит выделенный ключ сервера и выделенный ключ устройства.
8. Способ по п.7, в котором для каждого медицинского устройства (3А, 3В) соответствующая выделенная пара ключей (4А, 4В) извлекается с сервера (1) с помощью вычислительного устройства (2) и передается в медицинское устройство (3А, 3В).
9. Способ по одному из пп.6-8, в котором, после распределения пары (4А, 4В) ключей между медицинским устройством (3А, 3В) и сервером (1), устанавливается третий канал (31А) связи для передачи сообщений между медицинским устройством (3А, 3В) и сервером (1).
10. Способ по п.9, в котором сообщение содержит подпись, сгенерированную с использованием по меньшей мере одного из: ключа устройства или ключа сервера пары ключей (4А, 4В), связанных с медицинским устройством (3А, 3В) и сервером (1).
11. Способ по п.9, в котором сообщение зашифровывается, используя по меньшей мере одно из: ключа устройства или ключа сервера пары ключей (4А, 4В).
12. Способ по одному из предшествующих пунктов, в котором медицинское устройство (1) запрашивает, после первоначального распределения ключа (4А, 4В) безопасности, новый ключ (4А, 4В) безопасности путем отправки сообщения серверу (1), а сервер (1) отправляет новый ключ (4А, 4В) безопасности в зашифрованном сообщении медицинскому устройству (3А, 3В).
13. Система распределения ключей между сервером (1) и медицинским устройством (3А, 3В), в частности инфузионным устройством, причем система содержит:
- сервер (1), сконфигурированный, чтобы предоставлять ключ (4A, 4B) безопасности, который будет использоваться для безопасной передачи данных медицинского устройства (3A, 3B),
- вычислительное устройство (2), причем сервер (1) и вычислительное устройство (2) сконфигурированы, чтобы устанавливать первый канал (11) связи между сервером (1) и вычислительным устройством (2),
- медицинское устройство (3A, 3B), причем вычислительное устройство (2) и медицинское устройство (3A, 3B) сконфигурированы, чтобы устанавливать второй канал (30A, 30B) связи между вычислительным устройством и медицинским устройством (3A, 3B),
причем вычислительное устройство (2) сконфигурировано, чтобы извлекать ключ (4A, 4B) безопасности из сервера (1) через первый канал (11) связи и передавать извлеченный ключ (4A, 4B) безопасности в медицинское устройство (3A, 3B) по второму каналу (30A, 30B) связи,
при этом данные, передаваемые между сервером (1) и вычислительным устройством (2), передаются с использованием криптографических алгоритмов, таких как асимметричный криптографический алгоритм,
связь между медицинским устройством (3A, 3B) и сервером (1) может осуществляться с использованием алгоритма симметричного ключа,
ключ (4A, 4B) безопасности, полученный от сервера (1), не хранится в вычислительном устройстве (2), а только отправляется на медицинское устройство (3A, 3B) и впоследствии удаляется.
Способ приготовления лака | 1924 |
|
SU2011A1 |
Пломбировальные щипцы | 1923 |
|
SU2006A1 |
Способ приготовления мыла | 1923 |
|
SU2004A1 |
УСОВЕРШЕНСТВОВАННОЕ УПРАВЛЕНИЕ ДОСТУПОМ ДЛЯ МЕДИЦИНСКИХ СПЕЦИАЛЬНЫХ СЕТЕЙ ФИЗИОЛОГИЧЕСКИХ ДАТЧИКОВ | 2007 |
|
RU2471304C2 |
Авторы
Даты
2020-10-14—Публикация
2016-11-09—Подача