Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Applied

Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken

Title: Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken

Diploma Thesis , 2001 , 122 Pages , Grade: 1.3

Autor:in: Erik-Oliver Blaß (Author)

Computer Science - Applied
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Der Umgang mit sensiblen Patientendaten stellt hohe Anforderungen an deren Vertraulichkeit und Integrität. Für einen entfernten, elektronischen Zugriff auf solche Daten und deren elektronische Verarbeitung sind besondere Sicherheitsvorkehrungen nötig, um Geheimhaltung und Schutz vor Mißbrauch zu gewährleisten. Ein Problem dabei sind insbesondere die zeitlich veränderlichen Zuständigkeiten und Verantwortlichkeiten für Patientendaten im klinischen Alltag.

In dieser Arbeit werden auf bestehenden kryptographischen Komponenten basierende Protokolle zum Zugriff auf medizinische Daten entwickelt, die diese Anforderungen gezielt umsetzen. Dazu gehören die gesicherte Speicherung der medizinischen Daten in speziell hierfür entwickelten Datenbanken sowie eine funktionsspezifische Rechtverwaltung und Zugangskontrolle mittels sogenannter Rollen.

Die erarbeiteten Protokolle und das Umfeld ihres Einsatzes werden auf verschiedenen Ebenen analysiert und ihre Sicherheit formal bewiesen. Mit einer Implementierung in Java wird die Einsatzfähigkeit der Protokolle gezeigt. Die Verwendung von CORBA-Kommunikationsmechanismen erlaubt die Einbindung in ein verteiltes medizinisches Informationssystem, das vom IAKS im Rahmen des Teilprojekts Q6 des SFB 414 "Informationstechnik in der Medizin" als Prototopy entwickelt wird.
[...]

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Sicherheitsanforderungen
    • Datenschutz
    • Integrität
    • Verfügbarkeit
    • Rechtssicherheit
  • Kryptographische Grundlagen
    • Asymmetrische Kryptographie
    • Symmetrische Kryptographie
    • Digitale Signaturen
    • Hash-Funktionen
  • Datenbank-Design
    • Datenmodell
    • Datenbank-Schema
    • Zugriffsrechte
  • Protokolle für den Zugriff auf medizinische Daten
    • Authentifizierung
    • Autorisierung
    • Verschlüsselung
    • Integritätsprüfung
  • Sicherheit der Protokolle
    • Formale Analyse
    • Sicherheitsbeweise
    • Angriffsmodelle
  • Implementierung der Protokolle
    • Java-Implementation
    • CORBA-Integration
  • Diskussion
    • Vorteile und Nachteile
    • Zukünftige Entwicklungen

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit befasst sich mit der Entwicklung und Analyse kryptographischer Protokolle, die einen sicheren und kontrollierten Zugriff auf medizinische Daten ermöglichen. Ziel ist es, ein System zu schaffen, das den Anforderungen an Datenschutz, Integrität, Verfügbarkeit und Rechtssicherheit gerecht wird, insbesondere im Hinblick auf die sich im klinischen Alltag ständig ändernden Zuständigkeiten und Verantwortlichkeiten für Patientendaten.

  • Sicherer Zugriff auf medizinische Daten
  • Datenschutz und Integrität von Patientendaten
  • Anforderungen an kryptographische Protokolle für den medizinischen Bereich
  • Analyse und Formalisierung der Sicherheit von Protokollen
  • Entwicklung und Implementierung eines Prototypsystems

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung: Die Arbeit stellt die Problematik des Zugriffs auf sensible Patientendaten im Kontext des elektronischen Datenaustauschs vor und motiviert die Notwendigkeit für sichere und kontrollierte Zugriffsmechanismen. Die Zielsetzung und Struktur der Arbeit werden definiert.
  • Kapitel 2: Sicherheitsanforderungen: Es werden die wichtigsten Sicherheitsanforderungen an ein System für den Zugriff auf medizinische Daten erörtert. Hierzu zählen Datenschutz, Integrität, Verfügbarkeit und Rechtssicherheit. Die spezifischen Herausforderungen im medizinischen Kontext werden beleuchtet.
  • Kapitel 3: Kryptographische Grundlagen: Die Arbeit gibt eine Einführung in die relevanten kryptographischen Konzepte wie asymmetrische und symmetrische Verschlüsselung, digitale Signaturen und Hash-Funktionen. Die Grundlagen werden in Bezug auf ihre Anwendung im Kontext des sicheren Zugriffs auf medizinische Daten erläutert.
  • Kapitel 4: Datenbank-Design: Es wird das Datenbank-Design für die Speicherung medizinischer Daten beschrieben. Dies beinhaltet die Wahl des Datenmodells, die Definition des Datenbank-Schemas und die Implementierung von Zugriffsrechten. Die Gestaltung der Datenbank soll den sicheren und kontrollierten Zugriff auf Daten gewährleisten.
  • Kapitel 5: Protokolle für den Zugriff auf medizinische Daten: Es werden verschiedene Protokolle für den sicheren Zugriff auf medizinische Daten vorgestellt. Die Protokolle umfassen Authentifizierung, Autorisierung, Verschlüsselung und Integritätsprüfung. Die Funktionsweise der Protokolle wird detailliert beschrieben.
  • Kapitel 6: Sicherheit der Protokolle: Die Sicherheit der entwickelten Protokolle wird analysiert und formal bewiesen. Es werden verschiedene Sicherheitsbeweise und Angriffsmodelle vorgestellt, um die Robustheit der Protokolle zu überprüfen.
  • Kapitel 7: Implementierung der Protokolle: Es wird die Implementierung der Protokolle in Java beschrieben. Die Integration der Protokolle in ein verteiltes medizinisches Informationssystem mithilfe von CORBA-Kommunikationsmechanismen wird erläutert.

Schlüsselwörter

Medizinische Datenbanken, Kryptographie, Datenschutz, Integrität, Sicherheit, Authentifizierung, Autorisierung, Verschlüsselung, digitale Signaturen, Datenbank-Design, Java, CORBA, Formalisierung, Sicherheitsprüfung.

Excerpt out of 122 pages  - scroll top

Details

Title
Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken
College
University Karlsruhe (TH)  (IAKS, Institut für Algorithmen und Kognitive Systeme)
Grade
1.3
Author
Erik-Oliver Blaß (Author)
Publication Year
2001
Pages
122
Catalog Number
V5101
ISBN (eBook)
9783638130981
Language
German
Tags
BAN Logic of authentication Protokoll-Analyse
Product Safety
GRIN Publishing GmbH
Quote paper
Erik-Oliver Blaß (Author), 2001, Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken, Munich, GRIN Verlag, https://www.grin.com/document/5101
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  122  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint