..."Der Telemedizinführer hat sich als bewährte Übersicht über alle Bereiche der Telematik im Gesundheitswesen in Deutschland etabliert. In kompakter Weise erhält der Leser eine aktuelle Zusammenfassung der fachlichen Situation und von Projekten."...
 

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Suche

Inhalte

Inhalte

TMF Produkte

Telemedizinführer Deutschland 2009
Telemedizinführer Deutschland 2009
€37,00
bestellen

Home
SecTelMed – sichere Kommunikation über öffentliche Leitungen PDF E-Mail
Aufbau und Entwicklung einer sicheren und frei verfügbaren Telemedizinlösung

M. Kämmerer, G. Klos, P. Mildenberger
Klinik und Poliklinik für Radiologie des Universitätsklinikums Mainz


Aus dem Bedarf heraus radiologische Bilddaten zur Telekonsultation zwischen der Diakonie Bad Kreuznach und der Uniklinik Mainz auszutauschen entstand das Projekt SecTelMed. Ein wichtiger Punkt war die Integration der bereits vorhandenen IT-Infrastrukturen. Das bedeutet, die Lösung musste sich unproblematisch in bereits vorhandene Strukturen eingliedern lassen. Dies erleichtert die Installation und Administration und ist somit kostengünstig. Sicherheit und Datenschutz sind bei der Kommunikation medizinischer Daten eine Grundvoraussetzung. Um das Rad nicht neu zu erfinden wurde hierfür auf Standardsoftware aus dem Open Source Bereich beziehungsweise auf frei verfügbare Software zurückgegriffen. Dies war auch notwendig, um eine Schnittstelle zum unkomplizierten Datenaustausch mit anderen Telemedizinprojekten zur Verfügung zu stellen.

1 Material und Methodik

1.1 Programme und Programmbibliotheken

Die verwendeten Programme und Bibliotheken ergeben sich aus den praktischen Notwendigkeiten. Als Datenaustauschplattform wird uns Zugang durch die Netzwerkgruppe der Uniklinik Mainz zu dem bereits bestehenden SSH-Server in der Demilitarisierten Zone (DMZ) gewährt (Abb. 1). Der Zugriff auf den Datenserver erfolgt durch einen SSH-Tunnel gesichert aus dem Internet heraus. Der definierte Durchgang durch die Firewall kommt durch ein Portforwarding über einen VPN-Router zustande. Eine VPN-Verbindung wird nicht aufgebaut. Für die Kommunikation mit diesem Server ist eine SSH-Verbindung notwendig. Die eigentliche Datenübertragung erfolgt durch Secure Copy [1, 2]. Dazu wurden zunächst die freien Implementationen Putty (SSH) und PuttySCP (SCP) [3] verwendet. Aufgrund der schnelleren Übertragungsgeschwindigkeit wurden diese durch die OpenSSH [1] Bibliothek ersetzt. Damit ist zunächst der Datenübertragungsweg gesichert. Für eine ausreichende Datensicherheit, wie sie im Bundesdatenschutzgesetz [4] gefordert wird, ist zusätzlich eine hinreichende Verschlüsselung der Übertragungsdaten notwendig. Wir verwenden hierfür den quasi Standard für Verschlüsselung „Pretty Good Privacy“ (PGP) in der frei verfügbaren Variante GnuPG aus dem OpenPGP Projekt [5]. Da Bilddaten in größerer Anzahl und Größe zu verschicken sind müssen die Daten noch zusammengefasst und verlustfrei komprimiert werden. Dazu werden die Standardbibliotheken tar und bzip2 verwendet. „Tar“ ist ein Archivierungsformat, welches ausschließlich eine gegebene Dateistruktur in einer Datei zusammen fasst (Archivdatei). Die Kompression erfolgt verlustfrei durch den bzip2 Algorithmus [6]. Der Empfang der Bilddaten wird durch StoreSCP aus dem DICOM Toolkit von OFFIS [7] geregelt. Da die telemedizinischen Daten auch wieder in einer anderen DICOM/ PACS Umgebung gespeichert werden, wird nach dem Empfang, getriggert durch Store- SCP, die Patientenidentifikationsnummer (PatientID, Tag 0010:0020 des DICOM Headers) mit einem frei wählbaren Prefix versehen. Als letztes Programm kommt für den Datentransfer noch StoreSCU zum Einsatz. Hiermit können nach erfolgreichem Empfang der DICOM Daten diese wieder in einem gegebenenfalls vorliegenden DICOM-Netzwerk an die entsprechende Arbeitsstation weitergeleitet werden. Damit eine Rückmeldung an den Benutzer erfolgen kann verwenden wir zusätzlich noch eine Email-Bibliothek, welche Emails optional nach erfolgtem Versand/Empfang den Erfolg/Misserfolg an beliebige Email Adressen über einen SMTP-Server verschicken kann.

1.2 SecTelMed Control Center

Die oben genannten Programme und Bibliotheken sind in der manuellen Verwendung recht kompliziert zu bedienen, da umfangreiche Kommandozeilenparameter zu übergeben sind. Deswegen werden diese durch unsere Eigenentwicklung SecTelMed als Frontend gesteuert. Die Applikation ist als Serverprogramm zu verstehen das normalerweise im Hintergrund (Backend) arbeitet. Sobald die Konfiguration abgeschlossen ist besteht keine Notwendigkeit mehr mit dem Programm in Interaktion zu treten. Die gesamte Kommunikation mit dem SecTelMed Server findet über jedes beliebige DICOMSend und -Receive fähige Programm sowie die optionalen Bestätigungs-Emails statt.

1.2.1 Verbindungsverwaltung

Das Control Center verwaltet die zuvor genannten Applikationen und Bibliotheken. Darüber hinaus werden aber auch die notwendigen Kommandozeilenparameter durch das SecTelMed verwaltet. Hierfür kommt zusätzlich die OpenSSL Bibliothek [8] zum Einsatz, um so die notwendigen Login/Passwortkombinationen verschlüsselt ablegen zu können. Diese und andere Einstellungen werden nach den AE-Titeln [Abb. 2. 1] getrennt gespeichert. Weiterhin findet die OpenSSL Bibliothek Verwendung für die Generierung von MD5 und SHA1 Summen zur Integritätsprüfung der verschiedenen von SecTelMed verwendeten Programmteile und der übertragen Daten.

Die Steuerung des StoreSCP erfolgt über eine durch das Control Center generierte Stapeldatei (Batch) [Abb. 2. 2], die zum Beispiel durch Ablage in dem Autostartverzeichnis automatisch mit dem Anmelden eines Benutzers startet...

Dokumentinformationen zum Volltext-Download
 

Titel:
SecTelMed – sichere Kommunikation über öffentliche Leitungen
Artikel ist erschienen in:
Telemedizinführer Deutschland, Ausgabe 2004
Kontakt/Autor(en):M. Kämmerer, G. Klos, P. Mildenberger
Klinik und Poliklinik für Radiologie des Universitätsklinikums Mainz
Seitenzahl:
4,5
Sonstiges

8 Abb., 2 Diagr.

Dateityp/ -größe: PDF /   2.870 kB 
Click&Buy-Preis in Euro: kostenlos

 

Rechtlicher Hinweis:

Ein Herunterladen des Dokuments ist ausschließlich  zum persönlichen Gebrauch erlaubt. Jede Art der Weiterverbreitung oder Weiterverarbeitung ist untersagt.  


 
< zurück   weiter >
 

ASP Authentifizierung Biometrie bIT4health Blended Healthcare CIMECS DACS DICOM e-Health E-Learning eBA EDC eEPA eFA EGA eGBR eGK eHBA eHealth EHR elektronische Gesundheitskarte elektronische Krankenakte elektronische Patientenquittung elektronische Signatur elektronischer Arztbrief elektronischer Heilberufsausweis elektronisches Rezept EPA EPR europäische Krankenversichertenkarte Fallakte gematik Gesundheitskarte Gesundheitstelematik GoITG GRID Hash HL7 HomeCare HPC iEPA IHE IMS Incident Reporting integrierte Gesundheitsversorgung integrierte Versorgung IuK KAS KIS Kryptographie LOINC Lösungsarchitektur MDD MPI MVZ NEST PACS PaSIS PDMS protego.net PVS Rahmenarchitektur RFID RIS Schnittstelle SDK Sicherheitsinfrastruktur Smart Card SNOMED SOA SQB Telekonsultation Telelearning Telematik Telematik Expertise Telematik-Infrastruktur Telemedizin Telemonitoring Verschlüsselung VHitG ZTG