Der Umgang mit sensiblen Patientendaten stellt hohe Anforderungen an deren Vertraulichkeit und Integrität. Für einen entfernten, elektronischen Zugriff auf solche Daten und deren elektronische Verarbeitung sind besondere Sicherheitsvorkehrungen nötig, um Geheimhaltung und Schutz vor Mißbrauch zu gewährleisten. Ein Problem dabei sind insbesondere die zeitlich veränderlichen Zuständigkeiten und Verantwortlichkeiten für Patientendaten im klinischen Alltag.
In dieser Arbeit werden auf bestehenden kryptographischen Komponenten basierende Protokolle zum Zugriff auf medizinische Daten entwickelt, die diese Anforderungen gezielt umsetzen. Dazu gehören die gesicherte Speicherung der medizinischen Daten in speziell hierfür entwickelten Datenbanken sowie eine funktionsspezifische Rechtverwaltung und Zugangskontrolle mittels sogenannter Rollen.
Die erarbeiteten Protokolle und das Umfeld ihres Einsatzes werden auf verschiedenen Ebenen analysiert und ihre Sicherheit formal bewiesen. Mit einer Implementierung in Java wird die Einsatzfähigkeit der Protokolle gezeigt. Die Verwendung von CORBA-Kommunikationsmechanismen erlaubt die Einbindung in ein verteiltes medizinisches Informationssystem, das vom IAKS im Rahmen des Teilprojekts Q6 des SFB 414 "Informationstechnik in der Medizin" als Prototopy entwickelt wird.
[...]
Inhaltsverzeichnis
- Einleitung
- Sicherheitsanforderungen
- Datenschutz
- Integrität
- Verfügbarkeit
- Rechtssicherheit
- Kryptographische Grundlagen
- Asymmetrische Kryptographie
- Symmetrische Kryptographie
- Digitale Signaturen
- Hash-Funktionen
- Datenbank-Design
- Datenmodell
- Datenbank-Schema
- Zugriffsrechte
- Protokolle für den Zugriff auf medizinische Daten
- Authentifizierung
- Autorisierung
- Verschlüsselung
- Integritätsprüfung
- Sicherheit der Protokolle
- Formale Analyse
- Sicherheitsbeweise
- Angriffsmodelle
- Implementierung der Protokolle
- Java-Implementation
- CORBA-Integration
- Diskussion
- Vorteile und Nachteile
- Zukünftige Entwicklungen
Zielsetzung und Themenschwerpunkte
Die vorliegende Arbeit befasst sich mit der Entwicklung und Analyse kryptographischer Protokolle, die einen sicheren und kontrollierten Zugriff auf medizinische Daten ermöglichen. Ziel ist es, ein System zu schaffen, das den Anforderungen an Datenschutz, Integrität, Verfügbarkeit und Rechtssicherheit gerecht wird, insbesondere im Hinblick auf die sich im klinischen Alltag ständig ändernden Zuständigkeiten und Verantwortlichkeiten für Patientendaten.
- Sicherer Zugriff auf medizinische Daten
- Datenschutz und Integrität von Patientendaten
- Anforderungen an kryptographische Protokolle für den medizinischen Bereich
- Analyse und Formalisierung der Sicherheit von Protokollen
- Entwicklung und Implementierung eines Prototypsystems
Zusammenfassung der Kapitel
- Kapitel 1: Einleitung: Die Arbeit stellt die Problematik des Zugriffs auf sensible Patientendaten im Kontext des elektronischen Datenaustauschs vor und motiviert die Notwendigkeit für sichere und kontrollierte Zugriffsmechanismen. Die Zielsetzung und Struktur der Arbeit werden definiert.
- Kapitel 2: Sicherheitsanforderungen: Es werden die wichtigsten Sicherheitsanforderungen an ein System für den Zugriff auf medizinische Daten erörtert. Hierzu zählen Datenschutz, Integrität, Verfügbarkeit und Rechtssicherheit. Die spezifischen Herausforderungen im medizinischen Kontext werden beleuchtet.
- Kapitel 3: Kryptographische Grundlagen: Die Arbeit gibt eine Einführung in die relevanten kryptographischen Konzepte wie asymmetrische und symmetrische Verschlüsselung, digitale Signaturen und Hash-Funktionen. Die Grundlagen werden in Bezug auf ihre Anwendung im Kontext des sicheren Zugriffs auf medizinische Daten erläutert.
- Kapitel 4: Datenbank-Design: Es wird das Datenbank-Design für die Speicherung medizinischer Daten beschrieben. Dies beinhaltet die Wahl des Datenmodells, die Definition des Datenbank-Schemas und die Implementierung von Zugriffsrechten. Die Gestaltung der Datenbank soll den sicheren und kontrollierten Zugriff auf Daten gewährleisten.
- Kapitel 5: Protokolle für den Zugriff auf medizinische Daten: Es werden verschiedene Protokolle für den sicheren Zugriff auf medizinische Daten vorgestellt. Die Protokolle umfassen Authentifizierung, Autorisierung, Verschlüsselung und Integritätsprüfung. Die Funktionsweise der Protokolle wird detailliert beschrieben.
- Kapitel 6: Sicherheit der Protokolle: Die Sicherheit der entwickelten Protokolle wird analysiert und formal bewiesen. Es werden verschiedene Sicherheitsbeweise und Angriffsmodelle vorgestellt, um die Robustheit der Protokolle zu überprüfen.
- Kapitel 7: Implementierung der Protokolle: Es wird die Implementierung der Protokolle in Java beschrieben. Die Integration der Protokolle in ein verteiltes medizinisches Informationssystem mithilfe von CORBA-Kommunikationsmechanismen wird erläutert.
Schlüsselwörter
Medizinische Datenbanken, Kryptographie, Datenschutz, Integrität, Sicherheit, Authentifizierung, Autorisierung, Verschlüsselung, digitale Signaturen, Datenbank-Design, Java, CORBA, Formalisierung, Sicherheitsprüfung.
- Quote paper
- Erik-Oliver Blaß (Author), 2001, Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken, Munich, GRIN Verlag, https://www.grin.com/document/5101