Healthcare teams e Internet:
programmazione del metodo
certificate-based
Introduzione



Gli ambienti sanitari sono un caso rappresentativo degli ambienti di
collaborazione poiché gli individui (es dottori) in molti casi collaborano per
fornire cura ai pazienti in senso più competente.
Le applicazioni di Healthcare e Internet offrono un’infrastruttura attraente
di comunicazione a livello di tutto il mondo ma con un fattore
notevolmente grande di rischio. La sicurezza diventa quindi un grosso
problema.
In questo paper si usa il metodo già noto dell’Hybrid Access Control
(HAC) che viene usato nei lavori di gruppo per l’healthcare che sfrutta le
potenzialità dell’uso delle tecniche di chiave pubblica di crittografazione.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Introduzione (2)




Gli ultimi sforzi per effettuare un livello accettabile di sicurezza in
Internet si basano sulla crittografazione a chiave pubblica (PKC) e sui
certificati digitali.
Un’infrastruttura a chiave pubblica (PKI) gestisce l’amministrazione dei
certificati digitali adatti a scopi di autenticazione e di identificazione.
Invece l’infrastruttura complementare di amministrazione dei privilegi
(PMI) può fornire altri tipi di certificati che sono particolarmente adatti a
scopi di autorizzazione.
Per sfruttare completamente i certificati digitali per proteggere il
trasporto e la condivisione dei dati medici e per proteggere le
applicazioni di healthcare c’è bisogno di un modello adatto di sicurezza,
con la struttura adatta, la compatibilità con gli ambienti di PKI e PMI e
la capacità di propagarsi all’interno dei sistemi distribuiti in sanità.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Descrizione del Modello HAC (1)


Il modello è basato su 5 insiemi di entità:
utenti,ruoli,permessi,squadre e contesti così
come una collezione di sessioni.
Un utente (u) è una persona (medico o
paziente).
Un ruolo (r) è una funzione di lavoro con
una certa autorità e la responsabilità per
ciascun membro
Un permesso (p) è l’equivalente di un
privilegio, autorizzazioni e diritti d’accesso .
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Descrizione del Modello HAC (2)





Il database managment system (DBMS) viene implementato
attraverso le operazioni di select, insert e update .
Un utente può essere membro di molti ruoli e viceversa, inoltre un
ruolo può avere più permessi e lo stesso permesso può essere
assegnato a molti ruoli. Quindi è un utente che esercita i permessi
usando i ruoli come mediatori per permettere agli utenti di
esercitare i permessi.
A sua volta l’utente si è associato con una sessione dando inizio alla
sessione utente controllata dall’utente stesso. I permessi disponibili
all’utente sono l’unione dei permessi di tutti i ruoli attivati in quella
sessione .
Le attività, i processi e le mansioni sono collegati con alcune
informazioni supplementari di contesto (c), che definiscono gli utenti
e gli oggetti implicati di dati.
Altri fattori come posizione e tempo possono essere presi in
considerazione .
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Descrizione del Modello HAC (3)




Il termine squadra (team t) è usato come concetto
per riassumere un gruppo di utenti in specifici ruoli
con l’obiettivo di completare un attività in un contesto
particolare .
Durante la sessione un utente può partecipare ad un
certo numero di squadre.
I contesti disponibili all’utente sono l’unione dei
contesti di tutte le squadre a cui partecipa lo stesso
vale per i ruoli.
Una squadra può avere molti contesti e viceversa ma
ci sono dei vincoli collegati ai ruoli assegnati
all’utente.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Derivazione dell’insieme di permessi





Dopo l’identificazione e l’autenticazione dell’utente, quest’ultimo deve
selezionare un sottoinsieme dei ruoli a partire dall’insieme dei ruoli già
assegnati a lui.
Dopo la selezione del ruolo, l’utente deve selezionare un sottoinsieme delle
squadre a cui partecipare, guadagnando i permessi dai ruoli attivati da altri
utenti che contemporaneamente stanno partecipando alle stesse squadre.
Selezionando una squadra, l’utente ottiene il contesto della sua operazione,
che consiste di oggetti specifici e di tipi di dati .
I contesti della squadra possono essere visti anche come limitazioni sugli
oggetti e/o tipi di dato raggiungibili dalla squadra stessa
La richiesta successiva di accesso di utente è consentita soltanto per gli
oggetti inclusi nel contesto e durante il periodo della sua operazione
corrente. Solo le annotazioni mediche dei pazienti di competenza della
squadra dell’utente sono accessibili durante il lavoro di squadra.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Autenticazione, PKI e certificati di identità






Possono essere distinti in 2 livelli di autenticazione:
Autenticazione semplice usando una password come verifica dell’identità. Offre
la protezione limitata contro l’accesso non autorizzato.
Autenticazione forte, coinvolge le credenziali usando tecniche crittografiche.
Prima, gli utenti richiedevano una chiave segreta comune per lo scambio di
informazioni ma ciò comportava dei problemi connessi al metodo e lo scambio
di distribuzione su reti insicure. PKC permette che la comunicazione avvenga
senza la richiesta di scambi di chiavi .
I certificati di identità (IC) o certificati di chiave pubblica sono usati come
mezzi per l’identificazione negli ambienti della rete. Una volta che il mittente
ha accesso a IC del destinatario, il mittente potrebbe cifrare i messaggi per la
chiave pubblica del destinatario .
La struttura del certificato a chiave pubblica o PKI tiene conto della crittografia
ed i servizi digitali possono essere utilizzati dalle applicazioni con i requisiti
dell’autenticazione, dell’integrità e della riservatezza e del non-ripudio.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Autorizzazione PMI e certificati di attributo(1)




Non tutte le decisioni di controllo di accesso sono basate sull’identità quindi è
necessario un secondo certificato digitale cioè il certificato di attributo (CA).
L’autorità di attributo (aa) è l’autorità che assegna gli attributi (permessi o
privilegi) firmando il CAs.
Un CA certifica che il relativo supporto possiede le autorizzazioni specifiche (come
la composizione di ruolo, gruppo, etc). L’uso di CAs assicura la protezione
networkoriented richiesta, poiché sono insieme degli attributi digitalmente firmati.
Le firme digitali sono usate sia da PKI che da PMI come il meccanismo con cui
l’autorità che pubblica un certificato ne certifica la validità.


In PKI la firma digitale del CA di pubblicazione su un IC certifica la
congruenza fra il materiale di chiave pubblica e l’argomento specificato.
In PMI la firma digitale certifica la connessione tra gli attributi del documento
e la personalità del possessore del certificato.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Autorizzazione PMI e certificati di attributo(2)


L’uso di CAs fornisce un PMI flessibile, che può essere stabilito
indipendentemente e controllato da un PKI, anche se PKI e PMI
sono infrastrutture separate e possono essere stabilite
indipendentemente l’una dall’altra.
PMI può essere utilizzata dalle applicazioni con i requisiti di controllo
e autorizzazioni di accesso.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Certificati per l’accesso



Tradizionalmente, le politiche di autorizzazione sono controllate
in modo centralizzato. Negli ambienti di calcolo distribuito,
tuttavia, il controllo della politica deve essere decentralizzato
poiché ci sono entità multiple, indipendenti e geograficamente
diffuse (individui, organizzazioni, istituti, etc) con autorità per
controllare l’accesso.
Per risolvere i problemi di distribuzione delle autorizzazioni,
viene usato un terzo tipo di certificato digitale, il certificato di
Regole di Accesso (RC)
Un RC è una struttura di dati paragonabile ad un IC e ad una
CA. Permette ai responsabili di distribuire a distanza le regole di
controllo di accesso, autorizzando in questo modo l’accesso alle
risorse specifiche.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Struttura dei certificati RC e CA

Gli individui assegnano uno o
più ruoli con l’attributo di
ruolo contenuto in ogni
certificato; inoltre un altro
entry è richiesto per
contenere l’attributo della
squadra, in accordo al
modello di sicurezza HAC. La
struttura del certificato
proposto è rappresentata
dalla Figura2 qui riprodotta.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Architettura operativa del sistema




Il sistema di sicurezza
sviluppato offre tre tipi di
servizi di sicurezza:
Propagazione di politica
Identificazione a livello di
rete e autorizzazione
Servizi di controllo d’accesso
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Esempio
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Risultati (1)

Il sistema è stato applicato all’ospedale
dell’università di AHEPA
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Risultati (2)

L’integrazione di una politica basata sul modello HAC con CA e
RC ha prodotto un miglioramento nei problemi di
maltrattamento accidentale delle informazioni mediche dei
pazienti, della mancanza del controllo nel dominio del
healthcare, le contraddizioni nelle politiche di sicurezza
attraverso le organizzazioni di healthcare della filiale ecc..
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Conclusioni (1)




L'incapacità di ripartire le informazioni attraverso i sistemi e fra le
organizzazioni di cura è stata uno degli impedimenti nel
progresso di HCE's verso l’efficienza.
La tecnologia di Internet può essere la risposta per questo
problema, poiché si pensa che abbia un effetto sempre crescente
sulla distribuzione delle informazioni mediche attraverso tutti i
domini.
Tuttavia, Internet ha causato preoccupazioni significative circa la
sicurezza. Un segmento significativo della sfida è la selezione
delle tecnologie di sicurezza e della loro applicazione ed
integrazione in una soluzione pratica .
L'applicazione attenta delle tecnologie di sicurezza specifiche può
fornire i metodi innovativi a questi problemi con soluzioni più
pratiche e più operabili. Non è abbastanza per dire che PKC può
ridurre considerevolmente le preoccupazioni di sicurezza, poiché
può svolgere un ruolo essenziale nel richiamo delle edizioni di
autorizzazione e di autenticazione.
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Conclusioni (2)


In questo articolo abbiamo descritto un esempio di
esecuzione che è basato sul modello già conosciuto
di sicurezza di HAC, che sostiene efficientemente e
maneggia i concetti e le strutture delle squadre del
healthcare.
Il sistema risultante fornisce le possibilità di sicurezza
attiva, esso aumenta l'indipendenza dai fattori
temporali e spaziali e riflette in un ambiente di
comput-comunicazione, i principi generali che sono
stati stabiliti in HCEs per il controllo di accesso (RC).
Christos K. “Healthcare teams over the Internet: programming a certificate-based approach”.
International Journal of Medical Informatics (2003) 70, 161/171
Scarica

Protezione basata sui certificati