Article,

Security aspects in ubiquitous computing in health care

, , and .
e & i Elektrotechnik und Informationstechnik, 123 (4): 156--161 (April 2006)
DOI: 10.1007/s00502-006-0336

Abstract

Today, ubiquitous devices lack many of the security features known in desktop computing, an industry that is known to have a plethora of security problems. As ubiquitous devices are increasingly applied in the health care industry, security aspects need to receive even more attention. Clearly, patient-related data is extremely sensitive and legal requirements (such as HIPAA) attempt to enforce strict privacy controls. While we cannot solve the overall problem, our proposal to use RFID tags to authenticate users with ubiquitous devices addresses one of the most fundamental requirements of all security mechanisms: to reliably establish the user's identity. In this paper we discuss some questions that raised during experiments with ubiquitous devices at Graz University Hospital. The main problems which could be identified included security and privacy issues (protection precautions, confidentiality, reliability, sociability). The experiments showed that new and emerging computer technologies such as mobile, ubiquitous and pervasive computing have an enormous potential for the improvement of manifold workflows in health care, however, psychological and technological research must be carried out together in order to bring clear benefits for the end-users and to optimize workflows in health care in the daily routine. Sicherheitsmechanismen, die in PCs heute als Standard vorausgesetzt werden, fehlen in vielen mobilen Ger�ten. Da mobile Ger�te zunehmend im Gesundheitsbereich eingesetzt werden, gewinnen Sicherheitsaspekte an Bedeutung. Daten von Patienten und Krankenakten sind ganz offensichtlich sensible Daten, die sowohl durch technische als auch durch gesetzliche Ma�nahmen gesch�tzt werden m�ssen. Authentifikation ist eine Grundvoraussetzung f�r alle weiteren Sicherheitsma�nahmen. Unser Vorschlag ist, RFID f�r die Authentifikation bei mobilen Ger�ten zu verwenden. In dieser Arbeit diskutieren die Autoren prototypische Entwicklungen, die am AKH Graz durchgef�hrt wurden. Der Fokus lag auf Aspekten der Sicherheit und Vertraulichkeit. Versuche haben gezeigt, dass neue Technologien das Arbeitsumfeld massiv ver�ndern k�nnen und dass Vorteile nur durch eine enge Einbindung von Endbenutzern zum Tragen kommen. T�glich anfallende Arbeitsprozesse k�nnen dann effizienter und sicherer gestaltet werden.

Tags

Users

  • @portmann
  • @enitsirhc

Comments and Reviews