CN101379507B - 基于角色的访问控制 - Google Patents

基于角色的访问控制 Download PDF

Info

Publication number
CN101379507B
CN101379507B CN2007800041137A CN200780004113A CN101379507B CN 101379507 B CN101379507 B CN 101379507B CN 2007800041137 A CN2007800041137 A CN 2007800041137A CN 200780004113 A CN200780004113 A CN 200780004113A CN 101379507 B CN101379507 B CN 101379507B
Authority
CN
China
Prior art keywords
role
strategy
exception
exception list
access rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800041137A
Other languages
English (en)
Other versions
CN101379507A (zh
Inventor
M·哈穆特讷
M·佩特科维奇
C·孔拉多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101379507A publication Critical patent/CN101379507A/zh
Application granted granted Critical
Publication of CN101379507B publication Critical patent/CN101379507B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

用户接口和连接到用户接口的处理器,其中,处理器通过用户接口接收访问请求,并且通过用户接口来授权访问。处理器将权限请求与基于角色的策略进行关联以确定访问权限,根据与特定用户和记录相关的例外列表来修改所确定的访问权限,并且基于修改后的所确定的访问权限来授权对记录的访问。

Description

基于角色的访问控制
相关参考的交叉引用
本专利申请要求2005年9月16日提交的临时申请No.60/718,180的优先权。
技术领域
本系统(个性化的基于角色的访问控制模型(PRBAC))涉及改进的基于角色的访问控制模型。
背景技术
传统上说,在医疗领域中数据安全和隐私问题是重要的。然而,近期诸如医疗记录数字化、中心健康记录数据库创建以及个人保健领域的外部应用(例如,保险公司的访问)的发展对医疗数据的保护提出了新挑战。与能够吸收系统滥用的代价的其它领域(诸如金融领域)相反,保健领域不能吸收系统滥用的代价。一旦有关个人健康问题的敏感信息被公开,就已经造成了社会损害,无法撤回该信息或赔偿该个人。
另外,医疗信息数据具有某些特殊的特点,诸如,医疗数据应当只能被经授权的人访问,这些人是诸如全科医师、急诊医生、护士等,在医疗领域分配了某种角色的人。这不同于用于保护数据的典型系统,在这些典型系统中,通常基于人对人原则来提供访问。
为了支持这些要求,该访问控制系统为每个用户分配了给定的角色,同时为给定的角色分配了访问数据的权限,这与为个人分配权限的情况相反。通过这样的方式,为需要访问患者电子健康记录(HER)的医生或其它人员提供不同的权限和不同的访问,这取决于这些人员的专业(角色)或在给定时间内该人员所履行的特定职能。因为这种称为基于角色访问控制(RBAC)的方法在便于使用的实践基础上,还通过立法在保健领域中强制实施(例如,美国的HIPAA(1996年健康保险便利及责任法案);见互联网hipaa.org上的HIPAA),所以该方法在保健领域非常重要。
2004年5月20日Fleming等人提出的题为“System and Method forCreating Role-Based Access Profiles”的美国专利公开第2004/0098594公布了一种从与组织内现有计算机资源访问组有关的信息来创建这种档案(Profile)的方法。在操作中,保护数据的团体访问成员列表,并从该列表中选择成员以规范访问权限。作为参考将该公开整体合并于此。然而,在该方法中没有考虑患者输入,这样就不可以按照患者个人意愿来定制访问权限。
2002年11月28日Griffin等人提出的题为“Method and System for aRole-Based Access Control Model with Active Roles”的美国专利公开第2002/0178119公布了一种通过包括使用角色过滤器和能力过滤器的动态更新来管理资源访问的RBAC方法和系统。对每个角色过滤器进行评价以确定哪个用户将会是该角色。每个角色过滤器还包括访问能力、访问条件权限以及这些权限的资格。作为参考将该公开整体合并于此。在该方法中,仍未考虑患者输入,这样就不可以按照患者个人意愿来定制访问权限。
2000年2月8日Kuhn提出的题为“Implementation of Role-Based AccessControl in Multi-Level Secure Systems”的美国专利第6,023,765公布了一种在RBAC系统的权限与多级别安全系统内的多对级别和划分(compartment)之间创建关系的方法。该专利用于控制对分类文献的访问,这些分类文献具有以工作状态等作为基础的如美国政府中使用的三种分类等级。用户主体通过可信中介请求访问,该可信中介根据该用户是允许访问角色的成员而确定允许该主体访问分类文献。作为参考将该公开整体合并于此。与上述参考中的问题类似,没有为主体提供定制该系统访问权限的能力。
2005年9月20日Gullotta等人提出的题为“System and Method forProvisioning Resources to Users Based on Policies,Roles,OrganizationInformation,and Attributes”的美国专利第6,947,989公布了一种为用户提供资源的方法。该方法采用了属性、组织信息、用户角色以及基于属性和用户角色的资源供应策略。通过该方法,为用户提供了某些资源,这些资源包括诸如计算机、电话的硬资源以及诸如对数据库、文件、文件夹等的访问的软资源。该方法不允许用户控制这样的处理过程,诸如对不在预定组织角色中的其它用户或人员进行数据库访问的限制。
这样,需要个性化的基于角色的访问控制系统,该系统考虑了可以由患者支配和定制的访问控制。
保健部门的近来趋势是朝向个性化、以用户为中心的保健发展,这也要求更多用户(例如,患者)参与到所有保健级别中。在近期,患者通过获得疾病信息、与医生讨论问题、跟踪症状以及管理他们的疾病,而在他们自已的保健管理中扮演更积极的角色。因此,患者也更多地参与到保存和管理他们可以访问并且也希望限制其它人访问的重要医疗文档。
访问电子保健记录的能力引起了立法者的注意,根据哪些患者有权要求对访问患者个人健康记录进行限制,立法者已制定了HIPPA法案。例如,患者可以要求对某些涉及他们保健的个人额外限制公开他们的记录,如果不进行额外限制(就保健机构管理的基于角色访问控制而言)这些人会被允许访问记录。不需要保健提供方同意患者的要求。然而,如果保健提供方同意患者的要求,则要求保健提供方遵守协议,(除非在某些情况下可以不遵守,例如,如果在紧急情况下需要治疗患者时需要该信息)。
就健康记录而言这对机密性和访问控制提出了额外要求。也就是说,在某些情况下访问是基于角色的;在其它情况下,不仅基于角色而且还基于个人的限制。此外,患者应该能够将访问扩展到他或她的个人记录并允许访问某些家庭成员或朋友。因此,明显需要一种基于角色的访问控制和患者管理的访问控制的组合。
现在,保护所有权信息的解决方案大部分都基于静态的RBAC模型。当前法制下的保健业更多地要求包含灵活性和授权实施。
发明内容
本系统的目标是克服现有技术中这些和其它缺陷。
本系统提供了改进的基于角色的访问控制系统和方法,它们可以用于保健业,并且可以有效地处理例外情况,以满足保健应用和立法针对电子医疗记录安全的安全性要求。
本系统可以包括策略库和例外列表。最初,该策略库包括由基于角色的系统所定义的默认策略。之后,患者可以通过限制权限或添加权限来提出例外,由此可以定义个性化的策略并添加到策略库中。该系统通常具有默认策略集,但是如果它们受到个人策略的修改,则这些个人策略将会替换默认策略,也就是在策略库内进行适当的替换。
在这种情况下个性化策略可以是动态的,因为老的个性化策略可以被新的个性化策略所替换。例外列表作为当前个性化策略来工作,可以将该例外列表定义为与默认策略相冲突、或者与替换了默认策略的个性化策略(当前的个性化策略)相冲突的所有用户的列表。在一个实施例中,可以将例外列表作为黑名单和白名单的合并,例如,这些名单可用于减少在获得对医疗数据的访问以及帮助确保对医疗数据进行适当访问的过程中对计算机资源和时间的需求。
从对下列本系统优选实施例和有关附图的详细说明来看,本系统的这些和很多其它目标、特点和优势对于有关技术领域中的技术人员是显而易见的。
附图说明
应当清楚地理解所包括的各图是用于示例性说明目的,而并非代表本系统的范围。以示例的方式参考所附各图来更详细说明本系统,其中:
图1根据本系统实施例说明了一种患者具有相似的个性化策略和例外列表的模型;
图2根据本系统实施例说明了一种患者具有相似的个性化策略但具有不同例外列表的模型;以及
图3是根据本系统实施例的一种个性化的基于角色的访问控制系统的方框图。
具体实施方式
本文将就保健领域内的医疗记录来示例性说明本系统。如对本领域普通技术人员显而易见的,本系统能适用于限制对任何类型的电子记录保存系统内的任何类型记录的访问。
在本系统的范围内,通常有两种类型的用户。第一类用户是有权定义记录访问控制规则的用户,包括添加或修改/影响保健提供方(例如,医院)的默认策略所定义的访问规则。在保健领域,这些记录应用于患者用户。患者用户可以定义或修改对该患者用户保健记录的访问权限,因而可以按照意愿允许或限制访问。第二类用户是根据患者用户定义的权限访问这些记录的用户。当讨论不同用户时,为了在这里便于区分,示例性地采用了患者用户和保健用户以及诸如此类的术语。
根据本系统实施例,可以采用策略库和例外列表来控制保健用户对记录的访问。最初,策略库可以包含系统基于角色定义的默认策略(DP)。因此,这些DP定义了特定分类记录与希望访问记录的潜在保健用户的角色之间的关系。通常通过组合数据的基本块(atomic block)来定义默认策略,以创建访问策略。将基本块定义为看起来能否完全执行的最小XACML(可扩展的访问控制标记语言)元素。基本块作为逻辑单位出现。例如,默认策略(DP)可以涉及全科医师(GP)对患者的员工健康记录(EHR)的访问。一个示例性DP可以是:
DP:GP可以访问任何患者的所有EHR
作为另一个例子,外科医师(SP)比GP具有更受限制的权限。对于SP的示例性DP可以是:
DP:SP可以访问任何患者的所有外科EHR
以这种方式,仅仅通过默认的基于角色的访问控制(RBAC),可能为不同的医学专家潜在地提供关于特定医学专业的HER分类的访问。
根据本系统,患者之后可以通过限制权限或者添加权限来创造例外以创建个性化策略,将个性化策略添加到策略库,并且将个性化策略代替默认策略至少应用于创建个性化策略的患者。以这种方式,本系统具有默认策略集,可以通过个性化策略改变默认策略集。至少对于创建了给定个性化策略的患者来说,这些个性化策略替换了默认策略,并且将个性化策略适当地放置于策略库中以便控制对患者记录的访问。
个性化策略一般类似于默认策略,并且定义了保健用户的角色或者内容的分类,可以通过在默认策略中移除或添加基本块以创建个性化策略来移除或者添加保健用户的角色或者内容的分类。用户可以通过从默认策略开始并且简单地在基本块级别或者记录级别上移除或者添加限制,来创建个性化策略。例如,在策略库中由个性化策略(PP)所替代的默认策略(DP)可以是:
DP:GP可以访问患者的EHR
用户A的PP:GP可以访问患者的除了妇产科EHR之外的EHR
该系统提供了如通过个性化策略所修改的、基于RBAC来控制记录访问的简化方法。此外,因为患者可以决定用新的个性化策略替换旧的个性化策略,所以在该情况下的个性化策略可以是动态的。在为特定患者创建个性化策略的情况下,新的个性化策略可以简单地替换策略库中旧的个性化策略。在将个性化策略应用于患者组的情况下,那么,将待应用于特定患者的新的个性化策略简单地添加到策略库,并且应用于创建该新的个性化策略的患者。
在创建个性化策略的情况下,这些策略是占主导的,至少对于创建个性化策略的患者或者被应用个性化策略的患者组来说,这些个性化策略替换默认策略。结果,至少对于创建个性化策略的患者或者被应用个性化策略的患者组来说,个性化策略成为默认策略。
根据另一个实施例,可以将保健用户的例外列表(EL)定义为与默认策略或者所定义的当前个性化策略冲突的所有保健用户或者角色的列表。当例外列表提供更多或更少权限时,可能存在冲突。可以使用“+”代表保健用户具有额外权限,而使用“-”代表保健用户具有受限制权限。例外列表将某些权限授于在例外列表中出现的保健用户,或者是使这些权限对于在例外列表中出现的保健用户无效。
根据本系统的实施例,可以使用两种算法如上所述运行该系统。当患者创建例外列表时,可以使用第一种算法,即“创建个性化策略”。在另一个实施例中,创建个性化策略算法还可以确定是否期望由个性化策略替换默认策略。在该实施例中,在存在于例外列表中的相同限制或额外权限涉及一半以上保健用户的情况下,可以分别由个性化策略或者新的个性化策略替换默认策略或者当前个性化策略。在操作中,一旦用户创建了例外列表,创建个性化策略算法可以计算在相同例外下的保健用户的数目是否占大多数。在相同例外下的保健用户的数目是大多数的情况下,这意味着该例外几乎是通用原则,并且该算法可以分别通过将默认策略或者旧的个性化策略与该相同例外进行组合来定义或修改个性化策略。
在操作中,当保健用户请求患者记录时,第二种算法即“请求权限”可以首先检查默认策略。随后,请求权限算法可以检查是否存在用于该记录和保健用户的个性化策略或者至少可应用的个性化策略。最后,请求权利算法可以在例外列表中查找该保健用户的出现。请求权利算法返回该保健用户的权限。
作为本发明实施例的说明性例子,具有名字Anna、Bart、Charles、Daniel和Emma的5个特定的全科医师(GP)。Frank是这些GP工作的医院的患者。在该例子中,Frank耻于他的医疗记录的一部分,并且决定拒绝Frank自己认识的名为Charles的GP对他的关于性疾病部分的电子健康记录的访问。由于所有的访问权限(策略)是按照基本块定义的,所以Frank可以限制对与Frank性疾病有关的基本块的访问。作为示例,关于Frank性疾病的基本块是块17和18。对Frank的访问可以是以下形式:
DP:GP可以访问患者的EHR
PP:空(Frank没有PP)
EL:GP(Charles,-17/-18)
在该例子上进行扩展,在某些考虑之后,Frank决定不仅限制Charles访问该数据,而且限制除了治疗Frank的名为Bart的GP之外的所有GP访问该数据。如果不存在个性化策略,例外列表可以是以下形式:
DP:GP可以访问患者的EHR
PP:空
EL:GP(Charles,-17/-18)
GP(Anna,-17/-18)
GP(Daniel,-17/-18)
GP(Emma,-17/-18)
然而,根据本系统的实施例,可以将上述访问控制表达式化简为:
DP:GP可以访问患者的EHR
PP:GP可以访问患者的除了块17和18之外的HER
EL:GP(Bart,+17/+18)
在该实施例中,由于个性化策略可以替换默认策略,现在(实际上)默认的是,除了Bart外没有GP可以访问块17和18。以这种方式,可以将例外列表大大简化为仅具有1个而不是4个元素。
在另一个实施例中,个性化策略可以如前述由与不同数据块或者数据块组(例如,之前例子中的块17和18)相关联的多个基本策略块组成。作为具有一个覆盖所有基本策略块的例外列表的替代,还可以将这些块中的每个块与涉及该块的独立例外列表进行关联。
当必须知道正在请求患者数据的具有特定角色的保健用户的权限时,可以询问个性化策略。根据本系统的实施例,可以修改角色策略,以尽可能轻便(小)地维持例外列表。在根据该实施例的例子中,假定当管理员(或者患者)决定将相同的例外应用于新的保健用户时,恰好有一半用户具有该相同的例外。采用该添加的例外,现在该例外(限制)对大多数起作用。根据该实施例,为了避免在例外列表中具有大多数用户,可以创建新的个性化策略,其与默认策略加该公共例外/限制相同。一旦更新例外列表,该例外列表现在将包括少数具有访问限制或额外权限同时有特定角色的保健用户。例外列表中的每行可以涉及一个保健用户,并且可以包含该保健用户的角色、标识符或者对相关保健用户进行识别的其它措施、以及与多个患者之一和一个或多个基本块有关的保健用户的限制或额外权限。当创建新的个性化策略时,更新具有受影响角色的保健用户的所有权限和限制。
虽然这个所讨论的实施例与一个患者和限制访问该患者记录的多个策略有关,但是其它实施例可以包括将患者分组成具有相同的策略(默认策略或者个性化策略)。以这种方式,可以将患者的访问策略加入,作为它们的个性化策略和例外列表的功能。
图1是根据该实施例的说明性例子,其中,分类的患者具有相同的个性化策略(个性化策略在某些情况下可以为空)以及相同的例外列表。当然,虽然未示出,但是每个患者共享相同的默认策略。在图1中,患者P1、P2、PM共享相同的个性化策略λ和例外列表λ,而患者P3具有个性化策略θ和例外列表θ,患者PN具有个性化策略ξ和例外列表ξ。
图2是根据另一个实施例的说明性例子,其中,患者具有相同的个性化策略,但是具有不同的例外列表。在图2中,患者P1、P2、PM共享相同的个性化策略λ,但是各自具有患者专用的例外列表。患者P3、PN各自具有分别是θ和ξ的独立的个性化策略和独立的例外列表。
图3示出了可以根据上述所说明的本系统的一个或多个实施例进行操作的系统300。系统包括显示设备350,显示设备350包含用户接口310,用户接口310用于患者创建策略和例外列表。用户接口310还用于保健用户根据策略和例外来访问记录的请求。将显示设备350连接到处理器330,将处理器330配置为单独地生成用户接口310或者与显示设备350的性能一起生成用户接口310。处理器330还接收关于策略、例外和访问请求的指令。将存储器340连接到处理器330,并且存储器340能够存储必要的指令和数据,诸如处理器用于执行上述操作的操作指令。存储器340还存储策略、例外和记录,患者和保健用户可以通过用户接口310和处理器330访问这些策略、例外和记录。处理器330和存储器340一起作为基于服务器的记录访问系统320工作。应该注意,显示设备350、处理器330和存储器340之间的互连可以经由任何通信链路,诸如直接的有线或无线通信或者通过网络。例如,诸如使用蓝牙TM通信协议的短距离无线通信也可以像通过因特网或者内联网链路的有线通信那样,适于处理器330和显示设备350之间以及存储器340和处理器330之间的通信。
还可以按所需提供用于通过有线或无线接口发送和接收信号的收发机,在无线通信的情况下,该收发机包括天线。还可以使用调制器、解调器和滤波器从载波信号中提取信息或控制信号,用于进一步处理。
处理器330可以是用于处理电子信号的任意类型的控制器或者处理器,该处理器330包括微处理器、微控制器、精简指令集控制器、以及能提供控制信号以响应来自用户接口310的输入信号的其它设备,处理器330执行存储在存储器340上的指令,存储器340可以是RAM、ROM、可移动存储器、光介质、电磁介质等的任意类型的存储器。应该理解,虽然将显示设备350、处理器330和存储器340表示为系统300的组成部分,但是它们可以是独立的单元或者与其它单元组合。例如,处理器330和存储器340可以是个人计算机的组成部分,而用户显示设备350可以是与之分离或集成的单元。可以在个人计算机或者任何能够实现用户接口310的设备中实现显示设备自身,以接受用户输入并且将控制信号提供给处理器330,例如个人数字助理(PDA)、蜂窝电话等。
已经参考附图对本发明的实施例进行了说明,应该理解,本系统不受限于特定的实施例,并且本领域的技术人员可以实施各种变化和修改,而不脱离如所附权利要求中所定义的范围或精神。
在对所附权利要求的说明中,应该理解:
a)词语“包括”不排除给定权利要求内所列的元素或动作之外的其它元素或动作的存在;
b)元素之前的词语“一个”不排除多个这种元素的存在;
c)权利要求中的任何参考标号不限制它们的范围;
d)若干个“模块”可以由同一物品、硬件或软件所实现的结构或功能来表示;
e)任意所公开的元素可以包括硬件部分(例如,包括分立和集成的电子电路)、软件部分(例如,计算机编程)、以及其任何组合;
f)硬件部分可以包括模拟和数字部分之一或二者;
g)除非特别声明,否则可以将任意所公开的设备或其部分组合在一起或者分离成更多部分;以及
h)除非特别指出,否则不要求特定的动作或步骤顺序。

Claims (13)

1.一种使用基于角色的访问控制(RBAC)系统来控制对记录保存系统中的受保护资源的访问权限的方法,所述方法包括步骤:
将权限请求与基于角色的策略进行关联,以确定访问权限;
根据与特定用户和记录相关的例外列表,修改所确定的访问权限;
基于修改后的所确定的访问权限,授权对记录的访问;
确定例外是否应用于包含至少一个用户和记录的大多数;以及
如果所述例外应用于所述包含至少一个用户和记录的大多数,则将所述基于角色的策略修改为包含所述例外;
将所述例外列表修改为应用于之前由所述基于角色的策略所控制的少数用户权限。
2.如权利要求1所述的方法,其中,所述基于角色的策略是被修改为个性化策略的默认策略。
3.如权利要求1所述的方法,包括步骤:将所述基于角色的策略与所述例外列表进行关联。
4.如权利要求1所述的方法,其中,所述例外列表是多个例外列表之一,所述方法包括步骤:将多个基于角色的策略中的每个与所述多个例外列表中的一个或多个进行关联。
5.如权利要求1所述的方法,其中,所述基于角色的策略是多个基于角色的策略之一,并且所述例外列表是多个例外列表之一,所述方法包括步骤:将所述多个基于角色的策略中的每个与所述多个例外列表中的一个进行关联。
6.如权利要求1所述的方法,包括步骤:将额外的访问权限和受限制的访问权限与所述例外列表进行关联。
7.一种使用基于角色的访问控制(RBAC)系统来控制对记录保存系统中的受保护资源的访问权限的装置,所述装置包括:
配置为将权限请求与基于角色的策略进行关联以确定访问权限的部分;
配置为根据与特定用户和记录相关的例外列表来修改所确定的访问权限的部分;
配置为基于该修改后的所确定的访问权限来授权对记录的访问的部分;
配置为确定例外是否应用于包含至少一个用户和记录的大多数的部分;
配置为如果所述例外应用于所述包含至少一个用户和记录的大多数则将所述基于角色的策略修改为包括所述例外的部分;
配置为将所述例外列表修改为应用于之前由所述基于角色的策略所控制的包含至少一个用户权限和记录的少数的部分。
8.如权利要求7所述的应用,其中,所述基于角色的策略是被修改为个性化策略的默认策略。
9.如权利要求7所述的装置,包括配置为将所述基于角色的策略与所述例外列表进行关联的部分。
10.如权利要求7所述的装置,其中,所述例外列表是多个例外列表之一,所述装置包括配置为将多个基于角色的策略中的每个与所述多个例外列表中的一个或多个进行关联的部分。
11.如权利要求7所述的装置,其中,所述基于角色的策略是多个基于角色的策略之一,所述例外列表是多个例外列表之一,所述装置包括配置为将所述多个基于角色的策略中的每个与所述多个例外列表中的一个进行关联的部分。
12.如权利要求7所述的装置,包括配置为将额外的访问权限和受限制的访问权限与所述例外列表进行关联的部分。
13.如权利要求7所述的装置,包括:
配置为确定例外是否应用于具有相同策略的大多数基本块的部分;
配置为如果所述例外应用于所述大多数基本块则将所述基于角色的策略修改为包括所述例外的部分;以及
配置为将所述例外列表修改为应用于之前由所述基于角色的策略所控制的少数基本块的部分。
CN2007800041137A 2006-01-31 2007-01-30 基于角色的访问控制 Expired - Fee Related CN101379507B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US76387906P 2006-01-31 2006-01-31
US60/763,879 2006-01-31
PCT/IB2007/050313 WO2007088510A1 (en) 2006-01-31 2007-01-30 Role-based access control

Publications (2)

Publication Number Publication Date
CN101379507A CN101379507A (zh) 2009-03-04
CN101379507B true CN101379507B (zh) 2011-05-18

Family

ID=37989177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800041137A Expired - Fee Related CN101379507B (zh) 2006-01-31 2007-01-30 基于角色的访问控制

Country Status (5)

Country Link
US (1) US8448240B2 (zh)
EP (1) EP1989656A1 (zh)
JP (1) JP4969585B2 (zh)
CN (1) CN101379507B (zh)
WO (1) WO2007088510A1 (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070294302A1 (en) 2006-06-19 2007-12-20 Cerner Innovation, Inc. Defining privileges in association with the automated configuration, implementation and/or maintenance of a healthcare information system
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
US20090320092A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation User interface for managing access to a health-record
US8646027B2 (en) * 2008-06-27 2014-02-04 Microsoft Corporation Workflow based authorization for content access
US8181230B2 (en) * 2008-06-30 2012-05-15 International Business Machines Corporation System and method for adaptive approximating of a user for role authorization in a hierarchical inter-organizational model
US20100241668A1 (en) * 2009-03-17 2010-09-23 Microsoft Corporation Local Computer Account Management at Domain Level
US9325721B2 (en) * 2009-03-23 2016-04-26 International Business Machines Corporation Restricting access to objects created by privileged commands
EP2446348A4 (en) * 2009-06-25 2013-05-15 Nokia Corp METHOD, DEVICE AND COMPUTER PROGRAM FOR REDUCING THE NEED FOR USER REQUIREMENTS
WO2011030755A1 (ja) * 2009-09-10 2011-03-17 日本電気株式会社 ロール設定装置、ロール設定方法及びロール設定プログラム
JP4871991B2 (ja) * 2009-11-06 2012-02-08 日本電信電話株式会社 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
US8806578B2 (en) * 2010-05-05 2014-08-12 Microsoft Corporation Data driven role based security
EP2572471A1 (en) 2010-05-19 2013-03-27 Koninklijke Philips Electronics N.V. Attribute-based digital signature system
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置
CN102201045A (zh) * 2011-05-12 2011-09-28 湖南大学 一种基于角色的访问控制模型的安全约束验证方法
CA2846501A1 (en) * 2011-08-31 2013-03-07 Martin CARTY Health management system
US9053338B2 (en) * 2011-09-20 2015-06-09 Mckesson Financial Holdings Methods, apparatuses, and computer program products for exception handling
US9483279B2 (en) * 2011-10-31 2016-11-01 Oracle International Corporation Mechanism for providing unified access to decentralized user assistance repositories
US9081974B2 (en) 2011-11-10 2015-07-14 Microsoft Technology Licensing, Llc User interface for selection of multiple accounts and connection points
US9081950B2 (en) * 2012-05-29 2015-07-14 International Business Machines Corporation Enabling host based RBAC roles for LDAP users
CN103514412B (zh) * 2012-06-26 2017-06-20 华为技术有限公司 构建基于角色的访问控制系统的方法及云服务器
JP5477433B2 (ja) * 2012-08-17 2014-04-23 富士ゼロックス株式会社 情報処理装置及びプログラム
US9165156B2 (en) 2012-12-03 2015-10-20 Microsoft Technology Licensing, Llc Role-based access control modeling and auditing system
US9251363B2 (en) 2013-02-20 2016-02-02 Varonis Systems, Inc. Systems and methodologies for controlling access to a file system
CN103269268A (zh) * 2013-04-28 2013-08-28 苏州亿倍信息技术有限公司 一种信息安全的管理方法及系统
EP2819346B1 (en) * 2013-06-28 2018-06-20 Kaspersky Lab, ZAO System and method for automatically configuring application control rules
RU2589852C2 (ru) 2013-06-28 2016-07-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ автоматической регулировки правил контроля приложений
US9507609B2 (en) 2013-09-29 2016-11-29 Taplytics Inc. System and method for developing an application
US20150248560A1 (en) * 2014-02-28 2015-09-03 Konica Minolta Laboratory U.S.A., Inc. Method for specifying user access rights for a digital document using existing rights management policies with modifications
JP6262089B2 (ja) * 2014-07-18 2018-01-17 株式会社沖データ 画像形成装置
US20160072681A1 (en) * 2014-09-04 2016-03-10 OpenBeds Inc. System and method for criteria-based optimized transfer of physical objects or people between different geographic locations including an exemplary embodiment for patients transfer between health care facilities
US9465752B2 (en) 2014-12-12 2016-10-11 Software Ag Usa, Inc. Systems and/or methods for policy-based access to data in memory tiers
US9374373B1 (en) 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
US10341342B2 (en) * 2015-02-05 2019-07-02 Carrier Corporation Configuration data based fingerprinting for access to a resource
US20160283662A1 (en) * 2015-03-27 2016-09-29 Mckesson Corporation Systems, methods, apparatuses, and computer program products for providing an interactive, context-sensitive electronic health record interface
JP2017058928A (ja) * 2015-09-16 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
US11425126B1 (en) * 2015-09-30 2022-08-23 Amazon Technologies, Inc. Sharing of computing resource policies
US9990474B2 (en) * 2016-03-16 2018-06-05 Konica Minolta Laboratory U.S.A., Inc. Access control for selected document contents using document layers and access key sequence
US10720232B2 (en) * 2016-04-13 2020-07-21 Accenture Global Solutions Limited Distributed healthcare records management
US20170300633A1 (en) * 2016-04-18 2017-10-19 The Regents Of The University Of California Online provisioning for electronic medical records
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
CN106056270A (zh) * 2016-05-13 2016-10-26 西安工程大学 基于改进rbac的纺织生产管理系统数据安全设计方法
CN107871084A (zh) * 2016-09-27 2018-04-03 北京计算机技术及应用研究所 基于身份和规则的数据库访问控制方法
US20180144154A1 (en) * 2016-11-22 2018-05-24 Microsoft Technology Licensing, Llc Providing healthcare-related information
CN107358093A (zh) * 2017-07-11 2017-11-17 成都牵牛草信息技术有限公司 通过第三方字段对表单字段的字段值进行授权的方法
US11695777B2 (en) * 2019-02-26 2023-07-04 Vmware, Inc. Hybrid access control model in computer systems
US11121877B2 (en) * 2019-05-20 2021-09-14 The Quantum Group, Inc. Secure transmission of electronic health records via blockchain
US11165560B2 (en) 2019-05-20 2021-11-02 The Quantum Group, Inc. Secure transmission of electronic health records via blockchain
CN113728600B (zh) * 2019-09-11 2023-10-24 Oppo广东移动通信有限公司 访问控制方法、设备及存储介质
CN113704812A (zh) * 2021-07-16 2021-11-26 杭州医康慧联科技股份有限公司 用户访问浏览权限动态配置方法
US20230376623A1 (en) * 2022-05-18 2023-11-23 Sap Se Resource-efficient row-level security in database systems
CN115174175B (zh) * 2022-06-24 2024-03-22 深圳市北科瑞声科技股份有限公司 数据访问方法、装置、电子设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023765A (en) 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6529877B1 (en) * 1997-03-27 2003-03-04 British Telecommunications Public Limited Company Equipment allocation system
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US6618697B1 (en) * 1999-05-14 2003-09-09 Justsystem Corporation Method for rule-based correction of spelling and grammar errors
US6430561B1 (en) * 1999-10-29 2002-08-06 International Business Machines Corporation Security policy for protection of files on a storage device
US7434257B2 (en) 2000-06-28 2008-10-07 Microsoft Corporation System and methods for providing dynamic authorization in a computer system
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US6947989B2 (en) 2001-01-29 2005-09-20 International Business Machines Corporation System and method for provisioning resources to users based on policies, roles, organizational information, and attributes
DE60129922T2 (de) * 2001-03-20 2008-05-08 Sap Ag Verfahren, Computerprogrammprodukt und Computersystem zur Modifizierung von anwendungsdiensteinleitenden Rollen
US20020178119A1 (en) 2001-05-24 2002-11-28 International Business Machines Corporation Method and system for a role-based access control model with active roles
US7647320B2 (en) * 2002-01-18 2010-01-12 Peoplechart Corporation Patient directed system and method for managing medical information
US20030154208A1 (en) * 2002-02-14 2003-08-14 Meddak Ltd Medical data storage system and method
US7787489B2 (en) * 2002-10-07 2010-08-31 Oracle International Corporation Mobile data distribution
US20040098594A1 (en) 2002-11-14 2004-05-20 Fleming Richard Hugh System and method for creating role-based access profiles
JP2005025674A (ja) * 2003-07-02 2005-01-27 Keio Gijuku 情報処理システム及び情報処理方法、並びにコンピュータ上で動作する情報処理プログラム
US8185411B2 (en) 2004-02-17 2012-05-22 International Business Machines Corporation Method, system, and apparatus for patient controlled access of medical records
US7669244B2 (en) * 2004-10-21 2010-02-23 Cisco Technology, Inc. Method and system for generating user group permission lists

Also Published As

Publication number Publication date
US8448240B2 (en) 2013-05-21
US20090019516A1 (en) 2009-01-15
EP1989656A1 (en) 2008-11-12
WO2007088510A1 (en) 2007-08-09
CN101379507A (zh) 2009-03-04
JP4969585B2 (ja) 2012-07-04
JP2009525516A (ja) 2009-07-09

Similar Documents

Publication Publication Date Title
CN101379507B (zh) 基于角色的访问控制
Magyar Blockchain: Solving the privacy and research availability tradeoff for EHR data: A new disruptive technology in health data management
Jabbar et al. Blockchain technology for healthcare: Enhancing shared electronic health record interoperability and integrity
Griggs et al. Healthcare blockchain system using smart contracts for secure automated remote patient monitoring
Seol et al. Privacy-preserving attribute-based access control model for XML-based electronic health record system
van der Linden et al. Inter-organizational future proof EHR systems: A review of the security and privacy related issues
CN110929293B (zh) 一种基于区块链的美容数据存储系统
US20020123909A1 (en) Consumer electronic medical record file sharing system (CEMRFS)
Koscina et al. Enabling trust in healthcare data exchange with a federated blockchain-based architecture
De la Rosa Algarin et al. A security framework for XML schemas and documents for healthcare
JP2015532476A (ja) カスタマイズ可能なコンプライアンス・ポリシーを有する電子カルテシステム
Abiteboul et al. An electronic patient record" on steroids" distributed, peer-to-peer, secure and privacy-conscious
Rai et al. Patient controlled Pseudonym-based mechanism suitable for privacy and security of Electronic Health Record
Pitsillides et al. Ditis: Virtual Collaborative Teams for Home Healthcare.
Habibi Consent based privacy for eHealth systems
WO1999046682A1 (en) Mobile intelligent memory (mim) unit with removable security key
Diaz et al. Scalable management architecture for electronic health records based on blockchain
CN113555076A (zh) 一种基于hyperledger fabric(联盟链)的电子病历系统
Wimalasiri et al. Maintaining security in an ontology driven multi-agent system for electronic health records
KR102302325B1 (ko) 협력적 의료 의사 결정을 위한 프라이버시 보호 블록체인 시스템 및 그의 동작 방법
Wang et al. Designing personalized integrated healthcare monitoring system through Blockchain and IOT
WO2007047115A1 (en) Method and system for enforcing user rights and maintaining consistency of user data in a data network
Salih Using Agent-Based Implementation of Active Data Bundles for Protecting Privacy in Healthcare Information Systems
Khan et al. Securing Medical Datasets using Block Chain Technology
Desai The break-the-glass (BtG) principle in access control

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110518

Termination date: 20150130

EXPY Termination of patent right or utility model