Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 20

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote A graph-based risk assessment and prediction in IT systems
EN
In this paper we propose a graph-based model for the description of a risk analysis process and a risk calculation in IT systems. Our model based on a graph (Graph Risk model in short) is compliant with international standards and recommendations. The graph model for risk assessment includes the best practices in IT Governance. Based on the proposed model there is possible to describe the structure of the security system, its components and relations, and then to make risk calculations for each embedded component of the evaluated system. Moreover, it allows to compare results obtained using different risk analysis method in the context of compliance with standards and recommendations. A simple example given at the end of this paper illustrates how to apply the proposed model to describe the security system and calculate its final risk values.
PL
W artykule zaproponowano oparty na teorii grafów model opisu procesu analizy i oceny ryzyka w systemach informatycznych. Model ten (w skrócie model grafu ryzyk) jest zgodny z międzynarodowymi standardami i zaleceniami. Model grafowy do szacowania ryzyka budowany jest w oparciu o dobre praktyki z zakresu zarządzania IT. W oparciu o zaproponowany model możliwe jest opisanie struktury systemu bezpieczeństwa, jego komponentów i ich relacji, a następnie oszacowanie ryzyka każdego komponentu ocenianego systemu. Ponadto, proponowany model pozwala na porównanie wyników z innymi wynikami uzyskanymi za pomocą metody analizy ryzyka „FoMRA” w kontekście zgodności z normami i zaleceniami. Na końcu niniejszego artykułu podany jest przykład pokazujący, jak zastosować proponowany model do opisania systemu bezpieczeństwa SI i obliczyć jego wagę ryzyka.
2
Content available remote Wiarygodna prezentacji danych do podpisania i weryfikacji
PL
Wiarygodna prezentacja danych przed złożeniem podpisu elektronicznego oraz podczas jego weryfikacji jest jednym z kluczowych czynności, które musi być wykonana za pomocą „bezpiecznego urządzenia służącego do składania i weryfikacji podpisu elektronicznego”. Ze złożeniem podpisu elektronicznego pod dokumentem lub jego weryfikacją może być związane określone zobowiązanie prawne podmiotu podpisującego lub weryfikującego dokument. Artykuł zawiera przegląd różnych technicznych sposobów prezentacji danych i ich ocenę pod kątem rzeczywistych zagrożeń ze strony celowych lub niezamierzonych modyfikacji prezentowanych treści. W artykule zaprezentowano także koncepcję wiarygodnego prezentowania dokumentów. Koncepcja ta polega na oddzieleniu treści podpisywanego dokumentu od formy jego prezentacji oraz zastosowaniu szeregu atrybutów związanych z podpisem dokumentów oraz modułów do ich prezentacji, które minimalizują ryzyko zmanipulowania prezentowanej zawartości podpisywanego lub weryfikowanego dokumentu.
EN
The trusted presentation of the signed or being signed data is one of the key problem, which should be solved in so called secure signature creation and verification devices. Electronic signature on the document or its verification results in a legal commitment of a signer or a verifier. The paper provides an overview of the various technical ways to present data and their assessment in terms of real risks from intentional or unintentional modification of the presented content. The paper also presents the concept of a trusted presentation of documents. This concept is based on the separation of the electronic document contents from its presentation and using a number of attributes associated with the document signature and module to its presentation, minimizing the risk to manipulate the contents of a document to be signed or verified.
3
Content available remote Nowe podejścia w zarządzaniu ryzykiem dla systemów informacyjnych organizacji
PL
W artykule przedstawiono nowe podejście do zarządzania ryzykiem w systemach informacyjnych zgodne z wymaganiami norm ISO/IEC. Proponowane podejście ma na celu zautomatyzowanie procesu podejmowania decyzji w sytuacjach, gdy oszacowanie ryzyka nie spełnia przyjętych przez organizację kryteriów tzw. postępowania z ryzykiem. W artykule zaproponowano także mechanizm wdrażania głównych procedur postępowania z ryzykiem (unikanie, ograniczenie, przeniesienie czy akceptowanie ryzyka) będący podprocesu zarządzania ryzykiem.
EN
The paper presents a new approach to risk management information systems compliant with the requirements of ISO/IEC. The proposed approach is designed to automate the decision-making process in situations where the risk assessment does not meet the criteria of so called risk treatment adopted by the organization. The paper also proposes a mechanism for the implementation of the main procedures of risk (avoidance, reduction, transfer or acceptance of risk) which is the sub-process of risk management.
EN
Current trends in information system design show that users should have access to services provided by information system offered on their mobile devices. Because many information systems store sensitive information, appropriate protection mechanisms must be deployed. This paper presents the software libraries (APIs) that can be used to implement pairing-based systems on mobile devices. Variety of mobile devices causes that is necessary to design a generic trust infrastructure that will allow to implement efficiently a system that uses parings. There are two basic paradigms that can be used: client-server or cloud-based. The analysis of pros and cons of the architectures showed that it is faster and easier to implement pairing application using cloud-based approach mainly because of the lower number of components required to implement, e.g., the library containing pairing calculations must be only prepared for one operating system instead of many that are using different technologies. The tests conducted using cloud-based demonstrator showed, that in case of documents signing and verification with auxiliary server instead of the mobile device, the pairing calculation time is marginally short in relation to the required to retrieve documents from a remote location.
PL
Aktualne trendy w projektowaniu systemów informacyjnych pokazują, że użytkownik powinien mieć dostęp do usług systemów IT za pomocą urządzeń mobilnych. W przypadku przechowywania informacji wrażliwej w systemach informacyjnych muszą być wdrożone odpowiednie mechanizmy zabezpieczeń. W artykule zaprezentowano biblioteki programowe (API), umożliwiające implementacje systemów wykorzystujących odwzorowania dwuliniowe na urządzeniach mobilnych. Różnorodność urządzeń mobilnych powoduje, że konieczne jest zaprojektowanie ogólnej infrastruktury zaufania, w szczególności przy założeniu wykorzystania odwzorowań dwuliniowych. W artykule zostały przeanalizowane dwa podstawowe podejścia bazujące na modelu klient-serwer i modelu bazującym na chmurze. Testy bazujące na demonstratorze wykorzystującym model chmury pokazały, że czas obliczeń odwzorowania przy podpisywaniu i weryfikowaniu podpisu cyfrowego jest bardzo mały w stosunku do czasu pobierania plików ze zdalnych serwerów.
5
Content available remote Threshold sharing scheme for large files
EN
The known threshold sharing schemes applied directly to large secret files are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. The paper proposes a new threshold secret sharing scheme, intended to distribute the large secret files. Due to used obfuscation techniques the proposed scheme prevents the reduction of the privacy threshold and thereby increases its security level. This technique is realized in three consecutive stages, the message expansion, linking and permutation using Rivest permutation polynomial. Splitting file into multiple groups with the same number of subsecrets strongly reduces the number of generated and stored shadows and in effect our scheme requires less storages as well as computing time. The Vandermond matrix is used on the stage of message recovery.
PL
Schematy podziału progowego zastosowane bezpośrednio do dużych plików są nieefektywne i niebezpieczne. Niska wydajność tych metod wynika z konieczności generowania i przechowywania dużej ilości cieni. Brak bezpieczeństwa związany jest z właściwościami dużych plików, takimi jak znany format pliku czy potencjalne wielokrotne powtórzenie w pliku tych samych fragmentów informacji. W artykule zaproponowano nowy schemat podziału progowego sekretu przeznaczony do dystrybucji dużych plików. Dzięki wykorzystaniu mechanizmów zaciemniania i wiązania proponowany schemat zwiększa poziom bezpieczeństwa podziału. Technika ta realizowana jest w trzech kolejnych krokach: rozszerzeniu wiadomości, jej wiązaniu i permutacji z wykorzystaniem wielomianów permutacyjnych Rivesta. Podział pliku na grupy zawierające te samą liczbę sekretów zdecydowanie zmniejsza liczbę generowanych i przechowywanych cieni, w wyniku czego zmniejszają się wymagania związane z miejscem przeznaczonym do ich przechowywania jak i czasem potrzebnym do wykonania niezbędnych obliczeń. Na etapie odtwarzania wiadomości wykorzystywana jest macierz Vandermonda.
6
Content available remote Classified information protection requirements and their implementation method
EN
Protection of classified information is very important, but also a difficult task. It usually requires a centralized access policy management and control system. However, such solution is often difficult to accept in the era of users’ mobility. Protection of mobile and portable classified information using only encryption techniques is inefficient and precludes its protection in accordance with an approved access policy. In the paper (based on the Polish Classified Information Act from 5 August 2010) we present the basic requirements for access structures, which reflect access policies applicable to protect specific classified information. Subsequently, five different scenarios for access to classified information are listed and described. The scenarios can be implemented using general access structures. Finally, one of dynamic encryption schemes is described and analysed. The scheme can be used to encrypt classified information using general access structures describing access scenarios.
PL
Ochrona informacji niejawnej jest bardzo istotnym, ale jednocześnie trudnym zadaniem. Zastosowanie do ochrony przemieszczającej się informacji niejawnej tylko technik szyfrowania jest nieefektywne oraz uniemożliwia jej ochronę zgodnie z przyjętą polityką dostępu. W artykule, na podstawie Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, sformułowano podstawowe wymagania nakładane na struktury dostępu, które są odzwierciedleniem polityk dostępu mających zastosowanie do ochrony określonej informacji niejawnej. Następnie zostało wymienionych i opisanych pięć różnych scenariuszy dostępu do informacji niejawnych. Scenariusze te mogą zostać zaimplementowane z użyciem ogólnych struktur dostępu. W pracy przedstawiono także i przeanalizowano dynamiczny schemat szyfrowania. Pokazano także, że schemat ten może być używany do szyfrowania informacji niejawnych za pomocą ogólnych struktur dostępu, które mogą opisywać każdy z wymienionych pięciu scenariuszy dostępu.
EN
The paper presents the solution enabling to distribute different software and hardware components between public network system users (application providers, electronic signature service providers and signing entities) in the manner ensuring the appropriate security level of signing and verification/validation processes. The essential elements of the presented method are authentication protocols of the software and hardware components. These protocols and supporting hardware components constitute the trusted computing base for the creation and verification of an electronic signature in distributed systems. By the use of proposed protocols it is possible to meet the security requirements defined in the standard PN ISO/IEC 15408 (so called "Common Criteria") for EAL4+ category.
PL
W artykule przedstawiono sposób rozproszenia różnych komponentów programowych i sprzętowych pomiędzy użytkowników systemu (dostawcę aplikacji, dostawcę usługi podpisu elektronicznego i podmiot podpisujący), pracujących w sieci publicznej, zapewniający odpowiedni poziom bezpieczeństwa procesowi podpisywania lub weryfikowania podpisu. Istotnymi elementmi prezentowanego sposobu są protokoły uwierzytelniania komponentów programowo-sprzętowych. Protokoły te, wraz ze wspierającymi je elementami sprzętowymi, stanowią wiarygodną bazę obliczeniową dla rozproszonego systemu do składania i weryfikacji podpisu elektronicznego. Dzięki zastosowaniu proponowanych protokołów możliwe jest spełnienie wymagań bezpieczeństwa określonych w PN ISO/IEC 15408 (tzw. Common Criteria) dla poziomu EAL4+.
EN
In this paper, we propose a new formal model to describe risk analysis and measurement process for IT systems. Our model complies with international standards and recommendations for non-profit organisations. The model accounts for solutions used in widely known and recommended risk analysis methods and provides for evaluation of efficacy of these solutions. A simple example illustrates the application of the proposed model for effective risk analysis of any IT system.
EN
In this paper there is presented an archive system architecture designed for retaining encrypted electronic documents and ensuring their availability and provable authenticity over long periods. The general approach focuses on eliminating single points of trust and single points of failure. The elimination of single points of trust for electronically stored documents allows increasing their legal effectiveness and admissibility as an evidence in legal proceedings. On the other hand, the information splitting among many system nodes protects against information loss and allows recovering it in the event of failure. In order to achieve these features, there were used many mechanisms, including secret sharing, methods for shares distribution and redistribution, archive timestamps and methods of their renewal in the case when the shares, encryption keys and hash values were also renewed.
PL
W tym artykule przedstawiono architekturę systemu archiwalnego przeznaczonego do przechowywania zaszyfrowanych dokumentów elektronicznych i zapewnienia ich dostępności oraz dowodliwej autentyczności przez długi okres czasu. Ogólne podejście polega na wyeliminowaniu pojedynczych punktów zaufania i pojedynczych punktów awarii. Wyeliminowanie pojedynczych punktów zaufania do dokumentów przechowywanych elektronicznie pozwala na zwiększenie ich wartości prawnej oraz na dopuszczanie ich jako dowodu w postępowaniu sądowym. Z drugiej strony, podział informacji pomiędzy wiele węzłów systemu chroni przed utratą informacji i pozwala na ich odtworzenie w przypadku awarii. W celu osiągnięcia tych funkcji zastosowano wiele mechanizmów, w tym schematy podziału sekretów, metody dystrybucji udziałów i ich redystrybucji, znaczniki czasu archiwum oraz metody odnawiania w przypadku, gdy niezbędne jest również odnowienie udziałów, kluczy szyfrowania i wartości skrótów kryptograficznych.
EN
Healthcare systems managing Electronic Health Records (EHR) are being implemented around the world to facilitate access to patients' health data. The primary idea of the EHR is to gather all health information about a subject of care in one place. When a countrywide EHR system is fully implemented, it is assumed that all newly created documentation is stored in the system. Distributed healthcare systems, which connect national or regional healthcare system, are necessary to allow access to patient' health data in any of connected nationwide healthcare systems. In such complex systems, due to high commercial value and sensitiveness of medical data, security is a very important issue. The paper presents a solution for maintaining evidence records, which can ensure a non-repudiation of EHR content, stored in many nationwide systems. In other words, the verifier using the registry evidence records can proof the non-repudiation of EHR content, which is stored outside a patient home healthcare system.
PL
Systemy ochrony zdrowia zarządzające elektronicznymi dokumentami zdrowotnymi (EHR) są wdrażane na całym świecie w celu ułatwienia dostępu do danych o zdrowiu pacjentów. Podstawową ideą EHR jest zebranie wszystkich informacji medycznych dotyczących jednego pacjenta w jednym miejscu. Gdy ogólnokrajowy system EHR jest w pełni wdrożony, zakłada się, że wszystkie nowo utworzone dokumenty są przechowywane w systemie. Rozproszone systemy ochrony zdrowia łączące narodowe lub regionalne systemy ochrony zdrowia są konieczne aby umożliwić specjalistom ds. ochrony zdrowia dostęp do wszystkich danych dotyczących jednego pacjenta. W tak skomplikowanych systemach, z uwagi na dużą wrażliwość danych medycznych i ich dużą wartość komercyjną np. na rynku ubezpieczeń, bezpieczeństwo jest jednym z głównych priorytetów. W artykule przedstawiono rozwiązanie pozwalające na zarządzanie rekordami poświadczeń rejestrów, za pomocą których można wykazać niezaprzeczalność zawartości EHR, przechowywanego w wielu ogólnokrajowych systemach EHR. Zewnętrzny weryfikator używając rekordów poświadczeń rejestrów może wykazać, że zawartość EHR jest oryginalna i niezmodyfikowana.
EN
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
PL
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
EN
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
PL
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
EN
An Electronic Health Record (EHR) is a virtual container composed of healthcare related documentation linked to one patient. An EHR system manages and allow access to the EHR's. A few architectures of nationwide EHR systems were reviewed and classified by EHR documents' storage location. An inter-jurisdiction general model of an EHR system was created using this classification and international standards. The security of such complex system, which must process data from hundreds of millions people, is a major concern. Security requirements for such system together with and proposition of security subsystems, which are necessary to protect EHR system are presented.
PL
Elektroniczny dokument zdrowotny (EHR) jest wirtualnym kontenerem złożonym z dokumentacji zdrowotnej powiązanej z jednym pacjentem. System EHR zarządza i umożliwia dostęp do elektronicznych dokumentów zdrowotnych. Rozwój systemów EHR jest priorytetem w państwach należących do Unii Europejskiej. W artykule przedstawiono i sklasyfikowano kilka architektur krajowych systemów EHR z punktu widzenia lokalizacji przechowywanych dokumentów EHR. Dokumenty wchodzące w skład EHR mogą być przechowywane w centralnych repozytoriach krajowego systemu EHR lub mogą znajdować się w repozytoriach lokalnych systemów instytucji ochrony zdrowia, a ich metadane umieszczone są w centralnym rejestrze. Każde z tych rozwiązań ma swoje wady i zalety. Następnie w oparciu o tę klasyfikację oraz normy międzynarodowe zaproponowano ogólny międzyjurysdykcyjny model systemu EHR. Model posiada budowę modułową i ukrywa swoją wewnętrzną strukturę przed użytkownikami. System międzyjurysdykcyjny może łączyć wiele państw o odrębnych przepisach prawnych, które ustalą sposoby wzajemnego dostępu do danych medycznych. Głównym wyzwaniem tak złożonego systemu, w którym muszą być przetwarzane dane setek milionów pacjentów jest jego bezpieczeństwo. Problemy bezpieczeństwa trywialne w małych lokalnych systemach są bardzo skomplikowane. W artykule zaprezentowano wymagania bezpieczeństwa nakładane na takie systemy znajdujące się w ISO TS 18308 wraz z propozycją podsystemów bezpieczeństwa, niezbędnymi do ochrony systemu EHR.
14
Content available remote Zaawansowane systemy zabezpieczeń recept elektronicznych
PL
W artykule przedstawiono propozycje systemów recept elektronicznych ukrywających tożsamość lekarza. W zależności od sposobu zapewniania anonimowości lekarza systemy tego typu można podzielić na systemy z pośrednią (PAL) oraz bezpośrednią (BAL) anonimizacją lekarza z zastosowaniem centralnego, regionalnego lub lokalnego rejestru recept (oznaczone w skrócie odpowiednio jako CRR, RRR i LRR). Z punktu widzenia skuteczności procesu anonimizacji tożsamości lekarza najlepsze właściwości mają systemy klasy BAL, a zwłaszcza te, w których zastosowano podpisy dualne. Podpisy dualne nie tylko uniemożliwiają zainteresowanym stronom (np. firmom farmaceutycznym) powiązanie lekarza z wystawioną receptą, ale pozwalają na uzyskanie tej właściwości także w przypadku, gdy elektroniczna recepta jest przekazywana lub udostępniana bezpośrednio do apteki. Przykład protokołu przedstawiony na rysunku 6 jest praktyczną realizacją systemu klasy BAL z anonimizacją tożsamości lekarza z zastosowaniem serwera anonimizacji. Ocena bezpieczeństwa tego protokołu wymaga dokładnej analizy, bazującej na formalnych metodach weryfikacji protokołów uwierzytelniania (patrz [16]).
EN
Electronic prescribing systems are an important part part of countrywide health information systems. They allow us 10 increase the quality of healthcare and can reduce management costs. The statistical data of drug prescribed by physicians can be easily gathered by pharmacies and send to pharmaceutical companies. Outcomes of such practice are negative fr patients. So this paper introduces security solutions to e-prescribing systems, which can hide from pharmacies a physician data in a prescription. Pharmacies can still validate prescription authenticity. Proposed solutions use anonymization certificates and trusted third party (TTP) to ensure physician anonymity.
EN
The paper contains a proposal of a new model of a long-term certificate electronic signature scheme (LT-CESS) being an extension of a standard certificate electronic signature scheme (CESS). The LT-CESS scheme can be used in a certificate Public Key Cryptosystem (PKC) based on explicit public key certificates and in a Certificateless Public Key Cryptosystem (CL-PKC) based on implicit public key certificates as well.
PL
W artykule zaproponowano model długookresowego certyfikowanego elektronicznego schematu podpisu (LT-CESS), będącego rozwinięciem standardowego certyfikatowanego schematu podpisu elektronicznego (CESS). Zaproponowany schemat LT-CESS może być stosowany zarówno w certyfikatowym kryptosystemie klucza publicznego (PKC), opartym na jawnych certyfikatach klucza publicznego, jak również w bezcertyfikatowym kryptosystemie klucza publicznego (CL-PKC), opartym na niejawnych certyfikatach klucza publicznego.
EN
The paper presents a new ID-based directed threshold signcryption scheme derived from a bilinear pairing and a gap Diffie-Hellman groups. This scheme (called ID-DTS-DS) combines the functionalities of signature and encryption and allows a designated signcrypter to prepare an encrypted and a signed message in cooperation of an authorized subset of shareholders being in a possession of the shares related to a signcrypter’s private key. Furthermore, our scheme guarantees that an encryption and a signature process can be successfully finished only under a signcrypter’s sole control. We analyze the security of the ID-DTS-DS scheme and show its correctness, verifiable directedness, public non-repudiation verifiability, confidentiality and unforgeability.
17
Content available remote A method for long-term EHR metadata preservation in healthcare systems
EN
The aim of this paper is to present a method for ensuring the authenticity of the origin and integrity of the data in the registry of the EHR system. The authenticity of the origin and integrity of the content of the EHR must be guaranteed throughout the storage period of EHRs by using the correctly defined organizational and technical measures. This paper introduces a method that uses timestamps and Evidence Record Syntax (ERS) to create and maintain evidence records for the purpose of a future integrity verification. Healthcare professional, during verification of subjects of care EHR correctness, can rely on cryptographic algorithms, instead of relying on proper functioning of access control solutions.
PL
Kontrola dostępu oparta na rolach (ang. role based access control, RBAC) jest jednym z ważniejszych przedmiotów badań zarówno w zastosowaniach akademickich jak i komercyjnych. Artykuł ten prezentuje model bezpiecznego systemu opartego na rolach, w którym czynności podmiotów uwierzytelniane i autoryzowane są za pomocą mechanizmów infrastruktury klucza publicznego - certyfikatów. W prezentowanym modelu pokazano mechanizm odwzorowania certyfikatów klucza publicznego oraz certyfikatów atrybutów w role i sesje modelu RBAC, zaś certyfikatów warunków użycia - w ograniczenia modelu RBAC. Do wiarygodnego przypisywania podmiotów do ról wprowadzono specjalną metodę wiązania poświadczeń opartą na rundach. Przedstawiony model ma budowę strukturalną, tzn. użytkownicy posiadają role, a te przypisane są do odpowiednich domen. Polityki kontroli dostępu definiują, które role mogą lub nie mogą korzystać z zasobów danej domeny.
EN
Role Based Access Control is one of the most important research problems in both commercial and academic applications. This article presents secured role based access control system model, where user activities are authenticated and authorized based on public key infrastructure mechanism - certificates. There are mechanisms presented in this article, which imitate public key certificates and attributes certificates to roles and sessions of role based access control system and use condition certificates to RBAC system restraints. For reliable user - role assignment special method of authentication based on rounds was introduced. Presented model is of structural construction, which means that users have role, and these are assigned to particular domains. Access control policies define which roles can and which roles can not use particular domain resources.
PL
W artykule została przedstawiona propozycja zastosowania kolorowanych sieci Petri do opisu modeli protokołów uwierzytelniania, oraz modeli intruzów, atakujących analizowany protokół. Narzędzia będące rezultatem ich zastosowania wymagają jednak aktywnej współpracy weryfikatora, który na ich podstawie jest w stanie ocenić stopień bezpieczeństwa protokołu oraz budować bazę wiedzy intruza.
EN
In this paper we present an approach to model authenticating protocols and intruders inside analyzing system using Coloured Petri Nets. However, tools based on the CP-Nets need active human-verifier assistance, who can estimate a degree of security of analyzing protocol and build intruder's database of knowledge.
PL
W publikacji przedstawiono procedurę uwierzytelniania podmiotów w rozproszonym systemie komputerowym, która obok dwustronnego uwierzytelniania umożliwia oddelegowanie uprawnień podmiotu określonej stacji roboczej innej stacji roboczej. Taka procedura może być zastosowana w systemach zarządzania rozproszonymi bazami danych z ideą jednokrotnego logowania sie w tym systemie. W publikacji przeprowadzono analizę konstrukcji takiego protokołu uwierzytelniania oraz określono wymagania tego protokołu zarówno w zakresie możliwości karty elektronicznej, użytej do realizacji uwierzytelniania jak również w zakresie środowiska, w którym użytkownik będzie posługiwał się taką kartą. W zaproponowanym rozwiązaniu zastosowano karty identyfikacyjne, sprzęgnięte z mechanizmami identyfikacji biometrycznej.
EN
The authors present a procedure for certification of subjects in a scattered computer system that enables bilateral certification as well as transfer of authorizations from one workstation to another. The procedure may be applied in management systems of scattered databases with the goal of a single log-in. An analysis of the structure of this protocol is done and requirements concerning electronic card use for certification and environment of the user are discussed. The solution is based on identification cards coupled with biometric identification mechanisms.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.