Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

osobiste schowki danych

Podobne prezentacje


Prezentacja na temat: "osobiste schowki danych"— Zapis prezentacji:

1 osobiste schowki danych
Tytuł wdrożenie technologii CipherMe w Polsce osobiste schowki danych platforma obywatelstwa elektronicznego Jestem ...., skad tu jestem, co tu robie CLAN, HNet, CipherMe, zastosowania Dzisiejsza prezentacja to jeden z wielu wymiarów możliwych .... Opisac set-up - Intranet Chcę opowiedzieć Państwu o nowym podejściu do budowy systemów informatycznych, które może zasadniczo zmienić jakość kontaktów między usługodawcami a klientami, między administracjami a obywatelami. Samo podejście wydaje się nowe wyłącznie z punktu widzenia informatyki, gdyż naprawdę odzwierciedla ono dużo bliżej już istniejące struktury i relacje niż obecnie wdrażane projekty informatyczne. Te idą dużo bardziej pod włos naszych obecnych przyzwyczajeń i spodziewań i może właśnie dlatego często nie osiagają zamierzonego celu. Pacjent wybierając się do lekarza nie spodziewa się że ten będzie miał jego dane medyczne a raczej przynosi prześwietlenia i wyniki badań ze sobą. Podobnie, obywatel idąc do urzędu doświadcza, nistety boleśnie, konieczność posiadania ze sobą wszelkiej niezbędnej dokumentacji. Obecne wdrożenia informatyczne próbują zabrać nam nasze dane twierdząc w efekcie że potrafią o nie lepiej zadbać niż my sami. Tymczasem chyba wolelibyśmy wyłącznie elektroniczne usprawnienie obecnego przynoszenia naszych danych gdzie i kiedy trzeba. Tak więc najbardziej przydatne zmiany są dużo mniejsze niż te nam oferowane, a z tym pewnie prostsze i tańsze. Moja dzisiejsza prezentacja to jedna dwu-częściowa hipoteza:

2 centrum zdrowia ubezpieczyciel
e-obywatele ministerstwo B ministerstwo A oprogramowanie oprogramowanie dane dane dane dane dane dane dane centrum zdrowia dane dane dane dane dane dane oprogramowanie ubezpieczyciel dane dane dane dane oprogramowanie dane dane dane dane dane dane dane mocne kryptografie, wielowymiarowa biometria bezpieczeństwo w technologii produkcji karty dane dane dane natychmiastowe uaktualnianie obiektów duże nakłady na uaktualnianie Jak wygląda przejęcie, a raczej zatrzymanie danych u siebie. W miejsce wycinków danych osobistych rozproszonych wśród gigantów informatycznych, jednostki mają odpowiedzialność za własne dane: kompletne, spójne i bezpieczne. Usługodawcy i administracje zyskują dostęp do danych według umowy między stronami lub według wymagań prawnych. „Właścicielami” danych mogą też być inne jednostki: obiekty (pojazdy, zwierzęta, dzieła sztuki, nieruchomości), przesiębiorstwa, administracje. Porównanie tradycyjnego, scentralizowanego rozwiązania, podyktowanego historią informatyki z rozwiązaniem „naturalnym”, umożliwionym przez najnowsze jakościowe postępy technologii jak: osobiste komputery w miejsce „mainframe”, Internet w miejsce sieci lokalnych, etc. dane w rękach właścicieli, pełna wolność ruchu problemy prywatności i przenośności danych jeden, własny portal danych osobistych dane rozproszone jako „zakładnicy” instytucji dane w jednym miejscu, dostęp instytucji duplikacje, niespójności danych niskie, dzielone koszty, samofinansowanie wielokrotne koszty dużych baz danych płynne skalowanie – pojedyńczy użytkownik duże skoki skalowania minimalne ryzyko inwestycyjne duże ryzyko inwestycyjne i problemy przetargowe przepustowość rozproszona w czasie i przestrzeni problemy scentralizowanej przepustowości

3 Prawowity właściciel danych udostępnia wybrane obiekty danych
CipherMe CLAN Systems Ltd Technologia CipherMe pozwala każdej jednostce: osobie lub instytucji przechowywać własne dane, zarządzać nimi i mieć do nich dostęp w sposób bezpieczny, prywatny i anonimowy, w dowolnym momencie i z dowolnego miejsca na świecie, tanio. Prawowity właściciel danych udostępnia wybrane obiekty danych komu sobie życzy, lub jak tego wymaga prawo w wybranym zakresie na wybranych zasadach, w tym na wybrany okres czasu System CipherMe składa się z: indywidualnych schowków danych jednostek w przestrzeni Internet/Intranet, narzędzi dostępu do danych z serwera narzędziowego.

4 osobisty schowek danych
rodzaj danych wynika z dziedziny zastosowania Igor Hansen Igor Hansen Igor Hansen Igor Hansen cyfrowo potwierdzona tożsamość rysopis poświadczenie obywatelstwa odpis aktu urodzenia Igor Hansen Adres Adres 2 0 Rh- uprawnienia kierowcy uprawnienia kierowcy uprawnienie zawodowe uprawnienia uprawnienie kredytowe wiza wiza bezpieczna podróż wiza wiza certyfikat ubezpieczenia składka ubezpieczenia wynik badania osobiste dane zdrowotne recepta wynik badania koszt usługi medycznej recepta recepta ubezpieczenia i refundacje szczepienie rejestracja na studia wynik akademicki wykup szczepienie procesy akademickie zwolnienie chorobowe zwolnienie chorobowe obecność na rynku pracy umowa o pracę certyfikat notatka medyczna notatka medyczna głos w referendum głos w wyborach notatka medyczna obywatelstwo zarobki i opodatkowanie zeznanie podatkowe systemy finansowe stan konta z fiskusem dowód wpłaty ogólne dane robocze krytyczne dane medyczne

5 dane w “banku” MSP wspólna platforma
świadectwo oryginalności, rejestracja, wymiana części, własność/sprzedaż elastyczny, bezpieczny, sklowalny VPN minimalne ryzyko, optymalne koszty zabezpieczenie przed kradzieżą tożsamości bezpieczne dokumenty, uprawnienia bezpieczeństwo, prywatność klientów rejestr obsługi i napraw, badania tech., CO2 bezpieczna bankowowść bankowość elektroniczna wspólna platforma osobisty Rejestr Usług Medycznych, krytyczne dane medyczne ... leasing dane w “banku” bezpieczne dane osobiste (osób, przedsiębiorstw, obiektów, instytucji) cyfrowo zabezpieczona, wielowymiarowa identyfikacja biometryczna ochrona danych osobowych, prywatność dostęp z dowolnego terminala, miejsca i w dowolnym czasie udostępnianie innym według potrzeb lub wymagań prawnych skala i koszty ściśle odpowiadające potrzebom podpis cyfrowy elastycznoe systemy ubezpieczeniowe bezpieczne, zautomatyzowane rozliczenia gwarancje, ubezpieczenia, refundacje, ... elastyczne systemy nauczania: legitymacja, indeks, przestrzeń danych, e-dziekanat kariera, umowy o pracę, poświadczenia, współpraca, Human Resource Management elektroniczne głosowania, referenda, statystyka w czasie rzeczywistym interakcje z systemami finansowymi podatki, osobisty brokering, outsourcing dane wolne od komputera, elastyczność, niwelacja wykluczenia informatycznego MSP Bezpieczne dane osobiste w rękach ich prawowitego właściciela dają mu uniwersalną platformę elektroniczną, na której usługodawcy i administracje mogą oferować mu kolejne zestawy wysoce efektywnych i spójnych usług. Korzystanie z takiej platformy dla jakiegokolwiek początkowego powodu staje się automatycznie motywacją i kryterium preferencyjnym wyboru innych usługodawców oferujących usługi w oparciu o tą platformę. Dotyczy to wszystkich możliwych uczestników systemu: osób prywatnych, przedsiębiorstw czy nawet obiektów (w rzeczywistości ich właścicieli). cyfrowo chroniona poczta, eliminacja spam

6 e-klienci e-obywatele
ministerstwo B e-usługi e-administracje ministerstwo A oprogramowanie oprogramowanie centrum zdrowia dane oprogramowanie ubezpieczyciel oprogramowanie dane dane dane zaufane centrum przechowywania danych dane Przejęcie swoich danych na własność nie oznacza że będziemy je osobiście przechowywać, gdzieś we własnym domu. W rzeczywistości możemy je przechowywać we schowkach wynajętych w odpowiednio zaufanych centrach przechowywania danych. Takich centrów może być wiele i przeważnie będą one operować jako przedsiębiorstwa komercyjne. Dostęp do schowka odbywa się poprzez silną kryptografię opartą przykładowo o kartę mikroprocesorową w rękach właściciela schowka. Pojemność karty nie jest tu żadnym ograniczeniem, w odróżnieniu od podejść traktujących kartę jako nośnik danych i wiecznie poszukujących kart o coraz większych pojemnościach, ku radości ich producentów a rosnącej frustracji użytkowników. Karta też nie jest ograniczeniem co do typu przechowywanych danych ani rodzaju lub liczby możliwych zastosowań, obecnych czy przyszłych. Karty tak cyfrowo reprezentowanych klientów oraz obywateli mogą być używane celem nadawania uprawnień dostępu innym kartom, w rękach instytucji lub administracji, pozwalając im stać się dużo lżejszymi, bardziej elastycznymi i dużo bardziej efektywnymi. e-klienci e-obywatele zaufane centrum przechowywania danych dane dane dane dane

7 dane: bezpieczne, uwolnione od komputera, dostępne gdzie trzeba
serwer schowków danych serwer schowków danych T. Pastuszak J. Sygutowski osobiste schowki danych Igor Hansen user B3 T. Falkowski IHiT STOM R. Kowalczyk HNet budka tele-informatyczna terminal samoobsługowy poczta terminale dostępu stacja benzynowa terminal bankowy poczekalnia biuro ubezpieczyciela szpital, przychodnia karetka pogotowia komputer w pracy szkoła uniwersytet komputer w domu użytkownicy z kartami

8 eadministracja dla obywateli
Tytuł eadministracja dla obywateli administracja dla eobywateli

9 bezpieczna poczta (nie e-poste restante), dostęp do tradycyjnej poczty, dostęp przez telefon
operator GSM osobisty schowek danych serwer WAP osobisty schowek danych skrytka pocztowa skrytka pocztowa skrytka pocztowa serwer WAP kryptograficznie chronione ruch i przechowywanie wewnątrz systemu CipherMe, z bezpośrednim dostarczaniem, bez pośrednictwa serwerów pocztowych skrytka pocztowa skrytka pocztowa skrytka pocztowa server proxy Internet tradycyjna poczta osobisty schowek danych skrytka pocztowa skrytka pocztowa skrytka pocztowa Rozdział do odbiorców filtrowanie załączników

10 tożsamość i uprawnienia
aneksy tożsamość i uprawnienia

11 tożsamości, uprawnienia
osobisty schowek danych W banku, tak jak w każdej relacji z usługodawcą punktem wyjścia jest możliwość bezpiecznego potwierdzenia tożsamosci oraz uprawnień klienta. Tutaj służą temu obiekty biometryczne potwierdzone podpisem elektronicznym Banku, jak zdjęcie, podpis lub nawet odcisk palca. Drugim elemenet relacji są cyfrowo podpisane obiekty stwierdzające pewne uprawnienia użytkownika, na przykładzie prawo do szczególnego konta bankowego. Dzięki ochronie obiektów silnym podpisem cyfrowym, karta udostepniająca je tam gdzie potrzeba jest najbezpieczniejszą kartą bankową na świecie. Ta sama karta, ukazujące te same obiekty biometryczne plus uprawnienie do prowadzenia pojazdów jest prawem jazdy, uaktualnianym wyłącznie poprzez uaktualnianie obiektów uprawnieniowych. Dowody tożsamości i uprawnień podniosą bezpieczeństwo w bankowości, komunikacji lotniczej, systemach refundacji ubezpieczeń, dokumentacji w ruchu drogowym, systemach zdrowia.

12 weryfikacja tożsamości i uprawnień
osobisty schowek danych osobisty schowek danych Igor Hansen Bank Igor Hansen Bank Jan Kowalski Bank Jan Kowalski Bank Igor Hansen Bank Igor Hansen Bank osobisty schowek danych Bartosz Aptekarz Bank Bartosz Aptekarz Bank duża histereza uaktualniania natychmiastowe uaktualnianie brak mechanizmów autentykacji podpis cyfrowy sztywne cechy - podpis otwarta architektura każdorazowe koszty uaktualniania zerowy koszt uaktualniania wszyscy uprawnieni widzą wszystko indywidualne uprawnienia osobisty schowek danych zreplikowane dane osobiste dane osobiste u właścicieli Marcin Lekarz Bank Marcin Lekarz Bank operacja czysto off-line bezpieczne działanie sieciowe osobisty schowek danych integracja systemowa strony trzecie Marcin Lekarz uprawnienia.xml Bank Igor Hansen uprawnienia.xml Bank osobisty schowek danych Jan Kowalski uprawnienia.xml Bank Aptekarz Bartosz uprawnienia.xml Bank

13 tożsamość i uprawnienia: obecnie v.s. CipherMe
osobisty schowek danych Igor Hansen Igor Hansen Igor Hansen Igor Hansen rysopis poświadczenie obywatelstwa odpis aktu urodzenia Igor Hansen Adres Adres 2 0 Rh- rejestracja na studia uprawnienie zawodowe PESEL wynik akademicki wynik akademicki uprawnienia kierowcy dyplom uprawnienia kierowcy uprawnienie kredytowe wynik badania recepta wynik badania recepta certyfikat ubezpieczenia recepta szczepienie składka ubezpieczenia wykup szczepienie koszt usługi medycznej zwolnienie chorobowe Tu dochodzimy do drugiej części hipotezy której esencją jest to że powinniśmy rozważyć scenariusz gdzie każdy podmiot administracji nadal pozostałby faktycznym właścicielem wszystkich swoich danych, tylko w formie elektronicznej. Dane byłyby przechowywane w sposób absolutnie bezpieczny i pod wyłączną kontrolą ich prawowitego właściciela. On sam mógłby je prezentować w dowolnym miejscu i czasie, według swoich potrzeb lub wymagań prawnych. Uzyskałbynieporównywalną wolność obywatelską i wyboru, mobilność przez dowolne granice administracyjne lub narodowe, a same administracje zostałyby natychmiast odciążone od od obecnie rosnących trosk i kosztów związanych z bezpieczeństwem i prywatnoscią danych. Celem mojego wystąpienia jest rozwinięcie tej drugiej części hipotezy poprzez spojrzenie na jej możliwe konsekwencje w różnych scenariuszach codziennego życia obywatela – faktycznego posiadacza swoich osobistych danych. Ze względu na temat dzisiejszej konferencji skupmy się przede wszystkim na problemach bezpiecznej weryfikacji tozsamości i uprawnień. Zacznijmy od najbardziej podstawowego dokumentu jakim jest dzisiejszy dowód osobisty, obecnie laserowo trawiony kawałek poliwęglanu. Wyobraźmy sobie że zamiast takiego dowodu moglibyśmy w dowolnym momencie okazać odpowiedni zestaw cyfrowo poświadczonych dokumentów, dostarczonych według potrzeb z naszego osobistego schowka danych. dowód, 2) dodanie deklaracji o grupie krwi, 3) gromadzenie dokumentów akademickich (karta studenta: legitymacja, indeks, dyplom) 4) karta(y) uprawnień zawodowych, w tym prawo jazdy, 5) zmiana adresu, 6) karta bankowa (bankowość elektroniczna) 7) nowe zdjęcie 8) dane medyczne (osobisty RUM) 9) ubezpieczenia i refundacje, 10) podatki 11) dowolne dane i eliminacja wykluczenia informatycznego zwolnienie chorobowe umowa o pracę certyfikat notatka medyczna notatka medyczna głos w referendum głos w wyborach notatka medyczna zarobki i opodatkowanie zeznanie podatkowe stan konta z fiskusem dowód wpłaty krytyczne dane medyczne

14 Weryfikacje uprawnień
Inne weryfikacje: ruch na lotnisku, prawo jazdy, dokumenty pojazdu, ...

15 dane studenckie legitymacja uprawnienia ... index informacje dyplom

16 teraz: wiele oddzielnych „sztywnych” kart
dwa rodzaje kart teraz: wiele oddzielnych „sztywnych” kart chwalenie się ilością posiadanych kart to już przeszłość wiele „kart” w jednej Osobiste Dane Zdrowotne ubezpieczenia zdrowotnego wielo-funkcyjna karta bankowa zawodowa (lekarz, prawnik, doradca) studenta (legitymacja, index, ...) członka klubu i kibica podatnika zestaw dokumentów podróży zestaw dokumentów pojazdu dowód osobisty, prawo jazdy karta: uniwersalny klucz do świata danych i zastosowań jedna karta wystarczy mi do (niemal) wszystkiego

17 aneksy CipherMe w banku

18 bankowość elektroniczna – bezpieczeństwo przy okienku
Nowoczesne okienko bankowe może teraz wyświetlać fotografię osoby obsługującej a jej karta może kontrolować zakres uprawnień do wykonywanych operacji. Karta klienta pozwala na jego bezpieczną identyfikację. W przykładzie karta klienta ma też dostęp do szeregu uprawnień bankowych, w tym uprawnień do konta w szczególnym banku. W tym właśnie przypadku, klient obawiał się być może zbyt powierzchownej weryfikacji tożsamości ze strony kasjera w przypadku kradzieży karty i postanowił wybrać dodatkową opcję weryfikacji transakcji własnym odciskiem palca. Wtedy, każda operacja wypłaty związana z kontem wymaga osobistej obecności właściciela konta.

19 bankowość elektroniczna: terminal samoobsługowy (Internet bez „one-time pads”)
Karta, a raczej udostępniane przez nią dokumenty mogą też być użyte w publicznym terminalu samoobsługowym, udostepniającym bankowość elektroniczną nawet osobom spoza bariery „wykluczenia informatycznego”. Dodatkowe obiekty powinności płatniczych mogą być wprowadzone przez samego klienta, lecz idealnie powinny one być dynamicznie udostępniane jako cyfrowo podpisane obiekty przez jednostki którym jesteśmy winni: operator telefoniczny, dostawca energii elektrycznej lub gazu, spółdzielnia mieszkaniowa, biuro podatkowe, etc. Na zapłacenie rachunku powinny wystarczyć trzy dotknięcia ekranu: powinność, źródło opłaty, polecenie transakcji. Ikony po prawej pokazują że niektóre konta wymagają potwierdzenia transakcji odciskiem palca a jedno dodatkowo obrazem źrenicy.

20 dowolne struktury przechowywania i hierarchie dostępu do danych
deponowanie danych dla Małych i Średnich Przedsiębiorstw zarządzanie placówkami bez kosztów Virtual Private Networks dowolne struktury przechowywania i hierarchie dostępu do danych płynna skalowalność ilości uczestników, elastyczność organizacyjna otwarta przestrzeń aplikacji koszty ściśle wg. użycia i minimalizacja ryzyka inwestycyjnego minimalne koszty informatyzacji bez kosztów wynajmu specjalisty bezpieczna i natychmiastowa wymiana danych między uczestnikami dane personalne i HRM bez Ustawy o Ochronie Danych Osobowych bezpieczny outsourcing operacji na danych firmy – księgowość logistyka zaopatrzenia i platforma negocjacyjna elastyczny, kontrolowany dostęp przez pracowników w terenie dynamiczne relacje z dostawcami i klientami bezpieczeństwo danych klientów nadzór i monitoring dostępu obieg cyfrowych dokumentów i podpisów

21 uwolnienie danych od komputera – niwelacja wykluczenia informatycznego
deponowanie danych klienta indywidualnego wolność danych od komputera, wolność ruchu i bezpieczeństwo uwolnienie danych od komputera – niwelacja wykluczenia informatycznego prywatność i bezpieczeństwo, tożsamości i uprawnienia, wirtualny „plastik” spójne, przenośne dane medyczne ubezpieczenia i refundacje możliwość tele-pracy oraz ciągła obecność na rynku pracy wolność ruchu przez granice administracyjne, nawet narodowe studenci dowolność trybu, organizacji, rozproszenia studiów możliwość pracy w domu, bibliotece, akademiku, osoby zawodowe gdzie podstawą jest bezpieczeństwo danych klienta prawnicy, doradcy finansowi, ajenci, ... bezpieczeństwo, prywatność danych praca z dowolnego miejsca bez laptopu: lotnisko, kawiarnia internet, biblioteka możliwość pozostawienia danych w schowku klienta – apoteoza zaufania wygodna i bezpieczna bankowość elektroniczna

22 z punktu widzenia Banku:
zabezpieczenie transakcji: tożsamość, uprawnienia, kontrola nad prywatnością v.s. Ustawa o Ochronie Danych Osobowych obniżenie kosztów wynikających ze zmian w sytuacji klienta ułatwiona współpraca z innymi placówkami wprowadzenie cyfrowych dokumentów: wewnątrz i z klientami możliwość obserwacji na żywo spełniania warunków umów bankowość elektroniczna dla każdego bez konieczności Internet obniżenie kosztów funkcji „pocztowych” przez samoobsługę wygodna i bezpieczna bankowość Internet marketing: łatwa budowa powodów aby być klientem Banku oferty docelowe: studenci, ... platforma programów partnerskich: ubezpieczenia, zdrowie długoterminowo karta bankowa jako karta partnerstwa obywatelskiego (n.p. z NFZ) „ostatnia mila” administracji bankowość danych jako business sam w sobie

23 aneksy medycyna

24 dane medyczne dziś (papierowe lub elektroniczne)
przekazy (messages), n.p. HL7 (USA) kombinatoryczna złożoność problemy spójności danych nakłady wprowadzenia i zarządzania laboratorium II centrum medyczne szpital A dom pacjenta dentysta przychodnia 1 ubezpieczenia zdrowotne praktyka 2 laboratorium I narodowa służba zdrowia sanatorium szpital B from Health Level 7 tools adverts How many hours a week do you burn on HL7? Is lack of HL7 productivity driving you crazy? Does HL7 hurt your head? Eliminate the frustration and expense of interface failures and rework

25 CipherMe – wizyta u lekarza
osobisty schowek L osobisty schowek U alergie uprawnienie zawodowe L_ 3 U L P notatka notatka L_ U L P notatka ubezpieczenie R_ U R przychodnia, szpital, dom pacjenta lekarz osobisty schowek P system opieki zdrowotnej lista, ceny leków lista usług cennik

26 CipherMe - apteka U 3 A system opieki zdrowotnej UA_ U A L_ U L P R_ U
osobisty schowek U UA_ U A purch: 3-1 = 2 cost: 50 paid: 15 refund: 35 alergie L_ U L P 3 ubezpieczenie R_ U R apteka aptekarz osobisty schowek A system opieki zdrowotnej lista, ceny leków UA_ purch: 3-1 = 2 cost: 50 paid: 15 refund: 35 A R cenniki

27 CipherMe - refundator R A biuro refundatora UA_ A R osobisty schowek
Stowarzyszenie Ubezpieczen Zdrowotnych usługi biuro refundatora refundator osobisty schowek A UA_ purch: 3-1 = 2 cost: 50 paid: 15 refund: 35 A R

28 Dane medyczne – bezpieczeństwo i dostęp
Zaszyfrowane dokumenty i licencje są przechowywane na serwerze wybranym przez pacjenta. Dane są niedostępne nawet dla administratora serwera, a ich właściciel zachowuje pełną anonimowość. Dane pojedynczego pacjenta skoncentrowane są w jednym miejscu i są mu dostępne w dowolnym czasie i miejscu. Pacjent przyznaje, według potrzeb, licencje dostępu jednostkom trzecim: lekarzom, laboratoriom analiz, szpitalom i instytucjom. Licencje są przyznawane automatycznie autorom wpisów medycznych i to w sposób nieusuwalny. Buduje to automatycznie archiwa decyzji i działań zawodowych dla lekarzy, szpitali i innych instytucji. Nikt nie przechowuje danych o osobach trzecich.

29 Technologia jest ucieleśnieniem praw pacjenta.
korzyści - pacjent Technologia jest ucieleśnieniem praw pacjenta. Obywatel-pacjent ma pełną wolność ruchu administracyjnego przez granice organizacyjne, administracyjne, rejonowe a nawet narodowe. Ma wolność wyboru a środki prawdziwie podążają za nim. oszczędność pieniędzy i czasu; Dwa bilety tramwajowe zaoszczędzone na podróży po wynik badań płacą za 4 miesiące uczestnictwa w systemie. dostęp do całej i jednolitej dokumentacji medycznej, z każdego miejsca, 24 godziny na dobę, 7 dni w tygodniu, również w sytuacjach krytycznych; kontrola nad procesem leczenia, wykonywanymi badaniami i zażywanymi lekami; anonimowość i ochrona danych o zdrowiu;

30 bieżąca kontrola nad procesem leczenia, nawet na odległość;
korzyści - lekarz oszczędność czasu; eliminacja nakładów na przechowywanie, administrację i ochronę dokumentacji; bieżąca kontrola nad procesem leczenia, nawet na odległość; gwarancja autentyczności i spójności wpisów; dostęp do danych pacjenta podczas pracy „w terenie”; obniżone ryzyko zawodowe i koszty ubezpieczenia zawodowego; niski lub zerowy koszt zawsze najnowszego oprogramowania medycznego; bez potrzeby jego instalacji.

31 korzyści – dostawcy usług
obniżenie nakładów na przechowywanie i adminstrację danych pacjenta; łatwy, bezpieczny dostęp do danych z dowolnej liczby placówek; zerowy koszt ruchu pacjenta między miejscami pobytu, lekarzami, ośrodkami łatwe rozliczenia z pacjentem; automatyzacja rozliczeń z instytucjami finansującymi leczenie; usunięcie nakładów na zgodność z wymogami legalnymi; możliwość szeroko zakrojonej współpracy z innymi firmami; skalowalność minimalizuje ryzyko inwestycyjne; nowoczesna infrastruktura obsługi pacjenta;

32 korzyści – refundatorzy, administratorzy, instytucje (fundusze zdrowia, Ministerstwo Zdrowia, ubezpieczenia prywatne i społeczne, ...) System jest samo-organizujący, auto-skalujący, i samo-finansujący. zautomatyzowany i natychmiastowy przepływ cyfrowo poświadczanych kosztów i środków z rozdzielczością pojedynczej usługi medycznej. kontrola kosztów medycznych; CipherMe to więcej niż RUM. dostęp do informacji statystycznych i sprawozdawczych; natychmiastowa wprowadzanie decyzji administracyjnych, np nowej listy leków niemal całkowite usunięcie kosztów administracji danymi pacjentów; ryzyko inwestycyjne podzielne między systemami administracyjnymi: podatki, prawa jazdy, procesy edukacyjne; niezależność od systemu opieki zdrowotnej.

33 roszczenia ubezpieczeń kosztów leczenia w USA (2000)
Tylko 36% dostawców usług medycznych wysyła roszczenia drogą elektroniczną. Koszty administracyjne roszczeń pochłaniają do ¢ w każdym 1$ ceny usługi. Przeciętny koszt administracyjny roszczenia to $15 (American Health Care Administration), $11.50-$18.00 (American Medical Association). Firmy ubezpieczeniowe wydają $30 miliardów rocznie na administrację roszczeń a lekarze wydają $650 milionów na ich wysyłanie pocztą. 32% roszczeń jest odrzucanych z powodu błędów i musi być przetworzone ponownie, a 5% do 15% nigdy nie jest doprowadzone do końca. Świadczeniodawcy otrzymują refundacje 60 do 120 dni od zgłoszenia roszczenia (MedicAid). Dowodem potrzeby rozwiązania tego problemu jest powstawanie konsorcji, gdzie za sporą opłatą prowadzone jest scentralizowane przetwarzanie roszczeń. MedUnite: Aetna, Anthem, Cigna, HealthNet, NDCHealth, Oxford Health Plans, PacificCare, WellPoint Polska ma szansę na uniknięcie tych problemów.

34 stomatologia

35 aneksy inne podmioty

36 pojazd R P U sprzedawca, warsztat ubezpieczyciel, refundator producent
firma leasingowa osobista baza danych U zapotrzebowanie na ubezpieczenie oferta A-3 oferta B-1 oferta C-1 świadectwo oryginalności P_ U P świadectwo ubezpieczenia przekazanie obsługa A: wycena B: akceptacja C: wykonanie D: refundacja dowód rejestracyjny świadectwo sprawności U A B C A: wycena B: akceptacja C: wykonanie D: refundacja gwarancja przedłużenie gwarancji świadectwo emisji CO2 zmiana pojazd warsztat kier A patrol drogowy kier B policjant kier C firma wynajmu

37 zwierzę U wynik sportowy świadectwo ubezpieczenia rodowód szczepienie
osobista baza danych wynik sportowy świadectwo ubezpieczenia U rodowód szczepienie notatka weterynaryjna właściciel rozliczenie rozliczenie utrzymujący rozliczenie wynik badania krwi zaświadczenie weterynaryjne potomstwo  zwierzę weteryn. właścicie granica nadzór w.

38 gospodarstwo rolne U ministry regional office local advisor
summary view detailed view regional office summary view detailed view local advisor detailed view assist in data entry European office summary view detailed view personal data space U crop insurance certificate structure of land organic farming certificate inspectorate quality certificate equipment investment equipment investment animal  sale purchase of materials sub-contractor supplier agreement inspection food processing license inspection crop purchase point farm farm grain elevator

39 . salon meblowy nowoczesna kuchnia firma spedycyjna wytwórnia mebli
system informatyczny system informatyczny system informatyczny system informatyczny system informatyczny system informatyczny półka Alberto stół Giovanni krzsło Sergio drążek półka Alberto szafka Maria deska do kroj przesyłka przesyłka przesyłka pojazd pojazd wytwórnia mebli detale drewniane system informatyczny system informatyczny system informatyczny system informatyczny osobisty schowek danych taśma ścierna krążek ścierny tarcica bukowa tarcica sosnowa taśma ścierna krążek ścierny tarcica bukowa tarcica dębowa aktorzy: Dwa sklepy z artykulami drewnianymi Dwaj producenci artukulow drewnianych Dostawca mat. Sciernych i dostawca surowca(drewna) Firma spedycyjna Kazda buduje wlasny system informatyczny Duzym elementem/inwestycja kazdego jest baza danych obiektow Systemy rozmawiaja miedzy soba w wielu zlozonych relacjach Co by bylo gdyby w miejsce olbrzymiej liczby dialogow miedzy systemami wprowadzic odpowiednio zabezpieczoną i kontrolowaną dostep i obserwacje indywidualnych obiektow Obiekty moga byc przetrzymywane w bezpiecznym systemie przechowywania i kontroli dostepu materiały ścierne tartak system informatyczny system informatyczny system informatyczny system informatyczny

40 technologia schowków pozwala każdej jednostce: osobie lub instytucji przechowywać własne dane, zarządzać nimi i mieć do nich dostęp w sposób bezpieczny, prywatny i anonimowy, w dowolnym momencie i z dowolnego miejsca na świecie, prawowity właściciel danych udostępnia wybrane obiekty danych komu sobie życzy, lub jak tego wymaga prawo w wybranym zakresie, na wybranych zasadach, w tym na wybrany okres czasu nowy mechanizm logistyczny – korzyści dla obu stron – przykład zaopatrzenia odbiorca znaczne skrócenie histerezy zamówień; niemal eliminacja eliminacja niepewności czasowych możliwość „spłycenia półek” prostsza, tańsza i oddelegowana logistyka zaopatrzenia wyeliminowana potrzeba zbiorczości zamówień pogarszała efektywność systemu dostawca znacznie zwiększona elastyczność logistyczna i wynikające ekonomie eliminacja niepewności czasowych lepsze planowanie dzięki dokładnej obserwacji możliwość zbiorczości dostaw polepsza efektywność systemu

41 co jest potrzebne stronom
AtoZ SuperStore 1 Operator Narodowy lub twórca aplikacji aplikacje businessowe istniejący system monitoringu lub filtr eksportujący bezpieczny schowek danych subskrybcja na serwerze CipherMe Darjeeling orange juice pineapple juice Earl Grey lub Chaé baguettes własny serwer Teas of The World filtr importujący stany półek Dla przykladowego supermarketu i jednego z dostawcow Bezpieczny shcowek danych z obiektami o stanie polek udostepnianymi odpowiednim dostawcom Na wynajetym serwerze lub Na wlasnym serwerze System uaktualniania obiektow w schowku Istniejacy system magazynowo-logistyczny z filtrem eksportujacym lub Narzedzie internetowe z serwera zewnetrznego Dostawca powinien miec system obserwacji obiektow w schowku Obecny system logistyki dostaw do klientow z filtrem importujacym informacje ze schowkow lub lub istniejąca logistyka dostaw do klientów

42 aneksy architektura oraz terminale dostępu

43 różne miejsca na bezpieczne dane
serwer Internet zaszyfrowane dane zaszyfrowane dane cyfrowo podpisane rozkazy infrastruktura telekom. Internet Intranet zaszyfrowane dane zaszyfrowane dane cyfrowo podpisane rozkazy ! serwer lokalny Jak to wygląda technicznie? Terminal użytkownika wyposażomy jest w środki umożliwiające: operacje na danych użytkownika mocne szyfrowanie każdego obiektu danych idywidualnym kluczem przed zapisaniem go w miejscu przechowywania. Miejscem przechowywania powinien być przede wszystkim bezpieczny schowek sieciowy, umożliwiający tworzenie całej gamy struktur dostępu i relacji z usługodawcami. Może być nim też lokalny serwer, lokalny dysk lub nawet wymienny nośnik danych. Do operacji na danych mogą służyć standardowe programy jak MS Office lub OpenOffice, ale najlepsze są do tego celu aplikacje sprowadzane dynamicznie przez Internet. Są one zawsze aktualne, nie wymagają nakładów na instalację ani specjalnych kompetencji informatycznych ze strony użytkowników. aplikacje z Internet XHTML, XML, XSL, JavaScript komputer użytkownika

44 efektywność dostępu infrastruktura telekomunikacyjna
dostęp średniej szybkości: telephone, ISDN użytkownik szybki dostęp: ASDL, radio, ... dane (CSP) bardzo szybki dostęp sieć szkieletowa użytkownik dane (CSP) użytkownik administracja przychodnia medyczna

45 (A)DSL bezdyskowy terminal dyski na USB przenośność praca off-line
jako opcja zakupu dane w „banku” bezpieczne przed niepowołanym wglądem automatyczne kopie bezpieczeństwa wszechobecne autoskalowalny VPN operator telekom pakiet stałego łącza dom prawnik, księgowy przychodnia, szpital biblioteka terminal publiczny terminal bankowy budka telefoniczna centrum przechowywania danych (A)DSL thin client cienki klient brak ruchomych części (dysk, wentylator) niskie koszty wsparcia technicznego bezpieczny (wirusy, konie trojańskie, ...) nie wymaga dużej wiedzy użytkownika cichy

46 thin client – elementy i koszty
opcje osobisty schowek dostęp szerokopasmowy System XPe dostosowanie: PL, sterowniki, CipherMe licencje MicroSoft aplikacje bankowość ...

47 osobiste dane przez telefon bez zmian w samym telefonie – bez potrzeby „błogosławieństwa” operatora
osobisty schowek danych Igor Hansen Igor Hansen Igor Hansen WAP WAP rysopis operator GSM zaufany serwer WAP poświadczenie obywatelstwa Igor Hansen Adres Adres 2 PESEL rejestracja na studia serwer WAP wynik akademicki uprawnienia kierowcy wynik akademicki WAP-R uprawnienia kierowcy uprawnienie kredytowe lista kontaktów certyfikat ubezpieczenia lista zakupów składka ubezpieczenia notatka recepta wynik badania WAP-RW recepta wynik badania WAP-R WAP-R 0 Rh- krytyczne dane medyczne WAP-R szczepienie

48 cyfrowo podpisane rozkazy XHTML, XML, XSL, JavaScript
usługa operatora serwer CipherMe osobisty schowek Igor Hansen master slave SIM toolkit serwer narzędziowy Internet zaszyfrowane dane cyfrowo podpisane rozkazy przeglądarka CipherMe aplet Operator UMTS/GPRS/GSM otwarte dane aplikacje z Internet XHTML, XML, XSL, JavaScript telefon UMTS/GPRS/GSM

49 emulator SIM master emulator SIM SIM1 card SIM2

50 krytyczne dane medyczne przez telefon karetki pogotowia
osobista baza danych szpital: Borders General uczulenia kontakty, lekarz specjalne dane krytyczne dane krytyczne rozszyfrowanie interpretacja ostrzeżenia krytyczne SMS licencja dla szpitala SMS

51 TW TW tokeny wirtualne dane obiektów bez fizycznych kart
osobisty schowek danych dane obiektów bez fizycznych kart schowki danych obiektów zwierzęta: konie, psy, krowy, ... pojazdy nieruchomości obiekty n.p. muzealne ... zawartość kart w schowku wirtualne czytniki Igor Hansen kontakty terminal TW Intuicja Paddy P754 JFS TW H263 PSG osobisty schowek danych wynik badania krwi osobisty schowek danych rodowód właściciel wynik sportowy zmiana koloru świadectwo oryginalności potomstwo  utrzymujący sprzedaż świadectwo ubezpieczenia dowód rejestracyjny świadectwo sprawności notatka weterynaryjna obsługa gwarancja przedłużenie gwarancji świadectwo emisji CO2 szczepienie A: wycena B: akceptacja C: wykonanie D: refundacja zaświadczenie weterynaryjne świadectwo ubezpieczenia

52 nowoczesna twarz ustabilizowanych aplikacji znakowych
aplikacja znakowa V aplikacja znakowa V aplikacja znakowa V emulowana, pełna transakcja znakowa –serwer wygląda dla aplikacji jak terminal sever proxy transakcji znakowych weryfikacja uprawnień do transakcji emulacja terminala znakowego – symulacja pełnej sesji operatorskiej log transakcji formularz podpisany przez operatora schowek banku z formularzami transakcji terminal 2 wpłata przelew terminal 1 uprawniony formularz transakcja walutowa wypłata formularz to formularz graficzny (XHTML) scenariusz sesji znakowej jest podpisany przez Bank operatorzy mają oprawnienia do różnych zestawów formularzy operator B operator A

53 ogólna architektura tokenu CipherMe
karta Personal Identification Number pamięć tokenu podpis cyfrowy klucz prywatny procesor kryptografii asymetrycznej aplikacje bankowe: bankomat, Visa, MasterCard, ... dostęp i szyfrowanie klucz prywatny bezpiecznik użytkownika podpis cyfrowy klucz publiczny ISO 7816 + EMV dostęp i szyfrowanie klucz publiczny Internet Intranet CipherMe ISO 7816 detale subskrybcji: prowider, klient, narzędzia PKCS #11 schowek chroniony przestrzeń danych CipherMe schowek otwarty

54 aneksy struktury

55 struktura przedsięwzięcia
usługi CipherMe baza danych Operator Narodowy CipherMe zbiera składki subskrypcyjne wydaje licencje właścicieli baz utrzymuje wersje językowe odpowiada za narodową sytuację wymagania prawne lista licencjonowanych leków ... CLAN Systems opłata technologia baza danych opłata lic. baza danych usługi CipherMe opłata baza danych baza danych baza danych instytucja firma usług medycznych pracodawca bank instytucja państwowa subskrybcja baza danych subskrybcja indywidualna instytucja indywidualna osoba indywidualna osoba indywidualna osoba

56 ścieżki przychodów

57 cyfrowo podpisywane dokumenty i ich obieg

58 from Health Level 7 adverts
Why won’t the British deal with the government online? The Economist, Jan 2nd 2003 ... where services have already been put online, hardly anyone seems to be using them ... usage of e-government services has not grown in the past two years, and has fallen in some cases ... One problem is sheer proliferation of websites ... Many transactions require co-ordination between several organisations and visits to multiple sites. ... The government’s track record with previous large-scale computerisation projects, ... is hardly inspiring. Merely applying a thin electronic veneer to the existing bureaucracy is easier, but much less useful. As anyone who has tried to use the Inland Revenue’s website to calculate and submit their income tax return will testify, ... make users nostalgic for the old-fashioned, paper-based approach. ... the underlying problem is „healthy British scepticism towards the state. Given the hostility to, say, ID cards, it is not surprising if people are reluctant to type their personal information into a government web site. .. e-government will not take off in Britain unless the state behaves in a way that earns our trust. from Health Level 7 adverts How many hours a week do you burn on HL7? Is lack of HL7 productivity driving you crazy? Does HL7 hurt your head? Eliminate the frustration and expense of interface failures and rework Battling unhealthy priorities in government IT The Guardian, September ... spiralling costs and late completions have bedevilled IT projects covering everything from national insurance to the passport office to Post Office benefit payment cards. Although firms often find IT hard to handle, government seems to make a special mess of it. contents and usage. ... Google's computers process the information in your for various purposes, including formatting and displaying the information to you, delivering targeted related information (such as advertisements and related links), preventing unsolicited bulk (spam), ...

59 aneksy CLAN Systems Igor Hansen

60 Igor Hansen zawodowo 1996 – , CLAN Systems Ltd
Dyrektor Naczelny, 75% udziałowiec ochrona wartosci intelektualnej, PCB router, bezpieczeństwo pojazdów, CipherMe patenty: fast printer video buffer architecture US, Korea, Japan, Europe ( ) architektura osobistych, bezpiecznych, rozproszonych schowków danych patent applied for (Jan 2001) 1984 – 1994, CLAN Systems Ltd Dyrektor Techniczny, 40% udziałowiec projekty: workstations, drukarki, skanery, specjalistyczne architektury, akceleratory, VLSI 1981 – 1985, Edinburgh University Computer Science, wykładowca computer architectures, Digital Structures, final year project coordination, design of graphics, processor and network architectures 1980 – 1981, Edinburgh University Computer Science, Researcher multiprocessor architecture, CS/CDMA network członkostwa: Association for Computing Machinery The Institute of Electrical and Electronics Engineers IEEE Computer Society wykształcenie: 1979: Politechnika Warszawska, doktorat, formalne modelowanie architektur i algorytmów 1975: Politechnika Warszawska, mgr inż. publikacje: artykuły konferencyjne na temat architektur i algorytmów (n.p. Micro-12,13,14) różne artykuły w prasie i periodykach zawodowych (n.p. Systems, IEEE,) zestaw podręczników do LayOut Document Description Language (Tutorial, CookBook)

61 CLAN Systems Ltd – drukarki, czytniki, MFPs
hardware architektura elektronika VLSI PCB firmware system operacyjny kompilery (C, IMP) emulacje LayOut DDL technologia czcionek drivery

62 CLAN Systems Ltd – oprogramowanie – systemowe, CAD, ...


Pobierz ppt "osobiste schowki danych"

Podobne prezentacje


Reklamy Google