Implementierung der Krypto-Authentifizierung in medizinischen Verbrauchsmaterialien und Zubehör
HeimHeim > Blog > Implementierung der Krypto-Authentifizierung in medizinischen Verbrauchsmaterialien und Zubehör

Implementierung der Krypto-Authentifizierung in medizinischen Verbrauchsmaterialien und Zubehör

Sep 02, 2023

von Xavier Bignalet

7. August 2023

13:15

Xavier Bignalet – Produktmarketingmanager – Microchip Secure Product Group bei Microchip Technology, erklärt die Verwendung der Krypto-Authentifizierung bei medizinischen und medizinischen Verbrauchsmaterialien.

JADE ThaiCatwalk Jade – stock.adobe.com

.

Die Gründe für den Einsatz kryptografischer Authentifizierung bei medizinischen Verbrauchsmaterialien und Zubehör

Wir alle haben schon einmal unter der schlechten Leistung eines gefälschten oder gefälschten Produkts gelitten. Druckertintenpatronen und Kamerabatterien sind nur zwei Beispiele für Verbraucherprodukte, bei denen Benutzer möglicherweise auf ein gefälschtes Teil gestoßen sind. Eine gefälschte Druckerpatrone kann zwar dazu führen, dass weniger Seiten gedruckt werden, die Druckqualität schlechter wird und die Farben variieren, sie verursacht jedoch möglicherweise keinen Schaden für Menschenleben. Allerdings kann ein defekter Akku, insbesondere wenn er gefährliche Materialien wie Lithium-Ionen-Akkus verwendet, beim Laden übermäßige Hitze erzeugen, Feuer fangen oder sogar explodieren. Auch wenn diese Erkrankungen lebensbedrohlich sind, bedenken Sie doch die Konsequenzen, wenn gefälschte medizinische Verbrauchsmaterialien und gefälschtes Einweg- oder medizinisches Einwegzubehör in die Lieferkette eines Krankenhauses gelangen.

Die Gefahr für Menschenleben im medizinischen Umfeld ist groß. Aus geschäftlicher Sicht müssen wir jedoch auch berücksichtigen, wie sich dies auf den Hersteller der Geräte auswirkt, in denen das Verbrauchsmaterial oder Zubehör verwendet wird. Die Marke des Geräteherstellers würde durch einen Zwischenfall aufgrund der Verwendung eines gefälschten Artikels in seiner Maschine erheblich geschädigt , obwohl sie das Verbrauchsmaterial nicht hergestellt haben. Krypto-Authentifizierungstechniken werden routinemäßig bei verschiedenen Verbraucher- und Industrieprodukten eingesetzt, um Bedrohungen durch Fälschungen und gefälschtes Zubehör entgegenzuwirken.

Gehirnsensoren sind eines der vielen Medizinprodukte, bei denen der Krypto-Authentifizierungs-IC als wichtiges Sicherheitsmerkmal gilt. Jedes Mal, wenn ein Mitarbeiter im Gesundheitswesen einen Gehirnmonitor bedient, überprüft er die Echtheit des Sensors, um die Gültigkeit der vom Sensor kommenden Daten zu beweisen. Ein Mikrochip-CryptoAuthentication-IC-Ansatz schützt die Arztpraxis vor gefälschten Sensoren, die möglicherweise fehlerhafte Informationen über die Gehirngesundheit melden.

Hersteller investieren erhebliche Marketingbudgets in den Aufbau ihrer Marken und der Werte, für die sie stehen. Daher schützt die Implementierung der kryptografischen Authentifizierung in ihren Produkten und Zubehör ihre Kunden vor gefälschten Produkten und erhöht die Produktsicherheit.

Die Implementierung der Kryptoauthentifizierung in Medizin- und Gesundheitsprodukten ist für die Patientengesundheit, die Patientenvertraulichkeit und die Benutzersicherheit von entscheidender Bedeutung und gilt für eine Vielzahl unterschiedlicher Diagnose- und Überwachungsgeräte. Beispiele hierfür sind Einweg-EKG-Elektroden, Einweg-Vitalparametersensoren, Atemschläuche, Medikamentenspender und Blutzuckermessgeräte. Nicht alle medizinischen Anwendungen erfordern ein elektronisches Zubehör oder Verbrauchsmaterial. Daher ist auch die Unterstützung von Verbrauchsmaterialien ohne integrierte Elektronik, wie z. B. Beatmungsschläuche und Inhalationskartuschen, unerlässlich. Die Zunahme der Point-of-Care- und Home-Fernüberwachung außerhalb einer kontrollierten Krankenhaus- und Gesundheitsumgebung stellt einen weiteren Bedarf an Authentizität von Verbrauchsmaterialien und Zubehör dar. Im klinischen Umfeld schützt die Authentifizierung Patienten vor falschen Medikamenten und gefälschten Produkten. Außerdem gibt die Authentifizierung dem medizinischen Personal die Gewissheit, dass die Verbrauchsmaterialien oder Medikamente von einer vertrauenswürdigen und zugelassenen Quelle stammen, ein Faktor, der zur Einhaltung gesetzlicher Vorschriften und klinischer Prozesse erforderlich sein kann.

Verstehen, wie die Krypto-Authentifizierung funktioniert

Es gibt zwei grundlegende kryptografische Challenge-Response-Authentifizierungsmethoden, mit denen die Authentizität eines Geräts oder von Daten überprüft und eine sichere Verbindung hergestellt wird: symmetrisch und asymmetrisch. Obwohl beide Methoden das gleiche Ergebnis erzielen, unterscheiden sie sich in ihrem Ansatz und dem zugrunde liegenden Prozess zur Durchführung der Authentifizierung.

Bei der symmetrischen Authentifizierung, auch Authentifizierung mit geheimem Schlüssel genannt, wird ein einziger geheimer Schlüssel verwendet, der zwischen dem Sender (dem Host-Gerät) und dem Empfänger (dem Zubehör) geteilt wird. Die symmetrische Authentifizierung profitiert von ihrer Einfachheit und die Algorithmen stellen im Vergleich zu einem asymmetrischen Ansatz keine hohe Rechenlast dar; Allerdings muss der Schlüssel sicher aufbewahrt werden, was bei großvolumigen Produkten eine Herausforderung darstellen kann. Dies ist insbesondere bei der Herstellung der Fall, wo die Gefahr besteht, dass Schlüssel freigelegt werden.

Abbildung 1 zeigt eine symmetrische kryptografische Herausforderung und Antwort unter Verwendung eines gemeinsamen geheimen Schlüssels zwischen einem Hostgerät und einem Verbrauchsmaterial oder Zubehör. Während der Produktherstellung wird in einem als Bereitstellung bezeichneten Prozess ein geheimer Schlüssel aus einem übergeordneten Schlüssel erstellt und in einen kryptografischen IC für das Zubehör oder den Einwegartikel geladen. Wenn der Authentifizierungsprozess eingeleitet wird, sendet der Host eine Zufallszahlen-Challenge an das Zubehör. Die erwartete Antwort ist ein Digest, der durch einen Hashing-Prozess aus der Zufallszahl und dem geheimen Schlüssel berechnet wird. Auch der Host führt den gleichen Prozess durch, und wenn die beiden Ergebnisse übereinstimmen, gilt das Zubehör oder der Einwegartikel als Originalteil. Hash-Algorithmen wie SHA256 sind eine branchenübliche Methode, die vom US-amerikanischen National Institute of Standards and Technology (NIST) herausgegeben und verwaltet wird.

Abbildung 1 – Ein geheimer Schlüssel wird verwendet, um ein medizinisches Verbrauchsmaterial mithilfe einer symmetrischen Krypto-Authentifizierung zu validieren (Quelle: Microchip).

Ein etwas komplexerer Ansatz wird mit der asymmetrischen Krypto-Authentifizierung erreicht, die auch als Public-Key-Infrastruktur (PKI) bezeichnet wird und ein Paar mathematisch verknüpfter Schlüssel verwendet, einen öffentlichen und einen privaten. Der private Schlüssel befindet sich in einem Authentifizierungs-IC im Zubehör zusammen mit einem Gerätezertifikat und einem öffentlichen Schlüssel des Geräts sowie dem Zertifikat und der Signatur der oberen Autorität, dem sogenannten Unterzeichnerzertifikat. Der Host bettet einen öffentlichen Schlüssel des Unterzeichners ein. Der öffentliche Schlüssel wird insbesondere bei Geräten ohne Internetverbindung sehr sensibel, da er gegenüber dem Host die Gültigkeit des verfügbaren Schlüssels überprüft. Wenn der Authentifizierungsprozess eingeleitet wird, sendet das Zubehör- oder Einweggerät seinen öffentlichen Geräteschlüssel und seine Signatur an den Host, wo sie mit einem öffentlichen Schlüssel des Unterzeichners überprüft werden. Wenn dieser Schritt autorisiert ist, sendet der Host eine Zufallszahlen-Challenge an das Zubehör- oder Einweggerät, wo die Zufallszahl mit dem privaten Schlüssel signiert wird. Die Hostseite verwendet den öffentlichen Schlüssel und die Zufallszahl des Geräts, um die Signatur zu überprüfen. Sobald die Signatur als mathematisch gültig berechnet wurde, ist der Zugriff auf das Zubehör oder den Einwegartikel autorisiert, wenn es sich um ein Originalteil handelt. Der Vorteil der asymmetrischen Authentifizierung liegt in ihrer Skalierbarkeit, um kryptografische Schlüssel besser zu verteilen als bei symmetrischen.

Abbildung 2 – Eine asymmetrische Krypto-Authentifizierungstechnik verwendet Algorithmen für digitale Signaturen mit elliptischen Kurven (ECDSA), digitale Zertifikate, öffentliche und private Schlüssel (Quelle: Microchip).

KryptoAuthentifizierungs-ICs von Microchip

Microchip bietet ein umfassendes Sortiment an CryptoAuthentication-ICs, die ein breites Spektrum an Anwendungsfällen abdecken, von IoT-Anwendungen bis hin zu Unternehmensrechenzentren. Abbildung 3 zeigt die Aufstellung nach Anwendung mit ICs, die für medizinische und medizinische Verbrauchsmaterialien und Zubehör geeignet sind, einschließlich der Serien SHA104/SHA105 und SHA106 sowie der Familien ECC204 und ECC206.

Die Microchip CryptoAuthentication SHA104/SHA105/SHA106- und ECC204/ECC206-Reihe kryptografischer Authentifizierungs-ICs eignen sich für Anwendungen im Medizin- und Gesundheitswesen (Quelle: Microchip).

Der Microchip SHA104 ist für Zubehör- und Einweganwendungen konzipiert und bietet symmetrische 128-Bit-Sicherheit. Es kann in Systemen verwendet werden, die entweder eine einseitige oder gegenseitige Authentifizierung erfordern. Der SHA106 wird auch in einem 2-Pin-Gehäuse geliefert und enthält einen SHA256-Hardwarebeschleuniger und vier Steckplätze für Schlüsselspeicher oder Daten. Der 2-Pin-Formfaktor integriert einen Kondensator in den IC und bietet so eine parasitäre Stromversorgungsfähigkeit. Der IC ist für Verbrauchsmaterialien oder Zubehör ohne Elektronik konzipiert und benötigt nur einen Strom- und einen GND-Pin, da die Daten über den Strompin übertragen werden. Dieser kompakte Formfaktor ist ideal für Anwendungen mit begrenzten E/A auf dem Controller oder begrenztem Platzangebot. Die Kommunikation erfolgt über eine I2C- oder Single-Wire-Schnittstelle (SWI).

Der Microchip ECC204 und ECC206 bieten asymmetrische Authentifizierung und unterstützen ECDSA, SHA-256 und Hash Message Authentication Code (HMAC). Wie der SHA106 verfügt auch der ECC206 über die Option einer Pinanzahl von zwei, was die Verwendung einer Single-Wire-Schnittstelle (SWI) ermöglicht.

Abbildung 4 zeigt die Einfachheit der 2-Pin-SWI-Schnittstelle mit Strom für den SHA106 oder ECC206, der aus der Datenleitung entnommen und in einem integrierten Kondensator gespeichert wird. Es ist keine Leiterplatte erforderlich, ein Ansatz, der die Möglichkeit eröffnet, Krypto-Authentifizierung in eine Reihe von medizinischen und medizinischen Verbrauchsmaterialien zu integrieren, die bisher nicht möglich waren.

Abbildung 4 – Die 2-Pin-CryptoAuthentication-ICs SHA106 und ECC206 von Microchip verfügen über einen internen Kondensator zum Speichern parasitärer Energie, die das Gerät mit Strom versorgt (Quelle: Microchip).

Beispiel für die Implementierung einer Krypto-Authentifizierung – Handvernebler

Abbildung 5 zeigt ein Referenzdesign einer symmetrischen Krypto-Authentifizierungsimplementierung für einen Handvernebler, der austauschbare Patronen verwendet. Es handelt sich um ein funktionelles Verneblerdesign, bei dem nur der Medikamentenbecher des Herstellers mit der Hauptverneblerkopfeinheit desselben Herstellers authentifiziert werden kann, nicht jedoch ein gefälschter Medikamentenbecher. Die Vorteile der Authentifizierung sind für Patienten erheblich und stellen sicher, dass die korrekte Mediation von einer vertrauenswürdigen Quelle verwendet wird. Weitere Vorteile sind der Schutz des Markennamens und der Qualität des Herstellers, der Verkaufs- und Serviceeinnahmen sowie die Einhaltung gesetzlicher Vorschriften.

Alle Designdateien und der Quellcode stehen zum Download auf der Microchip-Website zur Verfügung. Die für Evaluierungs- und Prototyping-Zwecke bereitgestellten Designs nutzen einen äußerst stromsparenden SHA204-Authentifizierungs-IC mit einem SHA-256-Algorithmus, einen Hardware-Zufallszahlengenerator und ein 4,5-Kbit-EEPROM zur Schlüssel- und Datenspeicherung. Er arbeitet mit 1,8 VDC bis 5,5 VDC und verbraucht im Ruhezustand weniger als 150 nA. Der Host-Prozessor in der Haupteinheit ist ein intelligenter 8-Bit-Analog-Mikrocontroller Microchip PIC16F1718 mit extrem geringem Stromverbrauch.

Abbildung 5 – die Blockdiagrammarchitektur des Microchip-Referenzdesigns für Handvernebler (Quelle: Microchip)

Designressourcen für die Krypto-Authentifizierung tragen dazu bei, das Prototyping zu beschleunigen

Um das Prototyping von CryptoAuthentication-Designs auf Basis der ICs ECC204, ECC206, SHA104 und SHA106 zu unterstützen, bietet Microchip eine umfassende Palette an Hardware-Evaluierungsplattformen, Software-Codebeispielen und seine Trust Platform Design Suite (TPDS).

Das Microchip CryptoAuth Trust Development Kit, Teilenummer DM320118 – siehe Abbildung 6 – bietet das Entwicklungskit für die Evaluierung einer Reihe von Krypto-Authentifizierungsgeräten von Microchip. Ausgestattet mit einem Mikrocontroller ATSAMD21E18A von Microchip unterstützt es TPDS und andere Softwaretools für die Entwicklung und Prototypenerstellung von Sicherheitsdesigns für IoT-Anwendungen. Im Auslieferungszustand umfasst es ATECC608-IC-Unterstützung und unterstützt über einen mikroBUS-Sockel von mikroElectronika die asymmetrischen und symmetrischen Krypto-Authentifizierungs-ICs der ECC- und SHA-Serie.

ANNA & FAITHIE EKBUNDIT CDP PHOTOGRPHY

Abbildung 6 – Das Microchip DM320118 CryptoAuth Trust Development Kit (Quelle: Microchip)

Ein Beispiel für ein mikroBUS-Entwicklungsboard ist das ECC204-basierte EV92R58A. Es wird an das Begleit-Entwicklungsboard DM32018 angeschlossen und ermöglicht die Evaluierung über eine SWI- oder I2C-Schnittstelle. Zusätzlich zur TPDS-Unterstützung ist die Microchip CryptoAuthLib Library (CAL) eine empfohlene Ressource.

Ein weiteres Plug-in-Entwicklungsboard ist das EV97M19A – siehe Abbildung 7. Durch die Integration der symmetrischen SHA104- und SHA105-CryptoAuthentication-Geräte von Microchip kann das SHA104 entweder die SWI- oder I2C-Schnittstelle und das SHA105 nur über I2C verwenden.

Abbildung 7 – Die mikroBUS-Entwicklungsplatine EV97M19A von Microchip evaluiert die SHA104- und SHA105-Geräte, wenn sie zusammen mit dem DM320118-Entwicklungskit verwendet wird. (Quelle Microchip)

Die Trust Platform Design Suite ergänzt die Hardware-Entwicklungskits und Evaluierungsboards von Microchip. Es bietet eine Plattform für das Prototyping eingebetteter Sicherheitslösungen und umfasst technische Schulungsdokumentation, Prototyping-Beispiele mit Dummy-Schlüssel- und Quellcode-Beispielen sowie ein sicheres Bereitstellungssystem. Der Quellcode ist als Microchip MPLAB-Projekte zur Verwendung mit Microchip-Mikrocontrollern und als nativer C-Code für andere Mikrocontroller verfügbar.

Krypto-Authentifizierung – Schutz von Klinikpersonal, Patienten und Markendaten

Die Sicherstellung der Authentizität von medizinischen Verbrauchsmaterialien und Zubehör ist von entscheidender Bedeutung. Symmetrische und asymmetrische Krypto-Authentifizierungsmodelle bieten das grundlegende Sicherheitskonzept und die Funktionen, um Ärzten und Patienten zu versichern, dass die von ihnen verwendeten Produkte von einer vertrauenswürdigen Quelle stammen. Darüber hinaus erweitert die Verwendung von Authentifizierungsgeräten, die nur minimale elektrische Anschlüsse und keine Stromversorgung erfordern, die Möglichkeiten zum Schutz von medizinischem und medizinischem Zubehör und Einwegartikeln ohne integrierte Elektronik erheblich.

von Xavier Bignalet

7. August 2023

13:15

Xavier Bignalet – Produktmarketingmanager – Microchip Secure Product Group bei Microchip Technology, erklärt die Verwendung der Krypto-Authentifizierung bei medizinischen und medizinischen Verbrauchsmaterialien.Die Gründe für den Einsatz kryptografischer Authentifizierung bei medizinischen Verbrauchsmaterialien und ZubehörVerstehen, wie die Krypto-Authentifizierung funktioniertKryptoAuthentifizierungs-ICs von MicrochipBeispiel für die Implementierung einer Krypto-Authentifizierung – HandverneblerDesignressourcen für die Krypto-Authentifizierung tragen dazu bei, das Prototyping zu beschleunigenKrypto-Authentifizierung – Schutz von Klinikpersonal, Patienten und MarkendatenNEUESTE ERKENNTNISSE ZU MONTAGE UND MATERIALIENUND ANALYSEAKTUELLE MATERIALIEN UND MONTAGE-NEWSNEUESTE BRANCHENEINBLICKENEUESTE MEINUNG UND ANALYSE VON MEDTECH