DE102004051296B3 - Computersystem und Verfahren zur Speicherung von Daten - Google Patents

Computersystem und Verfahren zur Speicherung von Daten Download PDF

Info

Publication number
DE102004051296B3
DE102004051296B3 DE200410051296 DE102004051296A DE102004051296B3 DE 102004051296 B3 DE102004051296 B3 DE 102004051296B3 DE 200410051296 DE200410051296 DE 200410051296 DE 102004051296 A DE102004051296 A DE 102004051296A DE 102004051296 B3 DE102004051296 B3 DE 102004051296B3
Authority
DE
Germany
Prior art keywords
key
data
pointer
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200410051296
Other languages
English (en)
Inventor
Werner Rodorff
Jürgen Riebling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vita X AG
Original Assignee
Compugroup Health Services GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compugroup Health Services GmbH filed Critical Compugroup Health Services GmbH
Priority to DE102004063964A priority Critical patent/DE102004063964B4/de
Priority claimed from DE102004063964A external-priority patent/DE102004063964B4/de
Priority to DE502005010930T priority patent/DE502005010930D1/de
Priority to AT05109758T priority patent/ATE497619T1/de
Priority to EP05109758A priority patent/EP1650630B1/de
Application granted granted Critical
Publication of DE102004051296B3 publication Critical patent/DE102004051296B3/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

Die Erfindung betrifft ein Computersystem mit
- einem Lesegerät (122; 422) für einen tragbaren Datenträger (124; 424, 424', 425) zum Lesen eines ersten Schlüssels (126; 426, 426') und eines ersten Zeigers (128; 428, 428') von dem Datenträger,
- Mitteln (114, 116, 118; 414, 416, 418) zur Verschlüsselung von Daten (112; 412) mit einem zweiten Schlüssel,
- Mitteln (120; 420) zum Versenden der mit dem zweiten Schlüssel verschlüsselten Daten an einen ersten Server (106; 406),
- Mitteln (120; 420) zum Empfang eines zweiten Zeigers (134; 434) von dem ersten Server als Antwort auf die verschlüsselten Daten (112; 412),
- Mitteln (114, 116; 414, 416) zur Verschlüsselung des zweiten Schlüssels und des zweiten Zeigers mit dem ersten Schlüssel,
- Mitteln (120; 420) zum Senden des mit dem ersten Schlüssel verschlüsselten zweiten Schlüssels und des zweiten Zeigers (136; 436) an einen zweiten Server (108; 408) zur Speicherung in einem durch den ersten Zeiger identifizierten Speicherbereich des zweiten Servers.
Vorzugsweise wird der zweite Schlüssel für jeden Eintrag auf dem zweiten Server neu generiert.

Description

  • Die Erfindung betrifft ein Computersystem, ein Datenverarbeitungssystem, ein Verfahren zur Speicherung von Daten und ein Verfahren zur Abfrage von Daten sowie entsprechende Computerprogrammprodukte.
  • Aus dem Stand der Technik sind sogenannte Chipkarten bekannt. Chipkarten haben im Allgemeinen eine relativ begrenzte Speicherkapazität. Einen Über blick über vorbekannte Chipkarten gibt "Handbuch der Chipkarten", Wolfgang Rankl, Wolfgang Effing, Carl Hanser Verlag 1999.
  • Chipkarten werden im medizinischen Bereich als sogenannte Patientenkarten eingesetzt. Solche Patientenkarten dienen vor allem zur Speicherung von Name und Wohnort des Patienten sowie der Krankenversicherung, bei der der Patient versichert ist. Die Speicherung weitergehender Daten, wie zum Beispiel digitaler Röntgenbilder oder anderer diagnostischer Daten auf der Chipkarte ist aufgrund der begrenzten Speicherkapazität vorbekannter Chipkarten aus technischen und/oder Kostengründen nicht möglich.
  • Die EP 0 781 428 B1 schlägt hierzu den Einsatz eines Massenspeichermediums ergänzend zu einer Chipkarte vor. Ein wesentlicher Nachteil dieses Ansatzes ist, dass der Patient neben seiner Chipkarte das Massenspeichermedium, beispielsweise bei einem Arztbesuch, mit sich führen muss. Weitere Anwendungen von Chipkarten für Patientendaten sind aus WO 03/034294 A2, WO 02/07040 A1 und WO 01/06468 A1 bekannt.
  • Der Erfindung liegt dem gegenüber die Aufgabe zu Grunde, ein verbessertes Verfahren zur Speicherung von Daten und Verfahren zur Abfrage von Daten sowie entsprechende Computerprogrammprodukte zu schaffen.
  • Die der Erfindung zu Grunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.
  • Erfindungsgemäß wird ein Computersystem verwendet, welches ein Lesegerät für einen tragbaren Datenträger zum Lesen eines ersten Schlüssels und eines ersten Zeigers von dem Datenträger aufweist. Das Computersystem hat Mittel zur Verschlüsselung von Daten mit einem zweiten Schlüssel, Mittel zum Versenden der mit dem zweiten Schlüssel verschlüsselten Daten an einen ersten Server, Mittel zum Empfang eines zweiten Zeigers von dem ersten Server als Antwort auf die verschlüsselten Daten, Mittel zur Verschlüsselung des zweiten Schlüssels und des zweiten Zeigers mit dem ersten Schlüssel, und Mittel zum Versenden des mit dem ersten Schlüssel verschlüsselten zweiten Schlüssels und des zweiten Zeigers an einen zweiten Server zur Speicherung des verschlüsselten zweiten Schlüssels und des zweiten Zeigers in einem durch den ersten Zeiger identifizierten Speicherbereich des zweiten Servers.
  • Die Erfindung ist von besonderem Vorteil, da sie die Speicherung von umfangreiche Datenmengen mit Hilfe eines tragbaren Datenträgers begrenzter Speicherkapazität, wie zum Beispiel einer Chipkarte, ermöglicht, wobei gleichzeitig die Daten gegen Manipulation und/oder Ausspähung geschützt werden können.
  • Vorteilhafterweise kann die vorliegende Erfindung daher zur Speicherung von vertraulichen, insbesondere personenbezogenen Daten, wie zum Beispiel medizinischen Daten, verwendet werden. Insbesondere ermöglicht die Erfindung die Speicherung einer sogenannten elektronischen Patientenakte, wobei die zu der Patientenakte gehörenden Massendaten auf einem Datenserver und ein Index auf die elektronische Patientenakte auf einem Verzeichnis-Server gespeichert werden können. Durch diese Trennung des Index und der Massendaten ist einerseits ein besonderer Schutz der Vertraulichkeit der Daten gegeben und andererseits auch eine effiziente Handhabung der anfallenden Datenmengen.
  • Nach einer Ausführungsform der Erfindung werden zu den Index-Eintragungen auf dem Verzeichnis-Server unverschlüsselte Meta-Informationen gespeichert. Diese Meta-Informationen können deskriptive Angaben zu den einzelnen Eintragungen in der elektronischen Patientenakte beinhalten, so dass nicht in jedem Fall die vollständige Datenmenge heruntergeladen werden muss, sondern eine Auswahl getroffen werden kann.
  • Nach einer Ausführungsform der Erfindung ist der Datenserver zur Speicherung der Massendaten als sogenannter BLOB-Server ausgebildet, das heißt zur Speicherung von sogenannten Binary Large Object (BLOB)-Daten. Dies ist insbesondere dann vorteilhaft, wenn zumindest ein Teil der Daten Bilddaten, wie zum Beispiel digitale Röntgenbilder, Ultraschallaufnahmen oder dergleichen sind.
  • Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm einer ersten Ausführungsform eines Datenverarbeitungssystems zur Durchführung einer Ausführungsform eines erfindungsgemäßen Verfahrens,
  • 2 ein Flussdiagramm einer weiteren bevorzugten Ausführungsform eines erfindungsgemäßen Verfahrens zur Speicherung der Daten,
  • 3 ein Flussdiagramm einer bevorzugten Ausführungsform der Erfindung zur Abfrage der Daten,
  • 4 ein Blockdiagramm einer Weiterbildung der Ausführungsform der 1,
  • 5 ein Flussdiagramm einer Darstellung einer Verwendung einer Chipkarte, insbesondere einer Patientenkarte.
  • Die 1 zeigt ein Datenverarbeitungssystem 100 mit einem Computer 102, der über ein Netzwerk 104 mit einem Daten-Server 106 und einem Verzeichnis-Server 108 verbindbar ist. Bei dem Netzwerk 104 handelt es sich um ein drahtgebundenes oder drahtloses Telekommunikationsnetzwerk, wie zum Beispiel ein Computernetzwerk, ein Virtual Private Network (VPN), ein Intranet, Extranet oder das Internet.
  • Der Computer 102 hat einen Speicher 110, wie zum Beispiel einen Arbeitsspeicher, zur Speicherung von Daten 112. Beispielsweise handelt es sich bei den Daten 112 um medizinische Daten eines Patienten, wie zum Beispiel diagnostische Bilddaten, Rezeptdaten, Diagnosen, Befunde etc. Die Daten 112 können beispielsweise von einem behandelnden Arzt in den Computer 102 eingegeben werden.
  • Alternativ oder zusätzlich ist der Computer 102 mit einem Praxis-EDV-System der Arztpraxis vernetzt und erhält automatisch über das Netzwerk die Daten 112. Ferner ist es auch möglich, in den Computer 102 von einem medizintechnischen Gerät, wie zum Beispiel einem Röntgen-Gerät, Computer-Tomographen, Kernspin-Tomographen oder Ultraschall-Gerät, gelieferte digitale Bilddaten einzuspeisen. Dies kann wiederum automatisch über ein Netzwerk oder durch Einlesen von auf zum Beispiel einer CD-Rom oder DVD gespeicherten Massendaten in den Computer 102 erfolgen. Ferner ist es auch möglich, dass der Computer 102 in ein Gerät integriert ist oder unmittelbar an ein solches Gerät angeschlossen ist, welches die Daten 112 erzeugt.
  • Der Computer 102 hat zumindest einen Prozessor 114 zur Ausführung eines Programms 116 sowie eine Komponente 118 zur Speicherung und/oder Generierung eines Datenschlüssels. Ferner verfügt der Computer 102 über eine Schnittstelle 120 über die der Computer 102 mit dem Daten-Server 106 und dem Verzeichnis-Server 108 über das Netzwerk 104 kommunizieren kann.
  • An dem Computer 102 ist ein Kartenlesegerät 122 angeschlossen oder in diesem integriert. Das Kartenlesegerät 122 dient zum Lesen einer Chipkarte 124. Auf der Chipkarte 124 ist ein Index-Schlüssel 126 und ein Index-Zeiger 128 gespeichert. Der Index-Zeiger 128 identifiziert eine Einsprung-Adresse 130 des Verzeichnis-Servers 108 und damit einen Speicherbereich, der der Chipkarte 124 zugewiesen ist. Der Index-Zeiger 128 wird bei der Registrierung des Patienten einmal vergeben und dann auf der Chipkarte 124 gespeichert. Ebenso verhält es sich mit dem Index-Schlüssel 126, der ebenfalls bei der Registrierung des Patienten generiert und auf der Chipkarte 124 persistent gespeichert wird. Der Index-Schlüssel 126 dient zur Verschlüsselung von Index-Einträgen auf dem Verzeichnis-Server 108.
  • Die Chipkarte 124 ermöglicht die Speicherung einer virtuellen Patientenakte auf dem Daten-Server 106 bzw. eines Index auf die elektronische Patientenakte in dem Verzeichnis-Server 108, wobei auf die elektronische Patientenakte sowohl speichernd als auch lesend nur mit der Chipkarte 124 zugegriffen werden kann.
  • Zur Speicherung der Daten 112 wird beispielsweise wie folgt vorgegangen:
    Die Chipkarte 124 wird in das Kartenlesegerät 122 eingesteckt. Der Computer 102 liest den Index-Schlüssel 126 und den Index-Zeiger 128 von der Chipkarte 124. Ferner wird ein Daten-Schlüssel von der Komponente 118 abgerufen. Vorzugsweise generiert die Komponente 118 einen neuen Daten-Schlüssel für jeden Abruf.
  • Mit Hilfe des Daten-Schlüssels werden die Daten 112 verschlüsselt und von dem Computer 102 über die Schnittstelle 120 und das Netzwerk 104 an den Daten-Server 106 übertragen. Der Daten-Server 106 speichert die verschlüsselten Daten in einem freien Speicherbereich, der durch eine Einsprung-Adresse 132 identifiziert ist. Vorzugsweise erfolgt die Speicherung der verschlüsselten Daten 112 auf dem Daten-Server 106 so, dass die von dem Daten-Server empfangenen Daten der Reihe nach "übereinander gestapelt" werden. Die Speicherung der Daten auf dem Daten-Server 106 erfolgt also unsortiert und unstrukturiert in der Reihenfolge der eingehenden Daten.
  • Um dennoch einen späteren Zugriff auf die Daten zu ermöglichen, antwortet der Daten-Server 106 auf die von ihm empfangenen verschlüsselten Daten 112 mit einem Daten-Zeiger 134, der beispielsweise die Einsprung-Adresse 132 angibt, um den Speicherbereich auf dem Daten-Server 106 auf dem die verschlüsselten Daten 112 gespeichert sind zu identifizieren.
  • Der Daten-Zeiger 134 und der von der Komponente 118 gelieferte Daten-Schlüssel, mit dem die Daten 112 verschlüsselt worden sind, werden dann mit dem Index-Schlüssel 126 verschlüsselt. Der verschlüsselte Daten-Schlüssel und der verschlüsselte Daten-Zeiger werden dann als Index-Eintragung 136 von dem Computer 102 über dessen Schnittstelle 120 und das Netzwerk 104 zu dem Verzeichnis-Server 108 übertragen. Die entsprechende Speicher-Anforderung des Computers 102 an den Verzeichnis-Server 108 zur Speicherung der Index-Eintragung 136 beinhaltet den Index-Zeiger 128 als Parameter. Damit erhält der Verzeichnis-Server 108 eine Angabe darüber, in welchem Speicherbereich die Index-Eintragung 136 gespeichert werden soll, das heißt in dem hier betrachteten Beispielsfall in den Speicherbereich mit der Einsprung-Adresse 130, die durch den Index-Zeiger 128 identifiziert wird.
  • Im Ergebnis sind also die verschlüsselten Daten 112 auf dem Daten-Server 106 gespeichert und die Index-Eintragung 136, die die für den Zugriff auf die Daten erforderlichen Informationen beinhalten, auf dem Verzeichnis-Server. Der Zugriff auf die auf dem Daten-Server gespeicherten Daten 112 als auch auf die Index-Eintragung 136 des Verzeichnis-Servers 108 ist nur mit Hilfe der Chipkarte 124 möglich.
  • Zu einem späteren Zeitpunkt können die Daten der Patientenakte zum Beispiel von einem anderen Computer 102 eines anderen behandelnden Arztes, eines Krankenhauses oder einer anderen medizinischen Einrichtung wieder abgerufen werden. Hierzu wird wie folgt vorgegangen:
    Die Chipkarte 124 wird in das Kartenlesegerät 122 eingesteckt. Durch das Programm 116 werden der Index-Schlüssel 126 und der Index-Zeiger 128 von der Chipkarte 124 gelesen. Das Programm 116 generiert daraufhin eine Anforderung an den Verzeichnis-Server 108 zur Abfrage der Index-Eintragungen der Patientenakte, die in dem durch den Index-Zeiger 128 identifizierten Speicher bereich des Verzeichnis-Servers 108 gespeichert sind. Hierzu verwendet das Programm 116 den von der Chipkarte 124 gelesenen Index-Zeiger 128.
  • Der Verzeichnis-Server 108 liefert als Antwort auf die von dem Computer 102 empfangene Anforderung die Index-Eintragungen der Patientenakte, die in dem in der Anforderung des Computers 102 spezifizierten Speicherbereich gespeichert sind, an den Computer 102. Das Programm 116 entschlüsselt dann den oder die Index-Eintragungen 136 mit dem Index-Schlüssel 126. Dadurch erhält das Programm 116 den Daten-Schlüssel und den Daten-Zeiger 134 aus der Index-Eintragung 136 im Klartext zurück.
  • Mit dem Daten-Zeiger 134 greift das Programm 116 dann über die Schnittstelle 120 und das Netzwerk 104 auf den Daten-Server 106 zu. Der Daten-Server 106 liefert daraufhin die in dem durch den Daten-Zeiger 134 identifizierten Speicherbereich gespeicherten verschlüsselten Daten 112 an den Computer 102 über das Netzwerk 104 zurück. Das Programm 116 entschlüsselt dann die verschlüsselten Daten 112 mit dem Daten-Schlüssel aus der Index-Eintragung 136. Die entschlüsselten Daten 112 werden von dem Programm 116 in dem Speicher 110 gespeichert und beispielsweise auf einem Bildschirm angezeigt.
  • Vorzugsweise handelt es sich bei der Chipkarte 124 um eine Chipkarte mit einem integrierten Mikroprozessor. In diesem Fall ist es möglich, verschiedene Ver- und Entschlüsselungsfunktionen zumindest teilweise auf der Chipkarte 124 durchzuführen. Insbesondere wird dadurch ermöglicht, dass der Index-Schlüssel 126 nicht aus der Chipkarte 124 ausgelesen werden muss. Vielmehr kann der Index-Schlüssel 126 in einem geschützten Speicherbereich der Chipkarte 124 gespeichert sein, auf den nur der Mikroprozessor der Chipkarte zugreifen kann.
  • In diesem Fall wird zum Hochladen von Daten wie folgt vorgegangen: Das Programm 116 übergibt den von der Komponente 118 gelieferten Daten-Schlüssel und den Daten-Zeiger 134 an die Chipkarte 124. Der Mikroprozessor der Chipkarte 124 verschlüsselt dann den Daten-Schlüssel und den Daten-Zeiger 134 mit Hilfe des Index-Schlüssels 126 und übergibt den chiffrierten Index-Eintrag 136 an den Computer 102, der diesen an den Verzeichnis-Server 108 schickt. Bei dieser Ausführungsform ist vorteilhaft, dass nur der Index-Zeiger 128, nicht aber der Index-Schlüssel 126 aus der Chipkarte 124 ausgelesen werden muss.
  • Vorzugsweise wird zusätzlich zu dem verschlüsselten Teil der Index-Eintragung 136 unverschlüsselte Meta-Information zu der Index-Eintragung 136 gespeichert. Die Meta-Information gibt beispielsweise an, auf welche Kategorie von Daten 112 die Index-Eintragung 136 verweist. Beispielsweise gibt die Meta-Information einer Index-Eintragung 136 an, ob es sich um zahnmedizinische, urologische, gynäkologisch oder andere Facharzt spezifische Daten handelt. Ferner kann die Meta-Information angeben, ob es sich beispielsweise um Rezeptdaten, Diagnosedaten oder Bilddaten handelt.
  • Die Meta-Informationen ermöglichen es anhand einer Codierung in einem 512-Bit-Feld vor dem Herunterladen der verschlüsselten Daten von dem Daten-Server 106 eine Auswahl der interessierenden Daten zu treffen. Beispielsweise würden in einer Zahnarztpraxis typischerweise nur die Index-Eintragungen 136, die als Meta-Information die Angabe "zahnmedizinische Daten" haben, zum Herunterladen von dem Daten-Server 106 ausgewählt.
  • Ferner können auch Zugriffsberechtigungen in oder zu einer Index-Eintragung 136 gespeichert werden. Vorzugsweise erfolgt die Abspeicherung von Zugriffsberechtigungen in dem unverschlüsselten Teil der Index-Eintragung 136. Die Zugriffsrechte können in der Index-Eintragung 136 beispielsweise in einem Bit-Feld einer vorgegebenen Länge, von zum Beispiel 512 Bit, gespeichert werden.
  • Wenn beispielsweise das Bit Nr. 3 des Bit-Feldes auf Eins gesetzt ist, so bedeutet dies, dass alle Ärzte und Zahnärzte auf die Daten, auf welche die Index-Eintragung 136 verweist, zugriffsberechtigt sind. Wenn hingegen das Bit Nr. 4 auf logisch „1" gesetzt ist, so bedeutet dies, dass zwar alle Ärzte, aber nicht Zahnärzte zugriffsberechtigt sind. Wenn das Bit Nr. 5 auf „1" gesetzt ist, so bedeutet dies, dass Apotheken zugriffsberechtigt sind; wenn das Bit Nr. 7 auf deutet dies, dass Apotheken zugriffsberechtigt sind; wenn das Bit Nr. 7 auf „1" gesetzt ist, bedeutet dies, dass nur Zahnärzte zugriffsberechtigt sind etc.
  • In diesem Fall werden von dem Programm 116 nur diejenigen Index-Eintragungen 136, die für einen Patienten auf dem Verzeichnis-Server 108 abgespeichert sind, zur Auswahl zum Herunterladen von dem Daten-Server 106 angeboten, die der Berechtigung des Benutzers des Computers 102 entsprechen. Die Benutzerrechte des Benutzers des Computers 102 können dabei in dem Computer 102 fest abgespeichert sein; vorzugsweise hat der Benutzer des Computers 102, also zum Beispiel der behandelnde Arzt, eine eigene Chipkarte, die er oder sie zu seiner Authentifizierung und Feststellung seiner Berechtigungen zunächst in das Kartenlesegerät 122 eingeben muss. Eine entsprechende Weiterbildung des Datenverarbeitungssystems 100 der 1 wird weiter unten mit Bezugnahme auf die 4 noch näher erläutert.
  • Die 2 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 werden die Daten entweder eingegeben oder erzeugt. Beispielsweise erfolgt die Eingabe der Daten manuell von dem behandelnden Arzt oder einer Assistentin; alternativ können die Daten auch von einem Gerät, wie zum Beispiel einem medizintechnischen Gerät erzeugt werden. In dem Schritt 202 wird der Daten-Schlüssel zur Verschlüsselung der in dem Schritt 202 erzeugten oder eingegebenen Daten abgefragt oder generiert. Vorzugsweise handelt es sich bei dem Daten-Schlüssel um einen symmetrischen Schlüssel. Es kann sich jedoch auch um ein asymmetrisches Schlüsselpaar handeln.
  • In dem Schritt 204 werden die Daten mit dem Daten-Schlüssel verschlüsselt. Für den Fall, dass ein asymmetrisches Verschlüsselungsverfahren eingesetzt wird, erfolgt die Verschlüsselung der Daten mit dem öffentlichen Schlüssel des asymmetrischen Schlüsselpaars.
  • In dem Schritt 206 werden die verschlüsselten Daten an den Daten-Server geschickt. Daraufhin empfängt der Computer einen Daten-Zeiger von dem Daten-Server, der den Speicherbereich, in dem die Daten auf dem Daten-Server ge speichert worden sind, identifiziert (Schritt 208). In dem Schritt 210 werden ein Index-Schlüssel und ein Index-Zeiger von der Patienten-Chipkarte gelesen. Bei dem Index-Schlüssel handelt es sich vorzugsweise um einen symmetrischen Schlüssel. Es kann sich jedoch auch um ein Schlüsselpaar eines asymmetrischen Verschlüsselungsverfahrens handeln.
  • In dem Schritt 212 erfolgt die Verschlüsselung des Daten-Schlüssels und des Daten-Zeigers mit dem Index-Schlüssel. Falls ein asymmetrisches Verschlüsselungsverfahren zum Einsatz kommt, erfolgt die Verschlüsselung mit dem öffentlichen Schlüssel des Schlüsselpaars.
  • Durch die Verschlüsselung des Datenschlüssels und des Daten-Zeigers wird ein Index-Eintrag generiert. Der Index-Eintrag wird an einen Index-Server gesendet, um den Index-Eintrag in einem Speicherbereich des Index-Servers zu speichern, der durch den Index-Zeiger identifiziert wird. In dem Schritt 216 erfolgt die Speicherung der Index-Eintragung auf dem Index-Server.
  • Die 3 zeigt ein Flussdiagramm zur Abfrage von Daten aus der virtuellen elektronischen Patientenakte. In dem Schritt 300 steckt der Patient seine Chipkarte in das Kartenlesegerät des Computers zum Beispiel seines behandelnden Arztes. Der Computer liest dann zumindest den Index-Zeiger oder sowohl den Index-Zeiger und den Index-Schlüssel von der Patienten-Chipkarte. In dem Schritt 302 fragt der Computer den oder die Index-Eintragungen, die auf dem Verzeichnis-Server für den betreffenden Patienten gespeichert sind, mit Hilfe des Index-Zeigers ab. In dem Schritt 304 erfolgt die Entschlüsselung des oder der Index-Eintragungen mit Hilfe des Index-Schlüssels. Diese Entschlüsselung erfolgt je nach Ausführungsform entweder durch die Chipkarte durch den Computer.
  • Durch die Entschlüsselung erhält der Computer den Daten-Schlüssel und den Daten-Zeiger auf die verschlüsselt auf dem Daten-Server gespeicherten Daten, auf welche die Index-Eintragung verweist. Diese Daten werden mit Hilfe des Daten-Zeigers in dem Schritt 306 von dem Daten-Server abgefragt. Der Computer erhält daraufhin die verschlüsselten Daten von dem Daten-Server. Diese werden mit Hilfe des Daten-Schlüssels entschlüsselt (Schritt 308) und in dem Schritt 310 beispielsweise auf einem Bildschirm des Computers ausgegeben.
  • Die 4 zeigt eine Weiterbildung des Datenverarbeitungssystems der 1. Elemente der Ausführungsform der 4, die Elementen der Ausführungsform der 1 entsprechen, sind mit entsprechenden Bezugszeichen gekennzeichnet. Inder Ausführungsform des Datenverarbeitungssystems 400 der 4 können zwei verschiedene Arten von Patienten-Chipkarten verwendet werden:
    Die Chipkarte 424 hat ein relativ kleines Speichervermögen, welches zur Speicherung des Index-Schlüssels 426 und des Index-Zeigers 428 ausreicht. Dagegen hat die Chipkarte 424' eines anderen Patienten einen größeren Speicherbereich, der es ermöglicht, sowohl den Index-Schlüssel 426', den Index-Zeiger 428' und die Index-Eintragung 436 bzw. mehrere Index-Eintragungen der elektronischen Patientenakte auf der Chipkarte 424' zu speichern. Beispielsweise erfolgt die Speicherung von Index-Eintragungen auf der Chipkarte 424' bis der Speicherplatz der Chipkarte 424' erschöpft ist. Zur Speicherung weiterer Eintragungen kann der Verzeichnis-Server verwendet werden.
  • In dem hier betrachteten Ausführungsbeispiel hat auch der Benutzer des Computers 402, das heißt zum Beispiel der behandelnde Arzt, eine Chipkarte 425. Die Chipkarte 425 dient zur Speicherung eines geheimen Schlüssels 438, zu dem ein öffentlicher Schlüssel 440 gehört. Der öffentliche Schlüssel 440 ist beispielsweise auf einem Anmelde-Server 442 gespeichert. Der Anmelde-Server 442 stellt ein sogenanntes Directory für die Abfrage von öffentlichen Schlüsseln der registrierten Benutzer zur Verfügung sowie weitere Dienste für die Authentifizierung der registrierten Benutzer und der registrierten Patienten bzw. der Chipkarten.
  • Zusätzlich können die Chipkarten 424, 424' und/oder 425 durch eine PIN oder ein biometrisches Merkmal geschützt sein. Zur Zugriffssicherung mittels einer PIN ist an den Computer 402 ein sogenanntes PIN-PAD angeschlossen, über das die PIN der betreffenden Chipkarte eingegeben werden kann. Nur wenn die eingegebene PIN mit der auf der Chipkarte gespeicherten PIN übereinstimmt, wird die Chipkarte zur weiteren Verwendung zugelassen.
  • Beim Betrieb des Datenverarbeitungssystems 400 steckt der Patient seine Chipkarte 424 bzw. 424' in das Kartenlesegerät 422 ein. Das Programm 416 versucht dann, auf der betreffenden Chipkarte gespeicherte Index-Eintragungen 436 zu lesen. Wenn es sich bei Chipkarte um eine Chipkarte mit geringer Speicherkapazität, das heißt eine Chipkarte 424 handelt, so schlägt der Zugriffsversuch auf den oder die Index-Eintragungen 436 fehl, da diese nicht auf der Chipkarte 424 gespeichert sind. In diesem Fall greift das Programm 416 auf den Verzeichnis-Server 408 zu, um die Index-Eintragungen 436 zu lesen.
  • Wenn der Patient jedoch Inhaber einer Chipkarte 424' mit größerem Speicherplatz ist, so kann das Programm 416 den oder die Index-Eintragungen 436 unmittelbar von der Chipkarte 424' lesen.
  • Die auf der Chipkarte 424' gespeicherten Index-Eintragungen 436 können dabei vorzugsweise die verschlüsselten Teile der Index-Eintragung 436 beinhalten.
  • Vorzugsweise werden bei der Ausführungsform der 4 die Daten 412 vor dem Hochladen auf den Daten-Server 406 und/oder die Index-Eintragung 436 vor dem Hochladen auf den Verzeichnis-Server 408 von dem Benutzer des Computers, das heißt beispielsweise des behandelnden Arztes, digital signiert. Dies erfolgt unter Verwendung des auf der Chipkarte 425 des Benutzers gespeicherten geheimen Schlüssels. In diesem Fall werden die von dem Daten-Server 406 zu einem späteren Zeitpunkt geladenen Daten und/oder die von dem Verzeichnis-Server geladenen Index-Eintragungen 436 mit Hilfe des auf dem Anmelde-Server 442 gespeicherten öffentlichen Schlüssels 440 verifiziert.
  • Die 5 zeigt ein Verfahren zur erfindungsgemäßen Verwendung einer Chipkarte, beispielsweise einer Patientenkarte. In dem Schritt 500 wird die Patienten-Chipkarte in das Kartenlesegerät des Computers eingeführt. Danach erfolgt in dem Schritt 502 ein Leseversuch des Computers, um eventuell auf der Patienten-Chipkarte gespeicherte Index-Eintragungen auszulesen. Wenn der Leseversuch erfolgreich verläuft (Schritt 504), werden in dem Schritt 506 die Daten von dem Daten-Server mit Hilfe des Daten-Zeigers bzw. des Daten-Schlüssels aus der Index-Eintragung angefordert bzw. entschlüsselt. War der Leseversuch hingegen nicht erfolgreich, so wird in dem Schritt 508 zunächst auf den Index-Server zugegriffen, um die Index-Eintragungen zu lesen.
  • Dies ermöglicht die wahlweise Verwendung von kostenoptimierten Chipkarten mit kleinem Speicherplatz und Komfort-Chipkarten mit größerem Speicherplatz.
  • 100
    Datenverarbeitungssystem
    102
    Computer
    104
    Netzwerk
    106
    Daten-Server
    108
    Verzeichnis-Server
    110
    Speicher
    112
    Daten
    114
    Prozessor
    116
    Programm
    118
    Komponente
    120
    Schnittstelle
    122
    Kartenlesegerät
    124
    Chipkarte
    126
    Index-Schlüssel
    128
    Index-Zeiger
    130
    Einsprung-Adresse
    132
    Einsprung-Adresse
    134
    Daten-Zeiger
    136
    Index-Eintragung
    400
    Datenverarbeitungssystem
    402
    Computer
    404
    Netzwerk
    406
    Daten-Server
    408
    Verzeichnis-Server
    410
    Speicher
    412
    Daten
    414
    Prozessor
    416
    Programm
    418
    Komponente
    420
    Schnittstelle
    422
    Kartenlesegerät
    424
    Chipkarte
    424'
    Chipkarte
    425
    Chipkarte
    426
    Index-Schlüssel
    426'
    Index-Schlüssel
    428
    Index-Zeiger
    428'
    Index-Zeiger
    430
    Einsprung-Adresse
    432
    Einsprung-Adresse
    434
    Daten-Zeiger
    436
    Index-Eintragung
    438
    geheimer Schlüssel
    440
    öffentlicher Schlüssel
    442
    Anmelde-Server

Claims (7)

  1. Verfahren zur Speicherung von Daten mit folgenden Schritten: – Lesen eines ersten Schlüssels (126; 426) und eines ersten Zeigers (128; 428) von einem tragbaren Datenträger (124; 424, 424'), – Verschlüsselung von Daten (112; 412) mit einem zweiten Schlüssel, – Versendung der mit dem zweiten Schlüssel verschlüsselten Daten an einen ersten Server (106; 406), – Empfang eines zweiten Zeigers (134; 434) von dem ersten Server als Antwort auf die verschlüsselten Daten, – Verschlüsselung des zweiten Schlüssels und des zweiten Zeigers mit dem ersten Schlüssel, – Versenden des mit dem ersten Schlüssel verschlüsselten zweiten Schlüssels und des mit dem ersten Schlüssel verschlüsselten zweiten Zeigers an einen zweiten Server (108; 408) zur Speicherung in einem durch den ersten Zeiger identifizierten Speicherbereich des zweiten Servers.
  2. Verfahren nach Anspruch 2, wobei zusätzlich zu dem verschlüsselten zweiten Schlüssel und dem verschlüsselten zweiten Zeiger Meta-Informationen bezüglich der Daten (112; 412) in dem durch den ersten Zeiger identifizierten Speicherbereich gespeichert werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Daten mit Hilfe eines medizintechnischen Geräts erfasst werden.
  4. Verfahren nach Anspruch 3, wobei es sich um Bilddaten handelt.
  5. Verfahren zur Abfrage von auf einem ersten Server (106; 406) gespeicherten Daten (112; 412) mit folgenden Schritten: – Lesen eines ersten Schlüssels (126; 426, 426') und eines ersten Zeigers (128; 428, 428') von einem tragbaren Datenträger (124; 424, 424') – Abfrage eines mit dem ersten Schlüssel verschlüsselten zweiten Schlüssels und eines mit dem ersten Schlüssel verschlüsselten zweiten Zeigers aus einem durch den ersten Zeiger identifizierten Speicherbereich eines zweiten Servers (108; 408), – Entschlüsselung des zweiten Schlüssels und des zweiten Zeigers mit dem ersten Schlüssel, – Abfrage der verschlüsselt auf dem ersten Server gespeicherten Daten aus einem durch den zweiten Zeiger identifizierten Speicherbereich des ersten Servers, – Entschlüsselung der verschlüsselten Daten mit dem zweiten Schlüssel.
  6. Computerprogrammprodukt, insbesondere digitales Speichermedium mit von einem Computer ausführbaren Instruktionen zur Durchführung der folgenden Schritte: – Lesen eines ersten Schlüssels (126; 426) und eines ersten Zeigers (128; 428) von einem tragbaren Datenträger (124; 424, 424'), – Verschlüsselung von Daten (112; 412) mit einem zweiten Schlüssel, – Versendung der mit dem zweiten Schlüssel verschlüsselten Daten an einen ersten Server (106; 406), – Empfang eines zweiten Zeigers (134; 434) von dem ersten Server als Antwort auf die verschlüsselten Daten, – Verschlüsselung des zweiten Schlüssels und des zweiten Zeigers mit dem ersten Schlüssel, – Versenden des mit dem ersten Schlüssel verschlüsselten zweiten Schlüssels und des mit dem ersten Schlüssel verschlüsselten zweiten Zeigers an einen zweiten Server (108; 408) zur Speicherung in einem durch den ersten Zeiger identifizierten Speicherbereich des zweiten Servers.
  7. Computerprogrammprodukt, insbesondere digitales Speichermedium mit von einem Computer ausführbaren Instruktionen zur Durchführung der folgenden Schritte zur Abfrage von auf einem ersten Server (106; 406) gespeicherten Daten (112; 412): – Lesen eines ersten Schlüssels (126; 426, 426') und eines ersten Zeigers (128; 428, 428') von einem tragbaren Datenträger (124; 424, 424') – Abfrage eines mit dem ersten Schlüssel verschlüsselten zweiten Schlüssels und eines mit dem ersten Schlüssel verschlüsselten zweiten Zeigers aus einem durch den ersten Zeiger identifizierten Speicherbereich eines zweiten Servers (108; 408), – Entschlüsselung des zweiten Schlüssels und des zweiten Zeigers mit dem ersten Schlüssel, – Abfrage der verschlüsselt auf dem ersten Server gespeicherten Daten aus einem durch den zweiten Zeiger identifizierten Speicherbereich des ersten Servers, – Entschlüsselung der verschlüsselten Daten mit dem zweiten Schlüssel.
DE200410051296 2004-10-20 2004-10-20 Computersystem und Verfahren zur Speicherung von Daten Expired - Fee Related DE102004051296B3 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102004063964A DE102004063964B4 (de) 2004-10-20 2004-10-20 Computersystem
DE502005010930T DE502005010930D1 (de) 2004-10-20 2005-10-19 Computersystem und Verfahren zur Speicherung von Daten
AT05109758T ATE497619T1 (de) 2004-10-20 2005-10-19 Computersystem und verfahren zur speicherung von daten
EP05109758A EP1650630B1 (de) 2004-10-20 2005-10-19 Computersystem und Verfahren zur Speicherung von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004063964A DE102004063964B4 (de) 2004-10-20 2004-10-20 Computersystem

Publications (1)

Publication Number Publication Date
DE102004051296B3 true DE102004051296B3 (de) 2006-05-11

Family

ID=36217461

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410051296 Expired - Fee Related DE102004051296B3 (de) 2004-10-20 2004-10-20 Computersystem und Verfahren zur Speicherung von Daten

Country Status (1)

Country Link
DE (1) DE102004051296B3 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006057201A1 (de) * 2006-12-05 2008-06-12 Vita-X Ag Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102007018403A1 (de) 2007-04-17 2008-10-23 Vita-X Ag Computersystem und Verfahren zur Speicherung von Daten
DE202008013415U1 (de) 2008-10-10 2009-03-19 Compugroup Holding Ag Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln
DE102008000897A1 (de) 2008-03-31 2009-10-01 Compugroup Holding Ag Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008000895A1 (de) * 2008-03-31 2009-10-08 Compugroup Holding Gmbh Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
EP2120391A2 (de) 2008-05-15 2009-11-18 CompuGroup Holding AG Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
US8266435B2 (en) 2010-01-25 2012-09-11 Compugroup Holding Ag Method for generating an asymmetric cryptographic key pair and its application
US8661247B2 (en) 2009-12-18 2014-02-25 CompuGroup Medical AG Computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US8677146B2 (en) 2009-12-18 2014-03-18 CompuGroup Medical AG Computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
US8699705B2 (en) 2009-12-18 2014-04-15 CompuGroup Medical AG Computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US8868436B2 (en) 2010-03-11 2014-10-21 CompuGroup Medical AG Data structure, method, and system for predicting medical conditions

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0781428B1 (de) * 1994-09-13 1998-02-11 Irmgard Rost Daten-archivierungssystem
WO2001006468A1 (en) * 1999-07-19 2001-01-25 Datacard Corporation System and method for storing, managing, and retrieving healthcare information on a smart card
DE19925910A1 (de) * 1999-06-07 2001-02-22 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
WO2002007040A1 (en) * 2000-07-18 2002-01-24 Centralized Laboratory Services, Inc. Personal health card cd
WO2002067548A1 (en) * 2001-02-21 2002-08-29 Rpk New Zealand Limited Encrypted media key management
WO2003034294A2 (de) * 2001-10-11 2003-04-24 Symbasis Gmbh Datenverarbeitungssystem für patientendaten

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0781428B1 (de) * 1994-09-13 1998-02-11 Irmgard Rost Daten-archivierungssystem
DE19925910A1 (de) * 1999-06-07 2001-02-22 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
WO2001006468A1 (en) * 1999-07-19 2001-01-25 Datacard Corporation System and method for storing, managing, and retrieving healthcare information on a smart card
WO2002007040A1 (en) * 2000-07-18 2002-01-24 Centralized Laboratory Services, Inc. Personal health card cd
WO2002067548A1 (en) * 2001-02-21 2002-08-29 Rpk New Zealand Limited Encrypted media key management
WO2003034294A2 (de) * 2001-10-11 2003-04-24 Symbasis Gmbh Datenverarbeitungssystem für patientendaten

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006057201A1 (de) * 2006-12-05 2008-06-12 Vita-X Ag Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102006057201B4 (de) * 2006-12-05 2008-08-21 Vita-X Ag Chipkarte und Verfahren zur Verwendung als Patientenkarte
DE102007018403A1 (de) 2007-04-17 2008-10-23 Vita-X Ag Computersystem und Verfahren zur Speicherung von Daten
US8452977B2 (en) 2007-04-17 2013-05-28 Vita-X Ag Computer system and method for storing data
DE102007018403B4 (de) * 2007-04-17 2009-06-25 Vita-X Ag Computersystem und Verfahren zur Speicherung von Daten
EP2474954A1 (de) 2008-03-31 2012-07-11 CompuGroup Medical AG Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
DE102008000895A1 (de) * 2008-03-31 2009-10-08 Compugroup Holding Gmbh Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
WO2009121657A1 (de) 2008-03-31 2009-10-08 Compugroup Holding Ag Kommunikationsverfahren einer elektronischen gesundheitskarte mit einem lesegerät
DE102008000897B4 (de) 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
DE102008000897A1 (de) 2008-03-31 2009-10-01 Compugroup Holding Ag Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
US9165149B2 (en) 2008-03-31 2015-10-20 CompuGroup Medical AG Use of a mobile telecommunication device as an electronic health insurance card
EP2120391A2 (de) 2008-05-15 2009-11-18 CompuGroup Holding AG Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und die Anwendung in der elektronischen Gesundheitskarte (eGK)
DE102008002588A1 (de) 2008-05-15 2010-02-04 Compugroup Holding Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
WO2010040629A2 (de) 2008-10-10 2010-04-15 Compugroup Holding Ag Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE202008013415U1 (de) 2008-10-10 2009-03-19 Compugroup Holding Ag Datenverarbeitungssystem zur Bereitstellung von Berechtigungsschlüsseln
US8195951B2 (en) 2008-10-10 2012-06-05 CompuGroup Medical AG Data processing system for providing authorization keys
US8661247B2 (en) 2009-12-18 2014-02-25 CompuGroup Medical AG Computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US8677146B2 (en) 2009-12-18 2014-03-18 CompuGroup Medical AG Computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
US8695106B2 (en) 2009-12-18 2014-04-08 CompuGroup Medical AG Computer implemented method for analyzing data of a user with the data being stored pseudonymously in a database
US8699705B2 (en) 2009-12-18 2014-04-15 CompuGroup Medical AG Computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US8887254B2 (en) 2009-12-18 2014-11-11 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
US8266435B2 (en) 2010-01-25 2012-09-11 Compugroup Holding Ag Method for generating an asymmetric cryptographic key pair and its application
US8868436B2 (en) 2010-03-11 2014-10-21 CompuGroup Medical AG Data structure, method, and system for predicting medical conditions

Similar Documents

Publication Publication Date Title
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
DE69731338T2 (de) Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information
EP0781428B1 (de) Daten-archivierungssystem
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
US7797546B2 (en) Portable storage device for storing and accessing personal data
US20060085347A1 (en) Method and apparatus for managing personal medical information in a secure manner
DE19925910A1 (de) Verfahren zum Be- oder Verarbeiten von Daten
DE102004051296B3 (de) Computersystem und Verfahren zur Speicherung von Daten
WO2013124014A1 (de) Verfahren zur bearbeitung von patientenbezogenen datensätzen
DE102007019375A1 (de) Systeme und Verfahren zur Re-Identifikation von Patienten
DE102006057201B4 (de) Chipkarte und Verfahren zur Verwendung als Patientenkarte
Ueckert et al. Implementing security and access control mechanisms for an electronic healthcare record.
DE102007021275A1 (de) Verfahren zur Übertragung und/oder zur Bereitstellung persönlicher elektronischer Daten eines Inhabers, insbesondere gesundheitsbezogener elektronischer Daten eines Patienten
DE10156877B4 (de) Verfahren und System zum gesicherten Speichern und Auslesen von Nutzdaten
EP1650630B1 (de) Computersystem und Verfahren zur Speicherung von Daten
EP2474954B1 (de) Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
WO2007090466A1 (de) Computersystem und verfahren zur speicherung von daten
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE202004016306U1 (de) Computersystem zur verteilten Speicherung einer Patientenakte
DE10209780B4 (de) Datenverarbeitungssystem für Patientendaten
JP2008176490A (ja) 健康情報記憶システム
JP2011514060A (ja) 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム
EP1901193A2 (de) Datenträger zum Speichern von zugriffsgeschützten Daten
US20170091393A1 (en) Practitioner Network and Patient Coordinated Healthcare System
AU776068B2 (en) Patient medical data recordal system

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: VITA-X AG, 56070 KOBLENZ, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee