DE102007060677A1 - Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage - Google Patents

Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage Download PDF

Info

Publication number
DE102007060677A1
DE102007060677A1 DE102007060677A DE102007060677A DE102007060677A1 DE 102007060677 A1 DE102007060677 A1 DE 102007060677A1 DE 102007060677 A DE102007060677 A DE 102007060677A DE 102007060677 A DE102007060677 A DE 102007060677A DE 102007060677 A1 DE102007060677 A1 DE 102007060677A1
Authority
DE
Germany
Prior art keywords
data
access
server
terminal
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007060677A
Other languages
German (de)
Inventor
Sibylle Dr. Mund
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atos IT Solutions and Services GmbH Germany
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102007060677A priority Critical patent/DE102007060677A1/en
Publication of DE102007060677A1 publication Critical patent/DE102007060677A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

The method involves providing authorization information for access to fundamental information of a terminal (1), where the authorization information is not adapted to properties of a data storage (2) i.e. chip card, to be protected. The terminal is allowed to access the data memory relative to the fundamental information of the terminal by a server (3) in a communication- or data network. The access to the data storage is secured by input of a personal identification number, which is feed into a data input device. An independent claim is also included for a system for access to a data storage protected from unauthorized accesses.

Description

Mit der fortschreitenden Nutzung elektronischer oder anderer informationstechnischer Datenspeicher wie beispielsweise Chipkarten, RFID-Chips, CD, DVD, u. ä., für die unterschiedlichsten Anwendungen, z. B. als „elektronischer" Ausweis, als „elektronische" Akte, u. s. w., gewinnt der Schutz solcher Datenspeicher gegen einen Zugriff durch Unberechtigte zunehmend an Bedeutung. Dabei weist sich ein zum Zugriff Berechtigter häufig aber nicht zwingend seinerseits mit Hilfe einer informationstechnischen Einrichtung als berechtigt aus, beispielsweise mit einer Chipkarte.With the progressive use of electronic or other information technology Data storage such as chip cards, RFID chips, CD, DVD, u. Ä., for a wide variety of applications, z. As "electronic" ID card, as "electronic" File, u. s. w. wins the protection of such data storage against a Access by unauthorized persons increasingly important. It points a person entitled to access frequently but not necessarily on his part with the help of an information technology device as entitled from, for example, with a smart card.

Wichtige Beispiele stellen die sogenannte „elektronische Patientenkarte" oder auch die „elektronische Patientenakte" dar. Erstere ist normalerweise eine Chipkarte mit einem Speicher und einem Prozessor, der den Zugriff auf den Speicher schützt. Der Zugriff oder bestimmte Arten von Zugriffen auf die darin gespeicherten Patientendaten sind nur den Angehörigen bestimmter Berufgruppen erlaubt, beispielsweise Ärzten, Apothekern und möglicherweise andere Angehörigen der Heilberufe. Diese Berufsträger weisen ihre Berechtigung dabei häufig ihrerseits durch eine Chipkarte, den sogenannten „Heilberufeausweis" nach.Important Examples are the so-called "electronic patient card" or the "electronic patient record". The former is usually a smart card with a memory and a processor, which protects access to the memory. The access or certain types of access to the patient data stored therein are only allowed to members of certain occupational groups, for example, doctors, pharmacists and possibly other health professionals. These professionals point their entitlement often on their part by a smart card, the so-called "health professional card" after.

Nun gibt es Fälle, in denen ein Angehöriger dieser Berufgruppen zwar zu einem Zugriff dem Grunde nach berechtigt ist, in denen er aber nicht über den zum Nachweis dieser Berechtigung üblichen oder vorgesehenen Berechtigungsausweis verfügt. Wenn oder solange die „elektronischen Patientenkarten" einschließlich der Zugriffsprotokolle nicht international standardi siert sind, liegt diese Situation bereits bei jedem Arztbesuch im Ausland vor. Der Heilberufeausweis des Arztes, sofern dieser – nach den für ihn geltenden nationalen Bestimmungen – überhaupt einen solchen besitzt, passt dann normalerweise nicht zu der Chipkarte des Patienten, weil dieser aus einem anderen Land stammt.Now there are cases in which a member of this Although professional groups are entitled to access basically in which he does not have the usual proof of this authorization or intended entitlement card. If or as long as the "electronic patient cards" including the access protocols are not internationally standardized, This situation is already present at every doctor's visit abroad. The health professional card of the doctor, provided this - after the national rules applicable to him - at all has such, then usually does not fit to the smart card of the patient because he comes from another country.

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die hiermit verbundenen Probleme zu lösen. Diese Aufgabe wird durch ein Verfahren oder ein System nach einem der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen.Of the present invention is based on the object associated with it To solve problems. This task is performed by a procedure or a system according to any one of the independent claims solved. Advantageous developments of the invention result from the dependent claims.

Nachstehend wird die Erfindung anhand bevorzugter Ausführungsbeispiele und mit Hilfe von Figuren näher beschrieben.below The invention is based on preferred embodiments and described in more detail by means of figures.

Die Erfindung ist – auch wenn die Beschreibung der Ausführungsbeispiele aus Gründen der Übersichtlichkeit vorwiegend anhand von Anwendungen aus dem Umfeld der „elektronische Patientenkarte" erfolgt – nicht auf diesen Anwendungsbereich beschränkt, sondern sie eignet sich zur Lösung entsprechender Probleme auf ganz unterschiedlichen Gebieten, insbesondere bei der Nutzung elektronischer oder anderer informationstechnischer Datenspeicher wie beispielsweise Chipkarten, RFID-Chips, CD, DVD, u. ä., für die unterschiedlichsten Anwendungen, z. B. als „elektronischer" Ausweis, als „elektronische" Akte, etc.The Invention is - even if the description of the embodiments mainly for reasons of clarity of applications in the field of the "electronic patient card" not limited to this scope, but it is suitable for solving corresponding problems in very different areas, especially in use electronic or other information technology data storage such as smart cards, RFID chips, CD, DVD, u. ä., for a wide variety of applications, eg. B. as "electronic" ID card, as "electronic" file, etc.

1 zeigt in schematischer Weise ein vorteilhaftes Ausführungsbeispiel des erfindungsgemäßen Verfahrens. 1 shows in a schematic way an advantageous embodiment of the method according to the invention.

Die Vernetzung im Gesundheitswesen wird zur Steigerung der Behandlungsqualität und zur Erzielung einer höheren Effizienz immer wichtiger. Aus diesem Grunde sind in den letzten Jahren in Europa in den verschiedenen Ländern sogenannte „e-Health-Initiativen" entstanden. Das Ziel dieser Initiativen ist die jeweilige landesweite Einführung einer Telematikinfrastruktur im Gesundheitswesen. Beispiele für solche eHealth-Intitativen sind:

  • – Die elektronische Gesundheitskarte in Deutschland
  • – Das e-card-Projekt in Österreich
  • – Die Schweizer Versichertenkarte.
Healthcare networking is becoming increasingly important for increasing the quality of treatment and achieving greater efficiency. For this reason, so-called "eHealth initiatives" have emerged in the last few years in Europe in various countries.The aim of these initiatives is the respective nationwide introduction of a telematics infrastructure in the health sector.Examples of such eHealth initiatives are:
  • - The electronic health card in Germany
  • - The e-card project in Austria
  • - The Swiss insurance card.

Der Entwicklungsstand dieser Initiativen ist dabei sehr unterschiedlich. Während in Österreich die e-card bereits bundesweit eingeführt ist, werden in Deutschland derzeitig gerade Testvorhaben mit der elektronischen Gesundheitskarte durchgeführt und die Einführung einer entsprechenden Versichertenkarte ist in der Schweiz derzeitig noch in der Konzeption.Of the The level of development of these initiatives varies considerably. While in Austria the e-card already nationwide is currently being introduced in Germany Test carried out with the electronic health card and the introduction of a corresponding insurance card is currently still in conception in Switzerland.

Allen diesen Initiativen und Lösungen ist gemeinsam, dass sie in ihrer ersten Phase erst einmal einen nationalen Fokus besitzen. International unterstützen sie zwar ihre eigenen Bürger durch den Aufdruck des EHIC (EHIC = „electronic health insurance card", elektronische Krankenversichertenkarte) auf der Rückseite, aber die elektronische Integration ausländischer Gesundheits- und Versichertenkarten in das jeweilige System wird häufig in der ersten Phase dieser Projekte nicht betrachtet.all These initiatives and solutions are common to them In their first phase, they first have a national focus. Internationally they support their own citizens by the imprint of the EHIC (EHIC = "electronic health insurance card ", electronic health insurance card) on the Back, but the electronic integration of foreign Health and insurance cards into the respective system often not considered in the first phase of these projects.

Da der grenzüberschreitende Verkehr immer mehr zunimmt und immer mehr Personen eine ärztliche Behandlung im Ausland, z. B. im Rahmen ihres Urlaubs oder ihres Beschäftigungsverhältnisses, in Anspruch nehmen, gewinnt er die grenzüberschreitende Nutzung von Gesundheits- und Versichertenkarten zunehmend an Bedeutung.There cross-border traffic is increasing and more and more people undergoing medical treatment abroad, z. For example, as part of their holiday or employment relationship, he wins the cross-border Use of health and insurance cards is becoming increasingly important.

Die deutsche Telematikinfrastruktur wird auf den Internetseiten der Gematik [1] dargestellt.The German telematic infrastructure will be published on the websites of the Gematik [1] shown.

Ein Konrektor unterstützt die heute im Gesundheitswesen vorhandenen dezentralen Primärsysteme in Bezug auf die für die Telematikinfrastruktur notwendigen Workflows und verbindet die Primärsysteme mit den zentralen Komponenten der Telematikinfrastruktur. Weiterhin dient der Konrektor in der Praxis auch gleichzeitig zur Steuerung der SICCT-fähigen [4] eHealth-Kartenterminals, über die der Zugriff zum Einen auf die elektronische Gesundheitskarte und zum Anderen auf den elektronischen Heilberufeausweis erfolgt. Mittels der auf den beiden Karten vorhandenen Daten erfolgt das Rollen- und Rechtemanagement, das über die jeweils aktuellen Zugriffsmöglichkeiten in den verschiedenen Anwendungen, wie z. B. e-Versichertendaten, e-Verordnung, e-Arztbrief, e-Notfalldaten und e-Patientenakte entscheidet. Derzeitig werden die ersten Tests mit den Anwendungen e-Versichertendaten, e-Notfalldaten und e-Verordnung durchgeführt. Eine detaillierte Beschreibung der Infrastruktur und den derzeitigen Stand der Spezifikationen findet der Leser auf den Internetseiten der Gematik [I].A rector supports today in the Ge the decentralized primary systems in relation to the workflows required for the telematics infrastructure and links the primary systems to the central components of the telematics infrastructure. In addition, the Vice President also serves in practice to control the SICCT-capable [4] eHealth card terminals, which provide access to the electronic health card on the one hand and to the electronic health professional card on the other hand. By means of the data available on the two cards, the role and rights management is carried out, which uses the respective current access options in the various applications, such as: E-insurance data, e-prescription, e-doctor's letter, e-emergency data and e-patient record decides. The first tests are currently being carried out with the applications e-insured data, e-emergency data and e-prescription. A detailed description of the infrastructure and the current state of the specifications can be found on the Gematik website [I].

Die Architektur des österreichischen Systems für die e-card ist in www.chipkarte.at dargestellt:
Die österreichische e-card umfasst heute in erster Linie den Krankenschein Ersatz, das Arzneimittel Bewilligungs-System und das Sozialversicherungs-Nummern und Versichertendaten Abfragesystem; weitere Anwendungen, wie 2. B. ELGA (Elektronischer Gesundheitsakt) und die e-Verordnung befinden sich derzeitig in der Konzeption bzw. in ersten Tests. Die Architektur des Systems ist ähnlich zur Architektur des deutschen Systems, d. h. das bereits heute vorhandene Primärsystem des Leistungserbringers wird mittels der speziell für dieses System entwickelten GINA-Box (Gesundheits-Informations-Netz-Adapter) und den speziellen Kartenlesegeräten mit den zentralen Diensten gekoppelt. Eine detaillierte Beschreibung der Architektur und der einzelnen Komponenten findet sich in [2].
The architecture of the Austrian system for the e-card is in www.chipkarte.at shown:
The Austrian e-card today primarily includes the sickness certificate replacement, the drug licensing system and the social security numbers and insurance data retrieval system; Further applications such as eg ELGA (Electronic Health Act) and the e-Regulation are currently in the conception or in first tests. The architecture of the system is similar to the architecture of the German system, ie the already existing primary system of the service provider is coupled by means of specially developed for this system GINA box (health information network adapter) and the special card readers with the central services. A detailed description of the architecture and the individual components can be found in [2].

Anhand der deutschen elektronischen Gesundheitskarte (eGK) bzw. der österreichischen e-card sei kurz dargestellt, welche Anforderungen existieren, wenn die jeweilige Karte direkt in ihrem Nachbarland einsatzfähig sein soll. Als erstes Beispiel wird hierzu die Anwendung „Überprüfung der Versichertendaten" dargestellt, da diese die Grundlage für alle medizinischen Behandlungen darstellt.Based the German electronic health card (eGK) or the Austrian e-card Let us briefly describe which requirements exist if the respective card directly in their neighboring country operational should be. The first example is the application "Verification the insured data "as this is the basis for represents all medical treatments.

Bei der eGK muss man bei den Versichertendaten unterscheiden zwischen den allgemeinen Versichertendaten (z. B. Name, Anschrift, Versicherungsnummer, ...), die von allen ohne Einschränkungen gelesen werden können, und den geschützten Versichertendaten, z. B. dem Eintrag über die Teilnahme an besonderen Programmen, die nur nach einer vorherigen Card-to-Card-Authentifizierung mittels einer Security Module Card Typ B oder eines Heilberufsausweises gelesen werden können.at The eGK has to differentiate between the insurance data general insurance information (eg name, address, insurance number, ...), which are read by all without restrictions can, and the protected insurance data, z. The entry on participation in special programs, which only after a previous card-to-card authentication using a Security Module Card Type B or a health professional card can be read.

Die allgemeinen Versichertendaten könnte damit ein Primärsystem in Österreich von einer deutschen eGK lesen, wenn es denn den entsprechenden Lesebefehl realisiert hat und wenn es die gelesenen Daten richtig interpretieren kann. Der Zugriff für das Lesen ist grundsätzlich möglich. Anders sieht es im Bereich der geschützten Versichertendaten aus. Hier ist vor dem Zugriff auf die Daten der eGK eine Card-to-Card-Authentifikation mit einem Heilberufeausweis bzw. mit einer Security Module Card (Institutskarte) durchzuführen.The general insurance data could thus be a primary system in Austria read by a German eGK, if it is has implemented the appropriate read command and if it read the Can interpret data correctly. The access for the Reading is possible in principle. Anders sees it in the area of the protected insurance data. Here is a card-to-card authentication before accessing the eGK data with a health professional card or with a security module card (Institute card).

Damit möchte man den hohen Datenschutz, dem diese Daten unterliegen, sicherstellen und sichergehen, dass diese Daten nur von entsprechend autorisierten Heilberufen gelesen werden. Diese Daten der eGK können damit nicht in Österreich gelesen werden, da dort eine Card-to-Card-Authentifikation in dieser Form derzeitig nicht realisiert ist und entsprechende Karten nicht im Einsatz sind.In order to Do you want the high level of privacy that this data is subject to? Make sure and ensure that this data is only authorized by authorized third parties Health professions are read. These data of the eGK can so that they are not read in Austria, because there is one Card-to-card authentication in this form not currently realized is and appropriate cards are not in use.

Betrachtet man nun die weiteren Anwendungen der deutschen eGK, so stellt man fest, dass bei all diesen Anwendungen zu Beginn jeweils eine Card-to-Card-Authentifikation durchgeführt wird, um sicherzustellen, dass die entsprechenden Daten (z. B. Notfalldaten, Verordnungen, ...) nur von Heilberufen verwendet bzw. geändert werden und damit einen hohen Datenschutz sicherzustellen. Damit können auch diese Anwendungen nicht direkt in Österreich genutzt werden, da das entsprechend für die Card-to-Card-Authentifikation notwendige Gegenstück in dieser Form so nicht in der Infrastruktur vorhanden ist. Der in Österreich vorhandene Arztausweis basiert z. B. auf anderen kryptographischen Verfahren und enthält keine Zertifikate für eine Card-to-Card-Authentifikation im Sinne der deutschen eGK.considered one now the further applications of the German eGK, so one poses It is clear that for all these applications, a card-to-card authentication is used at the beginning is done to ensure that the appropriate Data (eg emergency data, regulations, ...) only from health professionals used or changed and thus a high level of data protection sure. So these applications can not be used directly in Austria, as the corresponding Counterpart required for card-to-card authentication in this form does not exist in the infrastructure. Of the in Austria existing doctor's card is based z. B. on other cryptographic methods and does not contain any certificates for a card-to-card authentication in the German sense eGK.

Eine weitere Hürde bei der Nutzung der Anwendungen der eGK im grenzüberschreitenden Verkehr stellt die syntaktische und semantische Interpretation der Daten dar. Es muss sichergestellt werden, dass sowohl die auf der Karte gespeicherten Daten (z. B. Versichertendaten, Notfalldaten) als auch gegebenenfalls auf Server gespeicherte Daten, auf die nur mittels der eGK zugegriffen wird, im Primärsystem richtig weiter verarbeitet werden, d. h. richtig angezeigt werden und für den Heilberufler eindeutig verständlich sind.A Another hurdle in the use of eGK applications in cross-border traffic represents the syntactic and semantic interpretation of the data. It must be ensured be that both the data stored on the card (eg. Insurance data, emergency data) and, if necessary, on servers stored data that is accessed only through the eGK, correctly processed in the primary system, d. H. properly displayed and clearly understandable for the health professional are.

Betrachtet man den Fall der auf Server gespeicherten Daten (z. B. Arzneimitteldokumentation), so erfordert dieser einen grenzüberschreitenden Zugriff auf die zentralen Infrastrukturkomponenten der jeweiligen Länder. Dieser ist zwar aufgrund der globalen Vernetzung prinzipiell möglich; er setzt allerdings voraus, dass in den jeweiligen Ländern zur Anbindung der dezentralen Primärsysteme an die Telematikinfrastruktur jeweils Komponenten zum Einsatz kommen, die zu den Komponenten des jeweils betroffenen Landes kompatibel sind.Considering the case of data stored on servers (eg drug documentation), this requires cross-border access to the central infrastructure components of the respective countries. This is possible in principle because of the global network; However, it assumes that components are used in the respective countries to connect the decentralized primary systems to the telematics infrastructure which are compatible with the components of the country concerned.

Beispielsweise müsste eine österreichische GINA-Box auch die im deutschen Konnektor enthaltenen Workflow-Mechanismen realisieren oder diese Mechanismen müssten in einer anderen Form in Österreich realisiert werden. Ebenso müsste sichergestellt werden, dass die für die Übertragung verwendeten Kommunikationsprotokolle entsprechend kompatibel konfiguriert sind.For example would have an Austrian GINA box also the implement workflow mechanisms contained in the German connector or these mechanisms would have to be in another form in Austria will be realized. Likewise, it should be ensured that the communication protocols used for the transmission are configured accordingly compatible.

Würde man eine österreichische e-card in Deutschland verwenden wollen, so würden zwar einige der oben genannten Punkte, z. B. die Problematik bzgl. der Card-to-Card-Authentifikation, nicht auftreten; allerdings hätte man andere Anforderungen zu berücksichtigen. Beispielsweise enthält die österreichische e-card nur Schlüsseldaten und den eigentlichen Krankenschein kann der Arzt nur nach dem Stecken der Karte aus der zentralen Infrastruktur abrufen. Ein reines Offline-Szenario ist damit für diese Karte gar nicht vorgesehen. Damit ist klar, dass sich eine einfache Lösung für die grenzüberschreitende Nutzung der eGK bzw. der e-card nicht herstellen lässt. Mit dem Stecken der Karte alleine ist es jedenfalls nicht getan.Would to use an Austrian e-card in Germany Although some of the above points would be z. B. the problem regarding. Card-to-card authentication, not occur; however, one would have to consider other requirements. For example, the Austrian e-card contains only key data and the actual health certificate can the doctor only after inserting the card from the central infrastructure recall. A pure offline scenario is for this card not intended at all. So it's clear that a simple solution for cross-border use of the eGK or the e-card does not work. By plugging the At least it is not enough for a map alone.

Neben oder anstelle der Einschränkung der grenzüberschreitenden Verwendung der Karten auf das einfache Auslesen der Ver sichertendaten im offline Fall (elektronische EHIC), die allerdings unter medizinischen Gesichtspunkten nur einen geringen Nutzen bringt, sieht die hier vorliegende Erfindung die Verwendung eines Kommunikationsservers vor. Bei einer derartigen Lösung mittels eines Kommunikationsservers würde der österreichische Arzt diesen verwenden um auf die eGK eines deutschen Patienten zugreifen zu können und mittels dieser die für den Versicherten verfügbaren medizinischen Daten (z. B. Notfalldaten, Arzneimitteldokumentation) nach einer entsprechenden Freigabe des Versicherten und die Versichertendaten des Patienten zu lesen und gegebenenfalls zu überprüfen.Next or instead of restricting cross-border Use of the cards for simple reading out of insurance data in the offline case (electronic EHIC), which however under medical Viewpoints only a small benefit, see here The present invention contemplates the use of a communications server in front. In such a solution by means of a communication server the Austrian doctor would use this to be able to access the eGK of a German patient and by means of this the one available to the insured person medical data (eg emergency data, drug documentation) after a corresponding release of the insured and the insured data of the patient to read and if necessary to check.

Der Kommunikationsserver verfügt dabei über eine Benutzeroberfläche, vorzugsweise über eine WEB-Oberfläche, mittels derer sich der Arzt entsprechend seines Landesstandards anmeldet und authentifiziert. Damit kann z. B. sichergestellt werden, dass nur Heilberufler diesen Kommunikationsserver nutzen und kein Missbrauch mit den medizinischen Daten der Versicherten getrieben wird. Auf Basis dieser Authentifikation und entsprechender vertraglicher Regelungen kann dann der weitere Zugriff auf die Versichertenkarte erfolgen.Of the Communication Server has a user interface, preferably via a WEB surface, by means of the doctor logs in according to his national standard and authenticated. This can z. B. be ensured that Only health professionals use this communication server and no abuse is driven with the medical data of the insured. On Basis of this authentication and corresponding contractual arrangements then the further access to the insurance card can take place.

Damit ist für die geschützten und die medizinischen Daten des Versicherten sichergestellt, dass das Schutzniveau bei einem Zugriff mittels des Kommunikationsservers genauso hoch ist, wie beim Zugriff im Heimatland. Im weiteren Vorgehen würde der ausländische Versicherte nun seine Versichertenkarte stecken. Der Kommunikationsserver führt daraufhin die gegebenenfalls gegenüber der Versichertenkarte notwendige Authentifikation durch (z. B. die Card-to-Card-Authentifikation gegenüber der deutschen eGK) und ermöglicht dem Heilberufler den Zugriff auf die verschiedenen Anwendungen nach entsprechender Freigabe durch den Versicherten. Damit kann dann der Arzt eine aktuelle Prüfung der Versichertendaten durchführen, die Notfalldaten, die Medikamentationsdaten sowie gegebenenfalls die Patientenakte einsehen und ergänzen.In order to is for the protected and the medical Data of the insured ensured that the level of protection Access by the communication server is just as high, as in the access in the home country. In the further procedure would the foreign insured now his insurance card stuck. The communication server then performs the appropriate necessary authentication against the insurance card by (eg the card-to-card authentication opposite the German eGK) and allows the health professional the Access to the various applications after approval by the insured. Thus, the doctor can then take a current examination perform the insurance data, the emergency data, the View the medication data and if necessary the patient record and complete.

Ein Vorteil dieser Lösung mittels eines Kommunikationsservers ist, dass die für das Ansprechen ausländischer Krankenversichertenkarten notwendigen speziellen Kommandos zentral realisiert werden und dann nur bei Bedarf verfügbar gemacht, beispielsweise vom Server (3) über das Netzwerk (DN) geladen werden. So kann eine jeweils separate Realisierung dieser Funktionalitäten in den verschiedenen Primärsystemen vermieden werden.An advantage of this solution by means of a communication server is that the special commands necessary for the response of foreign health insurance cards are realized centrally and then made available only when needed, for example by the server ( 3 ) via the network (DN). Thus, a separate realization of these functionalities in the various primary systems can be avoided.

Ebenso wird vermieden, dass jede Praxis die spezielle zur Kommunikation mit den ausländischen Infrastrukturen notwendige Hardware anschaffen muss, da die Kommunikation mit den ausländischen Telematikinfrastrukturen zentral erfolgt. Betrachtet man beispielsweise die Nutzung einer österreichischen e-card in Deutschland, dann kommt hierfür gemäß der vorliegenden Erfindung dasselbe Verfahren zum Einsatz, d. h. auch in diesem Fall würde die Kommunikation in die österreichische Telematikinfrastruktur mittels eines Kommunikationsservers erfolgen.As well It avoids that every practice is the special one for communication necessary hardware with foreign infrastructures the communication with foreign telematic infrastructures centrally done. Consider, for example, the use of an Austrian e-card in Germany, then comes for this according to the present invention, the same method is used, d. H. also In this case, communication would be in the Austrian Telematics infrastructure done by means of a communication server.

Die grenzübergreifende Bereitstellung der Auslandskrankenscheine mittels elektronischer Daten auf der Gesundheitskarte oder auch die Aktualitätsprüfung dieser Krankenscheine können erfindungsgemäß einfach mittels eines Kommunikationsservers, vorzugsweise in Gestalt eines einfachen WEB-Portals, realisiert werden.The Cross-border provision of foreign health insurance by means of electronic data on the health card or also The actuality check of these health certificates can according to the invention simply by means of a communication server, preferably realized in the form of a simple WEB portal become.

Die vorliegenden Erfindung sieht also ein Verfahren vor für einen Zugriff auf einen gegen unberechtigte Zugriffe geschützten Datenspeicher (2), bei dem ein zum Zugriff dem Grunde nach Berechtigter (1), der nicht im Besitz eines zu dem geschützten Datenspeicher passenden Berechtigungsausweises ist, sich einem Dritten (3) gegenüber als dem Grunde nach berechtigt ausweist, woraufhin der Dritte dem Berechtigten (1) den Zugriff auf den geschützten Datenspeicher (2) ermöglicht.The present invention thus provides a method for accessing a data storage protected against unauthorized access ( 2 ), in which a person entitled to access ( 1 ), who does not have an authorization card matching the protected data store, may contact a third party ( 3 ) as having the right to declare, whereupon the third party 1 ) access to the protected data memory ( 2 ).

Zugriffe im Sinne dieser Erfindung können dabei sowohl lesenden als auch schreibende Zugriffe sein, wobei es vorkommen kann, das die Berechtigungen für lesenden bzw. schreibende Zugriffe nicht immer zusammenfallen, dass also eine Person oder Institution beispielsweise nur einen lesenden Zugriff hat, während eine andere Person oder Institution auch Daten auf den geschützten Datenspeicher schreiben darf. Diese Berechtigungen können auch in manchen Fällen für unterschiedliche Datensätze oder Speicherbereiche unterschiedlich sein. Wenn in diesem Zusammenhang oder in ähnlichen Zusammenhängen vom Berechtigten (1) die Rede ist, dann kann in technischer Hinsicht damit das von ihm benutzte Endgerät (1) gemeint sein.Accesses in the sense of this invention can be both read and write accesses, whereby it may happen that the entitlement For reading or writing accesses do not always coincide, for example, that one person or institution has only one read access, while another person or institution may also write data to the protected data memory. These permissions may also be different for different records or spaces in some cases. If, in this context or in similar contexts, the claimant ( 1 ), then in technical terms, the device used by him ( 1 ).

In vielen Fällen wird der geschützte Datenspeicher (2) eine Chipkarte („erste Chipkarte", „Patientenkarte") und der Dritte (3) ein Server (3) in einem Kommunikations- oder Datennetz sein, obwohl die Erfindung nicht auf solche Ausführungsformen beschränkt ist.In many cases, the protected data store ( 2 ) a chip card ("first chip card", "patient card") and the third party ( 3 ) a server ( 3 ) in a communication or data network, although the invention is not limited to such embodiments.

Einige Ausführungsformen der Erfindung sehen ein Verfahren vor, bei dem sich der dem Grunde nach Berechtigte (1) gegenüber dem Dritten (3) mit Hilfe einer („zweiten") Chipkarte (4) (Heilberufeausweis, Institutskarte, oder ähnliches) (4) als berechtigt ausweist.Some embodiments of the invention provide a method in which the basically entitled ( 1 ) to the third party ( 3 ) with the help of a ("second") chip card ( 4 ) (Health professional card, institute card, or similar) ( 4 ) as justified.

Vorteilhaft ist auch ein Verfahren nach einem Ausführungsbeispiel der Erfindung, bei dem der Zugriff auf den geschützten Datenspeicher (2) zusätzlich über die Eingabe einer persönlichen Identifikationsnummer (PIN1) abgesichert ist, die vom Besitzer dieses Datenspeichers in ein Dateneingabegerät einzugeben ist. Diese persönlichen Identifikationsnummer (PIN1) kann beispielsweise über eine Tastatur des von dem Berechtigten (1) verwendeten Endgerätes (1) eingegeben werden. Denkbar wäre aber auch – beispielsweise im Fall einer telefonischen Beratung eines Patienten – dass der Patient seine persönlichen Identifikationsnummer (PIN1) an einem Computer eingibt, der über ein Kommunikations- oder Datennetz mit dem Endgerät (1) oder bzw. und mit dem Server (3) in Verbindung steht. Die zweite Variante hätte den weiteren Vorteil, dass die persönlichen Identifikationsnummer (PIN1) besser gegen Missbrauch geschützt wäre, weil sie nicht in das Endgerät (1) des Berechtigten (1) gelangt, sondern unmittelbar in den Server (3), von welchem sie geprüft wird, sofern die Prüfung nicht bereits von einem Prozessor der ersten Chipkarte (Patientenkarte) lokal durchgeführt wird, was die Sicherheit weiter erhöhen würde.Also advantageous is a method according to an embodiment of the invention, in which the access to the protected data memory ( 2 ) is additionally secured by the entry of a personal identification number (PIN1), which is to be entered by the owner of this data memory in a data input device. This personal identification number (PIN1) can, for example, via a keyboard of the owner ( 1 ) used terminal ( 1 ). It would also be conceivable, however - for example in the case of a telephone consultation with a patient - that the patient enters his personal identification number (PIN1) on a computer which is connected to the terminal device via a communication or data network (FIG. 1 ) or or with the server ( 3 ). The second variant would have the further advantage that the personal identification number (PIN1) would be better protected against misuse because it is not in the terminal ( 1 ) of the claimant ( 1 ), but directly into the server ( 3 ), from which it is tested, unless the test is already carried out locally by a processor of the first chip card (patient card), which would further increase security.

In ähnlicher Weise kann die Berechtigung zum Zugriff auch durch Eingabe einer persönlichen Identifikationsnummer (PIN2) nachgewiesen werden, die von einer auf den geschützten Datenspeicher zugreifenden Person, die nicht Besitzer dieses Datenspeichers ist, in ein Dateneingabegerät einzugeben ist. Mit dieser persönlichen Identifikationsnummer (PIN2) oder einer Mehrzahl solcher persönlichen Identifikationsnummern (PIN2) wird also die Chipkarte (4), das Endgerät (1) oder das Login auf dem Server (3) gegen Missbrauch durch unbefugte geschützt.Similarly, the access privilege may also be detected by entering a personal identification number (PIN2) to be entered into a data entry device by a person accessing the protected data store who is not the owner of that data store. With this personal identification number (PIN2) or a plurality of such personal identification numbers (PIN2), the chip card ( 4 ), the terminal ( 1 ) or the login on the server ( 3 ) protected against misuse by unauthorized persons.

Insbesondere in den Fällen, in denen persönliche Identifikationsnummern, Patientendaten oder ähnlich schätzenswerte Daten über ein Netzwerk übertragen werden, ist es vorteilhaft, wenn die Kommunikation zwischen den beteiligten Einheiten (1, 2, 3, 4, 5, 6) – wenigstens teilweise – in verschlüsselter Form geschieht. Die hierfür maßgeblichen Zertifikate könnten auf dem Server (3) gespeichert sein.In particular, in cases where personal identification numbers, patient data or similarly valuable data are transmitted over a network, it is advantageous if the communication between the participating units ( 1 . 2 . 3 . 4 . 5 . 6 ) - at least partially - done in encrypted form. The relevant certificates could be stored on the server ( 3 ).

Das erfindungsgemäße Verfahren umfasst vorzugsweise die folgenden Schritte:

  • A) ein Endgerät (1) oder eine Person, die sich dieses Endgerätes bedient, weist gegenüber einem Server (3) in einem Kommunikations- oder Datennetz, der mit dem Endgerät (1) über dieses Kommunikations- oder Datennetz (DN) in Verbindung steht seine Berechtigung zum Zugriff auf einen Datenspeicher (2) nach.
  • B) Der Server (3) prüft das Vorliegen der Berechtigung zum Zugriff.
  • C) Bei positiven Ergebnis dieser Prüfung ermöglicht der Server (3) dem Endgerät (1) den Zugriff auf den Datenspeicher (2).
The method according to the invention preferably comprises the following steps:
  • A) a terminal ( 1 ) or a person who uses this terminal points to a server ( 3 ) in a communication or data network connected to the terminal ( 1 ) via this communication or data network (DN), its authorization to access a data memory ( 2 ) to.
  • B) The server ( 3 ) checks the existence of the authorization for access.
  • C) If the result of this check is positive, the server ( 3 ) the terminal ( 1 ) access to the data memory ( 2 ).

Dies geschieht beispielsweise, indem der Server (3) Zugriffsbefehle (Cmd1) des Endgeräts (1) von diesem empfängt und in entsprechende Zugriffsbefehle (Cmd2) des Datenspeichers (2) übersetzt und an diesen weiterleitet.This happens, for example, by the server ( 3 ) Access commands (Cmd1) of the terminal ( 1 ) receives from it and into corresponding access commands (Cmd2) of the data memory ( 2 ) translated and forwarded to this.

Auch ist es möglich, dass der Server (3) Daten (Dat) oder Befehle (Cmd) vom Endgerät (1) bzw. vom Server (3) empfängt und nach einer Umwandlung oder Übersetzung dieser Daten oder Be fehle an den Server (3) bzw. an das Endgerät (1) weiterleitet.It is also possible that the server ( 3 ) Data (Dat) or commands (Cmd) from the terminal ( 1 ) or from the server ( 3 ) and after conversion or translation of these data or commands to the server ( 3 ) or to the terminal ( 1 ).

Sämtliche sinnvollen (d. h. sachdienlichen) Kombinationen dieser Vorgehensweisen erschließen sich dem Fachmann anhand dieser Beschreibung als mögliche Varianten der Erfindung, die er in Abhängigkeit von den speziellen Umständen seiner konkreten Anwendung anhand seines Fachwissens auswählen kann.All meaningful (ie pertinent) combinations of these approaches will be apparent to those skilled in the art from this description as possible variants of the invention, which he depended on from the specific circumstances of its concrete application based on his expertise.

Nun gibt es Fälle, in denen der den Zugriff begehrende Berechtigte (1) oder sein Endgerät (1) aufgrund der für sie geltenden nationalen Bestimmungen erwarten, dass bestimmte Daten auf dem Datenspeicher (2) gespeichert oder zu speichern sind, obwohl nach den nationalen Bestimmungen des Besitzers des Datenspeichers (2) vorgesehen ist, das diese Daten auf einem externen Datenspeicher (5) gespeichert oder zu speichern sind. Auch umgekehrte Fälle sind denkbar. Erinnert sei in diesem Zusammenhang an die weiter oben geschilderten unterschiedlichen Situationen in Deutschland und Österreich.Now there are cases in which the claimant seeking access ( 1 ) or his terminal ( 1 ) expect, on the basis of the national rules that apply to them, that certain data on the data store ( 2 ) are stored or to be stored, although according to the national provisions of the owner of the data store ( 2 ), which stores this data on an external data memory ( 5 ) are stored or to be saved. Also reverse cases are conceivable. Remember in this context to the above signs different situations in Germany and Austria.

In derartigen Situationen ist ein Verfahren nach einer Ausführungsvariante der Erfindung vorteilhaft, bei dem der Server (3) externe Daten (extDat), die zwar durch das Endgerät (1) von dem Datenspeicher (2) gelesen bzw. auf diesen geschrieben werden sollen, nicht von diesem Datenspeicher liest bzw. auf diesen schreibt, sondern von einem externen Datenspeicher (5) liest bzw. auf diesen externen Datenspeicher schreibt.In such situations, a method according to an embodiment variant of the invention is advantageous in which the server ( 3 ) external data (extDat), although by the terminal ( 1 ) from the data store ( 2 ) should be read or written to this, not from this data memory reads or writes to this, but from an external data memory ( 5 ) reads or writes to this external data memory.

Werden für den Zugriff auf diesen externen Datenspeicher (5) seinerseits Nachweise der Berechtigung zum Zugriff oder Schlüssel gefordert, so werden diese gemäß einer Ausführungsform der Erfindung wiederum von dem Dritten (3) oder seinem Server (3) erbracht oder zur Verfügung gestellt, gegebenen falls, nachdem er sich dazu erforderliche Schlüssel oder Daten von den beteiligten Einheiten (Endgerät, Heilberufeausweise, Patientenkarte, etc.) geholt hat. Da der Dritte das Vertrauen aller Beteiligten genießt, kann er grundsätzlich alle direkten Authentifikationsvorgänge zwischen den Beteiligten durch von ihm vermittelte Authentifikationen ersetzen.Are used to access this external data store ( 5 ) in turn requires proof of authorization for access or key, they are in turn according to an embodiment of the invention, in turn, by the third party ( 3 ) or its server ( 3 ) or, if applicable, after having obtained the necessary keys or data from the units involved (terminal equipment, medical certificates, patient card, etc.). Since the third party enjoys the trust of all parties involved, he can in principle replace all direct authentication processes between the parties by means of the authentification provided by him.

In diesem Zusammenhang kann es vorteilhaft sein, wenn auf dem Server (3) oder auf einem externen Server (6) gespeichert ist, von welchem externen Datenspeicher (5) die Daten zu lesen bzw. auf welchen externen Datenspeicher (5) die Daten zu schreiben sind. Denkbar wäre aber auch, dass diese Information in den anderen beteiligten Einheiten oder auf diesen gespeicherten Dateien hinterlegt ist.In this context, it may be beneficial if on the server ( 3 ) or on an external server ( 6 ) from which external data memory ( 5 ) to read the data or on which external data memory ( 5 ) the data are to be written. It would also be conceivable, however, for this information to be stored in the other units involved or in these stored files.

Besonders vorteilhaft ist es, wenn der externe Datenspeicher (5) über ein Kommunikations- oder Datennetz (DN) mit dem Server (3) in Verbindung steht.It is particularly advantageous if the external data memory ( 5 ) via a communication or data network (DN) to the server ( 3 ).

In einigen Fällen wird es insbesondere nützlich sein, wenn der Server (3) eine Card-to-Card-Authentifikation gegenüber dem Datenspeicher (2) vornimmt, falls das Prüfungsergebnis positiv ausfällt. Insbesondere in den Fällen eines Zugriffs auf eine deutsche eGK durch einen Arzt oder Apotheker in Österreich oder einem anderen Land wird dies der Fall sein.In some cases, it will be especially useful if the server ( 3 ) a card-to-card authentication against the data memory ( 2 ) if the exam result is positive. This will be the case, in particular, in cases of access to a German eGC by a doctor or pharmacist in Austria or another country.

Die Erfindung ist auch mit einem Verfahren vorteilhaft vereinbar, bei dem der Server (3) Daten von dem Datenspeicher (2) oder von einem externen Datenspeicher (5) liest und diese vor der Weitergabe an das Endgerät (1) so umwandelt, dass das Endgerät (1) mit seinem Mitteln in der Lage ist, diese Daten zu lesen und im Sinne einer auf diesem Endgerät laufenden Anwendung sachgerecht zu interpretieren.The invention is also advantageously compatible with a method in which the server ( 3 ) Data from the data store ( 2 ) or from an external data store ( 5 ) and read these before passing them to the terminal ( 1 ) so that the terminal ( 1 ) is able by its means to read this data and to interpret it correctly in the sense of an application running on this terminal.

Die Erfindung kann vorteilhaft verwirklicht werden durch ein System zum Zugriff auf einen gegen unberechtigte Zugriffe geschützten Datenspeicher (2) mit einem Endgerät (1) zum Anschluss des Datenspeichers (2) an das System und einem Server (3) in einem Kommunikations- oder Datennetz (DN), der mit dem Endgerät (1) über dieses Kommunikations- oder Datennetz (DN) in Verbindung steht.The invention can be advantageously implemented by a system for accessing a data storage protected against unauthorized access ( 2 ) with a terminal ( 1 ) for connecting the data memory ( 2 ) to the system and a server ( 3 ) in a communication or data network (DN) connected to the terminal ( 1 ) is connected via this communication or data network (DN).

Zitierte Informationsquellen:Quoted sources of information:

  • [1] Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH: www.gmatik.de [1] Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH: www.gmatik.de
  • [2] e-card in Österreich: www.chipkarte.at [2] e-card in Austria: www.chipkarte.at
  • [3] Netcards Project: www.netcards-project.com [3] Netcards Project: www.netcards-project.com
  • [4] SICCT = „Secure Interoperable ChipCard Terminal"): http://www.teletrust.de/fileadmin/files/publikationen/Spezifikationen/SICCT Spezifikation 1.03.pdf [4] SICCT = "Secure Interoperable ChipCard Terminal"): http://www.teletrust.de/fileadmin/files/publikationen/Spezifikationen/SICCT Specification 1.03.pdf

11
Berechtigter, Endgerät des Berechtigtenlegitimately, Terminal of the authorized person
22
Datenspeicher, erste ChipkarteData storage, first chip card
33
Dritter, Server des Drittenthird, Server of the third party
44
zweite Chipkarte, Heilberufeausweissecond Chip card, health professional card
55
externer Datenspeicherexternal data storage
66
externer Serverexternal server
DNDN
Kommunikationsnetz, DatennetzCommunication network data network
DatDat
Datendates
Cmdcmd
Befehl, BefehleCommand, commands
Cmd1cmd1
Befehl, BefehleCommand, commands
Cmd2cmd2
Befehl, BefehleCommand, commands
extDatextDat
externe Datenexternal dates
PIN1PIN1
persönliche Identifikationsnummerpersonal Identification Number
PIN2PIN2
persönliche Identifikationsnummerpersonal Identification Number

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • - www.chipkarte.at [0014] - www.chipkarte.at [0014]
  • - www.gmatik.de [0048] - www.gmatik.de [0048]
  • - www.chipkarte.at [0048] - www.chipkarte.at [0048]
  • - www.netcards-project.com [0048] - www.netcards-project.com [0048]
  • - http://www.teletrust.de/fileadmin/files/publikationen/Spezifikationen/SICCT Spezifikation 1.03.pdf [0048] - http://www.teletrust.de/fileadmin/files/publikationen/Spezifikationen/SICCT Specification 1.03.pdf [0048]

Claims (15)

Verfahren für einen Zugriff auf einen gegen unberechtigte Zugriffe geschützten Datenspeicher (2), bei dem ein zum Zugriff dem Grunde nach Berechtigter (1), der nicht im Besitz eines zu dem geschützten Datenspeicher passenden Berechtigungsausweises ist, sich einem Dritten (3) gegenüber als dem Grunde nach berechtigt ausweist, woraufhin der Dritte dem Berechtigten (1) den Zugriff auf den geschützten Datenspeicher (2) ermöglicht.Method for access to a data storage protected against unauthorized access ( 2 ), in which a person entitled to access ( 1 ), who does not have an authorization card matching the protected data store, may contact a third party ( 3 ) as having the right to declare, whereupon the third party 1 ) access to the protected data memory ( 2 ). Verfahren nach Anspruch 1, bei dem der geschützte Datenspeicher (2) eine erste Chipkarte und der Dritte (3) ein Server in einem Kommunikations- oder Datennetz ist.Method according to Claim 1, in which the protected data memory ( 2 ) a first chip card and the third ( 3 ) is a server in a communication or data network. Verfahren nach einem der vorhergehenden Ansprüche, bei dem sich der dem Grunde nach Berechtigte (1) gegenüber dem Dritten (3) mit Hilfe einer zweiten Chipkarte (4) als berechtigt ausweist.Method according to one of the preceding claims, in which the person entitled on the merits ( 1 ) to the third party ( 3 ) with the help of a second chip card ( 4 ) as justified. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Zugriff auf den geschützten Datenspeicher (2) zusätzlich über die Eingabe einer persönlichen Identifikationsnummer (PIN1) abgesichert ist, die vom Besitzer dieses Datenspeichers in ein Dateneingabegerät einzugeben ist.Method according to one of the preceding claims, in which the access to the protected data memory ( 2 ) is additionally secured by the entry of a personal identification number (PIN1), which is to be entered by the owner of this data memory in a data input device. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Berechtigung zum Zugriff auch durch Eingabe einer persönlichen Identifikationsnummer (PIN2) nachgewiesen wird, die von einer auf den geschützten Datenspeicher zugreifenden Person, die nicht Besitzer dieses Datenspeichers ist, in ein Dateneingabegerät einzugeben ist.Method according to one of the preceding claims, in which the permission to access by entering a personal Identification number (PIN2) is detected by an on the protected data store accessing person who not owning this data store is in a data input device is to enter. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Kommunikation zwischen den beteiligten Einheiten (1, 2, 3, 4) wenigstens teilweise in verschlüsselter Form geschieht.Method according to one of the preceding claims, in which the communication between the participating units ( 1 . 2 . 3 . 4 ) happens at least partially in encrypted form. Verfahren nach einem der vorhergehenden Ansprüche mit folgenden Schritten: a) ein Endgerät (1) oder eine Person, die sich dieses Endgerätes bedient, weist gegenüber einem Server (3) in einem Kommunikations- oder Datennetz, der mit dem Endgerät (1) über dieses Kommunikations- oder Datennetz (DN) in Verbindung steht seine Berechtigung zum Zugriff auf einen Datenspeicher (2) nach; b) der Server (3) prüft das Vorliegen der Berechtigung zum Zugriff; c) bei positiven Ergebnis dieser Prüfung ermöglicht der Server (3) dem Endgerät (1) den Zugriff auf den Datenspeicher (2).Method according to one of the preceding claims, comprising the following steps: a) a terminal ( 1 ) or a person who uses this terminal points to a server ( 3 ) in a communication or data network connected to the terminal ( 1 ) via this communication or data network (DN), its authorization to access a data memory ( 2 ) to; b) the server ( 3 ) checks the existence of the authorization for access; c) if the result of this check is positive, the server ( 3 ) the terminal ( 1 ) access to the data memory ( 2 ). Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server (3) dem Endgerät (1) den Zugriff ermöglicht, indem der Server (3) Zugriffsbefehle (Cmd1) des Endgeräts (1) von diesem empfängt und in entsprechende Zugriffsbefehle (Cmd2) des Datenspeichers (2) übersetzt und an diesen weiterleitet.Method according to one of the preceding claims, in which the server ( 3 ) the terminal ( 1 ) allows access by the server ( 3 ) Access commands (Cmd1) of the terminal ( 1 ) receives from it and into corresponding access commands (Cmd2) of the data memory ( 2 ) translated and forwarded to this. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server (3) Daten (Dat) oder Befehle (Cmd) vom Endgerät (1) bzw. vom Server (3) empfängt und nach einer Umwandlung oder Übersetzung dieser Daten oder Befehle an den Server (3) bzw. an das Endgerät (1) weiterleitet.Method according to one of the preceding claims, in which the server ( 3 ) Data (Dat) or commands (Cmd) from the terminal ( 1 ) or from the server ( 3 ) and after conversion or translation of these data or commands to the server ( 3 ) or to the terminal ( 1 ). Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server (3) externe Daten (extDat), die zwar durch das Endgerät (1) von dem Datenspeicher (2) gelesen bzw. auf diesen geschrieben werden sollen, nicht von diesem Datenspeicher liest bzw. auf diesen schreibt, sondern von einem externen Datenspeicher (5) liest bzw. auf diesen externen Datenspeicher schreibt.Method according to one of the preceding claims, in which the server ( 3 ) external data (extDat), although by the terminal ( 1 ) from the data store ( 2 ) should be read or written to this, not from this data memory reads or writes to this, but from an external data memory ( 5 ) reads or writes to this external data memory. Verfahren nach Anspruch 10, bei dem auf dem Server (3) oder auf einem externen Server (6) gespeichert ist, von welchem externen Datenspeicher (5) die Daten zu lesen bzw. auf welchen externen Datenspeicher (5) die Daten zu schreiben sind.Method according to Claim 10, in which on the server ( 3 ) or on an external server ( 6 ) from which external data memory ( 5 ) to read the data or on which external data memory ( 5 ) the data are to be written. Verfahren nach Anspruch 11, bei dem der externe Datenspeicher (5) über ein Kommunikations- oder Datennetz (DN) mit dem Server (3) in Verbindung steht.Method according to Claim 11, in which the external data memory ( 5 ) via a communication or data network (DN) to the server ( 3 ). Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server (3) eine Card-to-Card-Authentifikation gegenüber dem Datenspeicher (2) vornimmt, falls das Prüfungsergebnis positiv ausfällt.Method according to one of the preceding claims, in which the server ( 3 ) a card-to-card authentication against the data memory ( 2 ) if the exam result is positive. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server (3) Daten von dem Datenspeicher (2) oder von einem externen Datenspeicher (5) liest und diese vor der Weitergabe an das Endgerät (1) so umwandelt, dass das Endgerät (1) mit seinem Mitteln in der Lage ist, diese Daten zu lesen und im Sinne einer auf diesem Endgerät laufenden Anwendung sachgerecht zu interpretieren.Method according to one of the preceding claims, in which the server ( 3 ) Data from the data store ( 2 ) or from an external data store ( 5 ) and read these before passing them to the terminal ( 1 ) so that the terminal ( 1 ) is able by its means to read this data and to interpret it correctly in the sense of an application running on this terminal. System zum Zugriff auf einen gegen unberechtigte Zugriffe geschützten Datenspeicher (2) mit einem Endgerät (1) zum Anschluss des Datenspeichers (2) an das System und einem Server (3) in einem Kommunikations- oder Datennetz (DN), der mit dem Endgerät (1) über dieses Kommunikations- oder Datennetz (DN) in Verbindung steht.System for accessing a data storage protected against unauthorized access ( 2 ) with a terminal ( 1 ) for connecting the data memory ( 2 ) to the system and a server ( 3 ) in a communication or data network (DN) connected to the terminal ( 1 ) is connected via this communication or data network (DN).
DE102007060677A 2007-12-17 2007-12-17 Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage Withdrawn DE102007060677A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007060677A DE102007060677A1 (en) 2007-12-17 2007-12-17 Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007060677A DE102007060677A1 (en) 2007-12-17 2007-12-17 Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage

Publications (1)

Publication Number Publication Date
DE102007060677A1 true DE102007060677A1 (en) 2009-06-18

Family

ID=40680056

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007060677A Withdrawn DE102007060677A1 (en) 2007-12-17 2007-12-17 Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage

Country Status (1)

Country Link
DE (1) DE102007060677A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449064B2 (en) 2014-05-03 2016-09-20 Pinplanet Corporation System and method for dynamic and secure communication and synchronization of personal data records

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0781428B1 (en) * 1994-09-13 1998-02-11 Irmgard Rost Data archive system
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
DE10209780B4 (en) * 2001-10-11 2004-04-08 Symbasis Gmbh Data processing system for patient data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0781428B1 (en) * 1994-09-13 1998-02-11 Irmgard Rost Data archive system
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
DE10209780B4 (en) * 2001-10-11 2004-04-08 Symbasis Gmbh Data processing system for patient data

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
Harasko, U.: SICCT Secure Interoperable ChipCard Terminal.TeleTrust SICCT-Spezifikation, Version 1.03, 06.06.2006, Im Internet: <URL:http://www.teletrust.de/fileadmin/files/publikationen/Spezifikationen/SICCT_Spezifikaton_1.03.pdf>
Harasko, U.: SICCT Secure Interoperable ChipCard Terminal.TeleTrust SICCT-Spezifikation, Version 1.03, 06.06.2006, Im Internet: URL:http://www.teletrust.de/fileadmin/files/publicationen/Spezifikationen/SICCT_Spezifikaton_1.03.pdf; *
http://www.teletrust.de/fileadmin/files/publikationen/Spezifikationen/SICCT Spezifikation 1.03.pdf
www.chipkarte.at
www.gmatik.de
www.netcards-project.com

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449064B2 (en) 2014-05-03 2016-09-20 Pinplanet Corporation System and method for dynamic and secure communication and synchronization of personal data records
US9971825B2 (en) 2014-05-03 2018-05-15 Pinplanet Corporation System and method for dynamic and secure communication and synchronization of personal data records

Similar Documents

Publication Publication Date Title
EP0781428B1 (en) Data archive system
DE69731338T2 (en) Method and system for secure transmission and storage of protected information
DE10140729A1 (en) Individual health ID card system based on CD-RW data medium on which patient records are stored together with computer programs to connect to a central computer for data exchange and updating
WO2003034294A2 (en) Data processing system for patient data
DE102009027723A1 (en) Method for reading attributes from an ID token
DE4404841C2 (en) Storage and selective information transfer system for personal data
DE10253676A1 (en) Sensitive data transmission procedure for medical, financial and similar data removes and anonymizes sensitive data using data bank comparison and field position techniques
DE10126138A1 (en) Tamper-proof and censorship-resistant personal electronic health record
DE102007060677A1 (en) Data storage e.g. electronic patient card, access method for use by e.g. doctor, involves providing authorization information for access to fundamental information of terminal, where information is not adapted to properties of data storage
DE102008011882B4 (en) Device and method for controlled data exchange between at least two data carriers
WO2017161464A1 (en) Software having control logic for secure transmission of personal data via the internet from computers to the server, with secure storage of the data on servers
DE10209780B4 (en) Data processing system for patient data
DE102008047639A1 (en) Method and device for accessing a machine-readable document
DE102006021371A1 (en) Confidential data e.g. patient name, portion anonymization method, for hospital, involves encrypting block including block data of original data set, with keys, such that detail data and/or anonymized data are released from new data set
DE10307995B4 (en) Method for signing data
EP1365363B1 (en) Method for carrying out a data transaction by means of a transaction device which consists of a main- and a separable auxiliary component
DE102012215630A1 (en) Method for Personalizing a Secure Element (SE) and Computer System
DE102007020759B3 (en) Medical system architecture for providing emergency data of e.g. chronic illness, has service detecting data terminal by requirement of serial number of professional, and associated professional identification
DE102021124640A1 (en) Process for digitally exchanging information
del Pilar Peña-Huertas et al. Restitution judges: A starting point for an agrarian jurisdiction as a guarantee of non-repetition in Colombia
EP3323072B1 (en) Method for reading attributes from an id token, id token, attribute-provider computer system, and computer system
DE102022106241A1 (en) Contactless identification and authentication of a person
DE102018005746A1 (en) Medical emergency data access arrangement
DE102010021216B4 (en) Method for redundant data storage on dongles with preconfiguration
EP2693352A1 (en) System for transferring personal and non-personal data (data split)

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R081 Change of applicant/patentee

Owner name: ATOS IT SOLUTIONS AND SERVICES GMBH, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20110707

Owner name: SIEMENS IT SOLUTIONS AND SERVICES GMBH, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20110707

R082 Change of representative

Representative=s name: WILHELM & BECK, DE

Representative=s name: WILHELM & BECK, 80639 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: ATOS IT SOLUTIONS AND SERVICES GMBH, DE

Free format text: FORMER OWNER: SIEMENS IT SOLUTIONS AND SERVICES GMBH, 81739 MUENCHEN, DE

Effective date: 20120113

R082 Change of representative

Representative=s name: WILHELM & BECK, DE

Effective date: 20120113

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee