DE102007021275A1 - Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten - Google Patents

Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten Download PDF

Info

Publication number
DE102007021275A1
DE102007021275A1 DE102007021275A DE102007021275A DE102007021275A1 DE 102007021275 A1 DE102007021275 A1 DE 102007021275A1 DE 102007021275 A DE102007021275 A DE 102007021275A DE 102007021275 A DE102007021275 A DE 102007021275A DE 102007021275 A1 DE102007021275 A1 DE 102007021275A1
Authority
DE
Germany
Prior art keywords
data
electronic data
personal electronic
access
presentation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007021275A
Other languages
English (en)
Inventor
Sultan Haider
Georg Dr. Heidenreich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102007021275A priority Critical patent/DE102007021275A1/de
Priority to US12/116,387 priority patent/US20080282095A1/en
Publication of DE102007021275A1 publication Critical patent/DE102007021275A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • G16H10/65ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records stored on portable record carriers, e.g. on smartcards, RFID tags or CD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/60ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices
    • G16H40/67ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the operation of medical equipment or devices for remote operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten (2b) eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten (1), wobei die persönlichen elektronischen Daten (2b) derart übertragen und/oder bereitgestellt werden, dass sie wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel (2c) zur wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel (2a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten (2b) auf einem Datenträger (2) abgelegt werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten, sowie einen Datenträger und eine zugehörige Einrichtung.
  • Besonders bei gesundheitsbezogenen elektronischen Daten besteht das Problem, dass diese oft große Volumina aufweisen, da es sich z. B. um größere Bilddateien handelt. Dennoch müssen diese Daten oft z. B. an nachfolgende behandelnde Stellen weitergeleitet werden, beispielsweise an einen niedergelassenen Arzt, an eine Klinik oder eine Rehabilitationseinrichtung. Für die Übertragung derartiger Datenmengen weisen die auf absehbare Zeit zur Verfügung stehenden Datennetze nicht die nötige Kapazität auf. Der Anstieg der Bandbreite verfügbarer Datennetze ist diesbezüglich nur von begrenztem Nutzen, da dieser steigenden Bandbreite ein immer größer werdendes Volumen moderner diagnostischer Daten wie z. B. Bilddaten gegenübersteht.
  • Deshalb werden verbreitet Versuche unternommen, einem Patienten elektronische Gesundheitsdaten auf einem Speichermedium, beispielsweise einem Datenträger in Form einer Compact Disc (CD), einer Digital Versatile Disc (DVD) sowie einer Speicherkarte mitzugeben, wobei er dieses Speichermedium später den Geräten einer weiteren medizinischen Einrichtung- seiner Wahl als Zielort der Daten zur Verfügung stellt. Diese Versuche scheitern jedoch oft daran, dass das Datenformat, das auf dem Medium verwendet wird, inkompatibel zu den am Zielort verarbeitbaren Datenformaten ist. Da nicht nur im Gesundheitsbereich eine Vielzahl zur Verfügung stehender Lösungen für Datenformate besteht und der technische Fortschrift sich rasant entwickelt, sind Daten in sehr vielen verschiedenen Formaten in Umlauf, so dass die Wahrscheinlichkeit, dass die von einem Autor erzeugten Formate am Ort des Auslesens "verstanden" werden, sehr gering ist.
  • Zudem bestehen Sicherheitsbedenken hinsichtlich des Schutzes der Privatsphäre des Patienten beziehungsweise der Gewährleistung der Echtheit für die lesenden Stellen, da unter Umständen z. B. gravierende medizinische Eingriffe von den persönlichen Daten abhängen können.
  • Der Erfindung liegt damit die Aufgabe zu Grunde, ein diesbezüglich verbessertes Verfahren anzugeben.
  • Zur Lösung der Aufgabe ist bei einem Verfahren der eingangs genannten Art erfindungsgemäß vorgesehen, dass die persönlichen elektronischen Daten derart übertragen und/oder bereitgestellt werden, dass sie wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel zur wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten auf einem Datenträger abgelegt werden.
  • Somit wird gemäß dem erfindungsgemäßen Verfahren z. B. eine geeignete Software als Mittel für eine Anzeige beziehungsweise einen Zugriff direkt auf demjenigen Medium, das auch als Datenträger für die gesundheitsbezogenen Daten dient, bereitgestellt. Dadurch wird es ermöglicht, am Zielort diese Software speziell zur Ansicht beziehungsweise Verarbeitung der mitgegebenen Daten auszuführen, ohne dass dabei spezielle Annahmen über die Geräte am Zielort getroffen werden müssen.
  • Des Weiteren ist zum Schutz der Privatsphäre des Patienten beziehungsweise eines anderen Inhabers der persönlichen elektronischen Daten sowie gegebenenfalls zur Gewährleistung der Echtheit (Authentizität) der Daten eine Verschlüsselung vorgesehen. Dementsprechend werden die Daten, zumindest soweit sie sensible Inhalte betreffen, verschlüsselt auf dem Datenträger abgelegt, und zwar zusammen mit den oder wenigstens einem Teil der Mechanismen zur Entschlüsselung und der Software beziehungsweise einem anderen Mittel zur Anzeige der Daten für den Inhaber beziehungsweise einen Heilberufler oder eine weitere Person oder zum Zugriff durch andere Geräte.
  • Dadurch ist es möglich, umfangreiche Datenmengen, insbesondere im Gesundheitsbereich, sicher weiterzuleiten, ohne dass durch die spezialisierten und vielfältigen Formate, die nicht nur in diesem Bereich oft Verwendung finden, Probleme entstehen. Zur Datenübertragung wird der Datenträger in der Regel seitens des Dateninhabers etwa beim Aufsuchen eines Arztes oder einer Klinik mit sich geführt, so dass die Daten jederzeit flexibel zur Verfügung stehen. Der Entschlüsselungsmechanismus beziehungsweise das oder die Mittel zur Entschlüsselung sind zweckmäßigerweise derart ausgebildet, dass eine abschließende Entschlüsselung der Daten nur in Verbindung mit weiteren Mitteln, beispielsweise einem Schlüssel, der separat abgelegt ist, möglich ist. Die Entschlüsselungsmittel auf dem Datenträger selbst sind beispielsweise derart, dass lediglich ein Entschlüsselungsmechanismus abgelegt ist, während die tatsächliche Entschlüsselung nur zusammen mit einem weiteren Hilfsmittel wie beispielsweise einem Passwort oder einem Mittel auf einem weiteren Datenträger oder dergleichen möglich ist.
  • Die Daten können somit am Zielort in einer bestimmten Form beispielsweise an einem Bildschirm dargestellt werden. Des Weiteren ist ein Zugriff (aktiv oder passiv) auf die Daten möglich. Ein Zugriff kann dabei beispielsweise in Abhängigkeit vom Zielort oder in Abhängigkeit von den Vorgaben des Dateninhabers unterschiedlich ausgestaltet sein, so dass ein Lesezugriff, ein Schreibzugriff beziehungsweise ein allgemeiner Verarbeitungszugriff zum Ändern der Daten möglich sind.
  • Erfindungsgemäß können ein oder mehrere Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs verwendet werden, die wenigstens ein Programmmittel umfassen. Auf dem Datenträger wird also eine Software mitgeliefert, bei der es sich um ein einfaches Leseprogramm, aber auch um ein komplexes Softwarepaket mit verschiedenen Darstellungsmöglichkeiten beziehungsweise Bearbeitungsmöglichkeiten für die Daten handeln kann. Beispielsweise kann eine Bildverarbeitungssoftware auf dem Datenträger mitgeliefert werden, die es ermöglicht, beispielsweise Magnetresonanzaufnahmen oder andere Bildaufnahmen des Patienten für eine optimale Ansicht beziehungsweise Extraktion der relevanten Informationen aufzubereiten.
  • Zweckmäßigerweise wird wenigstens ein Mittel zur wenigstens teilweisen Entschlüsselung in gesicherter Form auf dem Datenträger abgelegt. Dadurch wird es ermöglicht, dass jemand, der sich lediglich im Besitz des Datenträgers befindet, nicht unberechtigterweise auf gegebenenfalls brisante Daten, die auf diesem abgelegt sind, zugreifen kann. Beispielsweise ist es möglich, dass die Entschlüsselungsmittel auf dem Datenträger derart abgelegt sind, dass für ein Lesen beziehungsweise nur für ein Verarbeiten oder Überschreiben der Daten ein zusätzlicher Schlüssel erforderlich ist, der sich nicht auf dem Datenträger befindet. Insofern sind die Entschlüsselungsmittel in gesicherter Form auf dem Datenträger abgelegt, da für die endgültige Entschlüsselung beispielsweise nur zum Lesen oder zum Verarbeiten der Daten weitere Informationen nötig sind, die z. B. über ein Passwort gesichert sind oder von einem externen Server abgerufen werden müssen oder dergleichen.
  • Die persönlichen elektronischen Daten können in spezialisierten Formaten auf dem Datenträger abgelegt werden. Bei gesundheitsbezogenen elektronischen Daten gibt es eine Reihe von spezialisierten Formaten, beispielsweise im Hinblick auf die Vorgaben gemäß dem Digital-Imaging-and-Communications-in-Medicine-Standard (DICOM-Standard). Beim erfindungsgemäßen Verfahren, bei dem die Darstellungs- beziehungsweise Zugriffsmittel, zu denen auch Verarbeitungsmittel zählen, direkt auf dem Datenträger mitgeliefert werden, können derart spezialisierte Datenformate ohne weitere Bedenken weitergeleitet werden. So kann auch ein Allgemeinmediziner, der in der Regel nicht über die umfangreichen Softwaremittel verfügt, die in einer Spezialklinik zur Verfügung stehen, auf derartige Daten zum Lesen beziehungsweise zur Bearbeitung zugreifen. Annahmen über eine bestimmte Software am Zielort, beispielsweise der Praxis eines Allgemeinmediziners, sind nicht nötig.
  • Für das erfindungsgemäße Verfahren kann ein passiver Datenträger verwendet werden. Dies bietet den Vorteil, dass auf relativ preisgünstige Art und Weise gegebenenfalls auch größere Datenmengen mit dem erfindungsgemäßen Verfahren weitergeleitet werden können. Eine spezifische technische Ausgestaltung des Datenträgers über die Speicherungsmöglichkeiten hinaus ist nicht erforderlich.
  • Auf dem Datenträger können wenigstens ein Mittel zur Darstellung und/oder Ermöglichung der Darstellung für den Inhaber und/oder einen Beauftragten, insbesondere einen Heilberufler, und/oder wenigstens ein Mittel zum Zugriff und/oder zur Ermöglichung des Zugriffs durch wenigstens ein Gerät abgelegt werden. Auf dem Datenträger befindet sich beispielsweise eine Software zur Anzeige der Daten für den Inhaber beziehungsweise eine gegebenenfalls leichte variierte Software zur Anzeige der Daten für den Heilberufler. Diese Darstellungsmittel können sich beispielsweise dahingehend unterscheiden, dass in Abhängigkeit von bestimmten Berechtigungen der Inhaber beziehungsweise ein Heilberufler andere oder mehr oder weniger Daten einsehen darf oder kann als eine andere Person, die ebenfalls einen Zugriff hat. Dies erfordert eine Ausbildung der Mittel spezifisch für unterschiedliche Nutzer.
  • Mittel zur Ermöglichung der Darstellung sind beispielsweise so ausgestaltet, dass zunächst eine Software beziehungsweise ein anderes Mittel, das auf dem Datenträger abgelegt ist, an einem Zielort auf einem Rechner installiert werden muss beziehungsweise von dem Datenträger aus gestartet werden muss, woraufhin die Daten, die dargestellt werden sollen, diesem Mittel zugewiesen werden. Dies kann beispielsweise dadurch geschehen, dass ein Datenfile in die Software eingeladen wird.
  • Weitere Mittel können Zugriffsmittel sein, die einem Gerät, wie beispielsweise einer Recheneinrichtung oder einem Lesegerät, einen automatischen beziehungsweise halbautomatischen (gegebenenfalls nach einer Bedienerbestätigung erfolgenden) Zugriff ermöglichen. Gegebenenfalls kann ein solches Zugriffsgerät eine medizinische Einrichtung sein, beispielsweise eine Bilddatenaufnahmeeinrichtung, wie ein Computertomograph oder dergleichen, die beispielsweise vom Datenträger automatisch die Patientendaten einliest, die z. B. für eine Einstellung von Bildaufnahmeparametern erforderlich sind.
  • Vorteilhafterweise wird ein dem Inhaber der persönlichen elektronischen Daten zur Verfügung stehender Datenträger verwendet. Dies bietet im medizinischen Bereich den Vorteil, dass der Patient, der zur Behandlung beziehungsweise zur Datenaufnahme an eine weitere Stelle verwiesen wurde, die relevanten Daten in Form des Datenträgers mit sich führt beziehungsweise diese kritischen Daten jederzeit im Auge behalten kann. Die Weiterleitung beziehungsweise Übertragung der Daten erfolgt in diesem Fall durch den Transport des Datenträgers seitens des Inhabers.
  • Ergänzend zu dem wenigstens einem Mittel zu wenigstens teilweisen Entschlüsselung kann wenigstens ein weiteres Mittel, insbesondere ein Schlüssel, für eine vollständige Entschlüsselung erforderlich sein, das nicht auf dem Datenträger abgelegt wird. Dies hat den Vorteil, dass zumindest ein Teil der Daten, der gegebenenfalls als besonders schätzungswert klassifiziert wurde, noch nicht durch den Besitz des Datenträgers als Übertragungsmedium alleine dargestellt beziehungsweise sogar verändert werden kann, sondern dass für eine Anzeige beziehungsweise einen Zugriff weitere Informationen in Form von Entschlüsselungsmitteln nötig sind. Diese weiteren Informationen beziehungsweise Entschlüsselungsmittel sind anderweitig abgelegt, so dass jemand, der unbefugterweise den Datenträger in die Hände bekommt, die darauf gespeicherten besonders schätzenswerten Daten nicht lesen oder sogar verändern kann.
  • Als weiteres Mittel können wenigstens ein geheimer Schlüssel, der ausschließlich dem Inhaber der Daten zur Verfügung steht, und/oder wenigstens ein privater Schlüssel, den der Inhaber der Daten und/oder ein von dem Inhaber vor der Erstellung des Datenträgers Beauftragter auf einem weiteren Datenträger bereithält, und/oder ein einmaliger Schlüssel, der nach Erstellung des Datenträgers seitens einer sicheren dritten Stelle, insbesondere durch Zusenden, gegebenenfalls nach einem Auftrag und/oder mit technischer Berechtigung des Inhabers der Daten, einem Beauftragten zur Verfügung gestellt wird, verwendet werden. Dabei können mehrere solcher Schlüssel für den Datenträger vorhanden sein beziehungsweise es kann lediglich ein einziger Schlüssel verwendet werden.
  • Unter Umständen wird also zur Entschlüsselung ein geheimer Schlüssel verwendet, den exklusiv der Patient kennt. Ebenso denkbar ist die Verwendung eines privaten Schlüssels zur Datenentschlüsselung, wobei dieser private Schlüssel von dem Patienten z. B. auf einem separaten Speichermedium bereitgehalten wird. Zur vollständigen Entschlüsselung im Zusammenhang mit den Entschlüsselungsmechanismen auf dem Datenträger kann des Weiteren ein privater Schlüssel dienen, der einem Beauftragten wie einem bestimmten Heilberufler vorliegt, den der Patient vor der Erstellung seines Mediums bestimmt hat. Beispielsweise kann der Patient vorab bestimmen, dass sein Hausarzt einen privaten Schlüssel zur Datenentschlüsselung erhalten soll.
  • Ergänzend oder alternativ denkbar ist (z. B. nur für bestimmte Daten auf dem Datenträger) die Verwendung eines einmaligen Schlüssels, den sich ein Beauftragter wie ein Heilberufler beziehungsweise eine Klinik oder dergleichen nach Erstellung des Datenträgers von einer sicheren dritten Stelle, gegebenenfalls im Auftrag und eventuell mit technischer Berechtigung durch den Patienten, zusenden lassen kann. Eine solche dritte Stelle kann eine Stelle sein, die beispielsweise elektronische Sicherheitsdienstleistungen spezifisch für Ärzte oder bestimmte Ärzte anbietet beziehungsweise einem Klinikzusammenschluss oder dergleichen zuzuordnen ist.
  • Die Entschlüsselung der persönlichen elektronischen Daten kann vollständig lokal am Ort des Datenträgers durchgeführt werden, insbesondere durch wenigstens einen geheimen und/oder privaten Schlüssel, und/oder unter Zugriff auf ein Datennetz, insbesondere zur Erlangung eines einmaligen Schlüssels. Beispielsweise ist eine lokale Entschlüsselung der Daten ohne Zugriff auf ein Datennetz möglich, wenn der Patient beziehungsweise der Dateninhaber einen privaten Schlüssel auf einem separaten Medium bereithält und dieses mit sich führt. Gleiches gilt bei Verwendung eines geheimen Schlüssels, den lediglich der Dateninhaber kennt und dementsprechend zur Ermöglichung der vollständigen Entschlüsselung beispielsweise bei seinem Hausarzt angeben kann, beispielsweise in Form einer Eingabe des Schlüssels über eine Tastatur einer Recheneinrichtung oder dergleichen. Auch bei einem privaten Schlüssel, der einem Beauftragten wie einem Hausarzt oder einer Spezialklinik zur Verfügung steht, ist kein Datennetzzugriff erforderlich.
  • Anderenfalls wird beispielsweise ein einmaliger Schlüssel durch Zugriff auf das Internet oder ein weiteres Datennetz abgerufen. Dieser Schlüssel dient dann zur Entschlüsselung zumindest eines Teils der auf dem Datenträger des Patienten abgelegten Daten. Der einmalige Schlüssel kann dabei spezifisch so ausgebildet sein, dass nur ganz spezielle Daten, beispielsweise Daten einer bestimmten Bildaufnahme oder -aufnahmesequenz, damit entschlüsselt werden können.
  • Die persönlichen elektronischen Daten können durch wenigstens ein Signaturmittel authentifizierbar gemacht werden, insbesondere zum Nachweis der Unversehrtheit wenigstens eines Mittels zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs. Mit derartigen Signaturmitteln beziehungsweise Signaturelementen kann der Nachweis der Unversehrtheit der Inhalte und der Authentizität der Autorenangabe technisch geführt werden. Dadurch wird es beispielsweise einem lesenden Heilberufler erst möglich, sich auf die Echtheit der Daten beziehungsweise des Autors der Daten verlassen zu können, womit eine Grundvoraussetzung geschaffen ist, damit durch eine mobile Gesundheitssoftware auf einem Datenträger gemäß dem erfindungsgemäßen Verfahren tatsächlich z. B. Doppeluntersuchungen eingespart werden können beziehungsweise diese Daten in die Festlegung von weiteren Untersuchungen beziehungsweise die Behandlung des Patienten einfließen. In sicherheitstechnisch kritischen Bereichen, in denen persönliche Daten grundlegend sind, ist ein solcher Echtheitsnachweis oft unverzichtbar.
  • Darüber hinaus kann wenigstens ein Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Datenaufstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten durch wenigstens ein Signaturmittel authentifizierbar gemacht werden. Dies ermöglicht es, auch die Unversehrtheit einer Software oder dergleichen technisch nachzuweisen. Dies kann beispielsweise deshalb sinnvoll sein, um das Einschleppen von "Computerviren" oder dergleichen zu verhindern. Durch derartige Signaturmittel wird die Akzeptanz des Datenträgers erhöht, da am Zielort nicht das Risiko eingegangen werden muss, dass Schäden am dortigen Datensystem oder Fehler z. B. durch die Software zum Auslesen der Daten beziehungsweise zur Verarbeitung der Daten entstehen können.
  • Eine Authentifizierung kann in Abhängigkeit von Annahmen über Validierungsverfahren an einem Zielort der persönlichen elektronischen Daten und/oder über die Verfügbarkeit eines öffentlichen Schlüssels eines Autors der persönlichen elektronischen Daten erfolgen. Damit eine Authentifizierung sicher praktikabel ist, ist es vorteilhaft, wenn bekannt ist, welche Validierungsverfahren an einem Zielort vorliegen. Gegebenenfalls können auf einem Datenträger für eine Datei oder mehrfach identisch abgelegte Dateien unterschiedliche Signaturen verwendet werden, die mit unterschiedlichen Validierungsverfahren geprüft werden können. Des Weiteren kann zu einer Authentifizierbarmachung ein öffentlicher Schlüssel des Datenerstellers erforderlich sein, der dementsprechend beispielsweise auf dem Datenträger beziehungsweise über einen Verweis auf dem Datenträger bereitgestellt wird oder durch eine dritte Stelle zugänglich ist. Gegebenenfalls kann vorab eine Verbreitung eines wichtigen Validierungsverfahrens beziehungsweise bedeutender öffentlicher Schlüssel erfolgen, die gegebenenfalls auch an einen bekannten Ort, beispielsweise auf einem Server im Internet, zum allgemeinen oder beschränkten Abruf bereitgestellt werden, so dass durch die Authentifizierungsmechanismen nicht das Problem entsteht, dass die Daten beziehungsweise eine Software gegebenenfalls nur deshalb nicht verwendet werden, weil die Echtheit auf Grund eines nicht zur Verfügung stehenden Validierungsverfahrens nicht geprüft werden kann.
  • Erfindungsgemäß kann als wenigstens ein Mittel zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten einer Referenz und/oder eine Lokalisierungsinformation für einen Server, insbesondere ein Uniform Resource Locator, verwendet werden. In diesem Fall ist beispielsweise nicht ein komplettes Programmpaket auf dem Datenträger abgelegt beziehungsweise es liegt dort nur ein Teil der Software vor, die für ein Lesen beziehungsweise Verarbeiten der Daten erforderlich ist. Anstelle der (vollständigen) Software ist aber auf dem Datenträger eine Referenz abgelegt beziehungsweise wird dort eine solche Referenz bei der Erstellung des Datenträgers gespeichert, die beispielsweise angibt, wo die benötigte Software oder ein weiteres Mittel zur Darstellung beziehungsweise zum Zugriff auf die Daten erhalten werden kann. Die Referenz ermöglicht es vorzugsweise, die Software oder ein solches Mittel ohne zusätzliche Kosten zu erhalten. Gegebenenfalls können die Grundkosten über ein Abonnement beziehungsweise eine gegebenenfalls verpflichtende Mitgliedschaft von Ärzten bei einer entsprechenden Dienstleistungsorganisation abgegolten werden.
  • Insbesondere kann wenigstens ein Mittel zur Darstellung und/oder zum Zugriff auf wenigstens einen Teil der persönlichen elektronischen Daten, insbesondere ein Programmmittel, von einem und/oder dem Server heruntergeladen und/oder extern auf diesem ausgeführt werden. Der Datenträger enthält also beispielsweise lediglich einen Uniform Resource Locator (URL), der eine Lokalisierungsinformation für die Software oder ein anderes Mittel zur Darstellung beziehungsweise zum Zugriff auf die Daten darstellt.
  • Des Weiteren kann beim erfindungsgemäßen Verfahren vorgesehen sein, dass sowohl wenigstens ein Mittel zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten als auch wenigstens ein Mittel zur Darstellung und/oder zum Zugriff auf wenigstens einen Teil der elektronischen Daten auf den Datenträger abgelegt werden, insbesondere derart, dass ein, gegebenenfalls weniger umfangreiches, Programmmittel auf dem Datenträger und ein, gegebenenfalls umfangreicheres, weiteres Programmmittel über einen Server bereitgestellt werden. In diesem Fall werden somit beide Elemente kombiniert verwendet. Eine Software mit grundlegenden Fähigkeiten wird als beispielsweise umfangreichere Software über einen Server bereitgestellt und ist durch eine Referenz auf dem Medium lokalisierbar, während die bezüglich der jeweils auf dem Datenträger abgelegten Daten spezialisierte und gegebenenfalls kleinere Anpassung oder Ergänzung zu dieser Software unmittelbar auf dem Medium vor handen ist. Dadurch wird der benötigte Speicheraufwand für die Software beziehungsweise das Anzeige und Darstellungsmittel auf dem Medium reduziert. Die Anzahl der Versionen, in denen eine zentral abgelegte Software vorgehalten werden muss, wird verringert.
  • Darüber hinaus kann im Rahmen der Übertragung und/oder der Bereitstellung der persönlichen elektronischen Daten für wenigstens ein Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten auf dem Datenträger einer Bezahlfunktion verwendet werden. In diesem Fall wird also in das erfindungsgemäße Verfahren eine Bezahlfunktion für den Patienten beziehungsweise für eine übergeordnete mit der Bezahlung betraute Organisation integriert. Die Bezahlung kann dabei die Entwicklung, die Administration und/oder die Verwendung einer elektronischen Gesundheitssoftware gemäß der implementierten Architekturvariante beinhalten. Die Bezahlfunktion kann dabei so ausgebildet sein, dass entweder eine Bezahlung für jeden einzelnen Patienten oder für einen bestimmten Vorgang oder eine Benutzung vorgesehen ist. Hierzu kann z. B. über die Software ein datennetzgestützter Bezahlvorgang initiiert werden.
  • Darüber hinaus betrifft die Erfindung einen Datenträger für persönliche elektronische Daten eines Inhabers, insbesondere für gesundheitsbezogene elektronische Daten eines Patienten, insbesondere zur Durchführung eines Verfahrens wie vorstehend geschildert, wobei der Datenträger derart ausgebildet ist, dass die persönlichen elektronischen Daten wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel zur wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der elektronischen Daten auf diesem abgelegt sind.
  • Ein solcher Datenträger unterscheidet sich klar von sich in Entwicklung befindenden aktiven "Gesundheitskarten", auf denen zwar medizinische Daten, jedoch ohne Software, also ohne Mittel zum Zugriff beziehungsweise zur Darstellung, gespeichert werden. Derartige aktive "Gesundheitskarten" dienen primär zur Identifikation des Inhabers und darüber hinaus zur Speicherung seiner privaten Schlüssel, die im Unterschied dazu aus Sicherheitsgründen beim erfindungsgemäßen Datenträger beziehungsweise Verfahren separat, beispielsweise auf einem separaten Medium, vorgesehen sind.
  • Des Weiteren besteht beim erfindungsgemäßen Datenträger der Vorteil, dass dieser im Unterschied zu den aktiven "Gesundheitskarten" keine aktiven Rechenelemente benötigt, da er nicht als Ausführungsort für die Entschlüsselung beziehungsweise die Signaturprüfung eingesetzt werden muss. Der Datenträger ist vielmehr vorteilhafterweise ein passiver Speicher, wodurch es ermöglicht wird, größere Datenmengen zu speichern. Gleichzeitig kann der erfindungsgemäße Datenträger in seiner grundlegenden Ausgestaltung vergleichsweise günstig hergestellt werden.
  • Außerdem betrifft die Erfindung eine Einrichtung zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten, insbesondere zur Durchführung eines Verfahrens wie vorstehend beschrieben, wobei die Einrichtung wenigstens einen Datenträger, insbesondere wie bereits beschrieben, aufweist, der derart ausgebildet ist, dass auf diesem die persönlichen elektronischen Daten wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel zu wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der elektronischen Daten abgelegt sind.
  • Durch die erfindungsgemäße Einrichtung wird also eine sichere Weiterleitung umfangreicher Datenmengen in spezialisierten Formaten ermöglicht.
  • Hierzu verfügt die Einrichtung gegebenenfalls über wenigstens einen weiteren Datenträger für wenigstens ein weiteres Mittel zur Entschlüsselung, insbesondere einen Schlüssel, und/oder über wenigstens einen über ein Datennetz zugänglichen Server, auf dem wenigstens ein Mittel zur Darstellung und/oder zum Zugriff auf wenigstens einen Teil der persönlichen elektronischen Daten abgelegt ist.
  • Die Einrichtung zur Übertragung beziehungsweise Bereitstellung der Patientendaten umfasst also einen vorteilhafterweise passiven Datenträger, auf dem die Patientendaten, die Entschlüsselungsmechanismen und eine geeignete Software zur Darstellung beziehungsweise Verarbeitung der Daten abgelegt sind. Darüber hinaus ist für eine abschließende Entschlüsselung z. B. ein weiterer Schlüssel erforderlich, der auf einem separaten Speichermedium der Einrichtung, beispielsweise einem Rechner oder einer CD oder einer DVD oder dergleichen, vorhanden ist. Weiterhin kann die Einrichtung über wenigstens einen Server verfügen, auf den zugegriffen werden kann, um weitere Entschlüsselungsmittel wie einen einmaligen Schlüssel für einen Arzt zu erhalten. Des Weiteren kann auf dem Server eine Software für die Darstellung beziehungsweise den Zugriff auf die Daten oder ein anderes geeignetes Mittel vorhanden sein, das somit wie vorstehend bezüglich des erfindungsgemäßen Verfahrens geschildert heruntergeladen oder ausgeführt werden kann.
  • Die Einrichtung kann des Weiteren wenigstens ein zur Darstellung und/oder zum Zugriff auf die auf dem wenigstens einen Datenträger abgelegten Daten und/oder zur Ablage persönlicher elektronischer Daten auf dem wenigstens einen Datenträger ausgebildetes Gerät aufweisen. Beispielsweise kann eine Recheneinrichtung vorhanden sein, in die beziehungsweise deren Laufwerke der Datenträger eingelegt wird, um die Daten auszulesen beziehungsweise zu verändern. Des Weiteren können mit Hilfe einer solchen Recheneinrichtung beziehungsweise eines Kartenleser oder anders gestalteten Zugriffsgeräts beispielsweise neu angefertigte oder zu verändernde persönliche elektronische Daten auf dem Datenträger abgelegt werden.
  • Darüber hinaus weist die Einrichtung vorteilhafterweise wenigstens ein technisches Mittel auf, das zur Verarbeitung von Signaturmitteln ausgebildet ist, insbesondere im Rahmen einer Authentifizierung wie vorstehend geschildert. Bei diesem Gerät kann es sich ebenfalls um ein Gerät mit einer allgemeinen beziehungsweise spezifisch ausgebildeten Rechenkapazität handeln. Gegebenenfalls kann eine solche zur Verarbeitung von Signaturmitteln ausgebildete Einrichtung identisch sein mit einer Recheneinrichtung, die auch für die Darstellung beziehungsweise für den Zugriff auf die persönlichen elektronischen Daten vorgesehen ist. Gegebenenfalls ist hierzu die Recheneinrichtung mit einer entsprechend umfangreichen Software beziehungsweise jeweils speziellen Programmmitteln ausgestaltet.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich anhand der folgenden Ausführungsbeispiele sowie aus den Zeichnungen. Dabei zeigen:
  • 1 eine Prinzipdarstellung zur Durchführung eines erfindungsgemäßen Verfahrens,
  • 2 eine Prinzipdarstellung zur Durchführung eines erfindungsgemäßen Verfahrens unter Zugriff auf einen Server zum Herunterladen eines Programmmittels,
  • 3 eine Prinzipskizze zur Durchführung eines Verfahrens unter Zugriff auf einen Server zur externen Ausführung eines Programmmittels und
  • 4 eine erfindungsgemäße Einrichtung.
  • In der 1 ist eine Prinzipdarstellung zur Durchführung eines erfindungsgemäßen Verfahrens zur Übertragung beziehungsweise Bereitstellung persönlicher elektronischer Daten eines Inhabers gezeigt. Der Inhaber ist im vorliegenden Fall ein Patient 1, dem ein passiver Datenträger 2 zur Verfügung steht, der Mittel 2a zur Darstellung beziehungsweise zum Zugriff auf persönliche elektronische Daten, die persönlichen elektronischen Daten 2b selbst sowie Mittel 2c zur teilweisen Entschlüsselung der persönlichen elektronischen Daten aufweist. Hierzu wurden diese Mittel 2a sowie 2c und die Daten 2b zur Übertragung auf dem Datenträger 2 abgespeichert.
  • Des Weiteren verfügt der Patient 1 über einen zusätzlichen Datenträger 3, auf dem sein privater Schlüssel gespeichert ist.
  • Der Patient 1 begibt sich nun mit dem Datenträger 2 sowie dem zusätzlichen Datenträger 3 zu einem Heilberufler 4, bei dem es sich vorliegend um einen Allgemeinmediziner handelt. Der Heilberufler 4 verfügt über eine Recheneinrichtung 5 beziehungsweise ein zugehöriges Informationstechnologiesystem, das zum Zugriff auf den Datenträger 2 sowie den weiteren Datenträger 3 ausgebildet ist. Diese Zugriffsmöglichkeiten sind in der Darstellung durch Pfeile angedeutet.
  • Die Recheneinrichtung 5 des Heilberuflers 4 entnimmt dem Datenträger 2, der hierzu von der Recheneinrichtung 5 ausgelesen wird, die persönlichen elektronischen Daten 2b sowie die Mittel 2a zur Darstellung beziehungsweise zum Zugriff auf diese Daten. Dabei sind die persönlichen elektronischen Daten 2a in der Regel so auf dem Datenträger 2 abgelegt, dass das Anfertigen einer lokalen Kopie auf der Recheneinrichtung 5 nicht möglich ist. Dies kann jedoch (gegebenenfalls nach einer Freigabe durch den Patienten 1) erlaubt werden. Mit Hilfe der Mittel 2a zur Darstellung beziehungsweise zum Zugriff auf wenigstens einen Teil der persönlichen elektronischen Daten 2b ist es dem Heilberufler 4 nach einer Ent schlüsselung mit Hilfe der Mittel 2c und des Datenträgers 3 möglich, die Daten zu lesen und gegebenenfalls auch zu verarbeiten, beispielsweise zu ergänzen oder zu überschreiben. Diese Möglichkeit wird durch die Verbindung zwischen den Mitteln 2a beziehungsweise den persönlichen elektronischen Daten 2b in der Recheneinrichtung 5 angedeutet. Die Mittel 2a zur Darstellung beziehungsweise zum Zugriff auf wenigstens einen Teil der Daten können als Programmmittel vom Datenträger aus ausgeführt werden. Gegebenenfalls ist es im Rahmen des Verfahrens auch möglich, wie es hier der Fall ist, diese Mittel 2a vom Datenträger 2 herunterzuladen und lokal auf der Recheneinrichtung 5 des Heilberuflers 4 zu installieren.
  • Somit wird mit dem erfindungsgemäßen Verfahren eine Datenübertragung beziehungsweise Bereitstellung sensibler Gesundheitsdaten eines Patienten 1 ermöglicht, ohne dass spezielle Annahmen über eine Software am Zielort der Daten 2b, also hier in der Praxis eines Heilberuflers 4, getroffen werden müssen. Gleichzeitig stehen die Daten 2a durch die Mittel 2c zur wenigstens teilweisen Entschlüsselung in Verbindung mit dem weiteren Datenträger 3 mit dem privaten Schlüssel des Patienten 1 in gesicherter Art und Weise zur Verfügung, so dass die gerade im Gesundheitsbereich hohen Anforderungen zum einen an die Zuverlässigkeit, zum anderen an die Gewährleistung der Beschränkung des Zugriffs auf die persönlichen elektronischen Daten 2b gewährleistet werden.
  • Die 2 zeigt eine Prinzipdarstellung zur Durchführung eines erfindungsgemäßen Verfahrens unter Zugriff auf einen Server 6 zum Herunterladen eines Programmmittels 7. In diesem Fall wird die Übertragung der Daten 9b wiederum mit Hilfe des Patienten 8 erreicht, der einen Datenträger 9 mit persönlichen elektronischen Daten 9b, Mitteln zur wenigstens teilweisen Entschlüsselung, die mit dem Bezugszeichen 9c bezeichnet sind, sowie einer Referenz 9a als Mittel zur Ermöglichung der Darstellung beziehungsweise des Zugriffs auf die persönlichen elektronischen Daten 9b mit sich führt.
  • Die Referenz 9a verweist auf den Server 6, auf dem das Programmmittel 7 zum Herunterladen abgelegt ist.
  • Der Patient 8 begibt sich für eine Behandlung in eine Klinik 10, in der der Heilberufler 11 arbeitet. Der Patient 8 führt hierbei den Datenträger 9 mit sich.
  • Mit Hilfe der Referenz 9a wird in der Klinik 10 über eine entsprechende nicht näher dargestellte Recheneinrichtung eine Verbindung zum Server 6 hergestellt, von dem das Programmmittel 7 heruntergeladen wird. Damit steht das Programmmittel 7 in der Klinik 10 zur Verfügung. Ein dortiges Informationstechnologiesystem kann somit mit Hilfe des Programmmittels 7 die persönlichen elektronischen Daten 9b nach einer Entschlüsselung mit Hilfe der Mittel 9c für einen Zugriff beziehungsweise eine Darstellung aufbereiten.
  • Die Mittel 9c zur wenigstens teilweisen Entschlüsselung der persönlichen elektronischen Daten 9b sind gesichert auf dem Datenträger 9 abgelegt. Um beim erfindungsgemäßen Verfahren eine abschließende Entschlüsselung zu ermöglichen, ist der private Schlüssel 12 des Heilberuflers 11 beziehungsweise der Klink 10 erforderlich.
  • Die 3 zeigt wiederum eine Prinzipdarstellung zur Durchführung eines erfindungsgemäßen Verfahrens unter Zugriff auf einen Server 13 zur externen Ausführung eines Programmmittels 14. Der Patient 15 führt wiederum einen Datenträger 16 mit sich, auf dem die persönlichen elektronischen Daten 16b, Mittel 16c zur wenigstens teilweisen Entschlüsselung sowie eine Referenz 16a für eine Software, hier das Programmmittel 14, abgelegt sind.
  • Der Patient bringt den Datenträger 16 zu einem Heilberufler 17, der einer Gesundheitseinrichtung 18 zuzuordnen ist, in der über ein entsprechendes Lesegerät für den Datenträger 16 auf die Referenz 16a zugegriffen wird. Dies geschieht in Abhängigkeit von einem einmaligen Schlüssel 19, den sich der Heilberufler 17 nach der Erstellung des Datenträgers 16 von einer sicheren Stelle hat zusenden lassen.
  • Mit Hilfe der Referenz 16a sowie der Mittel 16c und des einmaligen Schlüssels 19 ist ein Zugriff auf die persönlichen elektronischen Daten 16b möglich. Dies geschieht derart, dass die persönlichen elektronischen Daten 16b zum Zugriff auf den Server 13 übertragen werden, auf dem das Programmmittel 14 extern ("remote") ausgeführt wird, um so ein Lesen und Verarbeiten der Daten zu ermöglichen. Die bearbeiteten Daten können wiederum auf dem Datenträger 16 abgespeichert werden. Die Verbindung zum Server 13 ist eine sichere Datenverbindung.
  • Die 4 zeigt schließlich eine erfindungsgemäße Einrichtung 20 zur Übertragung beziehungsweise zur Bereitstellung persönlicher elektronische Daten eines Inhabers. Der Inhaber 21 verfügt über einen Datenträger 22, auf dem Entschlüsselungsmechanismen, Mittel zur Datendarstellung beziehungsweise zum Zugriff auf die Daten und die Daten selbst in wenigstens teilweiser verschlüsselter Form abgelegt sind.
  • Auf einem weiteren Datenträger 23 befindet sich der private Schlüssel des Inhabers 21.
  • Zum Auslesen wird der Datenträger 22 in eine Leseeinrichtung der Recheneinrichtung 24 eingeführt, die mit einem Bildschirm 25 in Verbindung steht, um ein Ansehen beziehungsweise Bearbeiten der persönlichen elektronischen Daten des Datenträgers 23 zu ermöglichen. Um die verschlüsselt abgelegten Daten vollständig entschlüsseln zu können, ist neben den Verschlüsselungsmechanismen auf dem Datenträger 22, der private Schlüssel auf dem Datenträger 23 erforderlich, wozu dieser ebenfalls der Recheneinrichtung 24 zum Zugriff zur Verfügung gestellt wird.
  • So kann der Inhaber 21 im hier gezeigten Fall ohne Beschränkungen auf seine Daten zugreifen. Gegebenenfalls sind auch Realisierungen möglich, bei denen der private Schlüssel auf dem Datenträger 23 des Inhabers 21 nur ein Auslesen eines Teils der Daten beziehungsweise ein Bearbeiten in einem beschränkten Umfang ermöglicht.
  • Zur Übertragung der Daten begibt sich der Inhaber 21 mit dem Datenträger 22 und gegebenenfalls mit dem Datenträger 23 an einen Zielort 26, an dem er den Datenträger 22 einer weiteren Person 27 aushändigt, die diesen, gegebenenfalls unter Beobachtung des Inhabers 21, einer Recheneinrichtung 28 am Zielort zur Verfügung stellt, die zur Anzeige beziehungsweise zum Zugriff auf die persönlichen elektronischen Daten des Datenträgers 22 mit einem Bildschirm 29 gekoppelt ist.
  • Vom Zielort 26 aus besteht eine Verbindung zu einem Server 30, von dem eine umfangreichere Software zur Betrachtung beziehungsweise Bearbeitung der Daten des Datenträgers 22 heruntergeladen wird. Eine spezialisiertere kleinere Software befindet sich direkt auf dem Datenträger 22. Zur Ermöglichung der vollständigen Entschlüsselung mit Hilfe der Entschlüsselungsmechanismen des Datenträgers 22 stellt der Inhaber 21 der weiteren Person 27 außerdem seinen privaten Schlüssel auf dem Datenträger 23 zur Verfügung. Dies ist hier nicht dargestellt. Alternativ kann die weitere Person 27 dazu autorisiert sein, einen einmaligen Schlüssel von einer dritten Stelle zu erhalten oder dergleichen.
  • Insgesamt wird mit der erfindungsgemäßen Einrichtung eine Weiterleitung auch umfangreicher Datenmengen, beispielsweise umfangreicher Bildserien aus medizinischen Aufnahmen, ermöglicht, wobei keine Annahmen über eine bereits vorhandene Software am Zielort getroffen werden müssen. Durch die verschlüsselte Ablage der Daten wird es mit der erfindungsgemäßen Einrichtung möglich, die Datenübertragung sicher und unter Schutz der Privatsphäre des Inhabers 21 und gegebenenfalls durch Verwendung von Signaturmitteln authentifizierbar zu übertragen.

Claims (22)

  1. Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten (2b, 9b, 16b) eines Inhabers (21), insbesondere gesundheitsbezogener elektronischer Daten eines Patienten (1, 8, 15), dadurch gennzeichnet, dass die persönlichen elektronischen Daten (2b, 9b, 16b) derart übertragen und/oder bereitgestellt werden, dass sie wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel (2c, 9c, 16c) zur wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel (2a, 9a, 16a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten (2b, 9b, 16b) auf einem Datenträger (2, 9, 16, 22) abgelegt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein oder mehrere Mittel (2a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs verwendet werden, die wenigstens ein Programmmittel umfassen.
  3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Mittel (2c, 9c, 16c) zur wenigstens teilweisen Entschlüsselung in gesicherter Form auf dem Datenträger (2, 9, 16, 22) abgelegt wird.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die persönlichen elektronischen Daten (2b, 9b, 16b) in spezialisierten Formaten auf dem Datenträger (2, 9, 16, 22) abgelegt werden.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein passiver Datenträger (2, 9, 16, 22) verwendet wird.
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Mittel (2a, 9a, 16a) zur Darstellung und/oder Ermöglichung der Darstellung für den Inhaber (21) und/oder einen Beauftragten, insbesondere einen Heilberufler (4, 11, 17) und/oder wenigstens ein Mittel (2a, 9a, 16a) zum Zugriff und/oder zur Ermöglichung des Zugriffs durch wenigstens ein Gerät auf dem Datenträger (2, 9, 16, 22) abgelegt werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein dem Inhaber (21) der persönlichen elektronischen Daten (2b, 9b, 16b) zur Verfügung stehender Datenträger (2, 9, 16, 22) verwendet wird.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ergänzend zu dem wenigstens einen Mittel (2c, 9c, 16c) zur wenigstens teilweisen Entschlüsselung wenigstens ein weiteres Mittel, insbesondere ein Schlüssel (12, 19), für eine vollständige Entschlüsselung erforderlich ist, das nicht auf dem Datenträger (2, 9, 16, 22) abgelegt wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass als weiteres Mittel wenigstens ein geheimer Schlüssel, der ausschließlich dem Inhaber (21) der Daten zur Verfügung steht, und/oder wenigstens ein privater Schlüssel (12), den der Inhaber (21) der persönlichen elektronischen Daten (2b, 9b, 16b) und/oder ein von dem Inhaber (21) vor der Erstellung des Datenträgers (2, 9, 16, 22) Beauftragter auf einem weiteren Datenträger bereithält, und/oder ein einmaliger Schlüssel (19), der nach Erstellung des Datenträgers (2, 9, 16, 22) seitens einer sicheren dritten Stelle, insbesondere durch Zusenden, gegebenenfalls nach einem Auftrag und/oder mit technischer Berechtigung des Inhabers (21) der Daten, einem Beauftragten zur Verfügung gestellt wird, verwendet wird.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Entschlüsselung der persönlichen elektronischen Daten lokal am Ort des Datenträgers (2, 9, 16, 22) durchgeführt wird, insbesondere durch wenigstens einen geheimen und/oder privaten Schlüssel (12), und/oder unter Zugriff auf ein Datennetz, insbesondere zur Erlangung eines einmaligen Schlüssels (19).
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die persönlichen elektronischen Daten (2b, 9b, 16b) durch wenigstens ein Signaturmittel authentifizierbar gemacht werden, insbesondere zum Nachweis der Unversehrtheit wenigstens eines Mittel zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs.
  12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Mittel (2a, 9a, 16a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten (2b, 9b, 16b) durch wenigstens ein Signaturmittel authentifizierbar gemacht wird.
  13. Verfahren nach einem der Ansprüche 11 oder 12, dadurch gekennzeichnet, dass eine Authentifizierbarmachung in Abhängigkeit von Annahmen über Validierungsverfahren an einem Zielort der persönlichen elektronischen Daten (2b, 9b, 16b) und/oder über die Verfügbarkeit eines öffentlichen Schlüssels eines Autors der persönlichen elektronischen Daten (2b, 9b, 16b) erfolgt.
  14. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass als wenigstens ein Mittel (9a, 16a) zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten (9b, 16b) eine Referenz (9a, 16a) und/oder eine Lokalisierungsinformation für einen Server (6, 13, 30), insbesondere ein Uniform Resource Locator, verwendet wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass wenigstens ein Mittel (2a) zur Darstellung und/oder zum Zugriff auf wenigstens einen Teil der persönlichen elektronischen Daten (2b, 9b, 16b), insbesondere ein Programmmittel, von einem und/oder dem Server (6, 13, 30) heruntergeladen und/oder extern auf diesem ausgeführt wird.
  16. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass sowohl wenigstens ein Mittel (9a, 16a) zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten (2b, 9b, 16b) als auch wenigstens ein Mittel (2a) zur Darstellung und/oder zum Zugriff auf wenigstens einen Teil der elektronischen Daten (2b, 9b, 16b) auf dem Datenträger (2, 9, 16, 22) abgelegt werden, insbesondere derart, dass ein, gegebenenfalls weniger umfangreiches, Programmmittel auf dem Datenträger und ein, gegebenenfalls umfangreicheres, weiteres Programmmittel über einen Server (6, 13, 30) bereitgestellt werden.
  17. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen der Übertragung und/oder der Bereitstellung der persönlichen elektronischen Daten (2b, 9b, 16b) für wenigstens ein Mittel (2a, 9a, 16a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der persönlichen elektronischen Daten (2b, 9b, 16b) auf dem Datenträger (2, 9, 16, 22) eine Bezahlfunktion verwendet wird.
  18. Datenträger (2, 9, 16, 22) für persönliche elektronische Daten (2b, 9b, 16b) eines Inhabers (21), insbesondere für gesundheitsbezogene elektronische Daten eines Patienten (1, 8, 15), insbesondere zur Durchführung eines Verfahrens nach einem der vorangehenden Ansprüche, wobei der Datenträger (2, 9, 16, 22) derart ausgebildet ist, dass die persönlichen elektronischen Daten (2b, 9b, 16b) wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel (2c, 9c, 16c) zur wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel (2a, 9a, 16a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der elektronischen Daten (2b, 9b, 16b) auf diesem abgelegt sind.
  19. Einrichtung (20) zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten (2b, 9b, 16b) eines Inhabers (21), insbesondere gesundheitsbezogener elektronischer Daten eines Patienten (1, 8, 15), insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 17, wobei die Einrichtung (20) wenigstens einen Datenträger (2, 9, 16, 22), insbesondere nach Anspruch 18, aufweist, der derart ausgebildet ist, dass auf diesem die persönlichen elektronischen Daten (2b, 9b, 16b) wenigstens teilweise verschlüsselt zusammen mit wenigstens einem Mittel (2c, 9c, 16c) zur wenigstens teilweisen Entschlüsselung sowie wenigstens einem Mittel (2a, 9a, 16a) zur Darstellung und/oder zum Zugriff und/oder zur Ermöglichung der Darstellung und/oder des Zugriffs auf wenigstens einen Teil der elektronischen Daten (2b, 9b, 16b) abgelegt sind.
  20. Einrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die Einrichtung (20) außerdem wenigstens eine weiteren Datenträger (3, 23) für wenigstens ein weiteres Mittel zur Entschlüsselung, insbesondere einen Schlüssel (12, 19) , und/oder wenigstens einen über ein Datennetz zugänglichen Server (6, 13, 30), auf dem wenigstens ein Mittel (2a, 2c, 9c, 16c) zur Darstellung und/oder zum Zugriff auf wenigstens einen Teil der persönlichen elektronischen Daten (2b, 9b, 16b) und/oder zur Entschlüsselung, abgelegt ist, aufweist.
  21. Einrichtung (20) nach einem der Ansprüche 19 oder 20, dadurch gekennzeichnet, dass die Einrichtung (20) wenigstens ein zur Darstellung und/oder zum Zugriff auf die auf dem wenigstens einen Datenträger (2, 9, 16, 22) abgelegten Daten und/oder zur Ablage persönlicher elektronischer Daten (2b, 9b, 16b) auf dem wenigstens einen Datenträger (2, 9, 16, 22) ausgebildetes Gerät aufweist.
  22. Einrichtung (20) nach einem der Ansprüche 19 bis 21, dadurch gekennzeichnet, dass die Einrichtung (20) wenigstens ein technisches Mittel aufweist, das zur Verarbeitung von Signaturmitteln ausgebildet ist, insbesondere im Rahmen einer Authentifizierung nach einem der Ansprüche 11 bis 13.
DE102007021275A 2007-05-07 2007-05-07 Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten Ceased DE102007021275A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007021275A DE102007021275A1 (de) 2007-05-07 2007-05-07 Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten
US12/116,387 US20080282095A1 (en) 2007-05-07 2008-05-07 Method for transferring and/or providing personal electronic data of a data owner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007021275A DE102007021275A1 (de) 2007-05-07 2007-05-07 Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten

Publications (1)

Publication Number Publication Date
DE102007021275A1 true DE102007021275A1 (de) 2008-11-13

Family

ID=39829209

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007021275A Ceased DE102007021275A1 (de) 2007-05-07 2007-05-07 Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten

Country Status (2)

Country Link
US (1) US20080282095A1 (de)
DE (1) DE102007021275A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8239167B2 (en) 2007-10-19 2012-08-07 Oracle International Corporation Gathering context information used for activation of contextual dumping
US8171343B2 (en) * 2009-06-16 2012-05-01 Oracle International Corporation Techniques for determining models for performing diagnostics
US8140898B2 (en) 2009-06-16 2012-03-20 Oracle International Corporation Techniques for gathering evidence for performing diagnostics
US8417656B2 (en) 2009-06-16 2013-04-09 Oracle International Corporation Techniques for building an aggregate model for performing diagnostics
US8612377B2 (en) 2009-12-17 2013-12-17 Oracle International Corporation Techniques for generating diagnostic results
US10237060B2 (en) * 2011-06-23 2019-03-19 Microsoft Technology Licensing, Llc Media agnostic, distributed, and defendable data retention

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1426947A2 (de) * 2002-12-05 2004-06-09 Klaus Walzinski Verfahren und Vorrichtung zur Darstellung multimedialer Inhalte eines Datenträgers
DE10304412A1 (de) * 2003-02-04 2004-08-19 Sap Ag Elektronisch signierte Dokumente mit Prüfsoftware

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020082730A1 (en) * 2000-12-21 2002-06-27 Microsoft Corporation Universal media player
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US7306143B2 (en) * 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US20040158816A1 (en) * 2003-01-07 2004-08-12 Pandipati Radha K.C. Personal data organizer software
US20040172313A1 (en) * 2003-02-11 2004-09-02 Stein Robert Gary System and method for processing health care insurance claims

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1426947A2 (de) * 2002-12-05 2004-06-09 Klaus Walzinski Verfahren und Vorrichtung zur Darstellung multimedialer Inhalte eines Datenträgers
DE10304412A1 (de) * 2003-02-04 2004-08-19 Sap Ag Elektronisch signierte Dokumente mit Prüfsoftware

Also Published As

Publication number Publication date
US20080282095A1 (en) 2008-11-13

Similar Documents

Publication Publication Date Title
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
EP0781428B1 (de) Daten-archivierungssystem
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
DE60200616T2 (de) Gesicherte Inhaltsobjekte
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
EP2409255B1 (de) Verfahren zur erzeugung von asymmetrischen kryptografischen schlüsselpaaren
DE102009018423B4 (de) Verfahren zur Ausgabe von medizinischen Dokumenten
DE102007021275A1 (de) Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten
EP2759957B1 (de) Übertragungsmittel für sicherheitskritische medizinische Bildinhalte
EP1262855A2 (de) Sabotagesichere und zensurresistente persönliche elektronische Gesundheitsakte
DE102004051296B3 (de) Computersystem und Verfahren zur Speicherung von Daten
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
WO2019206384A1 (de) Verfahren zum zusammenführen von unterschiedlichen teildaten
DE102008011882A1 (de) Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
DE19922793A1 (de) Medizinische Systemarchitektur
DE10209780B4 (de) Datenverarbeitungssystem für Patientendaten
EP1650630A2 (de) Computersystem und Verfahren zur Speicherung von Daten
DE10247151A1 (de) Persönliches elektronisches Web-Gesundheitsbuch
WO2016020202A1 (de) Verfahren zum hochladen bzw. herunterladen zumindest einer schutzbedürftige daten zum gesundheitszustand eines patienten enthaltenden datei innerhalb eines vernetzten computersystems
WO2007090466A1 (de) Computersystem und verfahren zur speicherung von daten
DE102005000796A1 (de) Tragbarer Datenträger mit Wasserzeichen-Funktionalität
EP2693352A1 (de) System zur Übertragung personenbezogener und nicht personenbezogener Daten (Data-Split)
EP3886025A1 (de) Verfahren zur durchführung von transaktionen
DE102005027709A1 (de) Verfahren zum Betreiben eines tragbaren Datenträgers
Rau et al. The generic Informed Consent Service gICS

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection