Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Pejaś, J." wg kryterium: Autor


Wyświetlanie 1-5 z 5
Tytuł:
Secure Archive for Long-Term Electronic Document Storage with Provable Authenticity
Bezpieczne archiwum do długotrwałego przechowywania dokumentów elektronicznych z dowodliwą autentycznością
Autorzy:
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/156920.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system archiwalny
system odporny na błędy
podział sekretu
ochrona długoterminowa
integralność i autentyczność
poświadczenie
odtwarzanie danych
archive system
fault tolerant system
secret sharing
long-term preservation
integrity and authenticity
evidence
data recovering
Opis:
In this paper there is presented an archive system architecture designed for retaining encrypted electronic documents and ensuring their availability and provable authenticity over long periods. The general approach focuses on eliminating single points of trust and single points of failure. The elimination of single points of trust for electronically stored documents allows increasing their legal effectiveness and admissibility as an evidence in legal proceedings. On the other hand, the information splitting among many system nodes protects against information loss and allows recovering it in the event of failure. In order to achieve these features, there were used many mechanisms, including secret sharing, methods for shares distribution and redistribution, archive timestamps and methods of their renewal in the case when the shares, encryption keys and hash values were also renewed.
W tym artykule przedstawiono architekturę systemu archiwalnego przeznaczonego do przechowywania zaszyfrowanych dokumentów elektronicznych i zapewnienia ich dostępności oraz dowodliwej autentyczności przez długi okres czasu. Ogólne podejście polega na wyeliminowaniu pojedynczych punktów zaufania i pojedynczych punktów awarii. Wyeliminowanie pojedynczych punktów zaufania do dokumentów przechowywanych elektronicznie pozwala na zwiększenie ich wartości prawnej oraz na dopuszczanie ich jako dowodu w postępowaniu sądowym. Z drugiej strony, podział informacji pomiędzy wiele węzłów systemu chroni przed utratą informacji i pozwala na ich odtworzenie w przypadku awarii. W celu osiągnięcia tych funkcji zastosowano wiele mechanizmów, w tym schematy podziału sekretów, metody dystrybucji udziałów i ich redystrybucji, znaczniki czasu archiwum oraz metody odnawiania w przypadku, gdy niezbędne jest również odnowienie udziałów, kluczy szyfrowania i wartości skrótów kryptograficznych.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 7, 7; 764-769
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A security architecture of an inter-jurisdiction EHR system
Architektura bezpieczeństwa międzyjurysdykcyjnego systemu EHR
Autorzy:
Hyla, T.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/156066.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
elektroniczny dokument zdrowotny (EHR)
system EHR
bezpieczeństwo
rejestry
system międzyjurysdykcyjny
electronic health record (EHR)
EHR system
security
registry
inter jurisdiction system
Opis:
An Electronic Health Record (EHR) is a virtual container composed of healthcare related documentation linked to one patient. An EHR system manages and allow access to the EHR's. A few architectures of nationwide EHR systems were reviewed and classified by EHR documents' storage location. An inter-jurisdiction general model of an EHR system was created using this classification and international standards. The security of such complex system, which must process data from hundreds of millions people, is a major concern. Security requirements for such system together with and proposition of security subsystems, which are necessary to protect EHR system are presented.
Elektroniczny dokument zdrowotny (EHR) jest wirtualnym kontenerem złożonym z dokumentacji zdrowotnej powiązanej z jednym pacjentem. System EHR zarządza i umożliwia dostęp do elektronicznych dokumentów zdrowotnych. Rozwój systemów EHR jest priorytetem w państwach należących do Unii Europejskiej. W artykule przedstawiono i sklasyfikowano kilka architektur krajowych systemów EHR z punktu widzenia lokalizacji przechowywanych dokumentów EHR. Dokumenty wchodzące w skład EHR mogą być przechowywane w centralnych repozytoriach krajowego systemu EHR lub mogą znajdować się w repozytoriach lokalnych systemów instytucji ochrony zdrowia, a ich metadane umieszczone są w centralnym rejestrze. Każde z tych rozwiązań ma swoje wady i zalety. Następnie w oparciu o tę klasyfikację oraz normy międzynarodowe zaproponowano ogólny międzyjurysdykcyjny model systemu EHR. Model posiada budowę modułową i ukrywa swoją wewnętrzną strukturę przed użytkownikami. System międzyjurysdykcyjny może łączyć wiele państw o odrębnych przepisach prawnych, które ustalą sposoby wzajemnego dostępu do danych medycznych. Głównym wyzwaniem tak złożonego systemu, w którym muszą być przetwarzane dane setek milionów pacjentów jest jego bezpieczeństwo. Problemy bezpieczeństwa trywialne w małych lokalnych systemach są bardzo skomplikowane. W artykule zaprezentowano wymagania bezpieczeństwa nakładane na takie systemy znajdujące się w ISO TS 18308 wraz z propozycją podsystemów bezpieczeństwa, niezbędnymi do ochrony systemu EHR.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 823-826
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Non-repudiation of Electronic Health Records in distributed healthcare systems
Niezaprzeczalność elektronicznych dokumentów zdrowotnych w rozproszonych
Autorzy:
Hyla, T.
Bielecki, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/158290.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
EHR
długoterminowe przechowywanie
niezaprzeczalność
ochrona zdrowia
long-term storage
non-repudiation
healthcare
Opis:
Healthcare systems managing Electronic Health Records (EHR) are being implemented around the world to facilitate access to patients' health data. The primary idea of the EHR is to gather all health information about a subject of care in one place. When a countrywide EHR system is fully implemented, it is assumed that all newly created documentation is stored in the system. Distributed healthcare systems, which connect national or regional healthcare system, are necessary to allow access to patient' health data in any of connected nationwide healthcare systems. In such complex systems, due to high commercial value and sensitiveness of medical data, security is a very important issue. The paper presents a solution for maintaining evidence records, which can ensure a non-repudiation of EHR content, stored in many nationwide systems. In other words, the verifier using the registry evidence records can proof the non-repudiation of EHR content, which is stored outside a patient home healthcare system.
Systemy ochrony zdrowia zarządzające elektronicznymi dokumentami zdrowotnymi (EHR) są wdrażane na całym świecie w celu ułatwienia dostępu do danych o zdrowiu pacjentów. Podstawową ideą EHR jest zebranie wszystkich informacji medycznych dotyczących jednego pacjenta w jednym miejscu. Gdy ogólnokrajowy system EHR jest w pełni wdrożony, zakłada się, że wszystkie nowo utworzone dokumenty są przechowywane w systemie. Rozproszone systemy ochrony zdrowia łączące narodowe lub regionalne systemy ochrony zdrowia są konieczne aby umożliwić specjalistom ds. ochrony zdrowia dostęp do wszystkich danych dotyczących jednego pacjenta. W tak skomplikowanych systemach, z uwagi na dużą wrażliwość danych medycznych i ich dużą wartość komercyjną np. na rynku ubezpieczeń, bezpieczeństwo jest jednym z głównych priorytetów. W artykule przedstawiono rozwiązanie pozwalające na zarządzanie rekordami poświadczeń rejestrów, za pomocą których można wykazać niezaprzeczalność zawartości EHR, przechowywanego w wielu ogólnokrajowych systemach EHR. Zewnętrzny weryfikator używając rekordów poświadczeń rejestrów może wykazać, że zawartość EHR jest oryginalna i niezmodyfikowana.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 10, 10; 1170-1173
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies