gms | German Medical Science

GMDS 2014: 59. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e. V. (GMDS)

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie

07. - 10.09.2014, Göttingen

Entwicklung und Implementierung eines Verfahrens zum Austausch multizentrischer Forschungsdaten im Bereich der Gehirnforschung

Meeting Abstract

  • K. Podranski - Technische Hochschule Mittelhessen, Gießen
  • J. Sommer - Philipps Universität Marburg, Marburg
  • M. Olthoff - Technische Hochschule Mittelhessen, Gießen
  • L. Mursina - Technische Hochschule Mittelhessen, Gießen; Kompetenzzentrum für Informationstechnologie (KITE), Gießen
  • K. Sohrabi - Technische Hochschule Mittelhessen, Gießen; Kompetenzzentrum für Informationstechnologie (KITE), Gießen

GMDS 2014. 59. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS). Göttingen, 07.-10.09.2014. Düsseldorf: German Medical Science GMS Publishing House; 2014. DocAbstr. 192

doi: 10.3205/14gmds097, urn:nbn:de:0183-14gmds0973

Veröffentlicht: 4. September 2014

© 2014 Podranski et al.
Dieser Artikel ist ein Open Access-Artikel und steht unter den Creative Commons Lizenzbedingungen (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.de). Er darf vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden, vorausgesetzt dass Autor und Quelle genannt werden.


Gliederung

Text

Einleitung und Fragestellung: Die Kollaboration und der Austausch von medizinischen Daten ist ein wesentlicher Bestandteil moderner klinischer Forschung. Dies gilt im Besonderen bei der Erforschung seltener Phänomene und Erkrankungen mittels bildgebender Verfahren im Bereich der Gehirnforschung. Die Forscher sind auf eine statistisch relevante Anzahl an Probanden und somit auf multizentrische Zusammenarbeit angewiesen. Hierbei ist es von großer Bedeutung, dass die erhobenen Daten schnell und unkompliziert zwischen den beteiligten Forschungszentren ausgetauscht werden können [1].

Besonders im medizinischen Umfeld ist der Austausch von sensiblen persönlichen Daten unter Einhaltung der Datenschutz- und Datensicherheitsbestimmungen zu berücksichtigen. In diesem Kontext ist stets auf eine adäquate Pseudonymisierung bzw. Anonymisierung zu achten [2].

In vielen Forschungseinrichtungen erfolgt der Datenaustausch bisher oft auf DICOM-konformen Datenträgern (CD/DVD), die per Post verschickt werden – zunehmend aber auch über das Internet [3]. Letzteres erlangt eine immer größere Beliebtheit. Für den Datentransfer über das Internet wird gerne auf lange etablierte Protokolle, wie das File Transfer Protocol (FTP) oder Secure File Transfer Protocol (SFTP) zurückgegriffen [3]. Gegenüber dem postalischen Transfer weisen diese Übertragungsverfahren alle ein Sicherheitsproblem auf.

Das primäre Ziel des Projekts ist es, ein Verfahren für die Gehirnforschung zu entwickeln. Dies soll eine einfache und sichere Übertragung von DICOM-Datensätzen zwischen Forschungseinrichtungen nach dem Stand der Technik ermöglichen und den gängigen Arbeitsablauf unterstützen. Die Herausforderung des Projekts besteht darin, die gängige Datentransfermethode per FTP zukunftsfähig und datenschutzkonform zu gestalten. Das Verfahren muss dabei einfach bleiben und möglichst für weitere Bereiche portierbar sein, um in der Forschungsgemeinschaft eine breite Akzeptanz zu erreichen.

Material und Methoden: Zur Umsetzung der Projektziele kommt eine Kombination aus symmetrischer und asymmetrischer Kryptografie zum Einsatz. Hierbei werden das Advanced Encryption System mit 256 Bit Schlüssellänge im Counter Mode und das RSA-Verfahren mit einer Modulusgröße von 4096 Bit in Kombination mit Optimal Asymmteric Encryption Padding verwendet. Eine Integritätsprüfung der Daten soll mittels einer Hashbildung mit dem SHA-512-Algorithmus umgesetzt werden.

Für die Implementierung wurde die Java-Plattform von Oracle verwendet. Um die angestrebten Schlüssellängen in Java verwenden zu können, muss die Grundinstallation mit den „Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files“ umkonfiguriert werden.

Das dcm4che2 Toolkit ermöglicht den Zugriff auf DICOM Datensätze und kommt bei der Anonymisierung zum Einsatz. Bouncycastle stellt die kryptografischen Funktionen als JCE-Provider zur Verfügung und verarbeitet Schlüsseldateien im Privacy Enhanced Mail-Format. Die Schnittstelle zum FTP-Server soll mit Apache Commons NetTM implementiert werden.

Ergebnisse: Zur Teilnahme am Datenaustausch generiert jeder Empfänger einmalig ein RSA-Schlüsselpaar. Der öffentliche Schlüssel muss einem potenziellen Sender von Daten unter Sicherstellung der Authentizität von Schlüsselerzeuger und Schlüssel übermittelt werden. Bei der Durchführung einer Datenübertragung entfernt der Sender zuerst Datenelemente mit identifizierenden Merkmalen aus der DICOM-Datei. Ist eine Entfernung nicht möglich, werden die entsprechenden Datenelemente mit Nullwerten überschrieben. Es folgt die symmetrische Verschlüsselung mit einem zufällig gewähltem geheimen Schlüssel und Initialisierungsvektor. Über die verschlüsselte Datei wird ein Hashwert berechnet. Anschließend wird die verschlüsselte Datei auf einen FTP-Server, auf welchen vom Sender und Empfänger zugegriffen werden kann, transferiert. Der geheime Schlüssel wird mit dem vom Empfänger erhaltenen öffentlichen Schlüssel asymmetrisch verschlüsselt. Asymmetrisch verschlüsselter geheimer Schlüssel, Initialisierungsvektor, Hashwert, Dateiname auf dem FTP-Server sowie Adresse und Zugangsdaten des FTP-Servers werden in einer Textdatei zusammengefasst. Diese Textdatei wird dem Empfänger übermittelt.

Zum Empfang der Daten extrahiert der Empfänger nacheinander die benötigten Daten aus der Textdatei. Mithilfe der Serveradresse, Zugangsdaten und dem Dateinamen auf dem FTP-Server wird die verschlüsselte Datei auf den lokalen Rechner übertragen. Um die Integrität der Datei zu prüfen, wird ein Hashwert berechnet und mit den Daten aus der Konfigurationsdatei verglichen. Liegt eine Übereinstimmung vor, wird der verschlüsselte geheime Schlüssel aus der Konfigurationsdatei mithilfe des initial generierten privaten RSA-Schlüssels entschlüsselt. Der so erhaltene geheime Schlüssel erlaubt es nun, die anonymisierte DICOM-Datei aus der verschlüsselten Datei wiederherzustellen.

Die Implementierung des Verfahrens als Softwaretool verwendet einen modularen Aufbau. Die einzelnen Module werden über ein Interface mit Ein- und Ausgabedatenstrom angesprochen. Die Steuerung der Software erfolgt über ein Kommandozeileninterface, über welches alle nötigen Parameter zur Aufrufzeit gesetzt werden müssen. Die Benutzerschnittstelle ist für den Batch-Betrieb optimiert.

Diskussion: Die Anonymisierung beschränkt sich auf die Entfernung von patientenspezifischen Identifikationsmerkmalen aus dem DICOM-Header. Dies ist nicht optimal, da gerade in der Gehirnforschung auch in den Nutzdaten personenbezogenen Informationen (rekonstruktionsfähige Gesichter) vorhanden sein können. Zurzeit ist die Gesichtserkennung aus diesen Nutzdaten noch nicht möglich, zukünftig wird aber der Einsatz von Defacing oder Brain-Extraction notwendig sein.

Die verwendete Kombination von symmetrischer Kryptografie zur Datenübermittlung und asymmetrischer Kryptografie zur Schlüsselübermittlung nutzt die Stärken der beiden Verfahren optimal aus.

Eine Integritätsprüfung der Daten mithilfe eines SHA-512 Hashwertes hilft, Übertragungsfehler frühzeitig zu erkennen. Im Projekt wurde von einer Authentisierung der Daten abgesehen, da eine gezielte Manipulation der Daten oder auch ein Datenversand unter falschem Namen in der Forschung weniger zu befürchten sind. Soll die Software später in einem anderen Rahmen, wie z. B. der Ärztekommunikation, eingesetzt werden, wäre eine Authentisierung hingegen essenziell.

Die einmalige Übergabe eines öffentlichen Schlüssels vom Empfänger an den Sender stellt eine Schwachstelle des Verfahrens und seiner Implementierung dar. Für schützenswerte Daten sollte ein zuverlässiges Verfahren gewählt werden.

Die gewählten Kryptosysteme AES mit 256 Bit Schlüssellänge und RSA mit 4096 Bit Modulusgröße lassen sich durch die Verwendung der Java Cryptography Architecture nach Bedarf leicht austauschen.

Die Implementierung des dataXchanger ermöglicht insgesamt eine gute Austauschbarkeit einzelner Elemente. Der dataXchanger setzt die Projektanforderungen um, bietet aber noch großes Potenzial.


Literatur

1.
Keator D, Helmer K, Steffener J, Turner J, van Erp T, Gadde S, et al. Towards structured sharing of raw and derived neuroimaging data across existing resources. NeuroImage. 2013;82:647–61.
2.
Weisser R, Bauer A. Datenschutz bei internationalen klinischen Studien. MedR. 2005;23(6):339–46.
3.
van Horn JD, Gazzaniga MS. Why share data? Lessons learned from the fMRIDC. Neuroimage. 2013;82:677–82.