PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Elektroniczna weryfikacja tożsamości w medycznych systemach informacyjnych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Electronic identity verification in medical information sysytems
Języki publikacji
PL
Abstrakty
PL
Stale rosnąca liczba elektronicznych lub wręcz webowych systemów medycznych jest odpowiedzialna za wiele procesów, które wcześniej wymagały wizyty osobistej. Obnażyło to problem weryfikacji tożsamości. Podczas gdy tradycyjne dokumenty tożsamości są bezużyteczne, wiele innych metod nie zapewnia pewnego powiązania tożsamości elektronicznej z rzeczywistą, co stwarza ryzyko podszycia się pod czyjąś tożsamość. Bezpieczny podpis elektroniczny wymaga z kolei certyfikatów kwalifikowanych, wystawianych przez komercyjne przedsiębiorstwa.
EN
Growing number of medical information systems is responsible for many processes that earlier required personal meeting. This revealed a problem with identity verification. While traditional ID documents are worthless, many other methods do not bind trustfully electronic identity with the real one, which causes risk of im-personification attack. And secure digital signature requires qualified certificates, issued by commercial companies. Proposed identity verification system makes a use of certificateless public key cryptography, which eliminates commercial certificates and requirement of trust to business-based authorities. Trust origins from governmental institution and e-ID issued by it, just like in analog world. Simpler infrastructure and fully comparable security level make it an interesting alternative. Especially only months prior to introduction of e-ID documents in Poland.
Rocznik
Tom
Strony
21--31
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie
Bibliografia
  • 1.Agrawal R., Johnson C, Securing electronic health records without impending the flow of information, "Int. J. of Medical Informatics" nr 76/2007.
  • 2.Al.-Riyami S., Paterson K., Certificateless public key cryptography, AsiaCrypt proceedings, 2003.
  • 3.Nowakowski A., Klasa T., Evaluation of information systems risk treatment efficiency proposal, "Metody Informatyki Stosowanej" nr 3 (20), Polska Akademia Nauk Oddział w Gdańsku Komisja Informatyki, Szczecin 2009.
  • 4.Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. 2004 r. nr 100 poz. 1024 z późniejszymi zmianami.
  • 5.Rozporządzenie Ministra Zdrowia z dnia 21 grudnia 2006 r. w sprawie rodzajów i zakresu dokumentacji medycznej w zakładach opieki zdrowotnej oraz sposobu jej przetwarzania, Dz.U. 06.247.1819 z późniejszymi zmianami.
  • 6.Secure Hash Standard, Federal Information Processing Standards Publication 180-2, NIST, 2002.
  • 7.Szyjewski Z., Klasa T., Computer-aided risk tree method in risk management, "Polish Journal of Environmental Studies", t. 17, nr 3B, Olsztyn 2008.
  • 8.Ustawa o podpisie elektronicznym, Dz.U. 2001 nr 130 poz. 1450 z późniejszymi zmianami.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUS6-0030-0024
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.