DE102010064399A1 - Method for protecting personal data i.e. medical data, of patient in telemedicine center, involves calculating data-hash value for personal data by microprocessor, and forming total information based on hash value and source information - Google Patents
Method for protecting personal data i.e. medical data, of patient in telemedicine center, involves calculating data-hash value for personal data by microprocessor, and forming total information based on hash value and source information Download PDFInfo
- Publication number
- DE102010064399A1 DE102010064399A1 DE201010064399 DE102010064399A DE102010064399A1 DE 102010064399 A1 DE102010064399 A1 DE 102010064399A1 DE 201010064399 DE201010064399 DE 201010064399 DE 102010064399 A DE102010064399 A DE 102010064399A DE 102010064399 A1 DE102010064399 A1 DE 102010064399A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- personal data
- information
- hash value
- source information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000004590 computer program Methods 0.000 claims abstract description 6
- 238000005259 measurement Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 3
- 238000012550 audit Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000036772 blood pressure Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Für telemedizinische Anwendungen ist oft eine Erfassung von Vitalparametern eines Patienten im Heimbereich sowie eine sichere Übertragung dieser Messdaten zu einem behandelnden Arzt, welcher sich beispielsweise in einem Telemedizinzentrum befindet, notwendig. Die Messdaten dürfen hierbei bei der Übertragung nicht verändert werden, da sie für eine korrekte Diagnose relevant sein können. Weiterhin muss ihre Authentizität und Integrität im Telemedizinzentrum überprüfbar sein.For telemedical applications, it is often necessary to record vital parameters of a patient in the home area and to reliably transmit these measured data to a treating physician, who is located, for example, in a telemedicine center. The measured data must not be changed during transmission since they may be relevant for a correct diagnosis. Furthermore, their authenticity and integrity in the telemedicine center must be verifiable.
Das Bundesdatenschutzgesetz schreibt vor, ”den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird” (BDSG §1, Abs. 1). Auch das Berliner Datenschutzgesetz fordert eine Vertraulichkeit von personenbezogenen Daten. Eine wichtige Maßnahme zur Gewährleistung der Vertraulichkeit ist eine Verschlüsselung der Daten bei deren Übertragung. Zusätzlich sollte, wo immer möglich, mit Pseudonymen anstelle von Klarnamen der Patienten gearbeitet werden, um einen Personenbezug von medizinischen Daten zu erschweren. Man unterscheidet hierbei ”schwache Pseudonyme” (Pseudonyme zweiter Ordnung) von ”starken Pseudonymen” (Pseudonyme erster Ordnung). Ein schwaches Pseudonym ist beispielsweise eine gerätespezifische Kennung, welche einem Patienten über längere Zeit fest zugeordnet ist. Ein starkes Pseudonym wird demgegenüber aus einem Geheimnis kryptographisch abgeleitet.The Federal Data Protection Act stipulates "to protect the individual from being impaired by the handling of his personal data in his personal rights" (BDSG §1, para. 1). The Berlin Data Protection Act also requires the confidentiality of personal data. An important measure to ensure confidentiality is an encryption of the data during their transmission. In addition, wherever possible, patients should be treated with pseudonyms instead of clear names of patients in order to make it more difficult to personalize medical data. A distinction is made here between "weak pseudonyms" (second-order pseudonyms) and "strong pseudonyms" (first-order pseudonyms). A weak pseudonym is, for example, a device-specific identifier which is permanently assigned to a patient over a longer period of time. By contrast, a strong pseudonym is derived cryptographically from a secret.
Anschließend signiert das Gerät
Das Gateway
Sofern die Signatur verifiziert werden kann, wird der Datensatz in einem zweiten Schritt
Nachteilig wirkt sich hierbei aus, dass die Herkunft des Datensatzes
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und ein Gerät zum Schutz personenbezogener Daten anzugeben, welche die Nachweisbarkeit der Herkunft der personenbezogenen Daten bei einem Audit verbessern.The invention is therefore based on the object of specifying a method and a device for protecting personal data, which improve the verifiability of the origin of the personal data during an audit.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, dass personenbezogene Daten, insbesondere medizinische Daten, verarbeitet werden, welche für eine Person erhoben werden, aber keine Identifikation der Person enthalten. Eine Herkunftsinformation für die personenbezogenen Daten wird ebenfalls verarbeitet, mit der die Person identifizierbar ist. Eine Gesamtinformation wird in Abhängigkeit von den personenbezogenen Daten und der Herkunftsinformation gebildet. Für die Gesamtinformation wird eine Signatur berechnet. Das Verfahren ist dadurch gekennzeichnet, dass ein Mikroprozessor einen Daten-Hashwert ausschließlich für die personenbezogenen Daten berechnet und die Gesamtinformation in Abhängigkeit von dem Daten-Hashwert und der Herkunftsinformation bildet.This object is achieved according to the invention by processing personal data, in particular medical data, which are collected for a person but do not contain an identification of the person. An origin information for the personal data is also processed, with which the person is identifiable. Overall information is formed depending on the personal data and the origin information. For the total information, a signature is calculated. The method is characterized in that a microprocessor calculates a data hash value exclusively for the personal data and forms the total information in dependence on the data hash value and the origin information.
Das Gerät zum Schutz personenbezogener Daten weist eine Schnittstelle zur Erfassung personenbezogener Daten, insbesondere medizinischer Daten, auf. Die personenbezogenen Daten werden für eine Person erhoben, enthalten aber keine Identifikation der Person. Weiterhin beinhaltet das Gerät einen Speicher, in dem eine Herkunftsinformation für die personenbezogenen Daten speicherbar ist, mit der die Person identifizierbar ist. Außerdem enthält das Gerät einen Mikroprozessor, welcher zur Bildung einer Gesamtinformation in Abhängigkeit von den personenbezogenen Daten und der Herkunftsinformation sowie zur Berechnung einer Signatur für die Gesamtinformation programmiert ist. Das Gerät ist dadurch gekennzeichnet, dass der Mikroprozessor zur Berechnung eines Daten-Hashwerts ausschließlich für die personenbezogenen Daten und zur Bildung der Gesamtinformation in Abhängigkeit von dem Daten-Hashwert und der Herkunftsinformation programmiert ist.The personal data protection device has an interface for collecting personal data, in particular medical data. The personal data are collected for one person, but do not contain any identification of the person. Furthermore, the device includes a memory in which an origin information for the personal data can be stored, with which the person is identifiable. In addition, the device includes a microprocessor, which is programmed to form a total information depending on the personal data and the origin information and to calculate a signature for the total information. The device is characterized in that the microprocessor is programmed to calculate a data hash value exclusively for the personal data and for forming the total information in dependence on the data hash value and the origin information.
Auf dem computerlesbaren Datenträger ist ein Computerprogramm gespeichert, welches das Verfahren ausführt, wenn es in einem Computer abgearbeitet wird.The computer-readable medium stores a computer program which executes the procedure when it is executed in a computer.
Das Computerprogramm wird in einem Computer abgearbeitet und führt dabei das Verfahren aus.The computer program is processed in a computer and executes the procedure.
Das Gerät und das Verfahren verbessern den Schutz personenbezogener Daten durch Separierung der personenbezogenen Daten von der Herkunftsinformation. Die Herkunftsinformation ist hierbei eine personenbeziehbare Authentifizierungsinformation. Das Verfahren und das Gerät gestalten die Signatur des Geräts im Heimbereich um. Erst die Berechnung eines Daten-Hashwerts ausschließlich für die personenbezogenen Daten erlaubt es, in einem Rechenzentrum die Signatur und die Herkunftsinformation in einem separaten zweiten Archiv zu sichern, welches bei einem Audit herangezogen werden kann. Dies erlaubt eine unterbrechungsfreie Nachweisbarkeit der Herkunft der personenbezogenen Daten. Eine Speicherung von Pseudonymen (Herkunftsinformationen) zusammen mit Klarnamen in der Datenbank ist nicht mehr erforderlich. Denn durch die Berechnung eines Daten-Hashwerts ausschließlich für die personenbezogenen Daten wird es möglich, auch ohne Kenntnis der personenbezogenen Daten die Signatur zu verifizieren, wenn man nur den Daten-Hashwert der personenbezogenen Daten sowie die Herkunftsinformation
Gemäß einer Weiterbildung werden die personenbezogenen Daten, die Herkunftsinformation und die Signatur an ein Rechenzentrum übertragen. Im Rechenzentrum werden die personenbezogenen Daten und die Herkunftsinformation in getrennten Archiven abgelegt. According to a further development, the personal data, the origin information and the signature are transmitted to a computer center. In the data center, the personal data and the source information are stored in separate archives.
Hierdurch entfällt eine Speicherung der Herkunftsinformation gemeinsam mit den personenbezogenen Daten, ohne dass die Nachweisbarkeit der Herkunft der personenbezogenen Daten unterbrochen wird. Über den Daten-Hashwert ist bei Bedarf im Fall eines Audits eine Zuordnung möglich. Die Nachweisbarkeit des Ursprungs der personenbezogenen Daten ist somit gewährleistet.This eliminates storage of the source information together with the personal data, without the traceability of the origin of the personal data is interrupted. If necessary, an assignment can be made using the data hash value in the case of an audit. The verifiability of the origin of the personal data is thus guaranteed.
Gemäß einer Ausführungsform des Verfahrens werden die personenbezogenen Daten, die Herkunftsinformation und die Signatur an ein Gateway des Rechenzentrum übertragen. Das Gateway verifiziert die Signatur. Weiterhin legt das Gateway den Daten-Hashwert, die Herkunftsinformation und die Signatur, aber nicht die personenbezogenen Daten in einem zweiten Archiv ab. Außerdem signiert das Gateway die personenbezogenen Daten und leitet diese zusammen mit der Herkunftsinformation an einen De-Pseudonymisierer weiter. Der De-Pseudonymisierer ordnet die personenbezogenen Daten anhand der Herkunftsinformation der Person zu. Außerdem entfernt er die Herkunftsinformation. Abschließend legt er die personenbezogenen Daten in einem ersten Archiv oder in einer Datenbank in einer Akte für die Person, insbesondere einer Patientenakte, ab. Dies hat den Vorteil, dass über den Daten-Hashwert bei Bedarf für ein Audit ein Zugriff auf die Herkunftsinformation im zweiten ARchiv möglich ist. Dadurch kann jederzeit der Nachweis geführt werden, dass die personenbezogenen Daten tatsächlich vom Gerät im Heimbereich übermittelt wurden.According to one embodiment of the method, the personal data, the source information and the signature are transmitted to a gateway of the data center. The gateway verifies the signature. Furthermore, the gateway stores the data hash value, the source information and the signature but not the personal data in a second archive. In addition, the gateway signs the personal data and forwards it along with the source information to a de-pseudonymizer. The de-pseudonymizer assigns the personal data based on the person's source information. He also removes the source information. Finally, he stores the personal data in a first archive or in a database in a file for the person, in particular a patient file. This has the advantage that access to the source information in the second ARchiv is possible via the data hash value if necessary for an audit. As a result, proof can be provided at any time that the personal data was actually transmitted by the device in the home area.
Gemäß einer weiteren Ausführungsform beinhaltet die Herkunftsinformation eine Seriennummer, eine Gerätekennung, eine MAC-Adresse, eine Patientenkennung oder eine Mehrzahl dieser Informationen. Die Gesamtinformation wird aus einer Konkatenation des Daten-Hashwerts mit der Herkunftsinformation, aus einer Konkatenation des Daten-Hashwerts mit einem Hashwert der Herkunftsinformation oder aus einem Hashwert einer dieser Konkatenationen gebildet.According to another embodiment, the origin information includes a serial number, a device identifier, a MAC address, a patient identifier, or a plurality of these information. The total information is formed from a concatenation of the data hash value with the source information, from a concatenation of the data hash value with a hash value of the source information or from a hash value of one of these concatenations.
In einer Weiterbildung werden als personenbezogenen Daten Messdaten von Vitalparametern der Person von mindestens einem Gerät in einem Heimbereich erfasst.In one development, measured data of vital parameters of the person of at least one device in a home area are recorded as personal data.
Im Folgenden werden Ausführungsbeispiele der Erfindung anhand von Figuren näher erläutert.In the following, embodiments of the invention will be explained in more detail with reference to figures.
Es zeigen:Show it:
Die
Abweichend von dem bei
Da die Herkunftsinformation aus dem Datensatz vor der Ablage im ersten Archiv
Hierdurch wird es möglich, auch ohne Kenntnis der personenbezogenen Daten die Signatur zu verifizieren, wenn lediglich der Daten-Hashwert, welcher für die personenbezogenen Daten berechnet wird, sowie die Herkunftsinformation bekannt ist. Deshalb kann das Gateway
Weiterhin signiert das Gateway
Ein archivierter Datensatz ohne personenbezogene Daten
Im ersten Archiv
Die beschriebenen Ausführungsformen und Weiterbildungen lassen sich frei miteinander kombinieren.The described embodiments and developments can be freely combined.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010064399 DE102010064399A1 (en) | 2010-12-30 | 2010-12-30 | Method for protecting personal data i.e. medical data, of patient in telemedicine center, involves calculating data-hash value for personal data by microprocessor, and forming total information based on hash value and source information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010064399 DE102010064399A1 (en) | 2010-12-30 | 2010-12-30 | Method for protecting personal data i.e. medical data, of patient in telemedicine center, involves calculating data-hash value for personal data by microprocessor, and forming total information based on hash value and source information |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010064399A1 true DE102010064399A1 (en) | 2012-07-05 |
Family
ID=46509256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201010064399 Withdrawn DE102010064399A1 (en) | 2010-12-30 | 2010-12-30 | Method for protecting personal data i.e. medical data, of patient in telemedicine center, involves calculating data-hash value for personal data by microprocessor, and forming total information based on hash value and source information |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102010064399A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020064055A1 (en) * | 2018-09-24 | 2020-04-02 | Akarion Ag | Database and method for data deletion |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090234672A1 (en) * | 2006-10-24 | 2009-09-17 | Kent Dicks | Systems and methods for remote patient monitoring and storage and forwarding of patient information |
-
2010
- 2010-12-30 DE DE201010064399 patent/DE102010064399A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090234672A1 (en) * | 2006-10-24 | 2009-09-17 | Kent Dicks | Systems and methods for remote patient monitoring and storage and forwarding of patient information |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020064055A1 (en) * | 2018-09-24 | 2020-04-02 | Akarion Ag | Database and method for data deletion |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3488555B1 (en) | Secure processing of an authorisation verification request | |
EP2870565B1 (en) | Testing integrity of property data of a device using a testing device | |
DE102016215914A1 (en) | Securing a device usage information of a device | |
DE102010033232A1 (en) | Method and device for providing a one-time password | |
DE102012206341A1 (en) | Shared encryption of data | |
EP3637345A1 (en) | Linking of identities in a distributed database | |
DE102012215167A1 (en) | Authentication of a first device by an exchange | |
WO2018202550A1 (en) | Method for accessing data in a secure manner | |
EP3935808B1 (en) | Cryptographically protected provision of a digital certificate | |
EP3556071B1 (en) | Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor | |
DE102014201234A1 (en) | Method, management device and device for certificate-based authentication of communication partners in a device | |
DE102014210282A1 (en) | Generate a cryptographic key | |
DE102017204250A1 (en) | Method and device for securing a tachometer level of a vehicle and device for verifying a tachometer level of a vehicle | |
DE102016224533A1 (en) | Bidirectionally linked blockchain structure | |
EP3671599A1 (en) | Distributed database system, industry automation system and method for operating a distributed database system | |
DE102010064399A1 (en) | Method for protecting personal data i.e. medical data, of patient in telemedicine center, involves calculating data-hash value for personal data by microprocessor, and forming total information based on hash value and source information | |
DE202021100647U1 (en) | Personal data anonymization system (PDAS) with customer-specific token | |
DE102020118716A1 (en) | Procedure for the secure implementation of a remote signature and security system | |
EP3046044A1 (en) | System and method for recording person-related data | |
DE102014213454A1 (en) | Method and system for detecting a manipulation of data records | |
EP3339994A1 (en) | Method for verifying a client allocation, computer program product and device | |
DE102006053450A1 (en) | signature expansion | |
DE102011000112A1 (en) | Method for verifying personal data in customer traffic | |
EP3276879A1 (en) | Method for operating an assembly comprising a substation and at least one terminal connected thereto | |
EP3252990A1 (en) | Method and device for providing a secret for authenticating a system and/or components of the system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140701 |