[go: up one dir, main page]

WO2003044637A1 - Method and system for the protected storage and readout of useful data - Google Patents

Method and system for the protected storage and readout of useful data Download PDF

Info

Publication number
WO2003044637A1
WO2003044637A1 PCT/EP2002/013016 EP0213016W WO03044637A1 WO 2003044637 A1 WO2003044637 A1 WO 2003044637A1 EP 0213016 W EP0213016 W EP 0213016W WO 03044637 A1 WO03044637 A1 WO 03044637A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
access
access authorization
user data
database
Prior art date
Application number
PCT/EP2002/013016
Other languages
German (de)
French (fr)
Inventor
Markus Heiss
Original Assignee
M Net Gmbh Medizinisches Datensystem
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7706312&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2003044637(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by M Net Gmbh Medizinisches Datensystem filed Critical M Net Gmbh Medizinisches Datensystem
Priority to AU2002366114A priority Critical patent/AU2002366114A1/en
Publication of WO2003044637A1 publication Critical patent/WO2003044637A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to a method and a system for the secure storage, provision and provision of user data using an asymmetrical encryption method which is based on at least one pair of public and private keys.
  • this method also has the problem that, for data protection reasons, each of these cards must be secured in such a way that the data contained therein are not read or even changed by unauthorized persons if the card is lost can. For this reason, data can only be saved once on the health insurance cards used today when the card is being produced, which makes these cards completely unsuitable for the applications described. Furthermore, when storing patient data on a memory card that the patient carries with him, there is the problem that all data is lost if the patient loses the card.
  • Another option for securing data stored on electronic database systems is that the stored data is encrypted. This means that they can only be read by people who know the associated key and encryption algorithm. By default, symmetrical encryption drive where the algorithm and key for encrypting the data is the same as that for decrypting data. This means that a person who is authorized to write data to the database automatically has the option of reading data from the database.
  • asymmetrical key processes are increasingly being used.
  • a key the so-called public key
  • the private key is used to encrypt data than the key required to read the encrypted data, the so-called private key.
  • the advantage of these methods is that only the private key has to be kept secret, and thus people can use the public key to encrypt data without being able to decrypt it again.
  • a method is proposed which is characterized by the steps: providing at least one data carrier which carries a private key which has at least one user data record and / or at least one for identifying a user data record when it is being stored or / and read out Access to the database serving database key is assigned; Checking an input access authorization electronically by comparing first data obtained electronically with stored second data; given input access authorization: encryption of user data using a private key assigned public key; Storing the encrypted user data in a database; Checking access access authorization electronically by comparing first or third data obtained electronically with stored second or fourth data; given access authorization: reading the encrypted user data from the database; Decrypt the encrypted user data using the key carried by the data carrier.
  • a system for secure storage, provision and provision of user data comprising: at least one computer-based database; at least one data carrier which carries a private key assigned to at least one user data record of the database; at least one input data station, from which user data can be entered into the database, the input data station being assigned an input access authorization checking unit, the intermediation of which stores an input access authorization electronically by comparing first data obtained electronically with stored data second data can be checked, the input data station also being assigned an encryption and storage unit, the switching of which, given a given input access authorization, can be used to encrypt useful data by means of a public key assigned to the private key and to store it in the database; at least one access data station, possibly identical to an input data station, from which encrypted user data in the database can be accessed, the access data station being assigned or able to be assigned an access-access authorization checking unit, through the intermediation of which an access-access authorization can be checked electronically by comparing first or third data obtained electronically with stored second or fourth data
  • the private key which is required for decrypting user data read from the database system, is stored on a data carrier, from which it is made available to a corresponding decryption unit. It is preferably provided that the private key, after it has been generated, is stored on the data carrier without having to save another copy of it at another point in the system. This ensures that the private key can only be released for use by providing the data carrier.
  • the private key is assigned to a corresponding public key, which is generated together with it and is stored in the system in a publicly accessible manner.
  • a pair assigned to the at least one user data structure or the database key is used generated by public and private keys, by means of which encryption of the user data structure to be assigned or stored via the database key in the database (which then form at least one user data record) or decrypting of already stored user data belonging to this user data record is possible. Since the private key is only on the data carrier, which in turn is in the possession of a specific person, it is ensured that reading of the user data stored in the database system is only possible with the consent of this person.
  • a person whose personal data are to be stored as useful data in the database system can be made available to the data carrier.
  • these can, as already indicated, be assigned to corresponding database keys.
  • Such a type of database management can be carried out according to methods that are common in the prior art.
  • an input of user data into the database system is only possible after checking an input access authorization.
  • This check is done electronically by certain data, e.g. B. unique identification features or passwords, can be detected via corresponding electronic devices, and compared with corresponding data that are or are stored, for example, in the database system for granting input access authorization. If an entry access authorization check has been successful, user data to be stored can be entered or read in via an input unit. The entered user data are then encrypted using the public key assigned to the private key and, as mentioned, stored in the database system, as a rule in relation to at least one assigned database key.
  • this user data can only be decrypted using the corresponding private key, which according to the invention is only stored on the associated data carrier.
  • an input data station is available for entering user data in accordance with the aforementioned method, to which an access authorization checking unit and an encryption and storage unit are assigned.
  • Handle access authorization checked by electronically collecting data, on the basis of which it can be decided by comparison with data stored in the system, for example, whether access is permitted or not.
  • the data queried or recorded in this connection can be, in particular, passwords or unique identification features of a person.
  • An access terminal which is assigned an access authorization checking unit and a decryption and readout unit, is used to carry out accesses to user data stored in the database system.
  • access to data stored in the database does not always mean reading out or in particular entering Outputting the user data on an output device must mean, although this will be the case very often in practice.
  • user data stored in the database system should serve as input data for certain procedures, for example for the further processing of the data. This data must be accessed and the data must be decrypted.
  • the data carrier which carries the private key for a user data record, is preferably designed as a chip card or memory card. Depending on the type of user data record assigned to the private key, this data carrier is referred to below as a key card, study card or patient card, depending on the context.
  • the invention provides that access, for example the opening of an input or / and access data session, to the user data or the database system, for example via one of the input or / and output data stations, only after one successful verification of an access authorization. It is preferably provided that at least one further data carrier is provided for checking such an access authorization, which carries identification or / and access authorization data, on the basis of which the input access authorization and / or the access access authorization is checked, the identification or / and access authorization data are read out electronically as first or third data or as data associated with the first or third data and sent to the test.
  • this further data carrier which is also referred to below as an access authorization card, ID card or doctor's card, serves as a "key", with the aid of which an input or / and an access data session, for example on one of the input and / or access workstations.
  • the further data carrier which is preferably designed as a chip card or memory card, is in particular a person who has access to the data banking system to be granted. It is particularly advantageous if the access authorization data contained on the further data carrier also allow identification of this person.
  • the respective input or / and access data station can be equipped with a corresponding reading device, e.g. B. a smart card reader.
  • the identification or / and access authorization data can then be fed via the reading device from the further data carrier to a comparison unit of the input access authorization checking unit of the input data station or a comparison unit of the access access authorization checking unit of the access data station, and from this with corresponding stored data be compared.
  • the access authorization can be checked solely on the basis of the identification and / or access authorization data which are stored on the further data carrier. However, it is also conceivable that further data are obtained for this, e.g. B. Passwords that must be entered manually in the input and / or access data station.
  • the data carrier carrying the private key also carries identification or / and access authorization data, on the basis of which the access authorization, possibly related to the private key stored on the data carrier, is checked, the identification or / and access authorization data being read out electronically as fourth data or as data associated with the fourth data and fed to the test.
  • the validity of a private key can generally be checked with the aid of the identification or / and access authorization data read from the data carrier. INS In this way, the validity of a private key can be limited in time.
  • the checking of an access authorization thus includes the query of a password. It is even possible to dispense with the additional data carrier, in which case the access authorization is only checked by requesting a password.
  • a higher security of the database system can be achieved, however, in that when checking an access authorization, both the provision of identification and / or access authorization data which are stored on the further data carrier, and the manual input of data, e.g. B. a password are required.
  • the method practiced in this case can essentially correspond to a combination of data carrier cards with the query of a so-called PIN number. Such methods are well known. In general, when querying a PIN number, this number is entered using a suitable input device, e.g. B. a specially provided keyboard (often called a PIN pad), entered and then compared with the corresponding number that is stored on the data carrier or the other data carrier.
  • the second or fourth data with which the manually entered identification and / or access authorization data are compared is stored on the data carrier or the further data carrier.
  • a particularly elegant method of providing identification or / and access authorization data for checking an access authorization is that the first or / and third data comprise identification data which is generated electronically by means of recording at least one biometric feature by means of a recording device and the Examination.
  • the advantage of capturing a biometric feature compared to using passwords and / or PINs is that a user no longer has to remember a password or a PIN number. However, there is a possibility that the user will forget his number or enter it incorrectly. Another problem is that a user sometimes has to remember several PIN numbers, which means that the acceptance of such a method is greatly reduced among the respective users. Unauthorized third parties could also get knowledge of the PIN number or the password.
  • biometric feature that can uniquely identify a person based on unique, individual and biological features.
  • Such characteristics can be physiological and behavior-based.
  • features that are suitable for biometric identification an electronic recording of the face, iris (eye), retina (eye), hand geometry, and a person's fingerprint.
  • the typing rhythm of a person, their voice and a dynamic signature can be recorded electronically, which represent behavior-based biometric features.
  • the input or / and access data station comprises a corresponding recording device for biometric data as first or / and third data or data associated with the first or / and third data, or that at least one such recording device is assigned, so that the data from this acquired biometric data can be fed to a comparison unit of the input access authorization checking unit and / or access s access authorization checking unit.
  • the biometric data recorded in this way can either be compared with second or fourth data which are stored on the data carrier or the further data carrier or with second or fourth data which are stored in the system.
  • access authorization to a respective user data record stored in the database can be given to only one person or to several people at the same time.
  • a plurality of data carriers each carrying the private key are provided and issued to a group of people with regard to an access authorization for reading out and decrypting user data which is to be granted or granted to the group of people.
  • several data carriers are generated with the private key for a specific user data record and output to the appropriate person.
  • This method will be used especially when e.g. B. for evaluating patient data in the context of a medical study, a plurality of assistants involved in the study are entrusted with the evaluation of the same user data set.
  • the identification of the data carrier used in each case preferably directly via a corresponding identifier that the data carrier bears, for. B. a corresponding identification number.
  • one such identification also takes place via an identification of the person who accesses the user data using the corresponding private key. Such identification should then expediently be carried out when checking the access authorization of this person.
  • At least one data carrier carrying the private key is transferred between persons in a group of people, with regard to an access authorization for reading out and decrypting user data which is granted or to be given to the respective person of the group of people receiving the data carrier ,
  • an access authorization for reading out and decrypting user data which is granted or to be given to the respective person of the group of people receiving the data carrier .
  • each user data record stored in the database is assigned only one data carrier carrying the private key. This case is useful, for example, to create an "electronic patient file" in the database for individual patients.
  • the patient himself is then in possession of the data carrier carrying the respective private key and passes it on to a respective doctor who has to access the patient file in connection with a treatment of the patient. Since the data stored encrypted in the "electronic patient file" can only be accessed by means of the data carrier carrying the private key, the patient is "master" of his data without this data being physically stored on the data carrier. Storage space problems and data loss problems in the event of loss of the data carrier are thus avoided or can be avoided in a simple manner.
  • a plurality of further data carriers each carrying identification and / or access authorization data can be provided and output to a group of people with regard to one group of people granted or to be granted access authorization for encrypting and storing user data and / or for reading and decrypting user data.
  • the identification data only identify the group of people to whom access authorization is or is to be granted, so that the individual persons of this group of people cannot be distinguished from one another.
  • it can also make sense to assign an access authorization to a certain, predefined group of people, whereby each individual person in this group of people is identified by an individual identification feature that is queried during the access authorization check.
  • a further embodiment of this method can consist in the fact that at least one further data carrier carrying the respective identification and / or access authorization data is handed over between persons of a group of people, with regard to an access authorization granted or to be given to the respective person of the group of persons receiving the further data carrier for encrypting and storing user data or / and for reading and decrypting user data.
  • a particularly advantageous embodiment of the method according to the invention provides that the checking of the input access authorization and / or access access authorization comprises an identity check based on the comparison of the first data with the second data or on the comparison of the third data with the fourth data ,
  • the checking of the input access authorization and / or access access authorization comprises an identity check based on the comparison of the first data with the second data or on the comparison of the third data with the fourth data .
  • the detection of the identity during the access authorization check enables exact logging of who entered or accessed user data stored in the database, which reduces the risk of an inadmissible change in stored user data. If the identity of a person who has access to the database system is known, it is also possible to regulate the access and input options of this person by means of independent rights management. For example, a given access authorization can be changed or deleted at any time in this way, without having to change or retract the additional data carrier that has already been issued.
  • a particular advantage of such an identity check results if the check of the input access authorization and / or access access authorization further comprises a storage authorization check or a read authorization check, in which identification data obtained electronically upon successful identification is compared with the access data provided are assigned to at least one user data record and / or at least one database key which serves to identify a user data record when the database is being stored and / or read out.
  • a further check is therefore carried out after a successful access authorization check as to whether the respective person is authorized to make the selected entry or to access a selected user data record.
  • This second check can either be carried out simultaneously with the access authorization check or after the selection has been made on the part of the person. In principle, this check can be carried out by further providing data on the part of the person, for example by manual input, providing a corresponding data carrier or the like. If, however, the respective person has already been identified during the first access authorization check, it is much easier to carry out this second check on the basis of input or access rights assigned to this person.
  • security-relevant steps are carried out during the implementation of the method, including those when checking the entry -Access authorization or / and the access-access authorization obtained identification or / and access authorization data are logged.
  • the database system is equipped with at least one corresponding logging unit.
  • the data carrier that is used to store the private key required for decrypting the encrypted user data is preferably designed as a chip card.
  • a chip card must have at least one storage device in which at least the private key can be stored.
  • a database key can also be stored on such a chip card, via which the private key can be assigned to the corresponding public key and a corresponding user data record.
  • the chip card used as a data carrier is a pure memory card, the private key stored in the chip card must be readable by a chip card reader assigned to an input or access data station.
  • a further data carrier which contains identification or / and access authorization data which serves to check an access authorization, it is also advantageous to also design this further data carrier as a chip card.
  • the security when decrypting useful data records can be further increased by the chip card used as a data carrier having a processor, possibly a special crypto processor.
  • the processor can advantageously be used to decrypt the encrypted user data. In this case, it is not necessary to read the private key from the chip card in order to carry out a decryption procedure but the decryption of user data takes place directly on the chip card. For this purpose, the encrypted user data are read into the chip card, then decrypted using the crypto processor and the private key, and the decrypted data is read out again from the chip card.
  • This method ensures that, under all circumstances, decryption of user data is only possible if the chip card is in an appropriate reader.
  • Another advantage of this variant of the method is that the private key is not transferred to the access terminal and has to be temporarily stored there.
  • the identification or / and access authorization data used for the comparison are stored on the chip card.
  • the identification or access authorization data are then checked by a processor of the respective access terminal.
  • This security precaution ensures that a private key located on a data carrier cannot already be read out when the chip card is inserted into a corresponding reading device, so that if this card is lost, the private key remains secured.
  • the chip card used as a data carrier can have a non-readable memory for storing the private key and / and the identification or / and access authorization data for checking the access authorization for the private key. In this case it is practically impossible to read out the private key and use it independently of the chip card.
  • a prerequisite for this implementation, however, is that the decryption of user data and / or the access authorization check can be carried out on the chip card, for which purpose an appropriately equipped processor is necessary.
  • the system comprises a computer unit assigned to the at least one database and at least one computer network connecting the computer unit, the at least one input data station and the at least one output data station.
  • the computer network comprises the Internet or / and intranet or / and a WAN or / and a LAN.
  • a closed computer network For the storage and provision of data that are to be protected in a special way against unauthorized access, it is preferred to choose a closed computer network and not the Internet itself. But such a network can also be based on appropriate technologies such as the Internet.
  • the connection of the at least one computer unit assigned to the database with the input or output data stations can be carried out via any established computer network.
  • Various solutions have already been developed for this, e.g.
  • a computer network such as the CHIN network
  • the useful data of the at least one database can thus be stored or stored in a manner distributed over a plurality of storage units which may be associated with separate computer units.
  • the at least one input data station and / or the at least one output data station can both be separate units, that is, they can also be combined in a single computer unit (in this case, the unit is referred to as a data station for the sake of simplicity).
  • This computer unit can be formed, for example, by a workstation or a personal computer which comprises the at least one input data station and / or the at least one output data station and, if appropriate, the associated encryption or decryption unit.
  • the system according to the present invention should particularly preferably be designed such that the user data can be entered into the database system exclusively via the at least one input data station, and that the user data can only be accessed via the at least one access data station. It is thereby achieved that the user data stored in the database system can only be manipulated or accessed after a prior successful access authorization check. This represents a further security measure in addition to the encryption of the user data, which is carried out in any case.
  • a database system can be implemented, for example, by the individual database computer units in which the user data is stored, in addition to the corresponding network work connections to the input or Access data stations are not assigned any input or output devices.
  • a computer-assisted administration unit for the management of user data records of the at least one database and for the administration of input and / or access rights to the latter, the administration unit preferably neither an input terminal nor has an access terminal.
  • the individual administrative functions that are to be performed by such an administrative unit mainly concern the release or blocking of input or access access authorizations, the generation of the pairs of public and private keys assigned to one another, and the provision of the public keys, the establishment and administration the user data record structures for encrypted user data, and, if appropriate, the logging of the accesses to stored user data records, or the input operations of encrypted user data.
  • a so-called trust center is connected to the database system in order to generate the public and private keys assigned to a user data record, to provide the private key on a data carrier, and the public key in a publicly accessible manner, preferably in a public way accessible database.
  • a trust center can possibly also provide an electronic signature for the public key, with which the authenticity of such a public key can be checked.
  • FIG. 1 shows a schematic representation of an example of the implementation of an overall system according to the invention for secure storage, provision and provision of user data using an asymmetrical encryption method.
  • FIG. 2 shows an example of a schematic representation of a greatly simplified embodiment of the system according to the invention for the secure storage, provision and provision of user data on the basis of encryption and decryption of the user data using an asymmetrical encryption method, in which only a single copy of each component of the system is shown in each case and where the input terminal is identical to the
  • Fig. 3 shows a flow diagram illustrating a possible flow of a
  • Fig. 4 shows a flow diagram illustrating a possible flow of a
  • FIG. 5 shows a schematic block diagram, which exemplarily shows a
  • Execution of a data station as well as an example for a data carrier that carries access authorization to the database system according to the invention (access authorization card) and a data carrier that carries a private key assigned to a user data record stored in the database (key card).
  • access authorization card a data carrier that carries access authorization to the database system according to the invention
  • key card a data carrier that carries a private key assigned to a user data record stored in the database
  • Fig. 6 shows a schematic block diagram similar to Fig. 5, which shows a further embodiment of a data station according to the invention and each of a data carrier that carries an access authorization (access authorization) and a data carrier that carries a private key (key card), the Key card additionally has a crypto processor for decrypting user data.
  • access authorization access authorization
  • key card private key
  • FIG. 7 shows a schematic diagram which illustrates the establishment of a clinical-medical study in an integrated medical data platform as a first example of application of the method and system according to the invention.
  • Fig. 8 shows a schematic image, which the essential processes in
  • Fig. 9 shows a schematic image, which the essential processes in
  • Access to user data stored in a medical data platform according to the first application example of the present invention shows.
  • Fig. 10 shows a schematic image showing the establishment of an electronic
  • Fig. 1 1 shows a schematic image that shows the essential processes in the
  • Fig. 1 2 shows a schematic image, which shows the essential processes in the
  • Access to user data stored in the integrated medical data platform according to the second application example of the present invention shows.
  • FIG. 1 shows an example of a system 10 according to the invention for the secure storage, provision and provision of user data on the basis of encryption and decryption of the user data using an asymmetrical encryption method in which a database is stored in four different database computers 1 2a-1 2d.
  • the user data stored in the database computers 1 2a-1 2d are encrypted data which have been encrypted with the aid of a public key 14a-14c assigned to a respective user data record, which is shown by way of example for three user data records in FIG. 1.
  • the individual database computers are each assigned one or more input or access data stations 1 6a-1 6g, seven of which are exemplified in FIG. 1. there one, none or more of these input and access data stations can be directly assigned to each of the database computers 1 2-1 2d.
  • the input data stations and the access data stations can be separate units; 1, however, shows an embodiment of the system according to the invention in which an input data station also serves as an output data station at the same time (such a station is referred to simply as a data station in the following).
  • Each of the data stations 1 6a-1 6g is connected to at least one of the database computers via a network line and / or via an interposed computer network (for example the Internet, an intranet or another, possibly closed, computer network (for example the CHIN network)), can be entered into the database via the user data or can be called up from the database.
  • a network line and / or via an interposed computer network for example the Internet, an intranet or another, possibly closed, computer network (for example the CHIN network)
  • the data stations 1 6a-1 6g serve to access the database system in the sense that user data can be entered and encrypted in the data stations 1 6a-1 6g, which is encrypted in the database computers 1 2a-1 2d or in storage units assigned to them and, conversely, useful data which are stored in encrypted form in the database computers 12a-1d or the storage units are to be read out in the data stations 1 6a-1 6g and can be decrypted there for output or / and further processing.
  • the individual data stations 1 6a-1 6g can each be individual computers, e.g. B. Personal computers, but they can also be integrated into other networks, via which the user data to be entered are provided (in the case of a medical application, for example of diagnostic subsystems), or via the user data read out, after their decryption, are fed to further processing units can.
  • the database stations 1 6a-1 6g can be realized by computers of various types. For example, personal computers, workstations or portable computers can be used.
  • FIG. 1 there are four different database computers 1 2a-1 2d which are connected to one another via a network. It is of course also conceivable to accommodate the entire database on only one database computer, or to use any other number of database computers.
  • the network connection of these database computers 1 2a-1 2d to one another can be carried out in a wide variety of ways, as long as it is only ensured that the useful data stored in the different database computers 1 2a-1 2d can be consistently addressed via a network-wide file system.
  • B. make sense to use these network connections using publicly available networks such.
  • B. the Internet to train.
  • networks separated from the Internet are used, but which can be based on appropriate technologies.
  • CHIN network Common Health Integrated Network
  • connection between the data stations 1 6a-1 6g and the database computers 1 2a-1 2d, via which encrypted data are also exchanged, can in principle be implemented using technologies of the same type as the connection between the individual database computers 1 2a-12d. It is not absolutely necessary for these connections to be permanently maintained; rather, they can be set up on the respective data station when an input or access data session is opened and can be cleared down again at the end of this session.
  • the data stations 1 6a-1 6g and the database computers 1 2a-1 2d are also connected to an administration computer 1 8, possibly also via the connection between the data stations and the database computer intermediate computer network.
  • This administration computer 1 8 performs a number of functions in the exemplary embodiment of the system according to the invention described here.
  • the administration computer 1 8 basically sets up and manages access authorizations 20a-20c to the system according to the invention via the data stations 1 6a-1 6g.
  • the administration computer 1 8 first has to set up a corresponding access authorization 20a-20c.
  • an access authorization 20a-20c is set up, it is preferably already determined which user data records can be accessed in the database system or which user data records can be written to the database system.
  • the administration computer 1 8 can change this rights structure at any time.
  • this access authorization 20a-20c is checked when an input or / and access data session is opened on one of the data stations 1 6a-1 6g.
  • checking the access authorization 20a-20c can consist of asking for a manually entered password or a PIN number.
  • a further possibility for checking the access authorization 20a-20c is to electronically query a biometric feature of the person who wants to open an input or access data session and with a corresponding one stored when the access authorization 20a-20c was issued Feature to compare. It is of course also possible to use a combination of both methods. In the embodiment of the system or method according to the invention shown in FIG. 1, a corresponding access authorization chip card 28a-28c is issued when an access authorization is issued, which is to be introduced into a reader assigned to a corresponding data station 16a-1 6g to open an input or / and access data session.
  • the access authorization check can be carried out in various ways with the aid of the access authorization chip cards 28a-28c.
  • the respective access authorization chip card 28a-28c for example card 28a
  • the respective access authorization chip card 28a-28c can be used directly as a "key", so that an entry is made immediately after inserting the card into the reading device of a data station 1 6a-1 6g - or access data session can be opened.
  • an access authorization check can be carried out in a simple manner by using corresponding data, eg. B.
  • a password, a PIN number or a biometric feature to open an input and / or access data session of the corresponding data station 1 6a-1 6g must be made available electronically, ie either entered manually or by an appropriate detection device must be recorded, which are then compared with corresponding comparison data that are stored on the card.
  • the access authorization check with an identity check, in which the identity of a person who opens an input and / or access data session can be determined in each case.
  • an identity check makes it possible in a simple manner to carry out a check of the respectively permitted input or / and access rights to or / and of user data records as soon as an input or / and access data session is opened.
  • a further task of the administration computer 1 8 is to create this user data when creating a user data record or file or / and data structures in the database system that are used to record user data. assign a pair of asymmetrical encryption and decryption keys to the data record or these structures.
  • the coding method used to encrypt or decrypt user data that is stored in the database is a so-called asymmetrical coding method in which the user data are encrypted using a public key 14a-14c and in which the encrypted data is only used using a private keys 22a-22c different from the public key 14a-14c can be decrypted again.
  • the private key 22a-22c is stored on a chip card, the so-called key card, 24a-24c, otherwise preferably no copy of this key is stored in the system.
  • the greatest possible security of the private key is ensured if it is only stored on the chip card, but if the chip card is lost, all useful data associated with the corresponding private key are lost.
  • a further copy of a private key is stored in such a way that it is separated both from the chip card and from the system, in particular in such a way that a copy of a private key is not can be accessed over the network.
  • This can be done, for example, by storing the copy of a private key in an encrypted form on a particularly secure "safe server” that is separate from the network and, if necessary, broken down into parts.
  • a "vault server” can be managed in an elegant manner by one of the trust centers described below.
  • the public key 14a-14c is stored by the administration computer 18 in a generally accessible database structure 26, so that it can be used at any time, in particular by the Data stations 1 6a-1 6g, can be accessed. It should also be noted that a corresponding pair of public (14a-14c) and private (22a-22c) keys are assigned to each user data record that has been generated in the database, only three of which are shown by way of example in FIG. 1.
  • FIG. B. 2 the generation and management of the public 14 and private 22 coding keys assigned to a specific user data record is entrusted to a so-called trust center 30, as described, for example, in FIG. B. is operated by DeutscheInstitut.
  • Such trust centers are generally used to provide and manage public and private keys. B. are also often used to generate digital signatures. By engaging such trust centers, which are subject to certain requirements and are monitored according to the German Signature Act, the integrity of the public and private keys used can generally be ensured.
  • opening an input or / and access handles data session on the data station 1 6 generates corresponding authorization data from the trust center 30 and provides an access authorization card 28 representing the access authorization and carrying the authorization data.
  • This measure is also intended to ensure the integrity of the access authorization cards 28 issued. All measures which are carried out by the trust center 30 are preferably carried out solely on the request of the administration computer 1 8 and are registered by this administration computer 1 8.
  • the administration computer 18 sets a rights structure which determines which user data records can be accessed by means of this access authorization 20 or which user data records can be accessed of the respective access authorization 20 can be entered into the database system.
  • the access authorization card 28 is provided in such a way that the access authorization 20 assigned to it can be checked as part of an access authorization check.
  • This access authorization check can be carried out, for example, by directly reading out a feature stored on the access authorization card 28. However, it can preferably also be carried out by storing a password or a PIN number or corresponding comparison data on the access authorization card and by entering the password or the PIN number when opening an input or access data session.
  • a further conceivable possibility of the access authorization check is that a biometric characteristic of a person is stored on the access authorization card 28, which is used for the access authorization check with an electronically is compared by the data station 16 by means of a corresponding biometric data acquisition device.
  • an entry of user data in the database 12 or an access to user data stored in the database 12 is desired. If an input of user data into the database 12 is selected, this user data can first be entered locally into the respective data station 16, structured there in a desired manner and prepared for storage in the database 12. Furthermore, after it has been specified for which user data record user data is to be stored, it is checked whether there is a corresponding authorization for this. This can be realized in a particularly elegant manner in that the administration computer 18 assigns a specific rights structure to each access authorization data carrier 28, and thus the corresponding authorization for entering a specific user data record can be queried by a simple query at the administration computer 18.
  • the corresponding access authorization card 28 can be identified at the same time during the access authorization check. If the corresponding authorization is present, the user data to be stored in the database 12 are encrypted using the public key 14 assigned to the user data record. In the embodiment shown in FIG. 2, this public key 14 is provided by the trust center 30 and kept ready in the system. After encryption, the user data can then be set in the database 12.
  • a check is first carried out as to which user data the granted access authorization contains an authorization to access user data.
  • the file and possibly data structure of this user data can then can be read from the data station 1 6, a user data set or a specific part of a user data set can be selected therefrom and transferred from the database 1 2 to the data station 1 6.
  • the user data read out must be decrypted, for which purpose the private key 22 corresponding to the respective user data must be provided.
  • this private key 22 is stored on a key card 24, which must be provided in order to provide the private key 22 in a corresponding reading device which is assigned to the data station 16.
  • Two different variants are particularly suitable for decrypting user data by means of the key card 24.
  • the private key 22 is stored on the key card 24 and is read out from there via the reader into the data station 16.
  • a decryption of the useful data is carried out by means of a corresponding algorithm with the help of the private key 22.
  • the key card 24 also contains a processor suitable for decrypting data, in addition to an algorithm stored there for carrying out the decryption procedure.
  • the decryption of the user data can (preferably must) be carried out directly on the key card 24, which avoids the disadvantage that the private key 22 is transmitted from the chip card to the data station 16.
  • the encrypted user data are thus transmitted from the data station 1 6 to the chip card reader, decrypted by the processor and transmitted back to the data station 1 6 as decrypted data.
  • the decrypted data are output by the data station 1 6 or are used for other purposes.
  • 3 shows in the form of a flow chart the individual steps of a procedure which is processed when the user data is entered into a database system 10 according to the invention. After the start of the procedure 50, an access authorization check is first carried out in step 52 according to one of the methods described above.
  • a corresponding access authorization card 28 must be provided for this purpose, so that access authorization or / and identification data can either be read from this card into a data station 16 and can be compared there with data stored in the system 10. On the basis of this comparison, a decision is made as to whether an input data session can be opened on the corresponding input data station 16.
  • a further possibility of checking an access authorization 20 with the aid of an access authorization card 28 is that access authorization or identification data stored on the access authorization card 28 are compared with corresponding data that have to be entered into the data station 16 when an input data session is opened, or respectively are detected by means of appropriate detection devices.
  • step 82 If the access authorization check is negative, the input data session is terminated in step 82 and, after deleting all the data previously entered into the data station 16, is ended in step 84. At this point it should also be noted that although the data are deleted locally in the data station 1 6, it is preferably provided that all attempts to open an input and / or access data session are logged by the administration computer 1 8.
  • step 56 where manual input must be used to specify that an input of user data into the database system stem should take place.
  • the user data to be stored can be entered locally into the data station 1 6 or read into the data station 1 6 from other devices and prepared there for storage in the database system 10.
  • the useful data can in principle be any data, for example also digital image data (in the case of a medical application, for example, digital X-ray or NMR image data).
  • step 60 a user data record or a corresponding data or file structure is selected in the database 12 to which the user data to be stored are to be assigned.
  • step 62 If there is no data in the database 1 2 for this user data record or for this data or file structure, the assignment is made in accordance with a database key which is also assigned to the user data record when the public 14 and private 22 keys assigned to it are generated. It is then checked in step 62 whether, on the basis of the existing access authorization, it is permitted to enter data in relation to the selected user data record. If this is not the case, the procedure is aborted in step 82, as described above. Otherwise, the user data provided can then be encrypted.
  • step 60 it is preferably provided in step 60 that only those user data records are made available as selection options in which the rights assigned to the user data records are ensured on the basis of identification data that were ascertained during the access authorization check that there is actually an input authorization for the respective user data record.
  • steps 60 and 62 coincide to form a common step.
  • a variant of the method is also conceivable, in which the user data record for which user data is to be entered is to be entered immediately after the confirmation that user data are to be entered into the database system 10 (that is to say after step 56 in FIG. 3). representation The input authorization for the respective user data record is then immediately checked before the user data to be stored can be entered locally into the data station 16.
  • the public key 14 To encrypt the user data, the public key 14 must be read into the data station 16 in step 64.
  • This public key is preferably provided either by the administration computer 18 or a trust center 30 in a database which is generally accessible, for example via public networks.
  • the user data are then encrypted using the public key 14 and finally, in step 68, transferred to the database 1 2 as encrypted user data.
  • step 70 After confirmation that the storage of the data has ended (step 70), all the data read locally into the data station 16 are deleted and then the user data input session is ended.
  • FIG. 4 shows a flowchart in which the individual steps for carrying out a user data access session are shown.
  • the access authorization 20 is first checked in step 92 and, if the access authorization check is successful, access to the database system 10 is granted.
  • step 96 it is entered into the data station 16 that access to user data is to take place, after which in step 98 a user data record stored in the database and which is to be accessed is selected.
  • step 100 it is again checked whether the selected user data record can be accessed on the basis of the access authorization session that took place in step 92 or on the basis of identification data likewise determined during this access authorization check.
  • step 1 14 the data access session is terminated in step 1 14 in accordance with FIG. 3 and then all the data entered in the data station is locally deleted in step 1 1 2 and the data access session is ended in step 1 1 6.
  • the administration computer 18 preferably logs all attempts to access it.
  • step 98 On the one hand, it can be provided that on the basis of identification data determined in the access authorization check in step 92 and on the rights structures assigned in the user data records stored in the database system 10, such a selection is made in step 98 from the user data records stored in the database system 10 that in step 98 only those user data records are offered for selection for which there is authorization to access them. In this case, steps 98 and 1 00 take place simultaneously again.
  • a variant is also conceivable in the case of user data access, in which the user data record to be accessed must be entered immediately after the entry that user data is to be accessed (step 96).
  • This entry can also be made in particular by briefly providing the key card 24 corresponding to the user data record to be accessed and bearing the corresponding private key 22 in a corresponding reading device of the data station 16 after step 96. On the basis of an identifier stored on the key card 24, a decision can then be made immediately as to whether there is access authorization for the selected user data record.
  • the selected user data can be transferred from the database 12 to the data station 16. Then they must be decrypted using the private key 22 assigned to the user data record. For this purpose, it is necessary to have the key card 24 carrying the corresponding private key 22 in a corresponding reading device to provide the access terminal. As discussed above, depending on the design of the key card 24, with or without a (crypto) processor, the decryption of the user data can take place either in the data station 16 or in the key card 24. After the user data has been decrypted, it can be output locally on the data station 1 6 or supplied from the data station 1 6 to corresponding processing units or processing functionalities (for example a selected evaluation program possibly running on the data station) for further processing.
  • processing units or processing functionalities for example a selected evaluation program possibly running on the data station
  • step 1 1 2 After it has been specified in step 1 10 that the output session is to be ended, in step 1 1 2 all data read into the data station 1 6 are deleted locally, so that access to this data is no longer possible in later sessions, and in step 1 1 6 the user data access session ended.
  • FIG. 5 shows a schematic block diagram that shows an example of a possible implementation of a data station 1 1 6 and an access authorization card 1 28 and key card 1 24 assigned to this data station.
  • the data station 1 1 6 shown in FIG. 5, which can be constructed on the basis of a multipurpose computer, for example in the form of a personal computer or a workstation, comprises a number of components which can be subdivided into hardware, operating system-like components and application software.
  • the hardware can largely correspond to the so-called "industry standard" with Intel processors, to name just one example.
  • Other hardware configurations are also conceivable for higher requirements, for example in the form of a server computer or a workstation.
  • the hardware comprises at least one processor 144, read / write memory 142, read-only memory 140, a data output device 146, a data input device 148, mass storage for storing the operating system and application programs 156, network hardware for connection to at least one database computer 1 50, network hardware for connection to an administration unit 1 52, a chip card reading device 1 60 as well as an encryption device 1 62 and a decryption device 1 58.
  • the latter components can also be taken over by the processor itself if appropriate encryption or Decryption software is installed on data station 1 1 6.
  • the hardware of the data station 1 1 6 includes a device for recording biometric data.
  • Any operating system for example a standard operating system such as Windows NT, Unix, Linux, SunOS etc., can be used as the operating system for such a data station 1 1 6.
  • the operating system is represented in FIG. 5 by block 1 64.
  • appropriate network software 1 66 or 1 68 is required, for example based on the TCP / IP protocol or a WAN or LAN protocol.
  • Corresponding application software is also required to operate a data station 1 1 6.
  • this includes software 1 72 for database access, software 1 70 for entering, displaying and processing data, in particular user data, software 1 74 for checking access authorizations, software 1 76 for recording biometric data, and encryption software 1 80 and decoding software 1 87 for encryption or decryption of user data.
  • FIG. 6 shows a further embodiment of a data station 21 6 for use in the database system according to the invention, in addition to a corresponding access authorization card 228 and a corresponding key card 224 which carries a private key 220, in an exemplary block diagram similar to FIG. 5.
  • Reference numerals of such components that correspond to components shown in FIG. 5, are the same in FIG. 6, but increased by 100. Only those components whose function differs from the components shown in FIG. 5 are to be discussed below.
  • the key card 224 shown in FIG. 6 differs from the key card 1 24 shown in FIG. 5 in that the key card contains, in addition to the private key 220, a (crypto) processor which can be used to decrypt user data.
  • the provision of a decryption device can be omitted in the hardware configuration of the data station 21 6. Furthermore, the provision of corresponding decryption software in the data station 21 6 can be dispensed with if a corresponding software program running on the processor of the chip card itself is kept available on the key card 224.
  • 7 to 9 show a first application example in which the method according to the invention is used for storing and providing medical data that are to be evaluated in the context of a clinical-scientific study. This application example therefore relates to the establishment and provision of an electronic study file.
  • 10 to 1 2 show a second application example, in which the method according to the invention is used to store and provide medical data of therapeutic treatments of individual patients in electronic form, so that they are available for access by certain doctors. This application example therefore relates to the establishment and provision of an electronic patient record.
  • IDM integrated medical data platform for medical study data
  • a list of all persons who should be authorized to store user data in the system is created on the administration computer 31 8 or access.
  • the individual persons named as authorized persons receive so-called doctor ID cards 328, which contain a defined ID code and a PIN number. Using these cards, the people involved in the study can gain access to IDM terminals 31 6, which serve as data stations for the IDM network.
  • one or more study cards 324 are created for each study, which contain an ID code, a PIN number and the private key for decrypting the user data stored in the course of the study.
  • Both the study cards and the doctor's ID cards are produced and issued by a trust center 330 operated, for example, by DeutscheInstitut.
  • the complete administration of rights for data access lies with the administration computer 31 8.
  • the connection of the IDM terminals 31 6 with the administration computer 31 8 and with the database computers 31 2 takes place via a (preferably closed) computer network, for example that of Irish fixtures provided CHIN network.
  • a study assistant involved in a study can open an input data session using his ID card 328 at an appropriately equipped IDM terminal. Based on the identification data determined during the access authorization check using the ID card, it is then checked whether the assistant may enter useful data as part of a study. If this is the case, the structured User data can be sent to the CHIN system.
  • the data is encrypted in the asymmetrical encryption system with the aid of a public key assigned to the respective study. This ensures that only user data that has already been encrypted reaches the IDM-CHIN network. After submitting the user data, the study assistant can no longer access the stored user data.
  • the personal doctor ID card only entitles the user to enter user data in the CHIN network. Each input of user data is logged via an administration function of the CHIN network.
  • the user data storage 31 2 is mandatory in encrypted form in digital archives, which are generally location-independent. This means that the user data does not necessarily have to be stored in a central computer 312, but can be distributed over several computers connected via a network (cf. the general system according to FIG. 1). Since precise routing management exists within the CHIN network, it is ensured that all stored user data can be accessed from every IDM terminal.
  • a person requesting user data To access user data stored in the IDM, a person requesting user data must open an access data session at an IDM terminal via the personal ID card 328 and is identified in the process. In this way, the person has access to the IDM-CHIN network. After the person has indicated that he wants to access user data after a successful access authorization check, the program prompts for the study card 324 to be entered, on which, in addition to the private key for decrypting user data, a description of the study is also stored. The information provided when the study was set up in the IDM is then used to check whether the person querying is entitled to access the study data. If this is not the case, access is denied despite the presence of the study card 324 and the connection to the CHIN network is terminated.
  • the user data transfer of the user data to the IDM terminal 31 6 is still encrypted.
  • the user data is only decrypted in the IDM terminal 316 using the private key stored on the study card 324. To decrypt the user data, it is necessary for the study card 324 to be inserted in a corresponding chip card reader of the IDM terminal 31 6.
  • the decrypted user data are stored for a maximum of one access data session in the IDM terminal 316 and are deleted from the card reader of the IDM terminal when the access data session is ended or the study card 324 is removed. It is therefore not possible to access stored user data with a time delay without the study card 324 being present at the same time.
  • the use of the IDM can be limited in time. By moving in or physically destroying the study card 324, to which user data access is mandatory, the use of the IDM for a specific user data record can be terminated. Alternatively, access to a specific user data record stored in the IDM can be prevented by deleting the identifier belonging to a study card 324 from the database of the trust center 330.
  • the administration software held on the administration computer 318 preferably offers the possibility of blocking or deleting corresponding data or files of a user data record stored in the IDM without the corresponding user data having to be decrypted via the administration computer 318.
  • This is possible via the routing system of the IDM and represents a possibility to remove individual user data from the IDM if, for example, a patient withdraws his consent to the storage of his user data during the course of a study.
  • FIGS. 10-1 2 Another application example of the method and system according to the invention is shown in FIGS. 10-1 2. This involves setting up an electronic patient file that can be used to store information about therapeutic treatments and medical reports, including, if applicable, the underlying diagnostic data (possibly also digital image data) of individual patients in electronic form and make them available for access by appropriate doctors.
  • a specific rights structure is set up for the respective patient record, in which the individual doctors are specified, the user data in which for storing and making available the electronic patient record allowed to enter used IDM or to access the user data stored in it.
  • the user data in which for storing and making available the electronic patient record allowed to enter used IDM or to access the user data stored in it.
  • basically all doctors or all doctors in a certain specialty have such access authorization.
  • a patient card 424 is produced for the patient, on which the patient's identity and a personal private key, which is required for decrypting the user data stored in the respective electronic patient file, are stored.
  • This patient card 424 is preferably manufactured and issued by a trust center 430, such as that operated by DeutscheInstitut.
  • a public key, which is assigned to the respective electronic patient file, is also generated by this trust center 430 and is stored in
  • a corresponding chip card 428 from a trust center 430 is used to identify the respective doctor or the respective person can be determined, is issued to appropriate doctors or persons. In the following it is assumed that a corresponding chip card is only issued to licensed doctors. These so-called doctor ID cards 428 thus contain personal data of the doctor and a PIN number.
  • a doctor For the input of medical data of a patient shown in FIG. 4, a doctor must open an input data session at an IDM terminal 41 6 using his doctor ID card 428. This gives him access to the IDM's CHIN network. After selecting the function of a user data input, the doctor enters the patient identification of the patient for whom user data are to be entered in the IDM. The rights management in the IDM then checks whether the doctor is authorized to enter user data for the respective electronic patient file. If he is not authorized, the connection to the IDM is terminated without the doctor being able to perform any function. If the doctor is authorized, the user data is still encrypted in the IDM terminal 41 6 using the public key, which is requested, for example, from a server of the trust center 430 participating in the IDM.
  • this user data can only be decrypted using the corresponding private key. This means that the doctor who entered the user data in the IDM can no longer read this user data after it has been encrypted. unless the patient hands the patient card to the doctor. The same applies to other doctors who are subsequently consulted by the patient.
  • the secure, encrypted communication signal via the CHIN network, and 2.
  • a digital signature which is issued by the trust center 430 for the public key and which allows any IDM user to verify the public key used.
  • a patient can have access to his digital patient file in a suitably equipped clinic / practice. This process is shown in Fig. 1 2.
  • the attending physician must open an access data session using his physician ID card 428 in an IDM terminal 41 6 and then select the menu item "user data access”.
  • the doctor must then specify the electronically stored patient file from which he wants to read the user data. It is preferably provided that the patient hands the doctor his patient card 424, which contains the private key and also an identifier of the card. This identifier then gives the doctor access to the file structure of the associated electronic patient record. The doctor can then select the appropriate user data from this file system and load it onto the IDM terminal 41 6.
  • the patient card 424 To decrypt this user data, the patient card 424 must then be provided in a chip card reader belonging to the IDM terminal 41 6. During the decryption or the output of the user data, the patient card 424 must remain permanently in the chip card reader. After removing the card, the private key in the IDM terminal 41 6 is deleted when the IDM session ends. So that is Possibility of access to user data limited to the possession of the 424 patient card.
  • the use of the method according to the invention in the sense of an electronic patient file can also serve to implement a system for documenting and possibly prescribing all medical preparations or medications which are or are to be administered to a patient.
  • a doctor can use his doctor ID card to open an input data session to issue a prescription at an IDM terminal, during which the system provides him with a suitably prepared prescription form in which he can enter the prescription form prescribing medication.
  • the completed recipe is then encrypted and stored in the database system.
  • the patient hands over his patient card to a pharmacist in a pharmacy, who can open an access data session using his ID card at an IDM terminal and then read the prescription using the patient card and dispense the corresponding medication.
  • a patient is prescribed several medications which are incompatible with one another at the same time.
  • Such a system would have essentially the same structure as the application example of the electronic patient record. The only differences are in the much smaller scope of the data to be stored and the fact that in this case it would make sense to grant pharmacists access authorization to the database system in addition to doctors. It may be possible to dispense with the issuing of written prescriptions if the prescription is made by means of user data stored in the system and readable by the pharmacist by means of the patient card.
  • a method and a system for the secure storage, provision and provision of user data in an electronic database system of the type explained above are proposed, in particular for storing, holding and providing medical patient data.
  • the method according to the invention is characterized by the following steps: providing at least one data carrier which carries a private key which has at least one user data record and / or at least one database key which serves to identify a user data record when the database is stored and / or read out and / or read out assigned; Checking an input access authorization electronically by comparing first data obtained electronically with stored second data; given input access authorization: encryption of user data using a public key assigned to the private key; Storing the encrypted user data in a database; Checking an access authorization by electronic means by comparing first or third data obtained electronically with stored second or fourth data; given access authorization: reading the encrypted user data from the database; Decrypt the encrypted user data using the key carried by the data carrier.
  • the system according to the invention has corresponding software and hardware functionalities.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method and a system for the protected storage, maintenance and provision of useful data in an electronic database system, especially for storing, maintaining and providing medical data for patients. The inventive method is characterised by the following steps: at least one data carrier is provided, said data carrier carrying a private code which is associated with at least one set of useful data and/or at least one database code which is used to identify a/the set of useful data during access to the database for the purposes of storage and/or readout; an input authorisation is electronically checked by comparing electronically acquired first data with stored second data; if the input authorisation is granted, the useful data is encoded by means of a public code which is associated with the private code; the encoded useful data is stored in a database; an access authorisation is electronically checked by comparing electronically acquired first or third data with stored second or fourth data; if the access authorisation is granted, the encoded useful data is read out of the database; and the encoded useful data is decoded by means of the code carried by the data carrier. The invention system comprises corresponding software and hardware functionalities.

Description

Verfahren und System zum gesicherten Speichern und Auslesen von NutzdatenMethod and system for the secure storage and reading of user data
Beschreibungdescription
Die vorliegende Erfindung betrifft ein Verfahren sowie ein System zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens, welches auf wenigstens einem Paar von öffentlichen und privaten Schlüsseln beruht.The present invention relates to a method and a system for the secure storage, provision and provision of user data using an asymmetrical encryption method which is based on at least one pair of public and private keys.
Um persönliche Daten, wie beispielsweise Konteninformationen von Bankkunden oder so genannten Patientenakten, d. h. Informationen über diagno- stische und therapeutische Behandlungen eines Patienten, in einer EDV- gestützten Datenbankeinrichtung zu speichern und zu verwalten, sind besondere Maßnahmen nötig, die den Schutz der gespeicherten Daten vor Zugriffen Unberechtigter gewährleisten. Insbesondere muss gerade im letztgenannten Fall als Voraussetzung für die digitale Erfassung und Ver- arbeitung von Patientendaten in einer EDV-gestützten medizinischen Datenplattform sichergestellt werden, dass die betreffenden Patienten nicht nur in die digitale Erfassung und Verarbeitung ihrer Daten einwilligen, sondern auch zu jeder Zeit einem Zugriff auf die gespeicherten Daten zu ihrer Person zustimmen oder diesen verweigern können.In order to collect personal data, such as bank customer account information or so-called patient files, e.g. H. Information about diagnostic and therapeutic treatments of a patient, to be stored and managed in an EDP-supported database facility, special measures are necessary which guarantee the protection of the stored data against access by unauthorized persons. In particular, in the latter case in particular, as a prerequisite for the digital recording and processing of patient data in an EDP-supported medical data platform, it must be ensured that the patients concerned not only consent to the digital recording and processing of their data, but also to one at all times You can agree to or deny access to the stored data about yourself.
Verfahren und Systeme zum sicheren Speichern und Zugreifen auf in einer elektronischen Datenbank gespeicherte Daten sind bekannt. Während die im medizinischen Bereich seit Jahren in Deutschland eingeführte Krankenversicherungskarte lediglich als Ausweis für den Patienten dient, der keiner- lei Informationen über medizinische Behandlungen enthält, gibt es Bemühungen, auf einer solchen Karte zusätzlich weitere Informationen über erfolgte Behandlungen eines Patienten zu speichern. Aufgrund des beschränkten Speicherplatzes, der auf heute gängigen Speicher- bzw. Chipkarten zur Verfügung steht, konzentrieren sich die Bemühungen darauf, solche Karten zur Speicherung der einem Patienten verschriebenen Medikamente nebst einer entsprechenden Dokumentation der Wirkungen dieser Medikamente zu nutzen. Problematisch ist bei diesem Verfahren neben der bereits erwähnten notwendigen Beschränkung der Datenmenge aufgrund des zur Verfügung stehenden Speicherplatzes jedoch auch, dass aus Datenschutzgründen jede dieser Karten so gesichert sein muss, dass die darauf enthaltenen Daten bei Verlust der Karte nicht von Unbefugten ausgelesen oder gar verändert werden können. Aus diesem Grunde lassen sich auf den heute verwendeten Krankenversicherungskarten nur ein einziges Mal bei der Herstellung der Karte Daten speichern, was diese Karten für die beschriebenen Anwendungen gänzlich ungeeignet macht. Weiterhin besteht bei Speicherung von Patientendaten auf einer Speicherkarte, die der Patient mit sich führt, das Problem, dass alle Daten verloren gehen, wenn der Patient die Karte verliert.Methods and systems for securely storing and accessing data stored in an electronic database are known. While the health insurance card that has been in use in the medical field in Germany for years only serves as identification for the patient who does not contain any information about medical treatments, efforts are being made to additionally store further information about the treatment of a patient that has taken place on such a card. Because of the The limited storage space available on today's standard memory or chip cards, efforts are concentrated on using such cards for storing the medication prescribed to a patient in addition to corresponding documentation of the effects of these medication. In addition to the already mentioned necessary limitation of the amount of data due to the available storage space, this method also has the problem that, for data protection reasons, each of these cards must be secured in such a way that the data contained therein are not read or even changed by unauthorized persons if the card is lost can. For this reason, data can only be saved once on the health insurance cards used today when the card is being produced, which makes these cards completely unsuitable for the applications described. Furthermore, when storing patient data on a memory card that the patient carries with him, there is the problem that all data is lost if the patient loses the card.
Weiterhin existieren zahlreiche Datenbanksysteme, bei denen Daten in einer zentralisierten Organisationsform auf entsprechenden Datenbankservern gespeichert werden und von dort abrufbar sind. Üblicherweise sind die auf dem jeweiligen Datenbankserver liegenden Daten dadurch gesichert, dass zum Zugriff auf die diesen Daten entsprechenden Dateistrukturen eine Zugriffsberechtigung abgefragt wird. Dies kann z. B. in der Form von zum Zugang zu dem entsprechenden Datenbanksystem erforderlichen Passwör- tern geschehen oder dadurch, dass beim Zugang eine Chipkarte bereitgestellt werden muss, die eine Zugangsberechtigung enthält.There are also numerous database systems in which data is stored in a centralized organizational form on corresponding database servers and can be called up from there. The data on the respective database server is usually secured by requesting access authorization to access the file structures corresponding to this data. This can e.g. This can be done, for example, in the form of passwords required for access to the corresponding database system or in that a chip card that contains an access authorization must be provided upon access.
Eine weitere Möglichkeit der Sicherung von auf elektronischen Datenbanksystemen gespeicherten Daten besteht darin, dass die gespeicherten Daten verschlüsselt werden. Damit können sie nur von solchen Personen, die den zugehörigen Schlüssel und Verschlüsselungsalgorithmus kennen, gelesen werden. Standardmäßig werden hierzu symmetrische Verschlüsselungsver- fahren benutzt, bei denen der Algorithmus und Schlüssel zum Verschlüsseln der Daten derselbe ist, wie derjenige zum Entschlüsseln von Daten. Damit hat eine Person, die dazu berechtigt ist, Daten in die Datenbank zu schreiben, automatisch auch die Möglichkeit, Daten von der Datenbank zu lesen.Another option for securing data stored on electronic database systems is that the stored data is encrypted. This means that they can only be read by people who know the associated key and encryption algorithm. By default, symmetrical encryption drive where the algorithm and key for encrypting the data is the same as that for decrypting data. This means that a person who is authorized to write data to the database automatically has the option of reading data from the database.
Insbesondere im Zusammenhang mit Internet-Anwendungen, wie etwa dem so genannten "Online-Banking", werden zunehmend asymmetrische Schlüsselverfahren eingesetzt. Bei diesen Verfahren wird zum Verschlüs- sein von Daten ein anderer Schlüssel, der so genannte öffentliche Schlüssel, benutzt, als der zum Lesen der verschlüsselten Daten erforderliche Schlüssel, der so genannte private Schlüssel. Der Vorteil dieser Verfahren liegt darin, dass nur der private Schlüssel geheim gehalten werden muss, und somit Personen mit Hilfe des öffentlichen Schlüssels Daten verschlüs- sein können, ohne dass sie in der Lage wären, diese wieder zu entschlüsseln.In particular in connection with Internet applications, such as the so-called "online banking", asymmetrical key processes are increasingly being used. In these methods, a key, the so-called public key, is used to encrypt data than the key required to read the encrypted data, the so-called private key. The advantage of these methods is that only the private key has to be kept secret, and thus people can use the public key to encrypt data without being able to decrypt it again.
Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten in einem elektronischen Datenbanksystem der vorangehend erläuterten Art, insbesondere zum Abspeichern, Bereithalten und Bereitstellen von medizinischen Patientendaten, bereitzustellen, welches hohen Datenschutz-Anforderungen genügt. Zur Lösung dieser Aufgabe wird ein Verfahren vorgeschlagen, welches sich durch die Schritte auszeichnet: Bereitstellen wenig- stens eines Datenträgers, der einen privaten Schlüssel trägt, welcher zumindest einem Nutzdatensatz oder/und wenigstens einem zur Identifizierung eines/des Nutzdatensatzes beim abspeichernden oder/und auslesenden Zugriff auf die Datenbank dienenden Datenbankschlüssel zugeordnet ist; Prüfen einer Eingabe-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten Daten mit abgespeicherten zweiten Daten; bei gegebener Eingabe-Zugangsberechtigung: Verschlüsseln von Nutzdaten mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssels; Abspeichern der verschlüsselten Nutzdaten in einer Datenbank; Prüfen einer Zugriffs-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten oder dritten Daten mit abgespeicherten zweiten oder vierten Daten; bei gegebener Zugriffs-Zugangsberechtigung: Auslesen der verschlüsselten Nutzdaten aus der Datenbank; Entschlüsseln der verschlüsselten Nutzdaten mittels des vom Datenträger getragenen Schlüssels.It is the object of the present invention to provide a method and a system for the secure storage, provision and provision of user data in an electronic database system of the type explained above, in particular for the storage, provision and provision of medical patient data, which meets high data protection requirements. To achieve this object, a method is proposed which is characterized by the steps: providing at least one data carrier which carries a private key which has at least one user data record and / or at least one for identifying a user data record when it is being stored or / and read out Access to the database serving database key is assigned; Checking an input access authorization electronically by comparing first data obtained electronically with stored second data; given input access authorization: encryption of user data using a private key assigned public key; Storing the encrypted user data in a database; Checking access access authorization electronically by comparing first or third data obtained electronically with stored second or fourth data; given access authorization: reading the encrypted user data from the database; Decrypt the encrypted user data using the key carried by the data carrier.
Zur Ausführung des erfindungsgemäßen Verfahrens wird ferner ein System zu gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten vorgeschlagen, umfassend: wenigstens eine computergestützte Datenbank; wenigstens einen Datenträger, der einen zumindest einem Nutzdatensatz der Datenbank zugeordneten privaten Schlüssel trägt; wenigstens eine Eingabe-Datenstation, von der Nutzdaten in die Datenbank eingebbar sind, wobei der Eingabe-Datenstation eine Eingabe-Zugangsberechtigungsüber- prüfungseinheit zugeordnet ist, unter deren Vermittlung eine Eingabe-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten Daten mit abgespeicherten zweiten Daten überprüfbar ist, wobei der Eingabe-Datenstation ferner eine Verschlüsselungs- und Abspeichereinheit zugeordnet ist, unter deren Vermittlung bei gegebener Eingabe-Zugangsberechtigung Nutzdaten mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssels verschlüsselbar und in der Datenbank abspeicherbar sind; wenigstens eine, ggf. mit einer Eingabe-Datenstation identische Zugriffs-Datenstation, von der auf verschlüsselte Nutzdaten in der Datenbank zugegriffen werden kann, wobei der Zugriffs-Datenstation eine Zugriffs-Zugangsberechtigungs- überprüfungseinheit zugeordnet oder zuordenbar ist, unter deren Vermittlung eine Zugriffs-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten oder dritten Daten mit abgespeicherten zweiten oder vierten Daten überprüfbar ist, wobei der Zugriffs-Datenstation ferner eine Entschlüsselungs- und Ausleseeinheit zugeordnet ist, unter deren Vermittlung bei gegebener Zugriffs- Zugangsberechtigung Nutzdaten aus der Datenbank auslesbar und mittels des vom Datenträger getragenen privaten Schlüssels entschlüsselbar sind.To carry out the method according to the invention, a system for secure storage, provision and provision of user data is also proposed, comprising: at least one computer-based database; at least one data carrier which carries a private key assigned to at least one user data record of the database; at least one input data station, from which user data can be entered into the database, the input data station being assigned an input access authorization checking unit, the intermediation of which stores an input access authorization electronically by comparing first data obtained electronically with stored data second data can be checked, the input data station also being assigned an encryption and storage unit, the switching of which, given a given input access authorization, can be used to encrypt useful data by means of a public key assigned to the private key and to store it in the database; at least one access data station, possibly identical to an input data station, from which encrypted user data in the database can be accessed, the access data station being assigned or able to be assigned an access-access authorization checking unit, through the intermediation of which an access-access authorization can be checked electronically by comparing first or third data obtained electronically with stored second or fourth data, the access terminal also being assigned a decryption and readout unit, the switching of which, given the access Access authorization user data can be read from the database and decrypted using the private key carried by the data carrier.
Erfindungsgemäß ist vorgesehen, dass der private Schlüssel, der zum Entschlüsseln von aus dem Datenbanksystem ausgelesenen Nutzdaten erforderlich ist, auf einem Datenträger gespeichert wird, von dem aus er einer entsprechenden Entschlüsselungseinheit zur Verfügung gestellt wird. Bevorzugt ist vorgesehen, dass der private Schlüssel, nachdem er erzeugt worden ist, auf dem Datenträger gespeichert wird, ohne dass eine weitere Kopie davon an einer anderen Stelle des Systems abgespeichert werden muss. Auf diese Weise wird gewährleistet, dass eine Freigabe des privaten Schlüssels zur Benutzung nur durch Bereitstellen des Datenträgers erfolgen kann. Der private Schlüssel ist einem entsprechenden öffentlichen Schlüssel zugeordnet, der gemeinsam mit diesem erzeugt wird und öffentlich zugänglich im System gespeichert wird. Bei der Einrichtung einer Nutzdatenstruktur bzw. von Nutzdatenstrukturen, die zusammengehörige Nutzdaten oder Nutzdatensätze aufnehmen sollen, in dem Datenbanksystem oder/und bei der Einrichtung eines einen Zugriff auf Nutzdaten bzw. Nutzdatenstrukturen ermöglichenden Datenbankschlüssels wird jeweils ein der wenigstens einen Nutzdatenstruktur bzw. dem Datenbankschlüssel zugeordnetes Paar von öffentlichen und privaten Schlüsseln erzeugt, durch die ein Verschlüsseln von der Nutzdatenstruktur zuzuordnenden bzw. über den Datenbankschlüssel in der Datenbank abzuspeichernden Nutzdaten (die dann wenigstens einen Nutzdatensatz bilden) bzw. ein Entschlüsseln von bereits gespeicherten, diesem Nutzdatensatz zugehörigen Nutzdaten möglich ist. Da sich der private Schlüssel nur auf dem Datenträger befindet, der wiederum im Besitz einer bestimmten Person ist, ist sichergestellt, dass nur durch Einwilligung dieser Person ein Lesen der in dem Datenbanksystem gespeicherten Nutzdaten möglich ist. Beispielsweise kann die Verfügungs- macht über den Datenträger bei einer Person liegen, deren persönliche Daten als Nutzdaten in dem Datenbanksystem gespeichert werden sollen. Zur Identifizierung von in dem Datenbanksystem gespeicherten bzw. zu speichernden Nutzdatensätzen bzw. zur dementsprechenden Zuordnung der jeweiligen öffentlichen und privaten Schlüssel können diese, wie schon angedeutet, jeweils entsprechenden Datenbankschlüsseln zugeordnet sein bzw. werden. Eine solche Art der Datenbankverwaltung kann nach im Stand der Technik gängigen Verfahren durchgeführt werden.According to the invention, it is provided that the private key, which is required for decrypting user data read from the database system, is stored on a data carrier, from which it is made available to a corresponding decryption unit. It is preferably provided that the private key, after it has been generated, is stored on the data carrier without having to save another copy of it at another point in the system. This ensures that the private key can only be released for use by providing the data carrier. The private key is assigned to a corresponding public key, which is generated together with it and is stored in the system in a publicly accessible manner. When setting up a user data structure or user data structures that are intended to hold related user data or user data records in the database system and / or when setting up a database key that enables access to user data or user data structures, a pair assigned to the at least one user data structure or the database key is used generated by public and private keys, by means of which encryption of the user data structure to be assigned or stored via the database key in the database (which then form at least one user data record) or decrypting of already stored user data belonging to this user data record is possible. Since the private key is only on the data carrier, which in turn is in the possession of a specific person, it is ensured that reading of the user data stored in the database system is only possible with the consent of this person. For example, a person whose personal data are to be stored as useful data in the database system can be made available to the data carrier. In order to identify useful data records stored or to be stored in the database system or to correspondingly assign the respective public and private keys, these can, as already indicated, be assigned to corresponding database keys. Such a type of database management can be carried out according to methods that are common in the prior art.
Als ein weiteres Merkmal zur Erhöhung der Sicherheit der im erfindungsgemäßen Datenbanksystem gespeicherten Daten ist vorgesehen, dass eine Eingabe von Nutzdaten in das Datenbanksystem nur möglich ist nach Prüfung einer Eingabe-Zugangsberechtigung. Diese Überprüfung geschieht auf elektronischem Wege, indem bestimmte Daten, z. B. eindeutige Identifizierungsmerkmale oder Passwörter, über entsprechende elektronische Vorrichtungen erfasst werden, und mit entsprechenden Daten verglichen werden, die zur Gewährung einer Eingabe-Zugangsberechtigung beispielsweise in dem Datenbanksystem gespeichert sind bzw. werden. Wenn eine Prüfung einer Eingabe-Zugangsberechtigung erfolgreich verlaufen ist, können zu speichernde Nutzdaten über eine Eingabe-Einheit eingegegeben bzw. eingelesen werden. Die eingegebenen Nutzdaten werden dann unter Benutzung des dem privaten Schlüssel zugeordneten öffentlichen Schlüssels verschlüsselt und im Datenbanksystem abgespeichert, wie erwähnt, in der Regel in Bezug zu wenigstens einem zugeordneten Datenbankschlüssel. Ein Entschlüsseln dieser Nutzdaten ist ab diesem Zeitpunkt nur noch mit Hilfe des entsprechenden privaten Schlüssels, der erfindungsgemäß nur auf dem zugehörigen Datenträger gespeichert ist, möglich. Zur Eingabe von Nutzdaten entsprechend dem genannten Verfahren steht erfindungsgemäß eine Eingabe-Datenstation zur Verfügung, der eine Zugangsberechtigungs- überprüfungseinheit sowie eine Verschlüsselungs- und Abspeichereinheit zugeordnet ist.As a further feature for increasing the security of the data stored in the database system according to the invention, it is provided that an input of user data into the database system is only possible after checking an input access authorization. This check is done electronically by certain data, e.g. B. unique identification features or passwords, can be detected via corresponding electronic devices, and compared with corresponding data that are or are stored, for example, in the database system for granting input access authorization. If an entry access authorization check has been successful, user data to be stored can be entered or read in via an input unit. The entered user data are then encrypted using the public key assigned to the private key and, as mentioned, stored in the database system, as a rule in relation to at least one assigned database key. From this point on, this user data can only be decrypted using the corresponding private key, which according to the invention is only stored on the associated data carrier. According to the invention, an input data station is available for entering user data in accordance with the aforementioned method, to which an access authorization checking unit and an encryption and storage unit are assigned.
Zum Ermöglichen eines Zugriffs auf in dem Datenbanksystem gespeicherte Nutzdaten wird wiederum auf elektronischem Wege eine entsprechende Zu- griffs-Zugangsberechtigung geprüft, indem auf elektronischem Wege Daten eingeholt werden, auf Grund derer durch Vergleich mit beispielsweise im System gespeicherten Daten entscheidbar ist, ob ein Zugriff erlaubt wird oder nicht. Entsprechend den obigen Ausführungen zur Prüfung der Ein- gabe-Zugangsberechtigung können die in diesem Zusammenhang abgefragten bzw. erfassten Daten insbesondere Passwörter oder eindeutige Erkennungsmerkmale einer Person sein.To enable access to user data stored in the database system, a corresponding access is again made electronically. Handle access authorization checked by electronically collecting data, on the basis of which it can be decided by comparison with data stored in the system, for example, whether access is permitted or not. In accordance with the above explanations for checking the input access authorization, the data queried or recorded in this connection can be, in particular, passwords or unique identification features of a person.
Aus den vorstehenden Erläuterungen wird deutlich, dass sowohl eine Eingabe von Nutzdaten als auch ein Zugriff auf bereits gespeicherte Nutzdaten eine entsprechende Berechtigung voraussetzt, die auf einer entsprechenden vordefinierten Rechtestruktur basieren kann. Im Falle einer positiven Prüfung der Zugriffs-Zugangsberechtigung können verschlüsselte Nutzdaten aus der Datenbank ausgelesen werden. Um die ausgelesenen Nutzdaten lesen zu können, ist es dann erforderlich, die verschlüsselten Nutzdaten mit Hilfe des privaten Schlüssels zu decodieren. Dazu muss der Datenträger mit dem den ausgelesenen Nutzdaten zugeordneten privaten Schlüssel bereitgestellt werden. Im Allgemeinen ist der Besitz einer Zugriffs-Zugangsberechtigung zum Auslesen eines spezifischen Nutzdaten- satzes aus der Datenbank nicht mit dem Besitz des Datenträgers mit dem darauf gespeicherten, dem Nutzdatensatz zugeordneten privaten Schlüssel gleichzusetzen. Aus diesem Grunde müssen im Allgemeinen zwei voneinander unabhängige Bedingungen zutreffen, damit Nutzdaten aus dem Datenbanksystem ausgelesen und entschlüsselt werden können.It is clear from the above explanations that both the input of user data and the access to user data already stored require a corresponding authorization, which can be based on a corresponding predefined rights structure. In the event of a positive check of the access authorization, encrypted user data can be read out of the database. In order to be able to read the user data read out, it is then necessary to decode the encrypted user data using the private key. For this purpose, the data carrier must be provided with the private key assigned to the user data read out. In general, having access authorization to read a specific user data record from the database is not the same as owning the data carrier with the private key stored on it and assigned to the user data record. For this reason, two mutually independent conditions must generally apply so that useful data can be read out from the database system and decrypted.
Zur Durchführung von Zugriffen auf in dem Datenbanksystem gespeicherte Nutzdaten dient eine Zugriffs-Datenstation, der eine Zugangsberechtigungs- Überprüfungseinheit sowie eine Entschlüsselungs- und Ausleseeinheit zugeordnet ist.An access terminal, which is assigned an access authorization checking unit and a decryption and readout unit, is used to carry out accesses to user data stored in the database system.
Es ist insbesondere zu beachten, dass ein Zugriff auf in der Datenbank gespeicherte Daten nicht immer auch ein Auslesen bzw. insbesondere ein Ausgeben der Nutzdaten auf einem Ausgabegerät bedeuten muss, obwohl dieses in der Praxis sehr häufig der Fall sein wird. Es ist aber auch vorstellbar, dass in dem Datenbanksystem gespeicherte Nutzdaten als Eingabedaten für bestimmte Prozeduren dienen sollen, beispielsweise zur Weiterver- arbeitung der Daten. Hierzu muss auf diese Daten zugegriffen werden und die Daten müssen entschlüsselt werden.In particular, it should be noted that access to data stored in the database does not always mean reading out or in particular entering Outputting the user data on an output device must mean, although this will be the case very often in practice. However, it is also conceivable that user data stored in the database system should serve as input data for certain procedures, for example for the further processing of the data. This data must be accessed and the data must be decrypted.
Der Datenträger, der den privaten Schlüssel für einen Nutzdatensatz trägt, ist bevorzugt als Chipkarte oder Speicherkarte ausgebildet. Je nach Art des dem privaten Schlüssel zugeordneten Nutzdatensatzes, wird dieser Datenträger im Folgenden je nach Zusammenhang als Schlüsselkarte, Studienkarte oder als Patientenkarte bezeichnet werden.The data carrier, which carries the private key for a user data record, is preferably designed as a chip card or memory card. Depending on the type of user data record assigned to the private key, this data carrier is referred to below as a key card, study card or patient card, depending on the context.
Wie erläutert, ist nach der Erfindung vorgesehen, dass ein Zugang, etwa die Eröffnung einer Eingabe- oder/und Zugriffs-Datensitzung, zu den Nutzdaten bzw. dem Datenbanksystem, etwa über eine der Eingabe- oder/und Ausgabe-Datenstationen, nur nach einer erfolgreichen Überprüfung einer Zugangsberechtigung erfolgen kann. Bevorzugt ist vorgesehen, dass zur Prüfung einer solchen Zugangsberechtigung wenigstens ein weiterer Daten- träger bereitgestellt wird, der Identifizierungs- oder/und Zugangsberechtigungsdaten trägt, auf deren Grundlage die Eingabe-Zugangsberechtigung oder/und die Zugriffs-Zugangsberechtigung geprüft wird, wobei die Identifizierungs- oder/und Zugangsberechtigungsdaten als erste bzw. dritte Daten oder als zu den ersten bzw. dritten Daten zugehörige Daten auf elektroni- schem Wege ausgelesen und der Prüfung zugeführt werden. Dieser weitere Datenträger, der im Folgenden je nach Zusammenhang auch als Zugangsberechtigungskarte, ID-Karte oder Arztkarte bezeichnet wird, dient in der einfachsten Variante des Verfahrens als ein "Schlüssel", mit dessen Hilfe eine Eingabe- oder/und eine Zugriffs-Datensitzung, etwa auf einer der Eingabe- oder/und Zugriffs-Datenstationen, eröffnet werden kann. Der weitere Datenträger, der bevorzugt als Chipkarte oder Speicherkarte ausgebildet ist, ist dabei insbesondere einer Person, der Zugang zu dem Daten- banksystem gewährt werden soll, zugeordnet. Es ist besonders vorteilhaft, wenn die auf dem weiteren Datenträger enthaltenen Zugangsberechtigungsdaten darüber hinaus auch eine Identifizierung dieser Person erlauben. Zum Auslesen bzw. Erfassen der Identifizierungs- oder/und Zugangsb- erechtigungsdaten kann die jeweilige Eingabe- oder/und Zugriffsdatenstation mit einer entsprechenden Leseeinrichtung, z. B. einem Chipkarten- Lesegerät, ausgestattet sein. Über die Leseeinrichtung können dann die Identifizierungs- oder/und Zugangsberechtigungsdaten von dem weiteren Datenträger einer Vergleichseinheit der Eingabe-Zugangsberechtigungs- Überprüfungseinheit der Eingabe-Datenstation bzw. einer Vergleichseinheit der Zugriffs-Zugangsberechtigungsüberprüfungseinheit der Zugriffs-Datenstation zugeführt werden, und von dieser mit entsprechenden gespeicherten Daten verglichen werden. Dabei kann die Überprüfung der Zugangsberechtigung allein aufgrund der Identifizierungs- oder/und Zugangsberech- tigungsdaten erfolgen, die auf dem weiteren Datenträger gespeichert sind. Es ist aber auch denkbar, dass hierzu weitere Daten eingeholt werden, z. B. Passwörter, die manuell in die Eingabe- oder/und Zugriffsdatenstation einzugeben sind.As explained, the invention provides that access, for example the opening of an input or / and access data session, to the user data or the database system, for example via one of the input or / and output data stations, only after one successful verification of an access authorization. It is preferably provided that at least one further data carrier is provided for checking such an access authorization, which carries identification or / and access authorization data, on the basis of which the input access authorization and / or the access access authorization is checked, the identification or / and access authorization data are read out electronically as first or third data or as data associated with the first or third data and sent to the test. In the simplest variant of the method, this further data carrier, which is also referred to below as an access authorization card, ID card or doctor's card, serves as a "key", with the aid of which an input or / and an access data session, for example on one of the input and / or access workstations. The further data carrier, which is preferably designed as a chip card or memory card, is in particular a person who has access to the data banking system to be granted. It is particularly advantageous if the access authorization data contained on the further data carrier also allow identification of this person. To read out or record the identification or / and access authorization data, the respective input or / and access data station can be equipped with a corresponding reading device, e.g. B. a smart card reader. The identification or / and access authorization data can then be fed via the reading device from the further data carrier to a comparison unit of the input access authorization checking unit of the input data station or a comparison unit of the access access authorization checking unit of the access data station, and from this with corresponding stored data be compared. The access authorization can be checked solely on the basis of the identification and / or access authorization data which are stored on the further data carrier. However, it is also conceivable that further data are obtained for this, e.g. B. Passwords that must be entered manually in the input and / or access data station.
Weiterhin ist es bei dem erfindungsgemäßen Verfahren vorteilhaft, wenn auch der Datenträger, der den privaten Schlüssel trägt, zusätzlich noch Identifizierungs-oder/und Zugangsberechtigungsdaten trägt, auf deren Grundlage die Zugriffs-Zugangsberechtigung, ggf. bezogen auf den auf dem Datenträger gespeicherten privaten Schlüssel, geprüft wird, wobei die Identifizierungs- oder/und Zugangsberechtigungsdaten als vierte Daten oder als zu den vierten Daten zugehörige Daten auf elektronischem Wege ausgelesen und der Prüfung zugeführt werden. Auf diese Weise kann ein Daten- missbrauch zuverlässig verhindert werden, selbst wenn der Datenträger in falsche Hände geraten sollte. Weiterhin kann mit Hilfe der von dem Daten- träger ausgelesenen Identifizierungs- oder/und Zugangsberechtigungsdaten generell die Gültigkeit eines privaten Schlüssels überprüft werden. Ins- besondere kann auf diesem Wege die Gültigkeit eines privaten Schlüssels zeitlich begrenzt werden.Furthermore, it is advantageous in the method according to the invention if the data carrier carrying the private key also carries identification or / and access authorization data, on the basis of which the access authorization, possibly related to the private key stored on the data carrier, is checked, the identification or / and access authorization data being read out electronically as fourth data or as data associated with the fourth data and fed to the test. In this way, misuse of data can be reliably prevented, even if the data carrier should fall into the wrong hands. Furthermore, the validity of a private key can generally be checked with the aid of the identification or / and access authorization data read from the data carrier. INS In this way, the validity of a private key can be limited in time.
Es ist auch möglich, die Überprüfung einer Zugangsberechtigung zu einer Eingabe- und/oder Zugriffsdatenstation dadurch zu überprüfen, dass die ersten oder/und dritten Daten manuell in eine Eingabevorrichtung einzugebende Identifizierungs- oder/und Zugangsberechtigungsdaten umfassen, die auf elektronischem Wege abgefragt oder/und der Prüfung zugeführt werden. Zu diesem Zweck ist einer jeweiligen Eingabe- oder/und einer Zugriffs- datenstation eine Eingabe-Vorrichtung zugeordnet zum manuellen Eingeben von Identifizierungs- oder/und Zugangsberechtigungsdaten als erste bzw. dritte Daten oder zu den ersten bzw. dritten Daten zugehörige Daten, die einer/der Vergleichseinheit der betreffenden Zugangsberechtigungsüber- prüfungseinheit zuführbar sind. In der einfachsten Ausgestaltung umfasst damit die Prüfung einer Zugangsberechtigung die Abfrage eines Passwortes. Dabei kann sogar auf den weiteren Datenträger verzichtet werden, wobei in diesem Fall die Überprüfung der Zugangsberechtigung nur über die Abfage eines Passwortes erfolgt. Eine höhere Sicherheit des Datenbanksystems kann man aber dadurch erreichen, dass bei der Überprüfung einer Zugangsberechtigung sowohl das Bereitstellen von Identifizierungs- oder/und Zugangsberechtigungsdaten, die auf dem weiteren Datenträger gespeichert sind, als auch das manuelle Eingeben von Daten, z. B. eines Passwortes, erforderlich sind. Das in diesem Fall praktizierte Verfahren kann im Wesentlichen einer Kombination von Datenträgerkarten mit der Abfrage einer so genannten PIN-Nummer entsprechen. Solche Verfahren sind wohlbekannt. Im Allgemeinen wird bei der Abfrage einer PIN-Nummer diese Nummer über eine dafür geeignete Eingabevorrichtung, z. B. eine dafür besonders vorgesehene Tastatur (oftmals PIN-Pad genannt), eingegeben und dann mit der entsprechenden Nummer, die auf dem Datenträger oder dem weiteren Datenträger gespeichert ist, verglichen. In diesem Fall sind also die zweiten bzw. vierten Daten, mit denen die manuell einzugebenden Identifizierungs- oder/und Zugangsberechtigungsdaten verglichen werden, auf dem Datenträger bzw. dem weiteren Datenträger gespeichert. Darüber hinaus ist es jedoch auch denkbar, diese zweiten bzw. vierten Daten zentral im Datenbanksystem, etwa in der jeweiligen Eingabe- bzw. Zugriffsdatenstation, bzw. in einem Speicher, auf den die jeweilige Eingabe- oder/und Zugriffsdatenstation, z. B. über ein Computernetzwerk, Zugriff hat, zu speichern.It is also possible to check the checking of an access authorization to an input and / or access data station by the fact that the first or / and third data comprise identification or / and access authorization data to be entered manually into an input device, which are queried electronically or / and be put to the test. For this purpose, an input device is assigned to a respective input or / and an access data station for manual input of identification or / and access authorization data as first or third data or data associated with the first or third data which can be fed to the comparison unit of the relevant access authorization checking unit. In the simplest embodiment, the checking of an access authorization thus includes the query of a password. It is even possible to dispense with the additional data carrier, in which case the access authorization is only checked by requesting a password. A higher security of the database system can be achieved, however, in that when checking an access authorization, both the provision of identification and / or access authorization data which are stored on the further data carrier, and the manual input of data, e.g. B. a password are required. The method practiced in this case can essentially correspond to a combination of data carrier cards with the query of a so-called PIN number. Such methods are well known. In general, when querying a PIN number, this number is entered using a suitable input device, e.g. B. a specially provided keyboard (often called a PIN pad), entered and then compared with the corresponding number that is stored on the data carrier or the other data carrier. In this case, the second or fourth data with which the manually entered identification and / or access authorization data are compared is stored on the data carrier or the further data carrier. In addition, however, it is also conceivable to store these second or fourth data centrally in the database system, for example in the respective input or access data station, or in a memory to which the respective input or / and access data station, for. B. over a computer network, has access to save.
Eine besonders elegante Methode, Identifizierungs- oder/und Zugangsberechtigungsdaten zur Überprüfung einer Zugangsberechtigung bereitzustel- len, besteht darin, dass die ersten oder/und dritten Daten Identifizierungsdaten umfassen, die vermittels einer Erfassung wenigstens eines biometrischen Merkmals mittels einer Erfassungsvorrichtung auf elektronischem Wege generiert und der Prüfung zugeführt werden. Der Vorteil der Erfassung eines biometrischen Merkmals gegenüber einem Einsatz von Pass- Wörtern oder/und PINs besteht darin, dass ein Anwender sich nicht mehr ein Passwort bzw. eine PIN-Nummer merken muss. Damit besteht aber die Möglichkeit, dass der Anwender seine Nummer vergisst bzw. falsch eingibt. Ein weiteres Problem ist, dass ein Anwender sich z.T. mehrere PIN- Nummern merken muss, wodurch die Akzeptanz eines solchen Verfahrens bei den jeweiligen Anwendern stark zurückgeht. Auch könnten nicht berechtigte Dritte Kenntnis von der PIN-Nummer bzw. dem Passwort erhalten. Diese Probleme existieren nicht, wenn man ein biometrisches Merkmal abfragt, das auf der Grundlage von einzgartigen, individuellen und biologischen Merkmalen eine Person eindeutig identifizieren kann. Solche Merk- male können physiologischer und verhaltensbasierter Art sein. Insbesondere sind als Merkmale, die für eine biometrische Identifizierung in Frage kommen, zu nennen: eine auf elektronischem Wege zu erfolgende Erfassung des Gesichtes, der Iris (Auge), der Netzhaut (Auge), der Handgeometrie, sowie des Fingerabdrucks einer Person. Weiterhin können auf elek- tronischem Wege der Schreibrhytmus einer Person, ihre Stimme sowie eine dynamische Unterschrift erfasst werden, die verhaltensbasierte biometrische Merkmale darstellen. Zur Erfassung eines dieser Merkmale ist es nötig, dass die Eingabe- oder/und Zugriffsdatenstation eine entsprechende Erfassungsvorrichtung für Biometriedaten als erste oder/und dritte Daten oder zu den ersten oder/und den dritten Daten zugehörige Daten umfasst, oder dass dieser zumindest eine solche Erfassungsvorrichtung zugeordnet ist, so dass die von dieser erfassten biometrischen Daten einer Vergleichseinheit der Eingabe-Zugangsberechtigungs-Überprüfungseinheit oder/und Zugriff s-Zugangsberechtigungs-Überprüfungseinheit zuführbar sind. Grundsätzlich können die so erfassten biometrischen Daten entweder mit zweiten bzw. vierten Daten, die auf dem Datenträger bzw. dem weite- ren Datenträger gespeichert sind verglichen werden oder mit zweiten bzw. vierten Daten, die im System abgespeichert sind, verglichen werden.A particularly elegant method of providing identification or / and access authorization data for checking an access authorization is that the first or / and third data comprise identification data which is generated electronically by means of recording at least one biometric feature by means of a recording device and the Examination. The advantage of capturing a biometric feature compared to using passwords and / or PINs is that a user no longer has to remember a password or a PIN number. However, there is a possibility that the user will forget his number or enter it incorrectly. Another problem is that a user sometimes has to remember several PIN numbers, which means that the acceptance of such a method is greatly reduced among the respective users. Unauthorized third parties could also get knowledge of the PIN number or the password. These problems do not exist when querying a biometric feature that can uniquely identify a person based on unique, individual and biological features. Such characteristics can be physiological and behavior-based. In particular, the following should be mentioned as features that are suitable for biometric identification: an electronic recording of the face, iris (eye), retina (eye), hand geometry, and a person's fingerprint. Furthermore, the typing rhythm of a person, their voice and a dynamic signature can be recorded electronically, which represent behavior-based biometric features. It is to capture one of these characteristics necessary that the input or / and access data station comprises a corresponding recording device for biometric data as first or / and third data or data associated with the first or / and third data, or that at least one such recording device is assigned, so that the data from this acquired biometric data can be fed to a comparison unit of the input access authorization checking unit and / or access s access authorization checking unit. In principle, the biometric data recorded in this way can either be compared with second or fourth data which are stored on the data carrier or the further data carrier or with second or fourth data which are stored in the system.
Bei dem erfindungsgemäßen Verfahren kann eine Zugriffsberechtigung auf einen jeweiligen in der Datenbank gespeicherten Nutzdatensatz jeweils nur einer Person oder auch mehreren Personen gleichzeitig erteilt werden. Im letzteren Fall ist es zweckmäßig, dass eine Mehrzahl von jeweils den privaten Schlüssel tragenden Datenträgern bereitgestellt und an einen Personenkreis ausgegeben wird, im Hinblick auf eine den Personen des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Aus- lesen und Entschlüsseln von Nutzdaten. In diesem Fall werden also für einen bestimmten Nutzdatensatz mehrere Datenträger mit dem privaten Schlüssel erzeugt und an entsprechende Personen ausgegeben. Dieses Verfahren wird insbesondere dann eingesetzt werden, wenn z. B. zur Auswertung von Patientendaten im Rahmen einer medizinischen Studie eine Mehrzahl von an der Studie beteiligten Assistenten mit der Auswertung desselben Nutzdatensatzes betraut ist. Hierbei ist es sinnvoll, den jeweils zu einem Zugrff auf die Nutzdaten benutzten Datenträger mit dem privaten Schlüssel bei einem Zugriff zu identifizieren, um jeden Zugriff auf die Nutzdaten eindeutig protokollieren zu können. Dabei ist vorgesehen, dass die Identifizierung des jeweils benutzten Datenträgers bevorzugt direkt über eine entsprechende Kennung, die der Datenträger trägt, z. B. eine entsprechende Kennungsnummer, erfolgt. Alternativ oder zusätzlich kann eine solche Identifizierung auch über eine Identifizierung derjenigen Person erfolgen, die mit Hilfe des entsprechenden privaten Schlüssels auf die Nutzdaten zugreift. Eine solche Identifizierung sollte dann zweckmäßigerweise bei der Überprüfung der Zugangsberechtigung dieser Person erfol- gen.In the method according to the invention, access authorization to a respective user data record stored in the database can be given to only one person or to several people at the same time. In the latter case, it is expedient that a plurality of data carriers each carrying the private key are provided and issued to a group of people with regard to an access authorization for reading out and decrypting user data which is to be granted or granted to the group of people. In this case, several data carriers are generated with the private key for a specific user data record and output to the appropriate person. This method will be used especially when e.g. B. for evaluating patient data in the context of a medical study, a plurality of assistants involved in the study are entrusted with the evaluation of the same user data set. In this case, it makes sense to identify the data carrier used to access the user data with the private key during an access in order to be able to log each access to the user data uniquely. It is provided that the identification of the data carrier used in each case preferably directly via a corresponding identifier that the data carrier bears, for. B. a corresponding identification number. Alternatively or additionally, one such identification also takes place via an identification of the person who accesses the user data using the corresponding private key. Such identification should then expediently be carried out when checking the access authorization of this person.
In einer weiteren Variante des erfindunsgemäßen Verfahrens ist vorgesehen, dass wenigstens ein den privaten Schlüssel tragender Datenträger zwischen Personen eines Personenkreises übergeben wird, im Hinblick auf eine der jeweiligen, den Datenträger erhaltenden Person des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Auslesen und Entschlüsseln von Nutzdaten. Es wird vor allem daran gedacht, dass genau ein derartiger Datenträger in Verwendung ist und zwischen den Personen des Personenkreises übergeben wird. In diesem Fall ist also jedem in der Datenbank gespeicherten Nutzdatensatz nur ein den privaten Schlüssel tragender Datenträger zugeordnet. Dieser Fall ist beispielsweise zweckmäßig, um für einzelne Patienten eine "elektronische Patientenakte" in der Datenbank anzulegen. Der Patient selbst ist dann im Besitz des den jeweiligen privaten Schlüssel tragenden Datenträgers und übergibt diesen einem jeweiligen Arzt, der im Zusammenhang mit einer Behandlung des Patienten auf die Patientenakte zugreifen muss. Da auf die in der "elektronischen Patientenakte" verschlüsselt abgespeicherten Daten nur vermittels des den privaten Schlüssel tragenden Datenträgers zugegriffen werden kann, ist der Patient "Herr" seiner Daten, ohne dass diese Daten physikalisch auf dem Datenträger gespeichert sind. Speicherplatzprobleme und Datenverlust- probleme bei Verlust des Datenträgers sind damit vermieden bzw. auf einfache Weise vermeidbar.In a further variant of the method according to the invention, it is provided that at least one data carrier carrying the private key is transferred between persons in a group of people, with regard to an access authorization for reading out and decrypting user data which is granted or to be given to the respective person of the group of people receiving the data carrier , Above all, it is thought that exactly such a data carrier is in use and is handed over between the people in the group of people. In this case, each user data record stored in the database is assigned only one data carrier carrying the private key. This case is useful, for example, to create an "electronic patient file" in the database for individual patients. The patient himself is then in possession of the data carrier carrying the respective private key and passes it on to a respective doctor who has to access the patient file in connection with a treatment of the patient. Since the data stored encrypted in the "electronic patient file" can only be accessed by means of the data carrier carrying the private key, the patient is "master" of his data without this data being physically stored on the data carrier. Storage space problems and data loss problems in the event of loss of the data carrier are thus avoided or can be avoided in a simple manner.
Bei dem vorangehend beschriebenen erfindungsgemäßen Verfahren kann eine Mehrzahl von jeweils Identifizierungs-oder/und Zugangsberechtigungsdaten tragenden, weiteren Datenträgern bereitgestellt und an einen Personenkreis ausgegeben werden im Hinblick auf eine dem Personenkreis verliehene oder zu verleihende Zugangsberechtigung für das Verschlüsseln und Abspeichern von Nutzdaten oder/und für das Auslesen und Entschlüsseln von Nutzdaten. Dabei ist es denkbar, dass die Identifizierungsdaten lediglich den Personenkreis kennzeichnen, dem eine Zugangsberechtigung verliehen wird oder zu verleihen ist, dass also die einzelnen Personen dieses Personenkreises nicht voneinander zu unterscheiden sind. Je nach Anwendung kann es aber auch sinnvoll sein, eine Zugangsberechtigung an einen bestimmten, vordefinierten Personenkreis zu vergeben, wobei aber jede einzelne Person dieses Personenkreises durch ein individuelles Identifi- zierungsmerkmal, das bei der Zugangs-Berechtigungsüberprüfung abgefragt wird, identifiziert wird. Bei beiden Verfahren wird sichergestellt, dass sowohl eine Eingabe von Nutzdaten in das Datenbanksystem als auch ein Zugriff auf in dem Datenbanksystem gespeicherte Nutzdaten nur einem vorbestimmten Personenkreis möglich ist.In the method according to the invention described above, a plurality of further data carriers each carrying identification and / or access authorization data can be provided and output to a group of people with regard to one group of people granted or to be granted access authorization for encrypting and storing user data and / or for reading and decrypting user data. It is conceivable that the identification data only identify the group of people to whom access authorization is or is to be granted, so that the individual persons of this group of people cannot be distinguished from one another. Depending on the application, it can also make sense to assign an access authorization to a certain, predefined group of people, whereby each individual person in this group of people is identified by an individual identification feature that is queried during the access authorization check. With both methods it is ensured that both an input of user data into the database system and access to user data stored in the database system is only possible for a predetermined group of people.
Eine weitere Ausgestaltung dieses Verfahrens kann darin bestehen, dass wenigstens ein die jeweiligen Identifizierungs-oder/und Zugangsberechtigungsdaten tragender weiterer Datenträger zwischen Personen eines Personenkreises übergeben wird, im Hinblick auf eine der jeweiligen den weite- ren Datenträger erhaltenden Person des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Verschlüsseln und Abspeichern von Nutzdaten oder/und für das Auslesen und Entschlüsseln von Nutzdaten.A further embodiment of this method can consist in the fact that at least one further data carrier carrying the respective identification and / or access authorization data is handed over between persons of a group of people, with regard to an access authorization granted or to be given to the respective person of the group of persons receiving the further data carrier for encrypting and storing user data or / and for reading and decrypting user data.
Im Falle der Speicherung von medizinischen Nutzdaten ist es generell sinnvoll, eine Zugangsberechtigung nur an Ärzte mit einer gültigen Approbation zu vergeben, etwa durch Angabe eines weiteren Datenträgers der beschriebenen Art an einen jeweiligen Arzt. Damit wird sichergestellt, dass die in dem Datenbanksystem gespeicherten Nutzdaten nur im Sinne einer auf eine medizinische Anwendung hin gerichteten Weise abgespeichert oder genutzt werden können. Vorangehend wurde bereits beschrieben, dass die Prüfung der Eingabe- Zugangsberchtigung oder/und derZugriffs-Zugangsberechtigung grundsätzlich auf eine Art und Weise erfolgen kann, bei der die Identität der Person, deren Zugangsberechtigung überprüft wird, nicht bekannt ist oder bekannt wird. Dies trifft z. B. zu, wenn lediglich eine manuell eingegebene PIN-Nummer mit einer auf dem weiteren Datenträger gespeicherten Vergleichs- Nummer verglichen wird.In the case of the storage of medical user data, it is generally sensible to only grant access authorization to doctors with a valid license, for example by specifying another data carrier of the type described to a respective doctor. This ensures that the user data stored in the database system can only be stored or used in the manner directed towards a medical application. It has already been described above that the checking of the input access authorization and / or the access access authorization can in principle be carried out in a manner in which the identity of the person whose access authorization is checked is not known or becomes known. This applies e.g. B. to if only a manually entered PIN number is compared with a comparison number stored on the other data carrier.
Eine besonders vorteilhafte Ausführung des erfindungsgemäßen Verfahrens sieht aber vor, dass die Prüfung der Eingabe-Zugangsberechtigung oder/und Zugriffs-Zugangsberechtigung eine Identitätsprüfung basierend auf dem Vergleich der ersten Daten mit den zweiten Daten bzw. auf dem Vergleich der dritten Daten mit den vierten Daten umfasst. In diesem Falle ist es beispielsweise möglich, innerhalb eines Personenkreises, dem all- gemein eine Eingabe- und Zugriffs-Zugangsberechtigung auf Nutzdaten in der Datenbank eingeräumt worden ist, weitere, genauer spezifizierte Einschränkungen hinsichtlich der möglichen Nutzung dieser Nutzdaten durch eine jeweilige Person des Personenkreises vorzusehen. Es ist auf diese Weise im Falle der Speicherung und Bereitstellung von medizinischen Daten auf diese Weise beispielsweise sehr einfach möglich, zwar allen Ärzten mit gültiger Approbation allgemein einen Zugang zu solch einem Datenbanksystem zu ermöglichen, diesen Zugang aber dahingehend einzuschränken, dass Fachärzten nur Daten, die ihren Fachbereich betreffen, zugänglich gemacht werden. Weiterhin erlaubt die Erfassung der Identität bei der Zugangs-Berechtigungs-Überprüfung eine genaue Protokollierung, von wem eine Eingabe von bzw. ein Zugriff auf in der Datenbank gespeicherte Nutzdaten erfolgt ist, was die Gefahr einer unzulässigen Änderung von gespeicherten Nutzdaten vermindert. Ferner ist es bei bekannter Identität einer Person, die zum Datenbanksystem Zugang hat, möglich, durch eine unab- hängige Rechteverwaltung die Zugriffs- und Eingabemöglichkeiten dieser Person zu reglementieren. Beispielsweise kann auf diese Weise eine einmal erteilte Zugangsberechtigung jederzeit geändert oder gelöscht werden, ohne dass der bereits ausgegebene weitere Datenträger verändert bzw. eingezogen werden muss.However, a particularly advantageous embodiment of the method according to the invention provides that the checking of the input access authorization and / or access access authorization comprises an identity check based on the comparison of the first data with the second data or on the comparison of the third data with the fourth data , In this case, it is possible, for example, to provide further, more precisely specified restrictions with regard to the possible use of this user data by a respective person of the group of people within a group of people who have generally been granted entry and access access authorization to user data in the database , In this way, in the case of the storage and provision of medical data, it is very easily possible, for example, to give all doctors with a valid license general access to such a database system, but to restrict this access in such a way that specialists only provide data that relate to their specialist area. Furthermore, the detection of the identity during the access authorization check enables exact logging of who entered or accessed user data stored in the database, which reduces the risk of an inadmissible change in stored user data. If the identity of a person who has access to the database system is known, it is also possible to regulate the access and input options of this person by means of independent rights management. For example, a given access authorization can be changed or deleted at any time in this way, without having to change or retract the additional data carrier that has already been issued.
Ein besonderer Vorteil einer solchen Identitätsprüfung ergibt sich, wenn die Prüfung der Eingabe-Zugangsberechtigung oder/und Zugriffs-Zugangsberechtigung ferner eine Abspeicherberechtigungs-Überprüfung bzw. eine Ausleseberechtigungs-Überprüfung umfasst, bei der auf elektronischem Wege bei einer erfolgreichen Identifizierung gewonnene Identifizierungsdaten mit bereitgehaltenen Zugangsdaten verglichen werden, die wenig- stens einem Nutzdatensatz oder/und wenigstens einem zur Identifizierung eines/des Nutzdatensatzes beim abspeichernden oder/und auslesenden Zugriff auf die Datenbank dienenden Datenbankschlüssel zugeordnet sind. In diesem Falle kann sogar berücksichtigt werden, dass eine bestimmte Person zwar auf einen bestimmten Nutzdatensatz einen schreibenden Zugang haben soll, nicht aber automatisch gleichzeitig einen Zugang zum Zugriff auf diesen Nutzdatensatz, oder umgekehrt. Bei dieser Ausführung des erfindungsgemäßen Verfahrens wird also nach einer erfolgreichen Zugangsberechtigungs-Überprüfung noch zusätzlich eine weitere Überprüfung durchgeführt, ob die jeweilige Person zu der ausgewählten Eingabe bzw. dem ausgewählten Zugriff auf einen ausgewählten Nutzdatensatz berechtigt ist. Diese zweite Prüfung kann entweder gleichzeitig mit der Zugangsberechtigungsüberprüfung durchgeführt werden oder aber nachdem die Auswahl von Seiten der Person getroffen worden ist. Grundsätzlich kann diese Überprüfung durch ein weiteres Bereitstellen von Daten von Seiten der Person, etwa durch eine manuelle Eingabe, ein Bereitstellen eines entsprechenden Datenträgers oder ähnliches durchgeführt werden. Wenn aber bei der ersten Zugangsberechtigungs-Überprüfung bereits eine Identifizierung der jeweiligen Person stattgefunden hat, ist es sehr viel einfacher, diese zweite Überprüfung anhand von dieser Person zugewiese- nen Eingabe- bzw. Zugriffsrechten durchzuführen. Um eine nachträgliche Überprüfung von Eingaben von bzw. Zugriffen auf Nutzdatensätze in dem Datenbanksystem zu gewährleisten bzw. mögliche Versuche einer Erlangung eines unberechtigten Eingabe- bzw. Zugriffszugangs nachzuweisen, ist es zweckmäßig, dass sicherheitsrelevante Schritte während der Durchführung des Verfahrens einschließlich der bei Prüfung der Eingabe-Zugangsberechtigung oder/und der Zugriffs-Zugangsberechtigung gewonnenen Identifizierungs- oder/und Zugangsberechtigungsdaten protokolliert werden. Zu diesem Zweck ist das Datenbanksystem mit wenigstens einer entsprechenden Protokolliereinheit ausgestattet.A particular advantage of such an identity check results if the check of the input access authorization and / or access access authorization further comprises a storage authorization check or a read authorization check, in which identification data obtained electronically upon successful identification is compared with the access data provided are assigned to at least one user data record and / or at least one database key which serves to identify a user data record when the database is being stored and / or read out. In this case it can even be taken into account that a certain person should have write access to a certain user data record, but not automatically access to this user data record at the same time, or vice versa. In this embodiment of the method according to the invention, a further check is therefore carried out after a successful access authorization check as to whether the respective person is authorized to make the selected entry or to access a selected user data record. This second check can either be carried out simultaneously with the access authorization check or after the selection has been made on the part of the person. In principle, this check can be carried out by further providing data on the part of the person, for example by manual input, providing a corresponding data carrier or the like. If, however, the respective person has already been identified during the first access authorization check, it is much easier to carry out this second check on the basis of input or access rights assigned to this person. In order to ensure a subsequent check of entries or accesses to user data records in the database system or to prove possible attempts to gain unauthorized entry or access access, it is expedient that security-relevant steps are carried out during the implementation of the method, including those when checking the entry -Access authorization or / and the access-access authorization obtained identification or / and access authorization data are logged. For this purpose, the database system is equipped with at least one corresponding logging unit.
Der Datenträger, der zur Speicherung des für die Entschlüsselung der verschlüsselten Nutzdaten nötigen privaten Schlüssels verwendet wird, ist bevorzugt als Chipkarte ausgebildet. Eine solche Chipkarte muss über wenigstens eine Speichereinrichtung verfügen, in der wenigstens der private Schlüssel speicherbar ist. Zweckmäßigerweise kann auf einer solchen Chipkarte zusätzlich noch ein Datenbankschlüssel gespeichert sein, über den der private Schlüssel dem entsprechenden öffentlichen Schlüssel und einem entsprechenden Nutzdatensatz zuzuordnen ist. Wenn die als Datenträger verwendete Chipkarte eine reine Speicherkarte ist, muss der in der Chipkarte gespeicherte private Schlüssel durch ein einer Eingabe- bzw. Zugriffsdatenstation zugeordnetes Chipkartenlesegerät auslesbar sein. Im Falle, dass ein weiterer Datenträger benutzt wird, der zur Überprüfung einer Zugangsberechtigung dienende Identifizierungs- oder/und Zugangsberechtigungsdaten enthält, ist es weiterhin vorteilhaft, auch diesen weiteren Datenträger als Chipkarte auszubilden.The data carrier that is used to store the private key required for decrypting the encrypted user data is preferably designed as a chip card. Such a chip card must have at least one storage device in which at least the private key can be stored. Expediently, a database key can also be stored on such a chip card, via which the private key can be assigned to the corresponding public key and a corresponding user data record. If the chip card used as a data carrier is a pure memory card, the private key stored in the chip card must be readable by a chip card reader assigned to an input or access data station. In the event that a further data carrier is used, which contains identification or / and access authorization data which serves to check an access authorization, it is also advantageous to also design this further data carrier as a chip card.
Die Sicherheit beim Entschlüsseln von Nutzdatensätzen kann weiterhin dadurch erhöht werden, dass die als Datenträger eingesetzte Chipkarte einen Prozessor, ggf. einen speziellen Kryptoprozessor, aufweist. Der Prozessor kann vorteilhaft zur Entschlüsselung der verschlüsselten Nutzdaten verwendet werden. In diesem Fall ist es nicht notwendig, den privaten Schlüssel von der Chipkarte auszulesen, um eine Entschlüsselungsprozedur durchzuführen, sondern die Entschlüsselung von Nutzdaten erfolgt direkt auf der Chipkarte. Hierzu werden die verschlüsselten Nutzdaten in die Chipkarte eingelesen, danach mittels des Kryptoprozessors und des privaten Schlüssels entschlüsselt und die entschlüsselten Daten wieder von der Chipkarte ausgelesen. Durch dieses Verfahren wird sichergestellt, dass unter allen Umständen eine Entschlüsselung von Nutzdaten nur dann möglich ist, wenn die Chipkarte sich in einem entsprechenden Lesegerät befindet. Ein weiterer Vorteil dieser Variante des Verfahrens besteht darin, dass der private Schlüssel nicht zu der Zugriffs-Datenstation übertragen werden und dort temporär zwischengespeichert werden muss.The security when decrypting useful data records can be further increased by the chip card used as a data carrier having a processor, possibly a special crypto processor. The processor can advantageously be used to decrypt the encrypted user data. In this case, it is not necessary to read the private key from the chip card in order to carry out a decryption procedure but the decryption of user data takes place directly on the chip card. For this purpose, the encrypted user data are read into the chip card, then decrypted using the crypto processor and the private key, and the decrypted data is read out again from the chip card. This method ensures that, under all circumstances, decryption of user data is only possible if the chip card is in an appropriate reader. Another advantage of this variant of the method is that the private key is not transferred to the access terminal and has to be temporarily stored there.
Als weitere Sicherheitsvorkehrung bei einem Verlust der als Datenträger für den privaten Schlüssel eingesetzten Chipkarte kann ferner vorgesehen sein, dass ein/der Prozessor der Chipkarte auf Grundlage der Identifizierungs- oder/und Zugangsberechtigungsdaten und wenigstens eines Teils der eingeholten dritten Daten eine Berechtigung zum Zugriff auf den privaten Schlüssel überprüft und in Abhängigkeit von dem Prüfungsergebnis den Zugriff und ggf. die Entschlüsselung freigibt oder sperrt. Grundsätzlich ist vorgesehen, dass die zum Vergleich herangezogenen Identifizierungs- oder/und Zugangsberechtigungsdaten auf der Chipkarte abgespeichert sind. Es ist jedoch auch vorstellbar, diese im System abzuspeichern und über eine Kennung des Datenträgers dem Datenträger zuzuordnen. Weiterhin bleibt zu bemerken, dass auch ohne den Einsatz eines Prozessors auf der Chipkarte eine solche Überprüfung möglich ist. Die Identifizierungs- bzw. Zugangsberechtigungsdaten werden dann durch einen Prozessor der jeweiligen Zugriffs-Datenstation überprüft. Durch diese Sicherheitsvorkehrung wird gewährleistet, dass ein auf einem Datenträger befindlicher privater Schlüssel nicht bereits dann schon ausgelesen werden kann, wenn die Chipkarte in eine entsprechende Leseeinrichtung eingelegt wird, so dass bei Verlust dieser Karte der private Schlüssel weiterhin gesichert bleibt. Die als Datenträger eingesetzte Chipkarte kann einen nicht auslesbaren Speicher aufweisen zur Speicherung des privaten Schlüssels oder/und der Identifizierungs- oder/und Zugangs-Berechtigungsdaten zur Prüfung der Zugangsberechtigung auf den privaten Schlüssel. In diesem Fall ist es also praktisch unmöglich, den privaten Schlüssel auszulesen und unabhängig von der Chipkarte zu verwenden. Voraussetzung für diese Ausführung ist jedoch, dass die Entschlüsselung von Nutzdaten oder/und die Zugangsberechtigungsüberprüfung auf der Chipkarte erfolgen kann, wozu ein entsprechend ausgestatteter Prozessor nötig ist.As a further security precaution in the event of a loss of the chip card used as the data carrier for the private key, provision can further be made for a / the processor of the chip card to be authorized to access the on the basis of the identification and / or access authorization data and at least part of the third data obtained checks the private key and, depending on the test result, enables or blocks access and decryption. Basically, it is provided that the identification or / and access authorization data used for the comparison are stored on the chip card. However, it is also conceivable to store them in the system and to assign them to the data carrier via an identifier of the data carrier. It should also be noted that such a check is possible even without the use of a processor on the chip card. The identification or access authorization data are then checked by a processor of the respective access terminal. This security precaution ensures that a private key located on a data carrier cannot already be read out when the chip card is inserted into a corresponding reading device, so that if this card is lost, the private key remains secured. The chip card used as a data carrier can have a non-readable memory for storing the private key and / and the identification or / and access authorization data for checking the access authorization for the private key. In this case it is practically impossible to read out the private key and use it independently of the chip card. A prerequisite for this implementation, however, is that the decryption of user data and / or the access authorization check can be carried out on the chip card, for which purpose an appropriately equipped processor is necessary.
Um zu verhindern, dass Nutzdaten, die in die Datenbank einzugeben sind, bzw. Nutzdaten, die aus der Datenbank ausgelesen worden sind, und die deswegen temporär in einer der Eingabe- bzw. Zugriffs-Datenstationen gespeichert sind, von Unbefugten gelesen werden können, nachdem eine entsprechende Eingabe- bzw. Zugriffsdatensitzung beendet worden ist, kann vorgesehen sein, dass nach Beendigung einer Eingabesitzung vermittels der Eingabe-Datenstation oder/und einer Zugriffssitzung vermittels einer Zugriffs-Datenstation lokal in der betreffenden Station vorliegende Nutzdaten vermittels einer Automatik-Löschfunktionalität derselben lösch- bar sind .In order to prevent that user data that are to be entered into the database or user data that have been read out of the database and which are therefore temporarily stored in one of the input or access data stations can be read by unauthorized persons after If a corresponding input or access data session has ended, it can be provided that after the end of an input session by means of the input data station and / or an access session by means of an access data station, user data present locally in the relevant station is deleted by means of an automatic delete functionality thereof. are cash.
Im Rahmen der vorliegenden Erfindung kann vorgesehen sein, dass das System eine der wenigstens einen Datenbank zugeordnete Computereinheit und wenigstens ein die Computereinheit, die wenigstens eine Eingabe- Datenstation und die wenigstens eine Ausgabe-Datenstation verbindendes Computernetz umfasst. Dabei ist insbesondere vorgesehen, dass das Computernetz das Internet oder/und Intranet oder/und ein WAN oder/und ein LAN umfasst. Für die Speicherung und Bereitstellung von Daten, die auf besondere Weise gegen unerlaubte Zugriffe geschützt werden sollen, wird man bevorzugt ein abgeschlossenes Computernetzwerk wählen und nicht etwa das Internet selbst. Aber auch ein solches Netzwerk kann auf entsprechenden Technologien wie das Internet beruhen. Die Verbindung der wenigstens einen der Datenbank zugeordneten Computereinheit mit den Eingabe- bzw. Ausgabe-Datenstationen kann über ein beliebiges etabliertes Computernetz erfolgen. Es sind dafür bereits verschiedene Lösungen entwickelt worden, z. B. stellt die Deutsche Telekom im Rahmen des Projektes CHIN (Community Health Integrated Network) ein entsprechendes Netzwerk zur Verfügung, das als Datenplattform für medizinische Daten kon- zipert ist und auf Internet-Technologien basiert. Dieses Netz stellt ein komplett separates Netz ohne explizite Verbindung zum Internet dar. Der Datenfluss und die Datenspeicherung in diesem CHIN-Netz erfolgt grund- sätzlich verschlüsselt.In the context of the present invention, it can be provided that the system comprises a computer unit assigned to the at least one database and at least one computer network connecting the computer unit, the at least one input data station and the at least one output data station. In particular, it is provided that the computer network comprises the Internet or / and intranet or / and a WAN or / and a LAN. For the storage and provision of data that are to be protected in a special way against unauthorized access, it is preferred to choose a closed computer network and not the Internet itself. But such a network can also be based on appropriate technologies such as the Internet. The connection of the at least one computer unit assigned to the database with the input or output data stations can be carried out via any established computer network. Various solutions have already been developed for this, e.g. For example, as part of the CHIN (Community Health Integrated Network) project, Deutsche Telekom is providing a corresponding network that is designed as a data platform for medical data and is based on Internet technologies. This network is a completely separate network without an explicit connection to the Internet. The data flow and data storage in this CHIN network is always encrypted.
Über ein Computernetz wie etwa das CHIN-Netz ist es beispielsweise auch möglich, mehrere Computereinheiten, auf deren Grundlage gemeinsam eine Datenbank oder mehrere einzelne, jeweils einer Computereinheit zugeord- nete Datenbanken für die Nutzdaten zusammenzufassen. Die Nutzdaten der wenigstens einen Datenbank können damit über mehrere, ggf. jeweils gesonderten Computereinheiten zugeordnete Speichereinheiten verteilt abgespeichert bzw. abspeicherbar sein.Via a computer network such as the CHIN network, it is also possible, for example, to combine a plurality of computer units, on the basis of which a database or several individual databases, each assigned to a computer unit, for the useful data. The useful data of the at least one database can thus be stored or stored in a manner distributed over a plurality of storage units which may be associated with separate computer units.
Im Rahmen der vorliegenden Erfindung können die wenigstens eine Eingabe-Datenstation oder/und die wenigstens eine Ausgabe-Datenstation sowohl jeweils getrennte Einheiten sein, also auch in einer einzigen Computereinheit zusammengefasst sein (in diesem Fall wird die Einheit der Einfachheit halber als Datenstation bezeichnet). Dabei kann diese Computer- einheit beispielsweise von einer Workstation oder einem Personal Computer gebildet sein, der die wenigstens eine Eingabe-Datenstation oder/und die wenigstens eine Ausgabe-Datenstation, sowie ggf. die eine zugeordnete Verschlüsselungs- bzw. Entschlüsselungseinheit umfasst.In the context of the present invention, the at least one input data station and / or the at least one output data station can both be separate units, that is, they can also be combined in a single computer unit (in this case, the unit is referred to as a data station for the sake of simplicity). This computer unit can be formed, for example, by a workstation or a personal computer which comprises the at least one input data station and / or the at least one output data station and, if appropriate, the associated encryption or decryption unit.
Das System gemäß der vorliegenden Erfindung soll besonders bevorzugt derartig ausgelegt sein, dass die Nutzdaten ausschließlich über die wenigstens eine Eingabe-Datenstation in das Datenbanksystem eingebbar sind, und dass auf die Nutzdaten ausschließlich über die wenigstens eine Zugriffs-Datenstation zugegriffen werden kann. Dadurch wird erreicht, dass die in dem Datenbanksystem gespeicherten Nutzdaten nur nach einer vorherigen erfolgreichen Zugangsberechtigungsüberprüfung manipulierbar oder einem Zugriff zugänglich sind. Dies stellt eine weitere Sicherheitsmaßnahme neben der ohnehin erfolgten Verschlüsselung der Nutzdaten dar. Eine Realisierung eines solchen Datenbanksystems kann beispielweise dadurch erfolgen, dass den einzelnen Datenbankcomputereinheiten, in denen die Nutzdaten gespeichert werden, außer den entsprechenden Netz- Werkverbindungen zu den ihnen zugeordneten Eingabe- bzw. Zugriffs- Datenstationen keinerlei Ein- oder Ausgabegeräte zugeordnet sind.The system according to the present invention should particularly preferably be designed such that the user data can be entered into the database system exclusively via the at least one input data station, and that the user data can only be accessed via the at least one access data station. It is thereby achieved that the user data stored in the database system can only be manipulated or accessed after a prior successful access authorization check. This represents a further security measure in addition to the encryption of the user data, which is carried out in any case. Such a database system can be implemented, for example, by the individual database computer units in which the user data is stored, in addition to the corresponding network work connections to the input or Access data stations are not assigned any input or output devices.
Es ist weiterhin in einer bevorzugten Ausführung der vorliegenden Erfindung vorgesehen, dass eine computergestützte Administrationseinheit zur Verwaltung von Nutzdatensätzen der wenigstens einen Datenbank vorgesehen ist, sowie zur Verwaltung von Eingabe- oder/und Zugriffsrechten auf diese, wobei die Administrationseinheit vorzugsweise weder eine Eingabe-Datenstation noch eine Zugriffs-Datenstation aufweist. Die einzelnen Verwaltungsfunktionen, die von einer solchen Administrationseinheit auszuführen sind, betreffen hauptsächlich die Freigabe bzw. das Sperren von Eingabe- bzw. Zugriffs-Zugangsberechtigungen, die Erzeugung der einander zugeordneten Paare öffentlicher und privater Schlüssel sowie die Bereitstellung der öffentlichen Schlüssel, die Einrichtung und Verwaltung der Nutzdatensatzstrukturen für verschlüsselte Nutzdaten, sowie ggf. die Protokollierung der erfolgten Zugriffe auf gespeicherte Nutzdatensätze, bzw. der erfolgten Eingabevorgänge von verschlüsselten Nutzdaten.It is furthermore provided in a preferred embodiment of the present invention that a computer-assisted administration unit is provided for the management of user data records of the at least one database and for the administration of input and / or access rights to the latter, the administration unit preferably neither an input terminal nor has an access terminal. The individual administrative functions that are to be performed by such an administrative unit mainly concern the release or blocking of input or access access authorizations, the generation of the pairs of public and private keys assigned to one another, and the provision of the public keys, the establishment and administration the user data record structures for encrypted user data, and, if appropriate, the logging of the accesses to stored user data records, or the input operations of encrypted user data.
Insbesondere ist bevorzugt vorgesehen, dass ein so genanntes Trust Center mit dem Datenbanksystem verbunden ist, um die einem Nutzdatensatz zugeordneten öffentlichen und privaten Schlüssel zu erzeugen, den privaten Schlüssel auf einem Datenträger bereitzustellen, sowie den öffentlichen Schlüssel in einer öffentlich zugänglichen Weise, bevorzugt einer öffentlich zugänglichen Datenbank, zu hinterlegen. Ein solches Trust Center kann ggf. auch eine elektronische Signatur für den öffentlichen Schlüssel bereitstellen, mit der die Echtheit eines solchen öffentlichen Schlüssels überprüft werden kann.In particular, it is preferably provided that a so-called trust center is connected to the database system in order to generate the public and private keys assigned to a user data record, to provide the private key on a data carrier, and the public key in a publicly accessible manner, preferably in a public way accessible database. Such a trust center can possibly also provide an electronic signature for the public key, with which the authenticity of such a public key can be checked.
Die Erfindung wird im Folgenden anhand von in den Figuren dargestellten bzw. veranschaulichten Ausführungsbeispielen erläutert, die beispielhaft Anwendungsmöglichkeiten und Ausführungsmöglichkeiten der Erfindung aufzeigen, die aber keineswegs den Bereich der Erfindung einschränken sollen.The invention is explained below on the basis of exemplary embodiments illustrated or illustrated in the figures, which exemplarily show possible applications and possible embodiments of the invention, but which are in no way intended to restrict the scope of the invention.
Fig. 1 zeigt in einer schematischen Darstellung ein Beispiel der Realisierung eines erfindungsgemäßen Gesamtsystems zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutz- daten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens.1 shows a schematic representation of an example of the implementation of an overall system according to the invention for secure storage, provision and provision of user data using an asymmetrical encryption method.
Fig. 2 zeigt beispielhaft eine schematische Darstellung einer stark vereinfachten Ausführung des erfindungsgemäßen Systems zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten auf Grundlage einer Verschlüsselung und Entschlüsselung der Nutzdaten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens, bei dem jeweils nur ein einziges Exemplar jeder Komponente des Systems gezeigt ist, und bei dem die Eingabe-Datenstation identisch mit der2 shows an example of a schematic representation of a greatly simplified embodiment of the system according to the invention for the secure storage, provision and provision of user data on the basis of encryption and decryption of the user data using an asymmetrical encryption method, in which only a single copy of each component of the system is shown in each case and where the input terminal is identical to the
Zugriffs-Datenstation ist.Access terminal is.
Fig. 3 zeigt ein Flussdiagramm, das einen möglichen Ablauf einerFig. 3 shows a flow diagram illustrating a possible flow of a
Prozedur zur Nutzdateneingabe in das erfindungsgemäße System darstellt. Fig. 4 zeigt ein Flussdiagramm, das einen möglichen Ablauf einerProcedure for entering user data in the system according to the invention. Fig. 4 shows a flow diagram illustrating a possible flow of a
Prozedur zum Zugriff auf Nutzdaten, die in der Datenbank gespeichert sind, nach dem erfindungsgemäßen Verfahren darstellt.Procedure for accessing user data stored in the database according to the inventive method.
Fig. 5 zeigt ein schematisches Blockdiagramm, das beispielhaft eine5 shows a schematic block diagram, which exemplarily shows a
Ausführung einer Datenstation, sowie je ein Beispiel für einen Datenträger, der eine Zugangsberechtigung zu dem erfindungsgemäßen Datenbanksystem trägt (Zugangsberechtigungs- karte), und einen Datenträger, der einen einem in der Datenbank gespeicherten Nutzdatensatz zugeordneten privaten Schlüssel trägt (Schlüsselkarte), darstellt.Execution of a data station, as well as an example for a data carrier that carries access authorization to the database system according to the invention (access authorization card) and a data carrier that carries a private key assigned to a user data record stored in the database (key card).
Fig. 6 zeigt ein schematisches Blockdiagramm ähnlich zu Fig. 5, das eine weitere Ausführung einer erfindungsgemäßen Datenstation zeigt sowie je eines Datenträgers, der eine Zugangsberechtigung trägt (Zugangsberechtigung) und eines Datenträgers, der einen privaten Schlüssel trägt (Schlüsselkarte), darstellt, wobei die Schlüsselkarte zusätzlich einen Kryptoprozes- sor zur Entschlüsselung von Nutzdaten aufweist.Fig. 6 shows a schematic block diagram similar to Fig. 5, which shows a further embodiment of a data station according to the invention and each of a data carrier that carries an access authorization (access authorization) and a data carrier that carries a private key (key card), the Key card additionally has a crypto processor for decrypting user data.
Fig. 7 zeigt ein Schemabild, das die Einrichtung einer klinisch-medizinischen Studie in einer integrierten medizinischen Datenplattform als ein erstes Anwendungsbeispiel des erfindungsgemä- ßen Verfahrens und Systems veranschaulicht.7 shows a schematic diagram which illustrates the establishment of a clinical-medical study in an integrated medical data platform as a first example of application of the method and system according to the invention.
Fig. 8 zeigt ein Schemabild, das die wesentlichen Vorgänge beimFig. 8 shows a schematic image, which the essential processes in
Eingeben von Nutzdaten in die integrierte medizinische Datenplattform nach dem ersten Anwendungsbeispiel der vorliegen- den Erfindung zeigt. Fig. 9 zeigt ein Schemabild, das die wesentlichen Vorgänge beimEntering user data into the integrated medical data platform according to the first application example of the present invention shows. Fig. 9 shows a schematic image, which the essential processes in
Zugriff auf in einer medizinischen Datenplattform gespeicherte Nutzdaten nach dem ersten Anwendungsbeispiel der vorliegenden Erfindung zeigt.Access to user data stored in a medical data platform according to the first application example of the present invention shows.
Fig. 10 zeigt ein Schemabild, das die Einrichtung einer elektronischenFig. 10 shows a schematic image showing the establishment of an electronic
Patientenakte in der integrierten medizinischen Datenplattform nach einem zweiten Anwendungsbeispiel der vorliegenden Erfindung veranschaulicht.Patient record illustrated in the integrated medical data platform according to a second application example of the present invention.
Fig. 1 1 zeigt ein Schemabild, das die wesentlichen Vorgänge beimFig. 1 1 shows a schematic image that shows the essential processes in the
Eingeben von Nutzdaten in die integrierte medizinische Datenplattform nach dem zweiten Anwendungsbeispiel der vorliegenden Erfindung zeigt.Entering user data into the integrated medical data platform according to the second application example of the present invention shows.
Fig. 1 2 zeigt ein Schemabild, das die wesentlichen Vorgänge beimFig. 1 2 shows a schematic image, which shows the essential processes in the
Zugriff auf in der integrierten medizinischen Datenplattform gespeicherte Nutzdaten nach dem zweiten Anwendungsbeispiel der vorliegenden Erfindung zeigt.Access to user data stored in the integrated medical data platform according to the second application example of the present invention shows.
Fig. 1 zeigt ein Beispiel für ein erfindungsgemäßes System 10 zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten auf Grundlage einer Verschlüsselung und Entschlüsselung der Nutzdaten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens, bei dem eine Datenbank in vier verschiedenen Datenbankcomputern 1 2a-1 2d gespeichert ist. Die in den Datenbankcomputern 1 2a-1 2d gespeicherten Nutzdaten sind dabei verschlüsselte Daten, die mit Hilfe eines einem jeweiligen Nutzdatensatz zugeordneten öffentlichen Schlüssels 14a-14c, der in der Fig. 1 beispielhaft für drei Nutzdatensätze gezeigt ist, verschlüsselt worden sind. Den einzelnen Datenbankrechnern sind jeweils eine oder mehrere Eingabe- bzw. Zugriffs-Datenstationen 1 6a-1 6g zugeordnet, von denen in der Fig. 1 sieben Exemplare beispielhaft dargestellt sind. Dabei kann jedem einzelnen der Datenbankcomputer 1 2-1 2d eine, keine oder mehrere dieser Eingabe- und Zugriffs-Datenstationen unmittelbar zugeordnet sein. Im Rahmen der Erfindung können die Eingabe-Datenstationen und die Zugriffs-Datenstationen voneinander getrennte Einheiten sein; in der Fig. 1 ist jedoch eine Ausführung des erfindungsgemäßen Systems dargestellt, bei dem eine Eingabe-Datenstation gleichzeitig auch als Ausgabe- Datenstation dient (eine solche Station wird im Folgenden vereinfacht als Datenstation bezeichnet) . Jede der Datenstationen 1 6a-1 6g ist mit wenigstens einem der Datenbankcomputer über eine Netzwerkleitung oder/und über ein zwischengeschaltetes Computernetz (etwa das Internet, ein Intranet oder ein sonstiges, ggf. abgeschlossenes Computernetz [etwa das CHIN-Netz]), verbunden, über die Nutzdaten in die Datenbank eingebbar, bzw. aus der Datenbank abrufbar sind. Die Datenstationen 1 6a-1 6g dienen dem Zugang zu dem Datenbanksystem in dem Sinne, dass in den Datens- tationen 1 6a-1 6g Nutzdaten eingebbar und verschlüsselbar sind, die in den Datenbankcomputern 1 2a-1 2d bzw. in diesen zugeordneten Speichereinheiten verschlüsselt abgespeichert werden sollen und umgekehrt Nutzdaten, die in den Datenbankcomputern 12a-1 2d bzw. den Speichereinheiten verschlüsselt abgespeichert sind, in die Datenstationen 1 6a-1 6g ausge- lesen und dort zur Ausgabe oder/und weiteren Verarbeitung entschlüsselt werden können.1 shows an example of a system 10 according to the invention for the secure storage, provision and provision of user data on the basis of encryption and decryption of the user data using an asymmetrical encryption method in which a database is stored in four different database computers 1 2a-1 2d. The user data stored in the database computers 1 2a-1 2d are encrypted data which have been encrypted with the aid of a public key 14a-14c assigned to a respective user data record, which is shown by way of example for three user data records in FIG. 1. The individual database computers are each assigned one or more input or access data stations 1 6a-1 6g, seven of which are exemplified in FIG. 1. there one, none or more of these input and access data stations can be directly assigned to each of the database computers 1 2-1 2d. In the context of the invention, the input data stations and the access data stations can be separate units; 1, however, shows an embodiment of the system according to the invention in which an input data station also serves as an output data station at the same time (such a station is referred to simply as a data station in the following). Each of the data stations 1 6a-1 6g is connected to at least one of the database computers via a network line and / or via an interposed computer network (for example the Internet, an intranet or another, possibly closed, computer network (for example the CHIN network)), can be entered into the database via the user data or can be called up from the database. The data stations 1 6a-1 6g serve to access the database system in the sense that user data can be entered and encrypted in the data stations 1 6a-1 6g, which is encrypted in the database computers 1 2a-1 2d or in storage units assigned to them and, conversely, useful data which are stored in encrypted form in the database computers 12a-1d or the storage units are to be read out in the data stations 1 6a-1 6g and can be decrypted there for output or / and further processing.
Die einzelnen Datenstationen 1 6a-1 6g können jeweils einzelne Computer, z. B. Personal Computer, sein, sie können aber auch in weitere Netzwerke eingebunden sein, über die die einzugebenden Nutzdaten bereitgestellt werden (im Falle einer medizinischen Anwendung, beispielsweise von diagnostischen Subsystemen), bzw. über die ausgelesene Nutzdaten nach ihrer Entschlüsselung weiteren Verarbeitungseinheiten zugeführt werden können. Generell können die Datenbankstationen 1 6a-1 6g durch Computer der verschiedensten Art realisiert werden. So können beispielsweise Personal Computer, Workstations, oder auch tragbare Computer eingesetzt werden. Bei dem in Fig. 1 gezeigten Ausführungsbeispiel sind vier verschiedene Datenbankcomputer 1 2a-1 2d vorhanden, die über ein Netzwerk miteinander verbunden sind. Es ist selbstverständlich auch denkbar, die gesamte Datenbank auf nur einem Datenbankcomputer unterzubringen, oder eine beliebige andere Anzahl von Datenbankcomputern zu verwenden. Die Netzwerkverbindung dieser Datenbankcomputer 1 2a-1 2d untereinander kann in verschiedenster Weise ausgeführt werden, solange nur sichergestellt ist, dass die in den verschiedenen Datenbankcomputern 1 2a-1 2d gespeicherten Nutzdaten über ein netzwerkweites Dateisystem konsistent angesprochen werden können. Für normale Anwendungen kann es z. B. sinnvoll sein, diese Netzwerkverbindungen unter Benutzung von öffentlich zugänglichen Netzen wie z. B. dem Internet, auszubilden. Wenn Nutzdaten gespeichert werden sollen, die aus datenschutzrechtlichen Gründen nicht über das Internet ausgetauscht werden sollen, so ist denkbar, dass vom Internet abgetrennte Netzwerke benutzt werden, die aber auf entsprechenden Technologien beruhen können. Ein Beispiel hierfür ist das von der Deutschen Telekom initiierte und betriebene CHIN-Netz (Community Health Integrated Network), das im Wesentlichen zum Aufbau von medizinischen Datennetzen dient. In diesem Netz erfolgt der Datenfluss und die Daten- speicherung grundsätzlich verschlüsselt.The individual data stations 1 6a-1 6g can each be individual computers, e.g. B. Personal computers, but they can also be integrated into other networks, via which the user data to be entered are provided (in the case of a medical application, for example of diagnostic subsystems), or via the user data read out, after their decryption, are fed to further processing units can. In general, the database stations 1 6a-1 6g can be realized by computers of various types. For example, personal computers, workstations or portable computers can be used. In the exemplary embodiment shown in FIG. 1 there are four different database computers 1 2a-1 2d which are connected to one another via a network. It is of course also conceivable to accommodate the entire database on only one database computer, or to use any other number of database computers. The network connection of these database computers 1 2a-1 2d to one another can be carried out in a wide variety of ways, as long as it is only ensured that the useful data stored in the different database computers 1 2a-1 2d can be consistently addressed via a network-wide file system. For normal applications it can e.g. B. make sense to use these network connections using publicly available networks such. B. the Internet to train. If user data is to be stored that should not be exchanged over the Internet for data protection reasons, it is conceivable that networks separated from the Internet are used, but which can be based on appropriate technologies. One example of this is the CHIN network (Community Health Integrated Network), which is initiated and operated by Deutsche Telekom and is used primarily to set up medical data networks. In this network, the data flow and data storage are always encrypted.
Die Verbindung zwischen den Datenstationen 1 6a-1 6g und den Datenbankcomputern 1 2a-1 2d, über die ebenfalls verschlüsselte Daten ausgetauscht werden, kann grundsätzlich unter Verwendung von gleichartigen Technologien, wie die Verbindung zwischen den einzelnen Datenbankcomputern 1 2a-12d realisiert werden. Es ist nicht zwingend erforderlich, dass diese Verbindungen permanent aufrecht erhalten werden, vielmehr können sie bei Eröffnung einer Eingabe- bzw. Zugriffs-Datensitzung auf der jeweiligen Datenstation aufgebaut und bei Beendigung dieser Sitzung wieder abgebaut werden. Die Datenstationen 1 6a-1 6g und die Datenbankcomputer 1 2a-1 2d sind weiterhin mit einem Administrationscomputer 1 8 verbunden, ggf. ebenfalls über das zwischen die Datenstationen und die Datenbank- computer zwischengeschaltete Computernetz. Dieser Administrationscomputer 1 8 übernimmt eine Reihe von Funktionen in dem hier beschriebenen Ausführungsbeispiel des erfindungsgemäßen Systems. Er dient zum einen zur Einrichtung und Verwaltung von Datei- und Datenstrukturen auf den Datenbankomputern 1 2a-1 2d. Zum anderen erfolgt über den Administrationscomputer 1 8 grundsätzlich die Einrichtung und Verwaltung von Zugangsberechtigungen 20a-20c zu dem erfindungsgemäßen System über die Datenstationen 1 6a-1 6g. Um auf einer der Datenstationen 1 6a-1 6g eine Eingabe- und/oder Zugriffs-Datensitzung eröffnen zu können, ist zuvor die Einrichtung einer entsprechenden Zugangsberechtigung 20a-20c durch den Administrationscomputer 1 8 nötig. Dabei wird bevorzugt bei Einrichtung einer Zugangsberechtigung 20a-20c bereits festgelegt, auf welche Nutzdatensätze in dem Datenbanksystem ein Zugriff erfolgen kann, bzw. welche Nutzdatensätze in das Datenbanksystem geschrieben werden können. Eine Veränderung dieser Rechtestruktur ist durch den Administrationscomputer 1 8 jederzeit möglich. Im Rahmen einer Zugangsberechtigungsprüfung wird bei Eröffnung einer Eingabe- oder/und Zugriffs-Datensitzung auf einer der Datenstationen 1 6a-1 6g diese Zugangsberechtigung 20a-20c überprüft.The connection between the data stations 1 6a-1 6g and the database computers 1 2a-1 2d, via which encrypted data are also exchanged, can in principle be implemented using technologies of the same type as the connection between the individual database computers 1 2a-12d. It is not absolutely necessary for these connections to be permanently maintained; rather, they can be set up on the respective data station when an input or access data session is opened and can be cleared down again at the end of this session. The data stations 1 6a-1 6g and the database computers 1 2a-1 2d are also connected to an administration computer 1 8, possibly also via the connection between the data stations and the database computer intermediate computer network. This administration computer 1 8 performs a number of functions in the exemplary embodiment of the system according to the invention described here. On the one hand, it serves to set up and manage file and data structures on the database computers 1 2a-1 2d. On the other hand, the administration computer 1 8 basically sets up and manages access authorizations 20a-20c to the system according to the invention via the data stations 1 6a-1 6g. In order to be able to open an input and / or access data session on one of the data stations 1 6a-1 6g, the administration computer 1 8 first has to set up a corresponding access authorization 20a-20c. When an access authorization 20a-20c is set up, it is preferably already determined which user data records can be accessed in the database system or which user data records can be written to the database system. The administration computer 1 8 can change this rights structure at any time. As part of an access authorization check, this access authorization 20a-20c is checked when an input or / and access data session is opened on one of the data stations 1 6a-1 6g.
Zur Überprüfung der Zugangsberechtigung 20a-20c sind mehrere verschiedene Varianten denkbar. Zum einen kann diese Überprüfung in der Abfrage eines manuell einzugebenden Passwortes oder einer PIN-Nummer bestehen. Eine weitere Möglichkeit der Überprüfung der Zugangsberechtigung 20a- 20c besteht darin, ein biometrisches Merkmal der jeweiligen Person, die eine Eingabe- doer/und Zugriffs-Datensitzung eröffnen will, auf elektronischem Wege abzufragen und mit einem entsprechenden, bei Erteilung der Zugangsberechtigung 20a-20c gespeichertem Merkmal zu vergleichen. Es ist natürlich auch möglich, eine Kombination aus beiden Verfahren ein- zusetzen. Bei der in Fig. 1 gezeigten Ausführung des erfindungsgemäßen Systems bzw. Verfahrens wird bei Erteilung einer Zugangsberechtigung eine entsprechende Zugangsberechtigungs-Chipkarte 28a-28c ausgestellt, die zur Eröffnung einer Eingabe- oder/und Zugriffsdatensitzung in ein einer entsprechenden Datenstation 16a-1 6g zugeordnetes Lesegerät einzuführen ist. In Fig. 1 sind beispielhaft drei Exemplare für solche Zugangsberechti- gungs-Chipkarten 28a-28c dargestellt. Mit Hilfe der Zugangsberechtigungs- Chipkarten 28a-28c kann die Zugangsberechtigungsüberprüfung auf verschiedene Weise erfolgen. Zum einen ist denkbar, dass die jeweilige Zu- gangsberechtigungs-Chipkarte 28a-28c, beispielsweise die Karte 28a, direkt als "Schlüssel" verwendet werden kann, so dass nach Einführen der Karte in das Lesegerät einer Datenstation 1 6a-1 6g sofort eine Eingabe- bzw. Zugriffsdatensitzung eröffnet werden kann. Weiterhin kann mit Hilfe der Zugangsberechtigungskarte 28a-28c auf einfache Weise eine Zugangsberechtigungsüberprüfung durchgeführt werden, indem entsprechende Daten, z. B. ein Passwort, eine PIN-Nummer oder ein biometrisches Merkmal zur Eröffnung einer Eingabe-oder/und Zugriffsdatensitzung der ent- sprechenden Datenstation 1 6a-1 6g auf elektronische Weise zur Verfügung gestellt werden müssen, d. h. entweder manuell eingegeben oder durch eine entsprechende Erfassungsvorrichtung erfasst werden müssen, die dann mit entsprechenden Vergleichsdaten verglichen werden, die auf der Karte abgespeichert sind.Several different variants are conceivable for checking the access authorization 20a-20c. On the one hand, this check can consist of asking for a manually entered password or a PIN number. A further possibility for checking the access authorization 20a-20c is to electronically query a biometric feature of the person who wants to open an input or access data session and with a corresponding one stored when the access authorization 20a-20c was issued Feature to compare. It is of course also possible to use a combination of both methods. In the embodiment of the system or method according to the invention shown in FIG. 1, a corresponding access authorization chip card 28a-28c is issued when an access authorization is issued, which is to be introduced into a reader assigned to a corresponding data station 16a-1 6g to open an input or / and access data session. 1 shows three examples of such access authorization chip cards 28a-28c. The access authorization check can be carried out in various ways with the aid of the access authorization chip cards 28a-28c. On the one hand, it is conceivable that the respective access authorization chip card 28a-28c, for example card 28a, can be used directly as a "key", so that an entry is made immediately after inserting the card into the reading device of a data station 1 6a-1 6g - or access data session can be opened. Furthermore, with the help of the access authorization card 28a-28c, an access authorization check can be carried out in a simple manner by using corresponding data, eg. B. a password, a PIN number or a biometric feature to open an input and / or access data session of the corresponding data station 1 6a-1 6g must be made available electronically, ie either entered manually or by an appropriate detection device must be recorded, which are then compared with corresponding comparison data that are stored on the card.
Im Rahmen des erfindungsgemäßen Verfahrens ist es auch vorteilhaft, die Zugangs-Berechtigungsüberprüfung mit einer Identitätsüberprüfung zu verbinden, bei der die Identität einer Person, die eine Eingabe- oder/und Zugriffs-Datensitzung eröffnet, jeweils festgestellt werden kann. Durch eine solche Identitätsprüfung ist es auf einfache Weise möglich, bereits bei Eröffnung einer Eingabe- oder/und Zugriffs-Datensitzung eine Überprüfung der jeweils zugelassenen Eingabe- oder/und Zugriffsrechte auf oder/und von Nutzdatensätzen durchzuführen.In the context of the method according to the invention, it is also advantageous to combine the access authorization check with an identity check, in which the identity of a person who opens an input and / or access data session can be determined in each case. Such an identity check makes it possible in a simple manner to carry out a check of the respectively permitted input or / and access rights to or / and of user data records as soon as an input or / and access data session is opened.
Eine weitere Aufgabe des Administrationscomputers 1 8 ist es, bei Erstellung eines Nutzdatensatzes bzw. zur Aufnahme von Nutzdaten dienenden Datei- oder/und Datenstrukturen in dem Datenbanksystem diesem Nutz- datensatz bzw. diesen Strukturen ein Paar von asymmetrischen Verschlüsselungs- und Entschlüsselungsschlüsseln zuzuweisen. Das zur Verschlüsselung bzw. Entschlüsselung von Nutzdaten, die in der Datenbank gespeichert werden, verwendete Codierverfahren ist erfindungsgemäß ein so genanntes asymmetrisches Codierverfahren, bei dem die Nutzdaten mit Hilfe eines öffentlichen Schlüssels 14a-14c verschlüsselt werden und bei dem die verschlüsselten Daten nur mit Hilfe eines von dem öffentlichen Schlüssel 14a-14c verschiedenen privaten Schlüssels 22a-22c wieder entschlüsselt werden können. Bei diesem Verfahren ist es wichtig, dass der private Schlüssel 22a-22c unter allen Umständen geheim gehalten werden muss, während der entsprechende öffentliche Schlüssel 14a-14c im Prinzip keinerlei Geheimhaltung bedarf. Deshalb ist vorgesehen, dass der private Schlüssel 22a-22c, nachdem er erzeugt worden ist, auf einer Chipkarte, der so genannten Schlüsselkarte, 24a-24c gespeichert wird, wobei sonst im System vorzugsweise keine Kopie dieses Schlüssels abgespeichert wird . Zwar wird eine größtmögliche Sicherheit des privaten Schlüssels sichergestellt, wenn dieser nur auf der Chipkarte abgespeichert ist, aber es sind dann bei Verlust der Chipkarte alle dem entsprechenden privaten Schlüssel zugeordneten Nutzdaten verloren. Um dieses zu vermeiden, kann beispiels- weise vorgesehen sein, dass eine weitere Kopie eines privaten Schlüssels in einer Weise gespeichert ist, dass sie sowohl von der Chipkarte als auch von dem System getrennt ist, insbesondere so, dass auf diese Kopie eines privaten Schlüssels nicht über das Netzwerk zugegriffen werden kann. Dies kann beispielsweise dadurch geschehen, dass die Kopie eines privaten Schlüssels auf einem besonders gesicherten, vom Netzwerk getrennten "Tresor-Server" in verschlüsselter Form und ggf. in Teile zerlegt abgespeichert wird. Ein solcher "Tresor-Server" kann in eleganter Weise von einem der unten beschriebenen Trust Center verwaltet werden.A further task of the administration computer 1 8 is to create this user data when creating a user data record or file or / and data structures in the database system that are used to record user data. assign a pair of asymmetrical encryption and decryption keys to the data record or these structures. According to the invention, the coding method used to encrypt or decrypt user data that is stored in the database is a so-called asymmetrical coding method in which the user data are encrypted using a public key 14a-14c and in which the encrypted data is only used using a private keys 22a-22c different from the public key 14a-14c can be decrypted again. With this method, it is important that the private key 22a-22c must be kept secret under all circumstances, while the corresponding public key 14a-14c in principle does not require any secrecy. It is therefore provided that the private key 22a-22c, after it has been generated, is stored on a chip card, the so-called key card, 24a-24c, otherwise preferably no copy of this key is stored in the system. The greatest possible security of the private key is ensured if it is only stored on the chip card, but if the chip card is lost, all useful data associated with the corresponding private key are lost. To avoid this, it can be provided, for example, that a further copy of a private key is stored in such a way that it is separated both from the chip card and from the system, in particular in such a way that a copy of a private key is not can be accessed over the network. This can be done, for example, by storing the copy of a private key in an encrypted form on a particularly secure "safe server" that is separate from the network and, if necessary, broken down into parts. Such a "vault server" can be managed in an elegant manner by one of the trust centers described below.
Im Gegensatz dazu wird der öffentliche Schlüssel 14a-14c durch den Administrationscomputer 1 8 in einer allgemein zugänglichen Datenbankstruktur 26 abgespeichert, so dass er jederzeit, insbesondere durch die Datenstationen 1 6a-1 6g, abgerufen werden kann. Zu bemerken ist noch, dass jedem Nutzdatensatz, der in der Datenbank erzeugt worden ist, ein entsprechendes Paar öffentlicher (14a-14c) und privater (22a-22c) Schlüssel zugeordnet ist, von denen in der Fig. 1 beispielhaft nur drei gezeigt sind.In contrast, the public key 14a-14c is stored by the administration computer 18 in a generally accessible database structure 26, so that it can be used at any time, in particular by the Data stations 1 6a-1 6g, can be accessed. It should also be noted that a corresponding pair of public (14a-14c) and private (22a-22c) keys are assigned to each user data record that has been generated in the database, only three of which are shown by way of example in FIG. 1.
In Fig. 2 ist von dem Datenbanksystem 10 lediglich ein Administrationscomputer 1 8, ein Datenbankcomputer 1 2, eine Datenstation 1 6, die sowohl als Eingabe-Datenstation als auch als Zugriffs-Datenstation dient, eine eine Zugangsberechtigung 20 tragende Zugangsberechtigungskarte 28, sowie eine einen privaten Schlüssel 22 tragende Schlüsselkarte 24 dargestellt. Anhand von Fig. 2 soll im Folgenden eine Übersicht gegeben werden, in welcher Weise Daten bei einer Eingabe- bzw. Zugriffs-Datensitzung zwischen den einzelnen Komponenten des Datenbanksystems 10 ausge- tauscht werden. Es ist zu berücksichtigen, dass bei einer Ausführung dieses erfindungsgemäßen Datenbanksystems in der Praxis im Allgemeinen eine Vielzahl von Datenstationen 1 6 sowie Zugangsberechtigungskarten 28 und Schlüsselkarten 24 parallel benutzt werden. Im Unterschied zu dem in Fig, 1 dargestellten Datenbanksystem 1 0 ist bei dem in Fig. 2 dargestellten Blockdiagramm die Erzeugung sowie die Verwaltung der einem bestimmten Nutzdatensatz zugeordneten öffentlichen 14 und privaten 22 Codierschlüssel einem so genannten Trust Center 30 anvertraut, wie es z. B. von der Deutschen Telekom betrieben wird. Solche Trust Center dienen allgemein der Bereitstellung und Verwaltung von öffentlichen und privaten Schlüs- sein, die z. B. auch häufig zur Erzeugung von digitalen Signaturen verwendet werden. Durch die Einschaltung solcher Trust Center, die nach dem deutschen Signaturgesetz gewissen Auflagen unterliegen und überwacht werden, kann die Integrität der verwendeten öffentlichen und privaten Schlüssel allgemein sichergestellt werden.2 of the database system 10 is only an administration computer 1 8, a database computer 1 2, a data station 1 6, which serves both as an input data station and as an access data station, an access authorization card 28 carrying an access authorization 20, and one shown key card 24 carrying private key 22. 2, an overview is given below of the manner in which data is exchanged between the individual components of the database system 10 during an input or access data session. It has to be taken into account that, in practice, when executing this database system according to the invention, a large number of data stations 16 as well as access authorization cards 28 and key cards 24 are generally used in parallel. In contrast to the database system 1 0 shown in FIG. 1, in the block diagram shown in FIG. 2, the generation and management of the public 14 and private 22 coding keys assigned to a specific user data record is entrusted to a so-called trust center 30, as described, for example, in FIG. B. is operated by Deutsche Telekom. Such trust centers are generally used to provide and manage public and private keys. B. are also often used to generate digital signatures. By engaging such trust centers, which are subject to certain requirements and are monitored according to the German Signature Act, the integrity of the public and private keys used can generally be ensured.
Bei dem in Fig. 2 dargestellten Datenbanksystem werden zum Verleihen einer Zugangsberechtigung, die ein Eröffnen einer Eingabe- oder/und Zu- griffs-Datensitzung auf der Datenstation 1 6 ermöglicht, von dem Trust Center 30 entsprechende Berechtigungsdaten erzeugt und eine die Zugangsberechtigung repräsentierende, die Berechtigungsdaten tragende Zugangsberechtigungskarte 28 bereitgestellt. Auch diese Maßnahme soll dazu dienen, die Integrität der ausgestellten Zugangsberechtigungskarten 28 sicherzustellen. Alle Maßnahmen, die von dem Trust Center 30 getätigt werden, geschehen bevorzugt allein auf Veranlassung von entsprechenden Anforderungen seitens des Administrationscomputers 1 8 und werden von diesem Administrationscomputer 1 8 registriert. Insbesondere wird nach erfolgter Ausstellung der Zugangsberechtigungskarte 28, die eine Kennung zur Identifikation der auf ihr gespeicherten Zugangsberechtigung 20 umfasst, seitens des Administrationscomputers 1 8 eine Rechtestruktur festgelegt, die bestimmt, auf welche Nutzdatensätze mittels dieser Zugangsberechtigung 20 zugegriffen werden kann, bzw. welche Nutzdatensätze mittels der jeweiligen Zugangsberechtigung 20 in das Datenbanksystem eingebbar sind.In the database system shown in FIG. 2, for granting access authorization, opening an input or / and access handles data session on the data station 1 6, generates corresponding authorization data from the trust center 30 and provides an access authorization card 28 representing the access authorization and carrying the authorization data. This measure is also intended to ensure the integrity of the access authorization cards 28 issued. All measures which are carried out by the trust center 30 are preferably carried out solely on the request of the administration computer 1 8 and are registered by this administration computer 1 8. In particular, once the access authorization card 28, which comprises an identifier for identifying the access authorization 20 stored on it, has been issued, the administration computer 18 sets a rights structure which determines which user data records can be accessed by means of this access authorization 20 or which user data records can be accessed of the respective access authorization 20 can be entered into the database system.
Zur Eröffnung einer Eingabe-oder/und Zugriffs-Datensitzung auf einer Datenstation wird die Zugangsberechtigungskarte 28 in einer Weise bereit- gestellt, dass die ihr zugeordnete Zugangsberechtigung 20 im Rahmen einer Zugangsberechtigungsüberprüfung geprüft werden kann. Diese Zu- gangsberechtigungs-Überprüfung kann beispielsweise durch direktes Auslesen eines auf der Zugangsberechtigungskarte 28 gespeicherten Merkmals erfolgen. Sie kann aber bevorzugt auch dadurch erfolgen, dass auf der Zugangsberechtigungs-karte ein Passwort oder eine PIN-Nummer oder entsprechende Vergleichsdaten gespeichert sind, und dass bei Eröffnen einer Eingabe- bzw. Zugriffs-Datensitzung das Passwort oder die PIN-Nummer eingegeben werden muss. Eine weitere denkbare Möglichkeit der Zugangsberechtigungsüberprüfung ist, dass auf der Zugangsberechtigungs- karte 28 ein biometrisches Merkmal einer Person gespeichert ist, das bei der Zugangsberechtigungsüberprüfung mit einem auf elektronischem Wege von Seiten der Datenstation 16 mittels eines entsprechenden Biometriedaten-Erfassungsgerätes erfassten biometrischen Merkmal verglichen wird.To open an input or / and access data session on a data station, the access authorization card 28 is provided in such a way that the access authorization 20 assigned to it can be checked as part of an access authorization check. This access authorization check can be carried out, for example, by directly reading out a feature stored on the access authorization card 28. However, it can preferably also be carried out by storing a password or a PIN number or corresponding comparison data on the access authorization card and by entering the password or the PIN number when opening an input or access data session. A further conceivable possibility of the access authorization check is that a biometric characteristic of a person is stored on the access authorization card 28, which is used for the access authorization check with an electronically is compared by the data station 16 by means of a corresponding biometric data acquisition device.
Nach dem erfolgreichen Eröffnen einer Eingabe- bzw. Zugriffs-Datensitzung muss spezifiziert werden, ob eine Eingabe von Nutzdaten in die Datenbank 12 oder ein Zugriff auf in der Datenbank 12 gespeicherte Nutzdaten gewünscht wird. Wenn eine Eingabe von Nutzdaten in die Datenbank 12 gewählt wird, so können diese Nutzdaten zunächst lokal in die jeweilige Datenstation 16 eingegeben werden, dort in einer gewünschten Weise strukturiert werden und zum Abspeichern in der Datenbank 12 vorbereitet werden. Weiterhin wird, nachdem angegeben worden ist, für welchen Nutzdatensatz Nutzdaten abzuspeichern sind, geprüft, ob eine entsprechende Berechtigung dafür vorliegt. Dies lässt sich in besonders eleganter Weise dadurch realisieren, dass durch den Administrationscomputer 18 jedem Zugangsberechtigungsdatenträger 28 eine bestimmte Rechtestruktur zugeordnet wird, und somit durch eine einfache Abfrage bei dem Administrationscomputer 18 die entsprechende Berechtigung zum Eingeben eines bestimmten Nutzdatensatzes abgefragt werden kann. Hierzu kann bei der Zugangsberechtigungsüberprüfung gleichzeitig eine Identifizierung der entsprechenden Zugangsberechtigungskarte 28 erfolgen. Wenn die entsprechende Berechtigung vorliegt, werden die in der Datenbank 12 abzuspeichernden Nutzdaten mit Hilfe des dem Nutzdatensatz zugeordneten öffentlichen Schlüssels 14 verschlüsselt. Bei der in Fig. 2 dargestellten Ausführung wird dieser öffentliche Schlüssel 14 von dem Trust Center 30 bereitgestellt und im System bereitgehalten. Nach dem Verschlüsseln können die Nutzdaten dann in die Datenbank 12 eingestellt werden.After the successful opening of an input or access data session, it must be specified whether an entry of user data in the database 12 or an access to user data stored in the database 12 is desired. If an input of user data into the database 12 is selected, this user data can first be entered locally into the respective data station 16, structured there in a desired manner and prepared for storage in the database 12. Furthermore, after it has been specified for which user data record user data is to be stored, it is checked whether there is a corresponding authorization for this. This can be realized in a particularly elegant manner in that the administration computer 18 assigns a specific rights structure to each access authorization data carrier 28, and thus the corresponding authorization for entering a specific user data record can be queried by a simple query at the administration computer 18. For this purpose, the corresponding access authorization card 28 can be identified at the same time during the access authorization check. If the corresponding authorization is present, the user data to be stored in the database 12 are encrypted using the public key 14 assigned to the user data record. In the embodiment shown in FIG. 2, this public key 14 is provided by the trust center 30 and kept ready in the system. After encryption, the user data can then be set in the database 12.
Wenn nach erfolgter Zugangsberechtigungsüberprüfung ein Zugriff auf in der Datenbank 12 gespeicherte Nutzdaten gewünscht wird, findet zunächst ebenso eine Überprüfung dahingehend statt, für welche Nutzdaten die erteilte Zugangsberechtigung eine Berechtigung zum Zugriff auf Nutzdaten enthält. Die Datei- und ggf. Datenstruktur dieser Nutzdaten kann sodann von der Datenstation 1 6 aus gelesen werden, daraus ein Nutzdatensatz oder ein bestimmter Teil eines Nutzdatensatzes ausgewählt werden und von der Datenbank 1 2 zu der Datenstation 1 6 transferiert werden. Danach ist ein Entschlüsseln der ausgelesenen Nutzdaten nötig, wozu der den jeweiligen Nutzdaten entsprechende private Schlüssel 22 bereitgestellt werden muss. Diesbezüglich ist beim Ausführungsbeispiel vorgesehen, dass dieser private Schlüssel 22 auf einer Schlüsselkarte 24 gespeichert ist, die zum Bereitstellen des privaten Schlüssels 22 in eine entsprechende Lesevorrichtung, die der Datenstation 1 6 zugeordnet ist, bereitgestellt werden muss.If, after an access authorization check has been carried out, access to user data stored in the database 12 is desired, a check is first carried out as to which user data the granted access authorization contains an authorization to access user data. The file and possibly data structure of this user data can then can be read from the data station 1 6, a user data set or a specific part of a user data set can be selected therefrom and transferred from the database 1 2 to the data station 1 6. Afterwards, the user data read out must be decrypted, for which purpose the private key 22 corresponding to the respective user data must be provided. In this regard, it is provided in the exemplary embodiment that this private key 22 is stored on a key card 24, which must be provided in order to provide the private key 22 in a corresponding reading device which is assigned to the data station 16.
Zur Entschlüsselung von Nutzdaten mittels der Schlüsselkarte 24 kommen vor allem zwei unterschiedliche Varianten in Betracht. Nach einer ersten Variante ist der private Schlüssel 22 auf der Schlüsselkarte 24 gespeichert und wird von dort über das Lesegerät in die Datenstation 1 6 ausgelesen. In der Datenstation 1 6 wird durch einen entsprechenden Algorithmus mit Hilfe des privaten Schlüssels 22 eine Entschlüsselung der Nutzdaten durchgeführt. Nach einer zweiten, bevorzugten Variante des Entschlüsselungsverfahrens ist vorgesehen, dass auf der Schlüsselkarte 24 neben dem in einem Speicher enthaltenen privaten Schlüssel 22 auch ein zur Entschlüsselung von Daten geeigneter Prozessor nebst einem dort gespeicherten Algorithmus zur Durchführung der Entschlüsselungsprozedur enthalten ist. In diesem Fall kann (vorzugsweise muss) die Entschlüsselung der Nutzdaten direkt auf der Schlüsselkarte 24 durchgeführt werden, was den Nachteil vermeidet, dass der private Schlüssel 22 von der Chipkarte in die Datenstation 1 6 übertragen wird. Zur Entschlüsselung werden somit die verschlüsselten Nutzdaten von der Datenstation 1 6 zu dem Chipkartenlesegerät übertragen, vermittels des Prozessors entschlüsselt und als entschlüsselte Daten wieder zu der Datenstation 1 6 zurück übertragen. Schließlich werden die entschlüsselten Daten von der Datenstation 1 6 ausgegeben oder einer anderweitigen Verwertung zugeführt. Fig. 3 zeigt in Form eines Flussdiagramms die einzelnen Schritte einer Prozedur, die beim Eingeben vom Nutzdaten in ein erfindungsgemäßes Datenbanksystem 10 abgearbeitet wird. Nach dem Start der Prozedur 50 wird zunächst in dem Schritt 52 eine Zugangsberechtigungsprüfung nach einem der vorangehend beschriebenen Verfahren durchgeführt. In der bevorzugten Ausführung des erfindungsgemäßen Verfahrens muss dazu eine entsprechende Zugangsberechtigungskarte 28 bereitgestellt werden, so dass entweder von dieser Karte Zugangsberechtigungs- oder/und Identifizierungsdaten in eine Datenstation 1 6 eingelesen werden können und dort mit im System 10 gespeicherten Daten verglichen werden können. Auf Grund dieses Vergleichs wird entschieden, ob eine Eingabe-Datensitzung auf der entsprechenden Eingabe-Datenstation 1 6 eröffnet werden kann. Eine weitere Möglichkeit der Überprüfung einer Zugangsberechtigung 20 mit Hilfe einer Zugangsberechtigungskarte 28 besteht darin, dass auf der Zugangsberechtigungskarte 28 gespeicherte Zugangsberechtigungs- bzw. Identifizierungsdaten mit entsprechenden Daten verglichen werden, die beim Eröffnen einer Eingabe-Datensitzung in die Datenstation 1 6 eingegeben werden müssen, bzw. mittels entsprechender Erfassungsvorrichtungen erfasst werden.Two different variants are particularly suitable for decrypting user data by means of the key card 24. According to a first variant, the private key 22 is stored on the key card 24 and is read out from there via the reader into the data station 16. In the data station 16, a decryption of the useful data is carried out by means of a corresponding algorithm with the help of the private key 22. According to a second, preferred variant of the decryption method, it is provided that, in addition to the private key 22 contained in a memory, the key card 24 also contains a processor suitable for decrypting data, in addition to an algorithm stored there for carrying out the decryption procedure. In this case, the decryption of the user data can (preferably must) be carried out directly on the key card 24, which avoids the disadvantage that the private key 22 is transmitted from the chip card to the data station 16. For decryption, the encrypted user data are thus transmitted from the data station 1 6 to the chip card reader, decrypted by the processor and transmitted back to the data station 1 6 as decrypted data. Finally, the decrypted data are output by the data station 1 6 or are used for other purposes. 3 shows in the form of a flow chart the individual steps of a procedure which is processed when the user data is entered into a database system 10 according to the invention. After the start of the procedure 50, an access authorization check is first carried out in step 52 according to one of the methods described above. In the preferred embodiment of the method according to the invention, a corresponding access authorization card 28 must be provided for this purpose, so that access authorization or / and identification data can either be read from this card into a data station 16 and can be compared there with data stored in the system 10. On the basis of this comparison, a decision is made as to whether an input data session can be opened on the corresponding input data station 16. A further possibility of checking an access authorization 20 with the aid of an access authorization card 28 is that access authorization or identification data stored on the access authorization card 28 are compared with corresponding data that have to be entered into the data station 16 when an input data session is opened, or respectively are detected by means of appropriate detection devices.
Falls die Zugangsberechtigungsüberprüfung negativ verläuft, wird die Eingabe-Datensitzung in Schritt 82 abgebrochen und nach dem Löschen aller bis dahin in die Datenstation 1 6 eingegebenen Daten in Schritt 84 beendet. An dieser Stelle soll noch bemerkt werden, dass zwar die Daten lokal in der Datenstation 1 6 gelöscht werden, dass aber bevorzugt vorgesehen ist, dass durch den Administrationscomputer 1 8 alle Versuche einer Eröffnung einer Eingabe- und/oder Zugriffs-Datensitzung protokolliert werden.If the access authorization check is negative, the input data session is terminated in step 82 and, after deleting all the data previously entered into the data station 16, is ended in step 84. At this point it should also be noted that although the data are deleted locally in the data station 1 6, it is preferably provided that all attempts to open an input and / or access data session are logged by the administration computer 1 8.
Wenn die Zugangsberechtigungsprüfung erfolgreich verläuft, geht die Prozedur weiter bis zu Schritt 56, wo durch eine manuelle Eingabe spezifiziert werden muss, dass eine Eingabe von Nutzdaten in das Datenbanksy- stem erfolgen soll. Danach können die zu speichernden Nutzdaten lokal in die Datenstation 1 6 eingegeben werden oder von anderen Vorrichtungen aus in die Datenstation 1 6 eingelesen werden und dort zur Speicherung in dem Datenbanksystem 10 entsprechend vorbereitet werden. Angemerkt sei, dass es sich bei den Nutzdaten im Prinzip um beliebige Daten handeln kann, beispielsweise auch um digitale Bilddaten (im Falle einer medizinischen Anwendung z. B. digitale Röntgen- oder NMR-Bilddaten). Danach wird bei dem in Fig. 3 gezeigten Verfahren in Schritt 60 ein Nutzdatensatz oder eine entsprechende Daten- oder Dateistruktur in der Datenbank 1 2 ausgewählt, dem die zu speichernden Nutzdaten zugeordnet werden sollen. Falls zu diesem Nutzdatensatz bzw. zu dieser Daten- oder Dateistruktur noch keine Daten in der Datenbank 1 2 existieren, so erfolgt die Zuordnung entsprechend einem dem Nutzdatensatz bei Erzeugung des ihm zugeordneten öffentlichen 14 und privaten 22 Schlüssels ebenfalls zugeordneten Datenbankschlüssel. Anschließend wird in Schritt 62 überprüft, ob auf Grundlage der vorliegenden Zugangsberechtigung eine Eingabe von Daten in Bezug auf den ausgewählten Nutzdatensatz erlaubt ist. Ist dies nicht der Fall, so wird die Prozedur, wie oben beschrieben, in Schritt 82 abgebrochen. Ansonsten können danach die bereitgestellten Nutzdaten verschlüs- seit werden.If the access authorization check is successful, the procedure continues to step 56, where manual input must be used to specify that an input of user data into the database system stem should take place. Thereafter, the user data to be stored can be entered locally into the data station 1 6 or read into the data station 1 6 from other devices and prepared there for storage in the database system 10. It should be noted that the useful data can in principle be any data, for example also digital image data (in the case of a medical application, for example, digital X-ray or NMR image data). Thereafter, in the method shown in FIG. 3, in step 60 a user data record or a corresponding data or file structure is selected in the database 12 to which the user data to be stored are to be assigned. If there is no data in the database 1 2 for this user data record or for this data or file structure, the assignment is made in accordance with a database key which is also assigned to the user data record when the public 14 and private 22 keys assigned to it are generated. It is then checked in step 62 whether, on the basis of the existing access authorization, it is permitted to enter data in relation to the selected user data record. If this is not the case, the procedure is aborted in step 82, as described above. Otherwise, the user data provided can then be encrypted.
Es soll an dieser Stelle noch bemerkt werden, dass bevorzugt vorgesehen ist, in Schritt 60 nur solche Nutzdatensätze als Auswahlmöglichkeiten zur Verfügung zu stellen, bei denen auf Grundlage von Identifizierungsdaten, die bei der Zugangsberechtigungsüberprüfung festgestellt worden sind, und von den Nutzdatensätzen zugeordneten Rechten sichergestellt ist, dass tatsächlich eine Eingabe-Berechtigung für den jeweiligen Nutzdatensatz vorliegt. In diesem Fall fallen also die Schritte 60 und 62 zu einem gemeinsamen Schritt zusammen. Es ist weiterhin eine Variante des Verfahrens denkbar, bei der direkt nach der Bestätigung, dass Nutzdaten in das Datenbanksystem 1 0 eingegeben werden sollen (also nach Schritt 56 in Fig . 3) einzugeben ist, für welchen Nutzdatensatz Nutzdaten einzugeben sind. Dar- aufhin erfolgt sofort eine Überprüfung der Eingabe-Berechtigung für den jeweiligen Nutzdatensatz, noch bevor die zu speichernden Nutzdaten lokal in die Datenstation 1 6 eingegeben werden können.At this point, it should also be noted that it is preferably provided in step 60 that only those user data records are made available as selection options in which the rights assigned to the user data records are ensured on the basis of identification data that were ascertained during the access authorization check that there is actually an input authorization for the respective user data record. In this case, steps 60 and 62 coincide to form a common step. A variant of the method is also conceivable, in which the user data record for which user data is to be entered is to be entered immediately after the confirmation that user data are to be entered into the database system 10 (that is to say after step 56 in FIG. 3). representation The input authorization for the respective user data record is then immediately checked before the user data to be stored can be entered locally into the data station 16.
Zur Verschlüsselung der Nutzdaten muss der öffentliche Schlüssel 14 in Schritt 64 in die Datenstation 1 6 eingelesen werden. Dieser öffentliche Schlüssel wird bevorzugt entweder von dem Administrationscomputer 1 8 oder einem Trust Center 30 in einer allgemein, beispielsweise über öffentliche Netze, zugänglichen Datenbank bereitgestellt. In Schritt 66 werden die Nutzdaten dann mit Hilfe des öffentlichen Schlüssels 14 verschlüsselt und schließlich in Schritt 68 als verschlüsselte Nutzdaten zu der Datenbank 1 2 transferiert. Nach einer Bestätigung, dass die Speicherung der Daten beendet worden ist (Schritt 70) werden alle lokal in die Datenstation 1 6 eingelesenen Daten gelöscht und danach die Nutzdateneingabesitzung beendet.To encrypt the user data, the public key 14 must be read into the data station 16 in step 64. This public key is preferably provided either by the administration computer 18 or a trust center 30 in a database which is generally accessible, for example via public networks. In step 66, the user data are then encrypted using the public key 14 and finally, in step 68, transferred to the database 1 2 as encrypted user data. After confirmation that the storage of the data has ended (step 70), all the data read locally into the data station 16 are deleted and then the user data input session is ended.
Fig. 4 zeigt ein Flussdiagramm, in dem die einzelnen Schritte zur Durchführung einer Nutzdatenzugriffssitzung dargestellt sind. In diesem Fall wird entsprechend zu den bei einer Nutzdateneingabesitzung gemachten Schrit- ten zunächst die Zugangsberechtigung 20 in Schritt 92 geprüft und bei erfolgreicher Zugangsberechtigungsprüfung ein Zugang zu dem Datenbanksystem 1 0 gewährt. In Schritt 96 wird in die Datenstation 1 6 eingegeben, dass ein Zugriff auf Nutzdaten erfolgen soll, wonach in Schritt 98 ein in der Datenbank gespeicherter Nutzdatensatz, auf den zugegriffen werden soll, ausgewählt wird. Danach wird in Schritt 100 wiederum überprüft, ob auf Grund der in Schritt 92 erfolgten Zugangsberechtigungssitzung bzw. auf Grund von bei dieser Zugangsberechtigungsüberprüfung ebenfalls festgestellten Identifikationsdaten ein Zugriff auf den ausgewählten Nutzdatensatz erfolgen kann. Ist diese Überprüfung negativ, so wird entspre- chend zu Fig. 3 die Datenzugriffssitzung in Schritt 1 14 abgebrochen und danach in Schritt 1 1 2 alle in die Datenstation eingebenene Daten lokal gelöscht und die Datenzugriffssitzung in Schritt 1 1 6 beendet. Auch hier ist zu bemerken, dass durch den Administrationscomputer 1 8 vorzugsweise alle erfolgten Zugriffsversuche protokolliert werden.FIG. 4 shows a flowchart in which the individual steps for carrying out a user data access session are shown. In this case, in accordance with the steps taken at a user data input session, the access authorization 20 is first checked in step 92 and, if the access authorization check is successful, access to the database system 10 is granted. In step 96 it is entered into the data station 16 that access to user data is to take place, after which in step 98 a user data record stored in the database and which is to be accessed is selected. Then, in step 100, it is again checked whether the selected user data record can be accessed on the basis of the access authorization session that took place in step 92 or on the basis of identification data likewise determined during this access authorization check. If this check is negative, the data access session is terminated in step 1 14 in accordance with FIG. 3 and then all the data entered in the data station is locally deleted in step 1 1 2 and the data access session is ended in step 1 1 6. Here too It should be noted that the administration computer 18 preferably logs all attempts to access it.
Betreffend den Nutzdatenzugriff kommen verschiedene Varianten in Be- tracht. Es wird vor allem an zwei weitere Varianten gedacht, die mit den für die Nutzdateneingabe genannten Varianten korrespondieren. Zum einen kann vorgesehen sein, dass auf Grundlage von bei der Zugangsberechtigungsüberprüfung in Schritt 92 festgestellten Identifizierungsdaten sowie von den in dem Datenbanksystem 10 gespeicherten Nutzdatensätzen zugeordneten Rechtestrukturen bereits in Schritt 98 eine solche Auswahl aus den in dem Datenbanksystem 10 gespeicherten Nutzdatensätzen getroffen wird, dass in Schritt 98 nur solche Nutzdatensätze zur Auswahl angeboten werden, für die eine Berechtigung zum Zugriff vorliegt. In diesem Fall finden also wieder die Schritte 98 und 1 00 gleichzeitig statt. Zum anderen ist auch bei einem Nutzdatenzugriff eine Variante denkbar, bei der gleich nach der Eingabe, dass ein Zugriff auf Nutzdaten erfolgen soll (Schritt 96) eingegeben werden muss, auf welchen Nutzdatensatz zugegriffen werden soll. Diese Eingabe kann insbesondere auch dadurch erfolgen, dass bereits nach Schritt 96 kurzzeitig die dem Nutzdatensatz, auf den zugegriffen werden soll, entsprechende Schlüsselkarte 24, die den entsprechenden privaten Schlüssel 22 trägt, in einer entsprechenden Lesevorrichtung der Datenstation 1 6 bereitzustellen ist. Auf Grund einer auf der Schlüsselkarte 24 gespeicherten Kennung kann dann sofort entschieden werden, ob eine Zugriffs-Berechtigung auf den ausgewählten Nutzdaten- satz vorliegt.Different variants come into consideration with regard to the user data access. Above all, two further variants are thought of, which correspond to the variants mentioned for the user data input. On the one hand, it can be provided that on the basis of identification data determined in the access authorization check in step 92 and on the rights structures assigned in the user data records stored in the database system 10, such a selection is made in step 98 from the user data records stored in the database system 10 that in step 98 only those user data records are offered for selection for which there is authorization to access them. In this case, steps 98 and 1 00 take place simultaneously again. On the other hand, a variant is also conceivable in the case of user data access, in which the user data record to be accessed must be entered immediately after the entry that user data is to be accessed (step 96). This entry can also be made in particular by briefly providing the key card 24 corresponding to the user data record to be accessed and bearing the corresponding private key 22 in a corresponding reading device of the data station 16 after step 96. On the basis of an identifier stored on the key card 24, a decision can then be made immediately as to whether there is access authorization for the selected user data record.
Falls die Überprüfung der Zugangsberechtigung in Schritt 100 positiv verläuft, können die ausgewählten Nutzdaten von der Datenbank 1 2 zu der Datenstation 1 6 transferiert werden. Danach müssen diese mit Hilfe des dem Nutzdatensatz zugeordneten privaten Schlüssels 22 entschlüsselt werden. Dazu ist es erforderlich, die den entsprechenden privaten Schlüssel 22 tragende Schlüsselkarte 24 in einer entsprechenden Lesevorrichtung der Zugriffs-Datenstation bereitzustellen. Wie vorangehend besprochen, kann dann je nach Ausführung der Schlüsselkarte 24 mit oder ohne einen (Krypto-) Prozessor die Entschlüsselung der Nutzdaten entweder in der Datenstation 1 6 oder in der Schlüsselkarte 24 erfolgen. Nachdem die Nutzdaten entschlüsselt sind, können sie auf der Datenstation 1 6 lokal ausgegeben werden bzw. von der Datenstation 1 6 zur weiteren Verarbeitungen entsprechenden Verarbeitungseinheiten oder Verarbeitungsfunktionalitäten (etwa einem ausgewählten, ggf. auf der Datenstation laufenden Auswerteprogramm) zugeführt werden.If the check of the access authorization in step 100 is positive, the selected user data can be transferred from the database 12 to the data station 16. Then they must be decrypted using the private key 22 assigned to the user data record. For this purpose, it is necessary to have the key card 24 carrying the corresponding private key 22 in a corresponding reading device to provide the access terminal. As discussed above, depending on the design of the key card 24, with or without a (crypto) processor, the decryption of the user data can take place either in the data station 16 or in the key card 24. After the user data has been decrypted, it can be output locally on the data station 1 6 or supplied from the data station 1 6 to corresponding processing units or processing functionalities (for example a selected evaluation program possibly running on the data station) for further processing.
Nachdem in Schritt 1 10 spezifiziert worden ist, dass die Ausgabesitzung beendet werden soll, werden in Schritt 1 1 2 alle in die Datenstation 1 6 eingelesenen Daten lokal gelöscht, so dass bei späteren Sitzungen kein Zugriff auf diese Daten mehr möglich ist, und in Schritt 1 1 6 die Nutzdaten- zugriff ssitzung beendet.After it has been specified in step 1 10 that the output session is to be ended, in step 1 1 2 all data read into the data station 1 6 are deleted locally, so that access to this data is no longer possible in later sessions, and in step 1 1 6 the user data access session ended.
In Fig. 5 ist ein schematisches Blockdiagramm gezeigt, dass beispielhaft eine Realisierungsmöglichkeit einer Datenstation 1 1 6 sowie einer dieser Datenstation zugeordneten Zugangsberechtigungskarte 1 28 und Schlüs- seikarte 1 24 zeigt. Die in Fig. 5 gezeigte Datenstation 1 1 6, die auf Grundlage eines Mehrzweckcomputers, beispielsweise in Form eines Personal Computers oder einer Workstation, aufgebaut sein kann, umfasst eine Reihe von Komponenten, die sich in Hardware, betriebssystemartige Komponenten und Anwendungssoftware unterteilen lassen. Die Hardware kann dabei beispielsweise weitgehend dem so genannten "Industriestandard" mit Intel-Prozessoren entsprechen, um nur ein Beispiel zu nennen. Für höhere Anforderungen sind auch andere Hardware-Ausstattungen denkbar, etwa in Form eines Server-Computers oder einer Workstation. Die Hardware umfasst dabei wenigstens einen Prozessor 144, Schreib/Lesespeicher 142, Nur-Lesespeicher 140, eine Datenausgabeeinrichtung 146, eine Dateneingabeeinrichtung 148, Massenspeicher zur Speicherung von Betriebssystem und Anwendungsprogrammen 156, Netzwerkhardware zur Verbindung mit wenigstens einem Datenbankcomputer 1 50, Netzwerkhardware zur Verbindung mit einer Adminstrationseinheit 1 52, eine Chipkartenlesevorrich- tung 1 60 sowie eine Verschlüsselungseinrichtung 1 62 und eine Entschlüsselungseinrichtung 1 58. Letztgenannte Komponenten können ggf. auch von dem Prozessor selbst übernommen werden, wenn entsprechende Verschlüsselungs- bzw. Entschlüsselungs-Software auf der Datenstation 1 1 6 installiert ist. Außerdem gehört zur Hardware-Ausstattung der Datenstation 1 1 6 eine Einrichtung zur Erfassung biometrischer Daten. Als Betriebssystem für eine solche Datenstation 1 1 6 kommt ein beliebiges Be- triebssystem in Frage, beispielsweise ein Standard-Betriebssystem wie Windows NT, Unix, Linux, SunOS usw. Das Betriebssystem ist in Fig. 5 durch den Block 1 64 repräsentiert. Zur Verbindung der Datenstation 1 1 6 mit einem Datenbank-Computer 1 1 2 sowie zur Verbindung der Datenstation 1 1 6 mit einem Administrationscomputer 1 1 8 ist eine entsprechende Netzwerksoftware 1 66 bzw. 1 68 erforderlich, beispielsweise auf Grundlage des TCP/IP-Protokolls oder eines WAN- bzw. LAN-Protokolls realisiert werden.5 shows a schematic block diagram that shows an example of a possible implementation of a data station 1 1 6 and an access authorization card 1 28 and key card 1 24 assigned to this data station. The data station 1 1 6 shown in FIG. 5, which can be constructed on the basis of a multipurpose computer, for example in the form of a personal computer or a workstation, comprises a number of components which can be subdivided into hardware, operating system-like components and application software. For example, the hardware can largely correspond to the so-called "industry standard" with Intel processors, to name just one example. Other hardware configurations are also conceivable for higher requirements, for example in the form of a server computer or a workstation. The hardware comprises at least one processor 144, read / write memory 142, read-only memory 140, a data output device 146, a data input device 148, mass storage for storing the operating system and application programs 156, network hardware for connection to at least one database computer 1 50, network hardware for connection to an administration unit 1 52, a chip card reading device 1 60 as well as an encryption device 1 62 and a decryption device 1 58. The latter components can also be taken over by the processor itself if appropriate encryption or Decryption software is installed on data station 1 1 6. In addition, the hardware of the data station 1 1 6 includes a device for recording biometric data. Any operating system, for example a standard operating system such as Windows NT, Unix, Linux, SunOS etc., can be used as the operating system for such a data station 1 1 6. The operating system is represented in FIG. 5 by block 1 64. To connect the data station 1 1 6 to a database computer 1 1 2 and to connect the data station 1 1 6 to an administration computer 1 1 8, appropriate network software 1 66 or 1 68 is required, for example based on the TCP / IP protocol or a WAN or LAN protocol.
Weiterhin ist zum Betrieb einer Datenstation 1 1 6 entsprechende Anwen- dungssoftware nötig. Diese umfasst im einzelnen Software 1 72 für Datenbankzugriffe, Software 1 70 zur Eingabe, Darstellung und Bearbeitung von Daten, insbesondere Nutzdaten, Software 1 74 zur Überprüfung von Zugangsberechtigungen, Software 1 76 zur Erfassung von biometrischen Daten sowie Verschlüsselungssoftware 1 80 sowie Entschlüsselungssoft- wäre 1 87 zur Verschlüsselung bzw. Entschlüsselung von Nutzdaten.Corresponding application software is also required to operate a data station 1 1 6. In detail, this includes software 1 72 for database access, software 1 70 for entering, displaying and processing data, in particular user data, software 1 74 for checking access authorizations, software 1 76 for recording biometric data, and encryption software 1 80 and decoding software 1 87 for encryption or decryption of user data.
In Fig. 6 ist eine weitere Ausführung einer Datenstation 21 6 zur Verwendung in dem erfindungsgemäßen Datenbanksystem nebst einer entsprechenden Zugangsberechtigungskarte 228 und einer entsprechenden Schlüsselkarte 224, die einen privaten Schlüssel 220 trägt, in einem beispielhaften Blockdiagramm ähnlich zu Fig. 5 dargestellt. Bezugszeichen von solchen Komponenten, die in Fig. 5 gezeigten Komponenten entsprechen, sind dieselben in Fig. 6, jedoch um 100 erhöht. Im Folgenden sollen nur solche Komponenten besprochen werden, deren Funktion sich gegenüber den in Fig. 5 gezeigten Komponenten unterscheidet. Die in Fig. 6 gezeigte Schlüsselkarte 224 unterscheidet sich von der in Fig. 5 gezeigten Schlüs- seikarte 1 24 dadurch, dass die Schlüsselkarte zusätzlich zu dem privaten Schlüssel 220 einen (Krypto-) Prozessor enthält, der zur Entschlüsselung von Nutzdaten eingesetzt werden kann. Aus diesem Grund kann bei der hardwaremäßigen Ausstattung der Datenstation 21 6 die Bereitstellung einer Entschlüsselungsvorrichtung entfallen. Weiterhin kann auf die Bereit- Stellung von entsprechender Entschlüsselungssoftware in der Datenstation 21 6 verzichtet werden, wenn ein entsprechendes, auf dem Prozessor der Chipkarte laufendes Softwareprogramm auf der Schlüsselkarte 224 selbst bereitgehalten wird.FIG. 6 shows a further embodiment of a data station 21 6 for use in the database system according to the invention, in addition to a corresponding access authorization card 228 and a corresponding key card 224 which carries a private key 220, in an exemplary block diagram similar to FIG. 5. Reference numerals of such components that correspond to components shown in FIG. 5, are the same in FIG. 6, but increased by 100. Only those components whose function differs from the components shown in FIG. 5 are to be discussed below. The key card 224 shown in FIG. 6 differs from the key card 1 24 shown in FIG. 5 in that the key card contains, in addition to the private key 220, a (crypto) processor which can be used to decrypt user data. For this reason, the provision of a decryption device can be omitted in the hardware configuration of the data station 21 6. Furthermore, the provision of corresponding decryption software in the data station 21 6 can be dispensed with if a corresponding software program running on the processor of the chip card itself is kept available on the key card 224.
Im Folgenden soll die Erfindung anhand von detaillierten Anwendungsbeispielen beispielhaft weiter erläutert werden. Dabei zeigen die Fig. 7 bis 9 ein erstes Anwendungsbeispiel, bei dem das erfindungsgemäße Verfahren zur Speicherung und Bereitstellung von medizinischen Daten, die im Rahmen einer klinisch-wissenschaftlichen Studie ausgewertet werden sollen, dient. Dieses Anwendungsbeispiel betrifft also gewissermaßen die Einrichtung und Bereitstellung einer elektronischen Studienakte. Die Fig. 10 bis 1 2 zeigen ein zweites Anwendungsbeispiel, bei dem das erfindungsgemäße Verfahren dazu dient, medizinische Daten von therapeutischen Behandlungen einzelner Patienten in elektronischer Form abzuspeichern und bereitzustellen, so dass diese zum Zugriff für bestimmte Ärzte bereitstehen. Dieses Anwendungsbeispiel betrifft also gewissermaßen die Einrichtung und Bereitstellung einer elektronischen Patientenakte.In the following, the invention will be further explained by way of example using detailed application examples. 7 to 9 show a first application example in which the method according to the invention is used for storing and providing medical data that are to be evaluated in the context of a clinical-scientific study. This application example therefore relates to the establishment and provision of an electronic study file. 10 to 1 2 show a second application example, in which the method according to the invention is used to store and provide medical data of therapeutic treatments of individual patients in electronic form, so that they are available for access by certain doctors. This application example therefore relates to the establishment and provision of an electronic patient record.
Zur Einrichtung einer klinisch-wissenschaftlichen Studie in einer integrierten medizinischen Datenplattform für medizinische Studiendaten (IDM) wird auf dem Administrationscomputer 31 8 eine Aufstellung aller Personen angelegt, die berechtigt sein sollen, Nutzdaten in das System einzuspeichern bzw. abzurufen. Dazu sollte die genaue Funktion der einzelnen Personen angegeben sein bzw. definiert sein, so dass auf dieser Grundlage eine hierarchische Rechteverwaltung eingerichtet werden kann. Die einzelnen, als Berechtigte benannten Personen erhalten so genannte Arzt-ID-Karten 328, die einen definierten ID-Code und eine PIN-Nummer enthalten. Über diese Karten können die an der Studie beteiligten Personen Zugang zu IDM- Terminals 31 6, die als Datenstationen für das IDM-Netzwerk dienen, erhalten. Weiterhin wird für jede Studie eine oder mehrere Studienkarten 324 angelegt, die einen ID-Code, eine PIN-Nummer und den privaten Schlüssel zur Entschlüsselung der im Rahmen der Studie gespeicherten Nutzdaten enthalten. Sowohl die Studienkarten als auch die Arzt-ID-Karten werden von einem beispielsweise von der Deutschen Telekom betriebenen Trust- Center 330 hergestellt und ausgegeben. Die komplette Rechteverwaltung für den Datenzugriff liegt bei dem Administrationscomputer 31 8. Die Ver- bindung der IDM-Terminals 31 6 mit dem Administrationscomputer 31 8 sowie mit den Datenbankcomputern 31 2 erfolgt dabei über ein (vorzugsweise abgeschlossenes) Computernetz, beispielsweise das von der Deutschen Telekom bereitgestellte CHIN-Netzwerk.To set up a clinical-scientific study in an integrated medical data platform for medical study data (IDM), a list of all persons who should be authorized to store user data in the system is created on the administration computer 31 8 or access. For this purpose, the precise function of the individual persons should be specified or defined so that a hierarchical rights management can be set up on this basis. The individual persons named as authorized persons receive so-called doctor ID cards 328, which contain a defined ID code and a PIN number. Using these cards, the people involved in the study can gain access to IDM terminals 31 6, which serve as data stations for the IDM network. Furthermore, one or more study cards 324 are created for each study, which contain an ID code, a PIN number and the private key for decrypting the user data stored in the course of the study. Both the study cards and the doctor's ID cards are produced and issued by a trust center 330 operated, for example, by Deutsche Telekom. The complete administration of rights for data access lies with the administration computer 31 8. The connection of the IDM terminals 31 6 with the administration computer 31 8 and with the database computers 31 2 takes place via a (preferably closed) computer network, for example that of Deutsche Telekom provided CHIN network.
In den an der Studie beteiligten Kliniken existiert ein digitales Informationssystem, über das Nutzdaten, die im Rahmen der Studie abgespeichert werden sollen, strukturiert und selektioniert werden können. Nach Vorlage einer entsprechenden Einwilligungserklärung seitens der beteiligten Patienten können diese Nutzdaten in den beteiligten Kliniken als Eingangs-Daten für die integrierte medizinische Datenplattform für medizinische Studien in ein IDM-Terminal 31 6 eingelesen werden. Zur Eingabe von Nutzdaten in das IDM-System kann ein an einer Studie beteiligter Studienassistent mit Hilfe seiner ID-Karte 328 an einem entsprechend ausgerüsteten IDM-Terminal eine Eingabe-Datensitzung eröffnen. Aufgrund von bei der Zugangs- berechtigungsüberprüfung mittels der ID-Karte festgestellten Identifikationsdaten wird dann überprüft, ob der Assistent im Rahmen einer Studie Nutzdaten eingeben darf. Wenn dies der Fall ist, können die strukturierten Nutzdaten in das CHIN-System abgeschickt werden. Bevor die Daten von dem IDM-Terminal 31 6 über das IDM-CHIN-Netz zur Datenspeicherung 31 2 geschickt werden, erfolgt die Verschlüsselung der Daten im Rahmen des asymmetrischen Verschlüsselungssystems mit Hilfe eines der jeweiligen Studie zugeordneten öffentlichen Schlüssels. Auf diese Weise wird sichergestellt, dass nur bereits verschlüsselte Nutzdaten in das IDM-CHIN-Netz gelangen. Nach dem Abschicken der Nutzdaten kann der Studienassistent nicht mehr auf die gespeicherten Nutzdaten zugreifen. Die persönliche Arzt- ID-Karte berechtigt allein nur dazu, Nutzdaten in das CHIN-Netz einzuge- ben. Jede Eingabe von Nutzdaten wird dabei über eine Verwaltungsfunktion des CHIN-Netzes protokolliert.In the clinics participating in the study, there is a digital information system that can be used to structure and select user data that are to be saved as part of the study. After a corresponding declaration of consent has been submitted by the participating patients, these user data can be read into the participating clinics as input data for the integrated medical data platform for medical studies in an IDM terminal 31 6. To enter user data into the IDM system, a study assistant involved in a study can open an input data session using his ID card 328 at an appropriately equipped IDM terminal. Based on the identification data determined during the access authorization check using the ID card, it is then checked whether the assistant may enter useful data as part of a study. If this is the case, the structured User data can be sent to the CHIN system. Before the data is sent from the IDM terminal 31 6 via the IDM-CHIN network to the data storage 31 2, the data is encrypted in the asymmetrical encryption system with the aid of a public key assigned to the respective study. This ensures that only user data that has already been encrypted reaches the IDM-CHIN network. After submitting the user data, the study assistant can no longer access the stored user data. The personal doctor ID card only entitles the user to enter user data in the CHIN network. Each input of user data is logged via an administration function of the CHIN network.
Innerhalb des CHIN-Netzes erfolgt die Nutzdatenspeicherung 31 2 obligatorisch in verschlüsselter Form in digitalen Archiven, die in der Regel orts- unabhängig sind. Das bedeutet, dass die Nutzdaten nicht zwangsläufig in einem zentralen Computer 312 gespeichert sein müssen, sondern auf mehrere, über ein Netzwerk verbundene Computer (vgl. das allgemeine System gemäß Fig. 1 ) verteilt sein können. Da innerhalb des CHIN-Netzes eine genaue Routingverwaltung existiert, ist sichergestellt, dass von jedem IDM-Terminal aus auf alle abgespeicherten Nutzdaten zugegriffen werden kann.Within the CHIN network, the user data storage 31 2 is mandatory in encrypted form in digital archives, which are generally location-independent. This means that the user data does not necessarily have to be stored in a central computer 312, but can be distributed over several computers connected via a network (cf. the general system according to FIG. 1). Since precise routing management exists within the CHIN network, it is ensured that all stored user data can be accessed from every IDM terminal.
Zum Zugriff auf in der IDM gespeicherte Nutzdaten muss eine Nutzdaten abrufende Person an einem IDM-Terminal über die persönliche ID-Karte 328 eine Zugriffs-Datensitzung eröffnen und wird dabei identifiziert. Auf diese Weise erhält die Person Zugang zum IDM-CHIN-Netz. Nachdem die Person nach erfolgreicher Zugangsberechtigungsüberprüfung angegeben hat, auf Nutzdaten zugreifen zu wollen, wird vom Programm die Eingabe der Studienkarte 324 verlangt, auf der neben dem privaten Schlüssel zum Ent- schlüsseln von Nutzdaten auch eine Bezeichnung der Studie gespeichert ist. Daraufhin wird anhand den bei der Einrichtung der Studie in der IDM gemachten Angaben überprüft, ob die abfragende Person berechtigt ist, auf die Studiendaten zuzugreifen. Wenn dies nicht zutrifft, so wird der Zugriff trotz Vorhandensein der Studienkarte 324 verweigert und die Verbindung zum CHIN-Netz abgebrochen. Falls die Person berechtigt ist, kann sie auf die Nutzdaten zugreifen und die Nutzdaten, die ausgelesen werden sollen, auswählen. Der Nutzdatentransfer der Nutzdaten zu dem IDM-Terminal 31 6 erfolgt immer noch verschlüsselt. Die Entschlüsselung der Nutzdaten erfolgt erst im IDM-Terminal 31 6 über den auf der Studienkarte 324 gespeicherten privaten Schlüssel. Zur Entschlüsselung der Nutzdaten ist es dabei erforderlich, dass die Studienkarte 324 in einem entsprechenden Chipkar- tenlesegerät des IDM-Terminals 31 6 steckt.To access user data stored in the IDM, a person requesting user data must open an access data session at an IDM terminal via the personal ID card 328 and is identified in the process. In this way, the person has access to the IDM-CHIN network. After the person has indicated that he wants to access user data after a successful access authorization check, the program prompts for the study card 324 to be entered, on which, in addition to the private key for decrypting user data, a description of the study is also stored. The information provided when the study was set up in the IDM is then used to check whether the person querying is entitled to access the study data. If this is not the case, access is denied despite the presence of the study card 324 and the connection to the CHIN network is terminated. If the person is authorized, they can access the user data and select the user data to be read out. The user data transfer of the user data to the IDM terminal 31 6 is still encrypted. The user data is only decrypted in the IDM terminal 316 using the private key stored on the study card 324. To decrypt the user data, it is necessary for the study card 324 to be inserted in a corresponding chip card reader of the IDM terminal 31 6.
Die entschlüsselten Nutzdaten werden höchstens für die Dauer einer Zugriffs-Datensitzung in dem IDM-Terminal 31 6 gespeichert und bei Beenden der Zugriffs-Datensitzung bzw. Entfernen der Studienkarte 324 aus dem Kartenlesegerät des IDM-Terminals gelöscht. Damit ist es nicht möglich, zeitverzögert, ohne gleichzeitiges Vorhandensein der Studienkarte 324, auf gespeicherte Nutzdaten zuzugreifen. Die Nutzung der IDM kann zeitlich limitiert werden. Durch Einzug bzw. die physikalische Zerstörung der Studienkarte 324, an die ein Nutzdatenzugriff obligatorisch gekoppelt ist, kann die Nutzung der IDM für einen bestimmten Nutzdatensatz beendet werden. Alternativ kann der Zugang zu einem bestimmten, in der IDM gespeicherten Nutzdatensatz unterbunden werden, indem die zu einer Studienkarte 324 gehörende Kennung aus der Datenbank des Trust-Centers 330 gelöscht wird. Weiterhin bietet die auf dem Administrationscomputer 31 8 vorgehal- tene Verwaltungssoftware vorzugsweise die Möglichkeit, entsprechende Daten oder Dateien eines in der IDM gespeicherten Nutzdatensatzes zu sperren bzw. zu löschen, ohne dass hierzu über den Administrationscomputer 318 die entsprechenden Nutzdaten entschlüsselt werden müssen. Dies ist über das Routingsystem der IDM möglich und stellt eine Möglichkeit dar, einzelne Nutzdaten aus der IDM zu entfernen, wenn beispielsweise ein Patient seine Einwilligung zur Speicherung seiner Nutzdaten während des Ablaufs einer Studie zurückzieht. Ein weiteres Anwendungsbeispiel des erfindungsgemäßen Verfahrens und Systems ist in den Fig. 10-1 2 dargestellt. Hierbei handelt es sich um das Einrichten einer elektronischen Patentientenakte mittels derer Informationen über therapeutische Behandlungen und ärztliche Befunde ggf. einschließlich diesen zugrundeliegenden diagnostischen Daten (ggf. auch digitale Bilddaten) einzelner Patienten in elektronischer Form abgespeichert und zum Zugriff für entsprechende Ärzte bereitgestellt werden können. Zur Einrichtung einer elektronischen Patientenakte gemäß der vorliegenden Erfindung, die in Fig. 10 dargestellt ist, wird für die jeweilige Patientenakte eine spezi- fische Rechtestruktur eingerichtet, in der genau die einzelnen Ärzte angegeben sind, die Nutzdaten in die zur Speicherung und Bereitstellung der elektronischen Patientenakte verwendete IDM eingeben dürfen bzw. auf in dieser gespeicherte Nutzdaten zugreifen dürfen. Man könnte aber auch vorsehen, dass grundsätzlich alle Ärzte oder alle Ärzte einer bestimmten Fachrichtung eine solche Zugangsberechtigung besitzen. Man könnte auch daran denken, spezielle weitere Personen oder Personengruppen, etwa Apotheker und Therapeuten einzubeziehen, wobei diesen anderen Personen bzw. Personengruppen vorzugsweise weniger weitreichende Zugriffsberechtigungen verliehen werden. Zusätzlich wird für den Patienten eine Patientenkarte 424 hergestellt, auf der die Identität des Patienten sowie ein persönlicher privater Schlüssel, der zur Entschlüsselung der in der jeweiligen elektronischen Patientenakte gespeicherten Nutzdaten benötigt wird, gespeichert sind. Diese Patienten karte 424 wird bevorzugt von einem Trust-Center 430, wie es beispielsweise von der Deutschen Telekom betrieben wird, hergestellt und ausgegeben. Durch dieses Trust-Center 430 wird ebenso ein öffentlicher Schlüssel, der der jeweiligen elektronischen Patientenakte zugeordnet ist, erzeugt und öffentlich zugänglich hinterlegt.The decrypted user data are stored for a maximum of one access data session in the IDM terminal 316 and are deleted from the card reader of the IDM terminal when the access data session is ended or the study card 324 is removed. It is therefore not possible to access stored user data with a time delay without the study card 324 being present at the same time. The use of the IDM can be limited in time. By moving in or physically destroying the study card 324, to which user data access is mandatory, the use of the IDM for a specific user data record can be terminated. Alternatively, access to a specific user data record stored in the IDM can be prevented by deleting the identifier belonging to a study card 324 from the database of the trust center 330. Furthermore, the administration software held on the administration computer 318 preferably offers the possibility of blocking or deleting corresponding data or files of a user data record stored in the IDM without the corresponding user data having to be decrypted via the administration computer 318. This is possible via the routing system of the IDM and represents a possibility to remove individual user data from the IDM if, for example, a patient withdraws his consent to the storage of his user data during the course of a study. Another application example of the method and system according to the invention is shown in FIGS. 10-1 2. This involves setting up an electronic patient file that can be used to store information about therapeutic treatments and medical reports, including, if applicable, the underlying diagnostic data (possibly also digital image data) of individual patients in electronic form and make them available for access by appropriate doctors. In order to set up an electronic patient record according to the present invention, which is shown in FIG. 10, a specific rights structure is set up for the respective patient record, in which the individual doctors are specified, the user data in which for storing and making available the electronic patient record allowed to enter used IDM or to access the user data stored in it. However, it could also be provided that basically all doctors or all doctors in a certain specialty have such access authorization. One could also think of including special other people or groups of people, such as pharmacists and therapists, whereby these other people or groups of people are preferably given less extensive access authorizations. In addition, a patient card 424 is produced for the patient, on which the patient's identity and a personal private key, which is required for decrypting the user data stored in the respective electronic patient file, are stored. This patient card 424 is preferably manufactured and issued by a trust center 430, such as that operated by Deutsche Telekom. A public key, which is assigned to the respective electronic patient file, is also generated by this trust center 430 and is stored in a publicly accessible manner.
Weiterhin wird für Ärzte (und ggf. die genannten weiteren Personen bzw. Personengruppen) eine Zugangsberechtigung zu der IDM bereitgestellt. Dies geschieht ebenfalls dadurch, dass von einem Trust-Center 430 eine entsprechende Chipkarte 428, über die die Identität eines jeweiligen Arztes bzw. der jeweiligen Personen feststellbar ist, an entsprechende Ärzte bzw. Personen ausgegeben wird. Im Folgenden wird davon ausgegangen, dass nur an approbierte Ärzte eine entsprechende Chip-Karte ausgegeben wird. Diese so genannten Arzt-ID-Karten 428 enthalten somit persönliche Daten des Arztes und eine PIN-Nummer.Furthermore, access authorization to the IDM is provided for doctors (and possibly the other persons or groups of persons mentioned). This also happens because a corresponding chip card 428 from a trust center 430 is used to identify the respective doctor or the respective person can be determined, is issued to appropriate doctors or persons. In the following it is assumed that a corresponding chip card is only issued to licensed doctors. These so-called doctor ID cards 428 thus contain personal data of the doctor and a PIN number.
Zur Rechteverwaltung zum Zugriff auf jeweilige elektronische Patientenakten eines bestimmten Patienten ist noch zu sagen, dass nach Einrichtung der jeweiligen Akte die Rechtestruktur jederzeit verändert bzw. erweitert werden kann, wobei dazu der Patient als Herr seiner Akte entsprechende Angaben machen muss. Grundsätzlich ist es auch denkbar, dass ein Patient im Besitz mehrerer Patientenakten und damit auch im Besitz mehrerer Patientenkarten 424 ist, die sich beispielsweise auf verschiedene medizinische "Fachgebiete" beziehen können.Regarding rights management for access to the respective electronic patient files of a particular patient, it must also be said that once the respective file has been set up, the rights structure can be changed or expanded at any time. In principle, it is also conceivable that a patient is in possession of several patient files and thus also in possession of several patient cards 424, which can relate, for example, to various medical “specialist areas”.
Zur in Fig. 4 dargestellten Eingabe von medizinischen Nutzaten eines Patienten muss ein Arzt mit Hilfe seiner Arzt-ID-Karte 428 eine Eingabe- Datensitzung an einem IDM-Terminal 41 6 eröffnen. Dadurch erhält er Zugang in das CHIN-Netzwerk der IDM. Nach Auswählen der Funktion einer Nutzdateneingabe gibt der Arzt die Patientenkennung des Patienten ein, für den Nutzdaten in die IDM einzugeben sind. Daraufhin wird über die Rechteverwaltung in der IDM überprüft, ob der Arzt berechtigt ist, Nutzdaten für die jeweilige elektronische Patientenakte einzugeben. Falls er nicht berechtigt ist, wird die Verbindung zur IDM beendet, ohne dass der Arzt irgendeine Funktion ausüben konnte. Falls der Arzt berechtigt ist, erfolgt noch im IDM-Terminal 41 6 die Verschlüsselung der Nutzdaten mittels des öffentlichen Schlüssels, der beispielsweise von einem Server des an der IDM teilnehmenden Trust-Centers 430 angefordert wird. Nach der Verschlüsselung der Nutzdaten mit dem öffentlichen Schlüssel sind diese Nutzdaten nur noch mittels des entsprechenden privaten Schlüssels zu entschlüsseln. Damit kann der Arzt, der die Nutzdaten in die IDM eingegeben hat, selbst diese Nutzdaten nicht mehr lesen, nachdem sie verschlüs- selt worden sind, es sei denn, der Patient händigt dem Arzt seine Patientenkarte aus. Entsprechendes gilt für andere Ärzte, die in Folge vom Patienten konsultiert werden.For the input of medical data of a patient shown in FIG. 4, a doctor must open an input data session at an IDM terminal 41 6 using his doctor ID card 428. This gives him access to the IDM's CHIN network. After selecting the function of a user data input, the doctor enters the patient identification of the patient for whom user data are to be entered in the IDM. The rights management in the IDM then checks whether the doctor is authorized to enter user data for the respective electronic patient file. If he is not authorized, the connection to the IDM is terminated without the doctor being able to perform any function. If the doctor is authorized, the user data is still encrypted in the IDM terminal 41 6 using the public key, which is requested, for example, from a server of the trust center 430 participating in the IDM. After the user data has been encrypted with the public key, this user data can only be decrypted using the corresponding private key. This means that the doctor who entered the user data in the IDM can no longer read this user data after it has been encrypted. unless the patient hands the patient card to the doctor. The same applies to other doctors who are subsequently consulted by the patient.
Die Authentizität des verwendeten öffentlichen Schlüssels wird bei diesem Verfahren durch zwei Faktoren sichergestellt:With this procedure, the authenticity of the public key used is ensured by two factors:
1 . das sichere, verschlüsselte Kommunikationssignal über das CHIN- Netzwerk, und 2. eine digitale Signatur, die von dem Trust-Center 430 für den öffentlichen Schlüssel ausgestellt wird und die es jedem IDM-Nutzer erlaubt, den benutzten öffentlichen Schlüssel zu verifizieren.1 . the secure, encrypted communication signal via the CHIN network, and 2. a digital signature, which is issued by the trust center 430 for the public key and which allows any IDM user to verify the public key used.
In einer entsprechend ausgerüsteten Klinik/Praxis kann ein Patient auf seine digitale Patientenakte zugreifen lassen. Dieses Verfahren ist in Fig. 1 2 dargestellt. Zum Zugriff muss der behandelnde Arzt mittels seiner Arzt-ID- Karte 428 in einem IDM-Terminal 41 6 eine Zugriffs-Datensitzung eröffnen und danach den Menupunkt "Nutzdatenzugriff" auswählen. Daraufhin muss der Arzt angeben, aus welcher elektronisch gespeicherten Patientenakte er Nutzdaten auslesen will. In bevorzugter Weise ist dafür vorgesehen, dass der Patient dem Arzt seine Patientenkarte 424 aushändigt, die den privaten Schlüssel und außerdem eine Kennung der Karte enthält. Über diese Kennung wird dann dem Arzt Zugriff auf die Dateistruktur der zugehörigen elektronischen Patientenakte gewährt. Aus diesem Dateisystem kann der Arzt dann entsprechende Nutzdaten auswählen und auf das IDM-Terminal 41 6 laden. Zur Entschlüsselung dieser Nutzdaten muss dann die Patientenkarte 424 in einem zu dem IDM-Terminal 41 6 gehörenden Chipkartenleser bereitgestellt werden. Während der Entschlüsselung bzw. der Ausgabe der Nutzdaten, muss die Patientenkarte 424 permanent in dem Chipkartenleser bleiben. Nach Entfernen der Karte wird der private Schlüssel in dem IDM- Terminal 41 6 mit Beendigung der IDM-Sitzung gelöscht. Somit ist die Möglichkeit des Nutzdatenzugriffs zeitlich auf den Besitz der Patientenkarte 424 limitiert.A patient can have access to his digital patient file in a suitably equipped clinic / practice. This process is shown in Fig. 1 2. For access, the attending physician must open an access data session using his physician ID card 428 in an IDM terminal 41 6 and then select the menu item "user data access". The doctor must then specify the electronically stored patient file from which he wants to read the user data. It is preferably provided that the patient hands the doctor his patient card 424, which contains the private key and also an identifier of the card. This identifier then gives the doctor access to the file structure of the associated electronic patient record. The doctor can then select the appropriate user data from this file system and load it onto the IDM terminal 41 6. To decrypt this user data, the patient card 424 must then be provided in a chip card reader belonging to the IDM terminal 41 6. During the decryption or the output of the user data, the patient card 424 must remain permanently in the chip card reader. After removing the card, the private key in the IDM terminal 41 6 is deleted when the IDM session ends. So that is Possibility of access to user data limited to the possession of the 424 patient card.
Die Anwendung des erfindungsgemäßen Verfahrens im Sinne einer elek- tronischen Patientenakte kann auch dazu dienen, ein System zur Dokumentation und ggf. Verordnung aller medizinischen Präparate bzw. Medikamente, die einem Patienten verabreicht werden bzw. werden sollen, zu realisieren. In diesem Fall kann beispielsweise ein Arzt zum Ausstellen eines Rezeptes an einem IDM-Terminal mit Hilfe seiner Arzt-ID-Karte eine Ein- gabedatensitzung eröffnen, bei der ihm durch das System ein entsprechend vorbereitetes Rezeptformular zur Verfügung gestellt wird, in das er die zu verordnenden Medikamente einträgt. Das ausgefüllte Rezept wird sodann verschlüsselt und in dem Datenbanksystem abgelegt. Zur Besorgung des Medikamentes übergibt der Patient in einer Apotheke seine Patientenkarte einem Apotheker, der mit Hilfe seiner ID-Karte an einem IDM-Terminal eine Zugriffsdatensitzung eröffnen kann und dann mit Hilfe der Patientenkarte das Rezept lesen und das entsprechende Medikament ausgeben kann. Mit Hilfe eines solchen Systems könnte insbesondere auch vermieden werden, dass einem Patienten mehrere miteinander unverträgliche Medikamente gleichzeitig verschrieben werden. Ein solches System hätte im Wesentlichen die gleiche Struktur wie das Anwendungsbeispiel der elektronischen Patientenakte. Unterschiede bestehen lediglich im wesentlich geringeren Umfang der zu speichernden Daten, sowie der Tatsache, dass es in diesem Fall sinnvoll wäre, neben Ärzten auch Apothekern eine Zugangsberechti- gung zu dem Datenbanksystem zu gewähren. Auf die Ausstellung schriftlicher Rezepte könnte unter Umständen verzichtet werden, wenn die Verordnung vermittels im System abgespeicherten, vom Apotheker unter Vermittlung der Patientenkarte lesbaren Nutzdaten erfolgt.The use of the method according to the invention in the sense of an electronic patient file can also serve to implement a system for documenting and possibly prescribing all medical preparations or medications which are or are to be administered to a patient. In this case, for example, a doctor can use his doctor ID card to open an input data session to issue a prescription at an IDM terminal, during which the system provides him with a suitably prepared prescription form in which he can enter the prescription form prescribing medication. The completed recipe is then encrypted and stored in the database system. To obtain the medication, the patient hands over his patient card to a pharmacist in a pharmacy, who can open an access data session using his ID card at an IDM terminal and then read the prescription using the patient card and dispense the corresponding medication. With the aid of such a system, it could in particular also be avoided that a patient is prescribed several medications which are incompatible with one another at the same time. Such a system would have essentially the same structure as the application example of the electronic patient record. The only differences are in the much smaller scope of the data to be stored and the fact that in this case it would make sense to grant pharmacists access authorization to the database system in addition to doctors. It may be possible to dispense with the issuing of written prescriptions if the prescription is made by means of user data stored in the system and readable by the pharmacist by means of the patient card.
Vorgeschlagen wird ein Verfahren und ein System zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten in einem elektronischen Datenbanksystem der vorangehend erläuterten Art, insbesondere zum Abspeichern, Bereithalten und Bereitstellen von medizinischen Patientendaten. Das erfindungsgemäße Verfahren zeichnet sich durch die Schritte aus: Bereitstellen wenigstens eines Datenträgers, der einen privaten Schlüssel trägt, welcher zumindest einem Nutzdatensatz oder/und wenigs- tens einem zur Identifizierung eines/des Nutzdatensatzes beim abspeichernden oder/und auslesenden Zugriff auf die Datenbank dienenden Datenbankschlüssel zugeordnet ist; Prüfen einer Eingabe-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten Daten mit abgespeicherten zweiten Daten; bei gegebener Eingabe-Zugangsberechtigung: Verschlüsseln von Nutzdaten mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssels; Abspeichern der verschlüsselten Nutzdaten in einer Datenbank; Prüfen einer Zugriffs- Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten oder dritten Daten mit abgespei- cherten zweiten oder vierten Daten; bei gegebener Zugriffs-Zugangsberechtigung: Auslesen der verschlüsselten Nutzdaten aus der Datenbank; Entschlüsseln der verschlüsselten Nutzdaten mittels des vom Datenträger getragenen Schlüssels. Das erfindungsgemäße System weist entsprechende Software- und Hardware-Funktionalitäten auf. A method and a system for the secure storage, provision and provision of user data in an electronic database system of the type explained above are proposed, in particular for storing, holding and providing medical patient data. The method according to the invention is characterized by the following steps: providing at least one data carrier which carries a private key which has at least one user data record and / or at least one database key which serves to identify a user data record when the database is stored and / or read out and / or read out assigned; Checking an input access authorization electronically by comparing first data obtained electronically with stored second data; given input access authorization: encryption of user data using a public key assigned to the private key; Storing the encrypted user data in a database; Checking an access authorization by electronic means by comparing first or third data obtained electronically with stored second or fourth data; given access authorization: reading the encrypted user data from the database; Decrypt the encrypted user data using the key carried by the data carrier. The system according to the invention has corresponding software and hardware functionalities.

Claims

AnsprücheExpectations
Verfahren zum gesicherten Abspeichern, Bereithalten und Bereit- stellen von Nutzdaten auf Grundlage einer Verschlüsselung undProcess for secure storage, provision and provision of user data based on encryption and
Entschlüsselung der Nutzdaten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens, welches auf wenigstens einem Paar von öffentlichen und privaten Schlüsseln beruht, gekennzeichnet durch die Schritte: - Bereitstellen wenigstens eines Datenträgers, der einen privaten Schlüssel trägt, welcher zumindest einem Nutzdatensatz oder/und wenigstens einem zur Identifizierung eines/des Nutzdatensatzes beim abspeichernden oder/und auslesenden Zugriff auf die Datenbank dienenden Datenbankschlüssel zu- geordnet ist,Decryption of the user data using an asymmetrical encryption method, which is based on at least a pair of public and private keys, characterized by the steps: - Providing at least one data carrier that carries a private key, which has at least one user data record and / or at least one for identifying one / is assigned to the user data record when storing or / and reading out access to the database serving database key,
Prüfen einerEingabe-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten Daten mit abgespeicherten zweiten Daten, bei gegebener Eingabe-Zugangsberechtigung: — Verschlüsseln von Nutzdaten mittels eines dem privaten Schlüssel zugeordneten öffentlichen Schlüssels, Abspeichern der verschlüsselten Nutzdaten in einer Datenbank, Prüfen einerZugriffs-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten oder dritten Daten mit abgespeicherten zweiten oder vierten Daten, bei gegebener Zugriffs-Zugangsberechtigung:Checking an input access authorization electronically by comparing first data obtained electronically with stored second data, given input access authorization: encryption of user data by means of a public key assigned to the private key, storage of the encrypted user data in a database, checking of an access -Access authorization electronically by comparing electronically obtained first or third data with stored second or fourth data, given access authorization:
Auslesen der verschlüsselten Nutzdaten aus der Daten- bank,Reading the encrypted user data from the database,
Entschlüsseln der verschlüsselten Nutzdaten mittels des vom Datenträger getragenen Schlüssels. Decrypt the encrypted user data using the key carried by the data carrier.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Verfahren den Schritt des Bereitstellens wenigstens eines weiteren Datenträgers umfasst, der Identifizierungs- oder/und Zugangsberechtigungsdaten trägt, auf deren Grundlage die Eingabe-Zugangsberechtigung oder/und die Zugriffs-Zugangsberechtigung geprüft wird, wobei die Identifizierungs- oder/und Zugangsberechtigungsdaten als erste bzw. dritte Daten oder als zu den ersten bzw. dritten Daten zugehörige Daten auf elektronischem Wege ausgelesen und der Prüfung zugeführt werden.2. The method according to claim 1, characterized in that the method comprises the step of providing at least one further data carrier carrying identification and / or access authorization data, on the basis of which the input access authorization and / or the access access authorization is checked, wherein the identification or / and access authorization data is read out electronically as first or third data or as data associated with the first or third data and is sent to the test.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass der wenigstens eine Datenträger ferner Identifizierungs- oder/und Zugangsberechtigungsdaten trägt, auf deren Grundlage die Zugriffs-Zugangsberechtigung geprüft wird, wobei die Iden- tifizierungs- oder/und Zugangsberechtigungsdaten als vierte Daten oder als zu den vierten Daten zugehörige Daten auf elektronischem Wege ausgelesen und der Prüfung zugeführt werden.3. The method according to any one of claims 1 or 2, characterized in that the at least one data carrier further carries identification and / or access authorization data, on the basis of which the access access authorization is checked, the identification or / and access authorization data being the fourth Data or as data belonging to the fourth data can be read out electronically and fed to the test.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekenn- zeichnet, dass die ersten oder/und die dritten Daten manuell in eine4. The method according to any one of claims 1 to 3, characterized in that the first and / or the third data manually into one
Eingabevorrichtung einzugebende Identifizierungs- oder/und Zugangsberechtigungsdaten umfassen, die auf elektronischem Wege abgefragt oder/und der Prüfung zugeführt werden.Identification device and / or access authorization data to be input device included, which are queried electronically and / or the verification.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die ersten oder/und die dritten Daten Identifizierungsdaten umfassen, die vermittels einer Erfassung wenigstens eines biometrischen Merkmals mittels einer Erfassungsvorrichtung auf elektronischem Wege generiert und der Prüfung zugeführt werden.5. The method according to any one of claims 1 to 4, characterized in that the first and / or the third data comprise identification data which are generated electronically by means of a detection of at least one biometric feature by means of a detection device and are fed to the test.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass eine Mehrzahl von jeweils den privaten Schlüssel tragen- den Datenträgern bereitgestellt und an einen Personenkreis ausgegeben wird, im Hinblick auf eine den Personen des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Auslesen und Entschlüsseln von Nutzdaten.6. The method according to any one of claims 1 to 5, characterized in that a plurality of each carry the private key. is provided to the data carriers and issued to a group of people with regard to an access authorization granted or to be granted to the group of people for reading out and decrypting user data.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass wenigstens ein den privaten Schlüssel tragender Datenträger zwischen Personen eines Personenkreises übergeben wird, im Hinblick auf eine der jeweiligen, den Datenträger erhaltenden Person des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Auslesen und Entschlüsseln von Nutzdaten.7. The method according to any one of claims 1 to 6, characterized in that at least one data carrier carrying the private key is handed over between persons of a group of people with a view to an access authorization for reading which is granted or to be given to the respective person of the group of people receiving the data carrier and decrypting user data.
8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass eine Mehrzahl von jeweils Identifizierungs- oder/und Zu- gangsberechtigungsdatentragenden weiteren Datenträgern bereitgestellt und an einen Personenkreis ausgegeben wird im Hinblick auf eine den Personen des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Verschlüsseln und Abspeichern von Nutzdaten oder/und für das Auslesen und Entschlüsseln von Nutzdaten.8. The method according to any one of claims 2 to 7, characterized in that a plurality of further data carriers each carrying identification and / or access authorization data is provided and is issued to a group of people with regard to an access authorization granted or to be given to the people of the group of people encrypting and storing user data and / or for reading and decrypting user data.
9. Verfahren nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass wenigstens ein die jeweiligen Identifizierungs- oder/und Zugangsberechtigungsdaten tragender weiterer Datenträger zwi- sehen Personen eines Personenkreises übergeben wird, im Hinblick auf eine der jeweiligen, den weiteren Datenträger erhaltenden Person des Personenkreises verliehene oder zu verleihende Zugangsberechtigung für das Verschlüsseln und Abspeichern von Nutzdaten oder/- und für das Auslesen und Entschlüsseln von Nutzdaten.9. The method according to any one of claims 2 to 8, characterized in that at least one further data carrier carrying the respective identification and / or access authorization data is transferred between persons of a group of people, with regard to one of the respective persons receiving the further data carrier Access authorization granted or to be granted to a group of people for encrypting and storing user data or / and for reading and decrypting user data.
1 0. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Prüfung der Eingabe-Zugangsberechtigung oder/und Zugriffs-Zugangsberechtigung eine Identitätsprüfung basierend auf dem Vergleich der ersten Daten mit den zweiten Daten bzw. auf dem Vergleich der dritten mit den vierten Daten umfasst.1 0. The method according to any one of claims 1 to 9, characterized in that the checking of the input access authorization or / and Access access authorization includes an identity check based on the comparison of the first data with the second data or on the comparison of the third with the fourth data.
1 1 . Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Prüfung der Eingabe-Zugangsberechtigung oder/und Zugriffs-Zugangsberechtigung fernereine Abspeicherberechtigungsüberprüfung bzw. eine Ausleseberechtigungsüberprüfung umfasst, bei der auf elektronischem Wege bei einer erfolgreichen Identifizierung gewon- nene Identifizierungsdaten mit bereitgehaltenen Zugangsdaten verglichen werden, die wenigstens einem Nutzdatensatz oder/und wenigstens einem zur Identifizierung eines/des Nutzdatensatzes beim abspeichernden oder/und auslesenden Zugriff auf die Datenbank dienenden Datenbankschlüssel zugeordnet sind.1 1. Method according to Claim 10, characterized in that the checking of the input access authorization and / or access access authorization further comprises a storage authorization check or a read authorization check, in which identification data obtained electronically upon successful identification are compared with the access data provided, at least are assigned to a user data record and / or at least one database key which serves to identify a user data record during the storing and / or reading access to the database.
1 2. Verfahren nach einem der Ansprüche 1 bis 1 1 , dadurch gekennzeichnet, dass sicherheitsrelevante Schritte während der Durchführung des Verfahrens einschließlich bei der Prüfung der Eingabe-Zugangsberechtigung oder/und der Zugriffs-Zugangsberechtigung gewonnenen Identifizierungs- oder/und Zugangsberechtigungsdaten protokolliert werden.1 2. The method according to any one of claims 1 to 1 1, characterized in that security-relevant steps are logged during the implementation of the method, including identification and / or access authorization data obtained during the testing of the input access authorization and / or the access access authorization.
1 3. Verfahren nach einem der Ansprüche 1 bis 1 2, dadurch gekennzeichnet, dass als Datenträger oder/und als weiterer Datenträger eine Chipkarte verwendet wird.1 3. The method according to any one of claims 1 to 1 2, characterized in that a chip card is used as a data carrier and / or as a further data carrier.
14. Verfahren nach Anspruch 1 3, dadurch gekennzeichnet, dass die als Datenträger eingesetzte Chipkarte einen Prozessor, ggf. Kryptoprozessor, aufweist, der zur Entschlüsselung der verschlüsselten Nutz- daten verwendet wird. 14. The method according to claim 1 3, characterized in that the chip card used as a data carrier has a processor, possibly a crypto processor, which is used to decrypt the encrypted user data.
5. Verfahren nach Anspruch 3 sowie nach Anspruch 1 3 oder 14, dadurch gekennzeichnet, dass die als Datenträger eingesetzte Chipkarte einen Prozessor aufweist, der auf Grundlage der Identifizierungs- oder/und Zugangsberechtigungsdaten und wenigstens eines Teils der eingeholten dritten Daten eine Berechtigung zum Zugriff auf den privaten Schlüssel überprüft und in Abhängigkeit von dem Prüfungsergebnis den Zugriff und ggf. die Entschlüsselung freigibt oder sperrt.5. The method according to claim 3 and according to claim 1 3 or 14, characterized in that the chip card used as a data carrier has a processor which, based on the identification and / or access authorization data and at least part of the obtained third data, has an authorization to access checks the private key and, depending on the test result, enables or blocks access and, if necessary, decryption.
6. System zum gesicherten Abspeichern, Bereithalten und Bereitstellen von Nutzdaten auf Grundlage einer Verschlüsselung und Entschlüsselung der Nutzdaten unter Verwendung eines asymmetrischen Verschlüsselungsverfahrens, welches auf wenigstens einem Paar von öffentlichen und privaten Schlüsseln beruht, umfassend: - wenigstens eine computergestützte Datenbank, wenigstens einen Datenträger, der einen zumindest einem Nutzdatensatz der Datenbank zugeordneten privaten Schlüssel trägt, wenigstens eine Eingabe-Datenstation, von der Nutzdaten in die Datenbank eingebbar sind, wobei der Eingabe-Datenstation eine Eingabe-Zugangs- berechtigungsüberprüf ungseinheit zugeordnet ist, unter deren Vermittlung eine Eingabe-Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten Daten mit abgespeicherten zweiten Daten überprüfbar ist, wobei der Eingabe-Datenstation ferner eine Verschlüsselungs- und Abspeichereinheit zugeordnet ist, unter deren Vermittlung bei gegebener Eingabe-Zugangsbe- rechtigung Nutzdaten mittels eines dem privaten6. System for the secure storage, provision and provision of user data based on encryption and decryption of the user data using an asymmetrical encryption method which is based on at least one pair of public and private keys, comprising: at least one computer-based database, at least one data carrier, which bears a private key assigned to at least one user data record of the database, at least one input data station from which user data can be input into the database, the input data station being assigned an input access authorization checking unit, the switching of which causes an input access authorization can be checked electronically by comparing first data obtained electronically with stored second data, the input data station also being assigned an encryption and storage unit, among which n Mediation with given input access authorization user data by means of a private one
Schlüssel zugeordneten öffentlichen Schlüssels verschlüsselbar und in der Datenbank abspeicherbar sind, wenigstens eine, ggf. mit einer Eingabe-Datenstation identische Zugriffs-Datenstation, von der auf verschlüsselte Nutzdaten in der Datenbank zugegriffen werden kann, wobei der Zugriffs-Datenstation eine Zugriffs-Zugangs- berechtigungsüberprüfungseinheit zugeordnet oder zuordenbar ist, unter deren Vermittlung eine Zugriffs- Zugangsberechtigung auf elektronischem Wege durch Vergleich von auf elektronischem Wege eingeholten ersten oder dritten Daten mit abgespeicherten zweiten oder vierten Daten überprüfbar ist, wobei der Zugriffs-Datenstation ferner eine Entschlüs- selungs- und Ausleseeinheit zugeordnet ist, unter deren Vermittlung bei gegebener Zugriffs-Zugangsberechtigung Nutzdaten aus der Datenbank auslesbar und mittels des vom Datenträger getragenen privatenPublic key-assigned keys can be encrypted and stored in the database, at least one access data station, possibly identical to an input data station, from which encrypted user data in the database can be accessed, the access data station being assigned or able to be assigned an access-access authorization checking unit, the mediation of which gives access-access authorization can be checked electronically by comparing first or third data obtained electronically with stored second or fourth data, the access data station also being assigned a decryption and readout unit, the transmission of which, given access authorization, gives useful data from the Database can be read out and by means of the private data carrier
Schlüssels entschlüsselbar sind.Key can be decrypted.
7. System nach Anspruch 16, gekennzeichnet durch wenigstens einen weiteren Datenträger, der Identifizierungs- oder/und Zugangsberech- tigungsdaten trägt, wobei die Identifizierungs- oder/und Zugangsberechtigungsdaten als erste oder/und dritte Daten oder als zu den ersten oder/und dritten Daten zugehörige Daten auf elektronischem Wege auslesbar sind und einer Vergleichseinheit der Eingabe-Zu- gangsberechtigungsüberprüfungseinheit oder/und der Zugriffs-Zu- gangsberechtigungsüberprüfungseinheit zuführbar sind.7. System according to claim 16, characterized by at least one further data carrier, which carries identification and / or access authorization data, the identification or / and access authorization data as first or / and third data or as to the first or / and third data associated data can be read out electronically and can be fed to a comparison unit of the input access authorization verification unit and / or the access access authorization verification unit.
8. System nach einem der Ansprüche 1 6 oder 1 7, dadurch gekennzeichnet, dass der wenigstens eine Datenträger ferner Identifizierungsoder/und Zugangsberechtigungsdaten trägt, wobei die Identif izierungs- oder/und Zugangsberechtigungsdaten als vierte Daten oder als zu den vierten Daten zugehörige Daten auf elektronischem Wege aus- lesbar sind und einer/der Vergleichseinheit der Zugriffs-Zugangs- berechtigungsüberprüfungseinheit zuführbar sind.8. System according to one of claims 1 6 or 1 7, characterized in that the at least one data carrier further carries identification or / and access authorization data, the identification or / and access authorization data as fourth data or as data associated with the fourth data on electronic Ways out are readable and can be fed to a / the comparison unit of the access-access authorization checking unit.
1 9. System nach einem der Ansprüche 1 6 bis 1 8, gekennzeichnet durch wenigstens eine einer Eingabe-Datenstation oder/und einer Zugriffs-1 9. System according to one of claims 1 6 to 1 8, characterized by at least one of an input terminal and / or an access
Datenstation zugeordnete Eingabevorrichtung zum manuellen Eingeben von Identifizierungs- oder/und Zugangsberechtigungsdaten, die als erste bzw. dritte Daten oder zu den ersten bzw. dritten Daten zugehörige Daten einer/der Vergleichseinheit der betreffenden Zu- gangsberechtigungsüberprüfungseinheit zuführbar sind.Input device assigned to the data station for manual input of identification and / or access authorization data, which can be fed as first or third data or data associated with the first or third data to a / the comparison unit of the relevant access authorization checking unit.
20. System nach einem der Ansprüche 1 6 bis 1 9, gekennzeichnet durch wenigstens eine Erfassungsvorrichtung zur Erfassung wenigstens eines biometrischen Merkmals, wobei von der Erfassungsvorrich- tung Biometriedaten als erste oder/und dritte Daten oder zu den ersten oder/und dritten zugehörige Daten einer/der Vergleichseinheit der Eingabe-Zugangsberechtigungsüberprüfungseinheit oder/und Zugriff s-Zugangsberechtigungsüberprüfungseinheit zuführbar sind.20. System according to one of claims 1 6 to 1 9, characterized by at least one detection device for detecting at least one biometric feature, wherein from the detection device biometric data as first or / and third data or data associated with the first or / and third one / the comparison unit of the input access authorization verification unit and / or access s access authorization verification unit can be supplied.
21 . System nach einem der Ansprüche 1 6 bis 20, dadurch gekennzeichnet, dass eine Mehrzahl von jeweils den privaten Schlüssel tragenden Datenträgern vorgesehen ist.21. System according to one of claims 1 6 to 20, characterized in that a plurality of data carriers each carrying the private key is provided.
22. System nach einem der Ansprüche 1 7 bis 21 , dadurch gekennzeich- net, dass eine Mehrzahl von jeweils Identifizierungs- oder/und Zugangsberechtigungsdaten tragenden weiteren Datenträgern vorgesehen ist.22. System according to one of claims 1 7 to 21, characterized in that a plurality of further data carriers each carrying identification and / or access authorization data is provided.
23. System nach einem der Ansprüche 1 6 bis 22, gekennzeichnet durch wenigstens eine Protokolliereinheit zum Protokollieren von sicherheitsrelevanten Ereignissen während des Betriebs des Systems einschließlich bei der Prüfung der Eingabe-Zugangsberechtigung oder/und der Zugriffs-Zugangsberechtigung gewonnen Identifizierungs- oder/und Zugangsberechtigungsdaten.23. System according to one of claims 1 6 to 22, characterized by at least one logging unit for logging security-relevant events during the operation of the system, including when checking the input access authorization or / and the access access authorization obtained identification or / and access authorization data.
24. System nach einem der Ansprüche 16 bis 23, dadurch gekennzeich- net, dass der Datenträger oder/und der weitere Datenträger als24. System according to one of claims 16 to 23, characterized in that the data carrier and / or the further data carrier as
Chipkarte ausgebildet ist.Chip card is formed.
25. System nach Anspruch 24, dadurch gekennzeichnet, dass die als Datenträger eingesetzte Chipkarte einen Prozessor, ggf. Kryptopro- zessor, für die Entschlüsselung der verschlüsselten Nutzdaten aufweist.25. System according to claim 24, characterized in that the chip card used as a data carrier has a processor, possibly a crypto processor, for decrypting the encrypted user data.
26. System nach Anspruch 18 oder 19 sowie nach Anspruch 24 oder 25, dadurch gekennzeichnet, dass die als Datenträger eingesetzte Chipkarte einen Prozessor aufweist, der dazu ausgebildet oder/und programmiert ist, auf Grundlage der Identifizierungs- oder/und Zugangsberechtigungsdaten und wenigstens eines Teils der eingeholten dritten Daten eine Berechtigung zum Zugriff auf den privaten Schlüssel zu überprüfen und in Abhängigkeit von dem Prüfungs- ergebnis den Zugriff und ggf. die Entschlüsselung freizugeben oder zu sperren.26. System according to claim 18 or 19 and according to claim 24 or 25, characterized in that the chip card used as a data carrier has a processor which is designed and / or programmed, based on the identification and / or access authorization data and at least part of the third data obtained to check an authorization to access the private key and, depending on the test result, to enable or block access and, if necessary, decryption.
27. System nach Anspruch 24, 25 oder 26, dadurch gekennzeichnet, dass die als Datenträger eingesetzte Chipkarte einen nicht ausles- baren Speicher aufweist zur Speicherung des privaten Schlüssels oder/und der Identifizierungs- und/oder Zugangsberechtigungsdaten zur Prüfung der Zugriffsberechtigung auf den privaten Schlüssel.27. System according to claim 24, 25 or 26, characterized in that the chip card used as a data carrier has a non-readable memory for storing the private key and / or the identification and / or access authorization data for checking the access authorization to the private key ,
28. System nach einem der Ansprüche 16 bis 27, dadurch gekennzeich- net, dass nach Beendigung einer Zugriffs-Sitzung vermittels der Eingabe-Datenstation oder/und einer Ausgabe-Sitzung vermittels der Zugriffs-Datenstation lokal in der betreffenden Station vorliegende Nutzdaten vermittels einer Automatik-Löschfunktionalität derselben löschbar sind.28. System according to one of claims 16 to 27, characterized in that after the end of an access session by means of the input data station and / or an output session by means of the access data station, the station is present locally User data can be deleted by means of an automatic delete functionality thereof.
29. System nach einem der Ansprüche 1 6 bis 28, dadurch gekennzeichnet, dass das System wenigstens eine der wenigstens einen Datenbank zugeordnete Computereinheit und wenigstens ein die Computereinheit, die wenigstens eine Eingabe-Datenstation und die wenigstens eine Ausgabe-Datenstation verbindendes Computernetz umfasst.29. System according to one of claims 1 6 to 28, characterized in that the system comprises at least one computer unit assigned to the at least one database and at least one computer network connecting the computer unit, the at least one input data station and the at least one output data station.
30. System nach Anspruch 29, dadurch gekennzeichnet, dass das Computernetz das Internet oder/und ein Intranet oder/und ein WAN oder/und ein LAN umfasst.30. System according to claim 29, characterized in that the computer network comprises the Internet and / or an intranet or / and a WAN or / and a LAN.
31 . System nach einem der Ansprüche 1 6 bis 30, dadurch gekennzeichnet, dass die Nutzdaten der wenigstens einen Datenbank über mehrere, ggf. jeweils gesonderte Computereinheiten zugeordnete Speichereinheiten verteilt abgespeichert bzw. abspeicherbar sind.31 System according to one of Claims 1 6 to 30, characterized in that the useful data of the at least one database can be stored or stored in a manner distributed over a plurality of storage units which may be assigned to respective separate computer units.
32. System nach einem der Ansprüche 1 6 bis 31 , dadurch gekennzeichnet, dass eine beispielsweise von einer Workstation oder einem Personalcomputer gebildete Computereinheit die wenigstens eine Eingabe-Datenstation oder/und die wenig- stens eine Ausgabe-Datenstation umfasst, sowie ggf. die jeweils zugeordnete Verschlüsselungs- bzw. Entschlüssse- lungseinheit.32. System according to one of claims 1 6 to 31, characterized in that a computer unit formed, for example, by a workstation or a personal computer comprises the at least one input data station and / or the at least one output data station, and, if appropriate, each assigned encryption or decryption unit.
33. System nach einem der Ansprüche 1 6 bis 32, gekennzeichnet durch eine derartige Auslegung, dass die Nutzdaten ausschließlich über die wenigstens eine Eingabe-Datenstation in die Datenbank eingebbar sind und dass auf die Nutzdaten ausschließlich über die wenigstens eine Zugriffs-Datenstation zugegriffen werden kann.33. System according to one of claims 1 6 to 32, characterized by such a design that the user data can be entered into the database exclusively via the at least one input data station and that the user data can only be accessed via the at least one access terminal.
34. System nach einem der Ansprüche 16 bis 33, gekennzeichnet durch eine computergestützte Administrationseinheit zur Verwaltung von Nutzdatensätzen der wenigstens einen Datenbank, sowie von Zugriffsrechten auf diese, wobei die Administrationseinheit vorzugsweise weder eine Eingabe-Datenstation noch eine Zugriffs-Datenstation aufweist. 34. System according to one of claims 16 to 33, characterized by a computer-assisted administration unit for managing user data records of the at least one database, and of access rights to this, the administration unit preferably having neither an input terminal nor an access terminal.
PCT/EP2002/013016 2001-11-20 2002-11-20 Method and system for the protected storage and readout of useful data WO2003044637A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2002366114A AU2002366114A1 (en) 2001-11-20 2002-11-20 Method and system for the protected storage and readout of useful data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2001156877 DE10156877B4 (en) 2001-11-20 2001-11-20 Method and system for secure storage and readout of user data
DE10156877.0 2001-11-20

Publications (1)

Publication Number Publication Date
WO2003044637A1 true WO2003044637A1 (en) 2003-05-30

Family

ID=7706312

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2002/013016 WO2003044637A1 (en) 2001-11-20 2002-11-20 Method and system for the protected storage and readout of useful data

Country Status (3)

Country Link
AU (1) AU2002366114A1 (en)
DE (1) DE10156877B4 (en)
WO (1) WO2003044637A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10349419A1 (en) * 2003-10-17 2005-07-07 Carl Zeiss Setting of medical unit user operating parameters whereby parameters are selected from a database after user identification and the unit set accordingly, with the steps only being implemented on receipt of an authentication signal
US9558366B2 (en) 2014-05-12 2017-01-31 Compugroup Medical Se Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10342079B8 (en) * 2003-09-10 2006-07-06 Spirit Gmbh Method for producing a printing unit
DE10349792B4 (en) * 2003-10-24 2012-03-22 Deutsche Telekom Ag Method for data transmission via a telecommunication network between a first and at least one second telecommunication subscriber
FR2871267B1 (en) * 2004-06-08 2006-09-08 Olivier Slama METHOD AND DEVICE FOR PROVIDING CONFIDENTIAL INFORMATION TO AN IDENTIFIED USER
DE102008017672A1 (en) * 2008-04-08 2009-10-15 Kisielinski, Kajetan Stefan, Dr. med. Personal and official medical documents e.g. X-ray report, and letter e.g. discharge letter, storage device, provides medical documents in digital form, where device is accessed by patients and authorized users
US8640261B2 (en) 2009-10-26 2014-01-28 France Telecom Method and client agent for monitoring the use of protected content
EP2731040B1 (en) * 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
WO2014076175A1 (en) * 2012-11-14 2014-05-22 CompuGroup Medical AG Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
EP2920732B1 (en) * 2012-11-14 2018-01-03 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
DE102023210144A1 (en) 2023-10-17 2024-10-24 Siemens Healthineers Ag Transfer of encrypted data from a medical technology system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0752635A1 (en) * 1995-07-07 1997-01-08 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
WO1997029416A2 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19824787C2 (en) * 1998-06-03 2000-05-04 Paul Pere Procedure for secure access to data in a network
DE29821644U1 (en) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentication system for PC cards
DE19925910B4 (en) * 1999-06-07 2005-04-28 Siemens Ag Method for processing or processing data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0752635A1 (en) * 1995-07-07 1997-01-08 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
WO1997029416A2 (en) * 1996-02-09 1997-08-14 Integrated Technologies Of America, Inc. Access control/crypto system
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10349419A1 (en) * 2003-10-17 2005-07-07 Carl Zeiss Setting of medical unit user operating parameters whereby parameters are selected from a database after user identification and the unit set accordingly, with the steps only being implemented on receipt of an authentication signal
DE10349419B4 (en) * 2003-10-17 2006-10-12 Carl Zeiss Surgical Gmbh Method for automatically setting at least one device parameter of a medical device, medical device and medical system
US9558366B2 (en) 2014-05-12 2017-01-31 Compugroup Medical Se Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Also Published As

Publication number Publication date
AU2002366114A1 (en) 2003-06-10
DE10156877A1 (en) 2003-05-28
DE10156877B4 (en) 2007-07-26

Similar Documents

Publication Publication Date Title
DE69804539T2 (en) Secure database
DE69731338T2 (en) Method and system for secure transmission and storage of protected information
EP3452941B1 (en) Method for electronically documenting license information
EP2409452B1 (en) Method for providing a cryptic pair of keys
DE69832145T2 (en) Remote authentication system
WO2003034294A2 (en) Data processing system for patient data
EP3103057A1 (en) Method for accessing a physically secured rack and computer network infrastructure
DE102009001719A1 (en) Method for generating asymmetric cryptographic key pairs
DE10156877B4 (en) Method and system for secure storage and readout of user data
AT506735B1 (en) DISTRIBUTED DATA STORAGE DEVICE
DE69330743T2 (en) Procedure for the certification of one unit of information by another
EP3471068A1 (en) Distributed system for managing personal information, method and computer program product
DE10350174A1 (en) Logging users onto data processing devices involves getting authentication data, deriving identity/access rights, granting access independently of starting operating system/data processing application
DE10311327A1 (en) Multiple user medical data processing electronic data system uses separate application level documentation data access and system level user authentication objects
DE202021100647U1 (en) Personal data anonymization system (PDAS) with customer-specific token
DE10307996B4 (en) Method for encrypting and decrypting data by different users
DE102018206616A1 (en) Method for merging different partial data
EP3588357B1 (en) System with certificate based access control
DE10209780B4 (en) Data processing system for patient data
WO2005050418A1 (en) Method for accessing a data processing system
DE10307995B4 (en) Method for signing data
DE102022106241B4 (en) Contactless identification and authentication of a person
AT503291B1 (en) Data processing system for processing object data of standard entities, has input device that access object identification data of associated standard entity and relevant user data when security key assigned to standard entities is entered
EP2538627A1 (en) Method for operating an engineering system with user identification and device
EP1389751A2 (en) Method and system for evaluation of sensitive data

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP