gms | German Medical Science

49. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds)
19. Jahrestagung der Schweizerischen Gesellschaft für Medizinische Informatik (SGMI)
Jahrestagung 2004 des Arbeitskreises Medizinische Informatik (ÖAKMI)

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie
Schweizerische Gesellschaft für Medizinische Informatik (SGMI)

26. bis 30.09.2004, Innsbruck/Tirol

Die Sicherheitsinfrastruktur des Telemedizinportals der bayerischen Universitätsklinika (TempoBy)

Meeting Abstract (gmds2004)

  • presenting/speaker Gerhard Pisl - SIEMENS AG, ICN-München, München, Deutschland
  • Matthias Matzko - Institut für Klinische Radiologie, Klinikum der Universität München, München, Deutschland
  • Christoph Trumm - Institut für Klinische Radiologie, Klinikum der Universität München, München, Deutschland
  • Simon Leutner - Medizinisch-Adminisitrative Informationstechnologie, Klinikum der Universität München, München, Deutschland
  • corresponding author Sylvia Villain - Medizinisch-Adminisitrative Informationstechnologie, Klinikum der Universität München, München, Deutschland
  • Florian Leiner - Bayerisches Staatsministerium für Wissenschaft, Forschung und Kunst, München, Deutschland
  • Franz Gaffal - Bayerisches Staatsministerium für Wissenschaft, Forschung und Kunst, München, Deutschland

Kooperative Versorgung - Vernetzte Forschung - Ubiquitäre Information. 49. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds), 19. Jahrestagung der Schweizerischen Gesellschaft für Medizinische Informatik (SGMI) und Jahrestagung 2004 des Arbeitskreises Medizinische Informatik (ÖAKMI) der Österreichischen Computer Gesellschaft (OCG) und der Österreichischen Gesellschaft für Biomedizinische Technik (ÖGBMT). Innsbruck, 26.-30.09.2004. Düsseldorf, Köln: German Medical Science; 2004. Doc04gmds026

Die elektronische Version dieses Artikels ist vollständig und ist verfügbar unter: http://www.egms.de/de/meetings/gmds2004/04gmds026.shtml

Veröffentlicht: 14. September 2004

© 2004 Pisl et al.
Dieser Artikel ist ein Open Access-Artikel und steht unter den Creative Commons Lizenzbedingungen (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.de). Er darf vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden, vorausgesetzt dass Autor und Quelle genannt werden.


Gliederung

Text

Einleitung

Das „Telemedizinportal der Bayerischen Universitätsklinika und des Deutschen Herzzentrums München - TempoBy" bietet den Universitätsklinika und ihren Partnern eine gemeinsame Plattform für die telemedizinische Kommunikation. Ausgehend von einem Pilotprojekt am Klinikum der Universität München wird die Plattform Schritt für Schritt auch von den anderen vier bayerischen Universitätsklinika übernommen. Im folgenden Beitrag soll speziell auf die zugrunde liegende Sicherheitsinfrastruktur des Portals eingegangen werden. Das Projekt TempoBy wurde mit dem Anspruch einer möglichst universellen Sicherheitsplattform bei gleichzeitig hohem Sicherheits-Niveau aufgesetzt. Dabei fungiert diese Plattform als Träger für die Mehrzahl der in Zukunft benutzten Applikationen zur asynchronen Kommunikation Arzt/Arzt bzw. Arzt/Institution über öffentliche Netze.

Methoden

Folgende Kernforderungen wurden an die Sicherheitsschicht gestellt:

1. Portalzugang über das Internet als Transfernetz.

2. Authentische Kommunikation der Portalverbund-Teilnehmer.

3. Vertraulicher Transfer der Daten innerhalb der Sicherheitsplattform.

4. Integrität der Daten innerhalb der Sicherheitsplattform.

5. Autorisierung der Ressourcen (App.) innerhalb der Sicherheitsplattform.

6. lient zu Multi-Ressource-Verbindungen (unterschiedliche Servicepartner).

7. Revisionsfähigkeit von Zugriffstransaktionen.

Um eine authentische Kommunikation sicher zu stellen, wurde ein Chip-Karten (Smartcard) basiertes Authentifizierungssystem auf Basis von X.509-Zertifikaten eingeführt. Dieses hat die Aufgabe, die Identität des jeweiligen Teilnehmers zweifelsfrei zu überprüfen und gegebenenfalls auch zentral die Berechtigung zu entziehen. Da derzeit noch keine entsprechende Chip-Karteninfrastruktur im Feld verfügbar ist, benutzten wir im ersten Schritt ein öffentliches Trustcenter, um diese Karten zu generieren und sie sicher ihrem Eigentümer auszuhändigen. Hierfür existieren bereits etablierte und erprobte Prozesse. In einem zweiten Schritt werden diese Karten mit der Einführung der Heilberufekarte (HPC im Jahre 2006) ersetzt. Da die HPC ebenfalls auf Basis von X.509-Zertifikaten arbeitet, wird dies mit geringem Aufwand möglich sein.

Um eine vertrauliche und integere Datenkommunikation zu gewährleisten, führten wir für das Portal eine VPN-ähnliche Lösung ein. Die verschlüsselte Verbindung wird auf Basis einer eindeutigen Authentifizierung mittels Chip-Karte etabliert. Dabei wählten wir, nach ausführlichen Tests mit IP-Sec-basierten Produkten, eine Verschlüsselungslösung auf der Basis von SSL/TLS1.0. Diese Entscheidung leitet sich aus folgenden Gründen ab:

1. SSL-Zugriffe können bereits auf Protokollebene sehr granular eingegrenzt werden, da es sich um einzelne Socket-Verbindungen (IP + TCP-Port) handelt. Somit werden nur die unbedingt notwendigen Verbindungen zugelassen.

2. Da es sich um eine reine Applikationsverbindung (Socket OSI4) handelt, können Zertifikatsinformationen der Applikation übergeben werden. Somit ist ein Single-Sign-On an der Applikation realisiert (Autorisierung).

3. Die Client-Komponente benutzt nur SSL über Port 443 (HTTPS) und kann somit den Standardübergang des HTTPS-Proxys benutzen. Dadurch ist die Inbetriebnahme des Clients beim Kunden in durch Firewalls gesicherten Netzen unkompliziert.

4. Es können mehrere Verbindungen zu verschiedenen Applikationen/ Diensten gleichzeitig geöffnet werden. Dies ist bei IP-Sec, da es sich um ein Netzkoppelprotokoll handelt, zwar theoretisch möglich, jedoch aus Sicherheitsgründen nicht zugelassen. Für einen effizienten Arbeitsablauf (Prozess) ist das aber unbedingt notwendig (z.B. Daten von einer Ressource in das Portal zu stellen).

Einzige Forderung an die Portalapplikation: Es sind nur TCP-Protokolle zugelassen. Das ist der einzige Nachteil gegenüber einer IP-Sec basierten VPN-Lösung. Da jedoch moderne Applikationen zumeist „TCP sprechen", ist dieser Punkt ohne Belang. Vom Standpunkt der Datensicherheit aus betrachtet ist SSL die bessere Lösung.

Die Forderungen der Rahmenarchitektur [1] der Projektgruppe „bit4health" sind in diesem Projekt größtenteils erfüllt. Die eingesetzten Produkte sind vom BSI IT-SEC E3 hoch und höher zertifiziert.

Ergebnisse

Mitte Dezember 2003 wurde der Pilotbetrieb des Telemedizinportals Bayern mit dem Partner Stiftungskrankenhaus Nördlingen aufgenommen. Seitdem erfolgt die Befundübermittlung der im Stiftungskrankenhaus nach den Richtlinien der RöV durchgeführten computertomographischen Untersuchungen nicht mehr per Fax (vorläufiger Befund) und Postweg (endgültiger, facharztvalidierter Befund), sondern über die telemedizinische Applikation des klinischen Arbeitsplatzsystems Soarian der Fa. Siemens.

Am 22.3.2004 wurde das Portal der Öffentlichkeit vorgestellt. Auch andere Klinken des Klinikums der Universität München sind im Begriff, Ihre telemedizinischen Applikationen auf die Plattform TempoBy umzustellen, so dass in Kürze eine Vielzahl von Leistungen für Partnerkliniken über ein einheitliches Dienstleistungsportal abgewickelt werden kann.

Diskussion

Mit TempoBy wurde eine flexible und hochsichere Telemedizinplattform geschaffen, mit welcher von Beginn an eine effiziente Abwicklung telemedizinischer Prozesse erreicht werden konnte. Zukünftig können über ein Portal eine Vielzahl telemedizinischer Prozesse dargestellt und abgewickelt werden.

Der Entscheidung für eines der Crypto-Protokolle IP-Sec oder SSL wird zum Teil sehr kontrovers diskutiert, so dass sich hieraus ein guter Diskussionsansatz ergibt.

Danksagung

Ein herzliches Dankeschön an alle, die ihre Arbeitskraft, Ideen und Engagement in das Projekt mit eingebracht haben.


Literatur

1.
Dr. Peter Biltzinger (IBM), Erarbeitung einer Stragtegie zur Einführung der Gesundheitskarte - Sicherheitsarchitektur, Version 1.0 vom 22. März 2004.(http://www.dimdi.de/ehealth/karte/bit4health/ergebnisse/b4hSichAnf.pdf)