Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique appliquée

Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken

Titre: Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken

Mémoire (de fin d'études) , 2001 , 122 Pages , Note: 1.3

Autor:in: Erik-Oliver Blaß (Auteur)

Informatique - Informatique appliquée
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Der Umgang mit sensiblen Patientendaten stellt hohe Anforderungen an deren Vertraulichkeit und Integrität. Für einen entfernten, elektronischen Zugriff auf solche Daten und deren elektronische Verarbeitung sind besondere Sicherheitsvorkehrungen nötig, um Geheimhaltung und Schutz vor Mißbrauch zu gewährleisten. Ein Problem dabei sind insbesondere die zeitlich veränderlichen Zuständigkeiten und Verantwortlichkeiten für Patientendaten im klinischen Alltag.

In dieser Arbeit werden auf bestehenden kryptographischen Komponenten basierende Protokolle zum Zugriff auf medizinische Daten entwickelt, die diese Anforderungen gezielt umsetzen. Dazu gehören die gesicherte Speicherung der medizinischen Daten in speziell hierfür entwickelten Datenbanken sowie eine funktionsspezifische Rechtverwaltung und Zugangskontrolle mittels sogenannter Rollen.

Die erarbeiteten Protokolle und das Umfeld ihres Einsatzes werden auf verschiedenen Ebenen analysiert und ihre Sicherheit formal bewiesen. Mit einer Implementierung in Java wird die Einsatzfähigkeit der Protokolle gezeigt. Die Verwendung von CORBA-Kommunikationsmechanismen erlaubt die Einbindung in ein verteiltes medizinisches Informationssystem, das vom IAKS im Rahmen des Teilprojekts Q6 des SFB 414 "Informationstechnik in der Medizin" als Prototopy entwickelt wird.
[...]

Extrait


Inhaltsverzeichnis

  • Einleitung
  • Sicherheitsanforderungen
    • Datenschutz
    • Integrität
    • Verfügbarkeit
    • Rechtssicherheit
  • Kryptographische Grundlagen
    • Asymmetrische Kryptographie
    • Symmetrische Kryptographie
    • Digitale Signaturen
    • Hash-Funktionen
  • Datenbank-Design
    • Datenmodell
    • Datenbank-Schema
    • Zugriffsrechte
  • Protokolle für den Zugriff auf medizinische Daten
    • Authentifizierung
    • Autorisierung
    • Verschlüsselung
    • Integritätsprüfung
  • Sicherheit der Protokolle
    • Formale Analyse
    • Sicherheitsbeweise
    • Angriffsmodelle
  • Implementierung der Protokolle
    • Java-Implementation
    • CORBA-Integration
  • Diskussion
    • Vorteile und Nachteile
    • Zukünftige Entwicklungen

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit befasst sich mit der Entwicklung und Analyse kryptographischer Protokolle, die einen sicheren und kontrollierten Zugriff auf medizinische Daten ermöglichen. Ziel ist es, ein System zu schaffen, das den Anforderungen an Datenschutz, Integrität, Verfügbarkeit und Rechtssicherheit gerecht wird, insbesondere im Hinblick auf die sich im klinischen Alltag ständig ändernden Zuständigkeiten und Verantwortlichkeiten für Patientendaten.

  • Sicherer Zugriff auf medizinische Daten
  • Datenschutz und Integrität von Patientendaten
  • Anforderungen an kryptographische Protokolle für den medizinischen Bereich
  • Analyse und Formalisierung der Sicherheit von Protokollen
  • Entwicklung und Implementierung eines Prototypsystems

Zusammenfassung der Kapitel

  • Kapitel 1: Einleitung: Die Arbeit stellt die Problematik des Zugriffs auf sensible Patientendaten im Kontext des elektronischen Datenaustauschs vor und motiviert die Notwendigkeit für sichere und kontrollierte Zugriffsmechanismen. Die Zielsetzung und Struktur der Arbeit werden definiert.
  • Kapitel 2: Sicherheitsanforderungen: Es werden die wichtigsten Sicherheitsanforderungen an ein System für den Zugriff auf medizinische Daten erörtert. Hierzu zählen Datenschutz, Integrität, Verfügbarkeit und Rechtssicherheit. Die spezifischen Herausforderungen im medizinischen Kontext werden beleuchtet.
  • Kapitel 3: Kryptographische Grundlagen: Die Arbeit gibt eine Einführung in die relevanten kryptographischen Konzepte wie asymmetrische und symmetrische Verschlüsselung, digitale Signaturen und Hash-Funktionen. Die Grundlagen werden in Bezug auf ihre Anwendung im Kontext des sicheren Zugriffs auf medizinische Daten erläutert.
  • Kapitel 4: Datenbank-Design: Es wird das Datenbank-Design für die Speicherung medizinischer Daten beschrieben. Dies beinhaltet die Wahl des Datenmodells, die Definition des Datenbank-Schemas und die Implementierung von Zugriffsrechten. Die Gestaltung der Datenbank soll den sicheren und kontrollierten Zugriff auf Daten gewährleisten.
  • Kapitel 5: Protokolle für den Zugriff auf medizinische Daten: Es werden verschiedene Protokolle für den sicheren Zugriff auf medizinische Daten vorgestellt. Die Protokolle umfassen Authentifizierung, Autorisierung, Verschlüsselung und Integritätsprüfung. Die Funktionsweise der Protokolle wird detailliert beschrieben.
  • Kapitel 6: Sicherheit der Protokolle: Die Sicherheit der entwickelten Protokolle wird analysiert und formal bewiesen. Es werden verschiedene Sicherheitsbeweise und Angriffsmodelle vorgestellt, um die Robustheit der Protokolle zu überprüfen.
  • Kapitel 7: Implementierung der Protokolle: Es wird die Implementierung der Protokolle in Java beschrieben. Die Integration der Protokolle in ein verteiltes medizinisches Informationssystem mithilfe von CORBA-Kommunikationsmechanismen wird erläutert.

Schlüsselwörter

Medizinische Datenbanken, Kryptographie, Datenschutz, Integrität, Sicherheit, Authentifizierung, Autorisierung, Verschlüsselung, digitale Signaturen, Datenbank-Design, Java, CORBA, Formalisierung, Sicherheitsprüfung.

Fin de l'extrait de 122 pages  - haut de page

Résumé des informations

Titre
Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken
Université
University Karlsruhe (TH)  (IAKS, Institut für Algorithmen und Kognitive Systeme)
Note
1.3
Auteur
Erik-Oliver Blaß (Auteur)
Année de publication
2001
Pages
122
N° de catalogue
V5101
ISBN (ebook)
9783638130981
Langue
allemand
mots-clé
BAN Logic of authentication Protokoll-Analyse
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Erik-Oliver Blaß (Auteur), 2001, Analyse, Verifikation und Realisierung kryptographischer Protokolle fuer flexible Zugriffe auf medizinische Datenbanken, Munich, GRIN Verlag, https://www.grin.com/document/5101
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  122  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint