CN102449633B - 访问权限的动态确定 - Google Patents

访问权限的动态确定 Download PDF

Info

Publication number
CN102449633B
CN102449633B CN201080023603.3A CN201080023603A CN102449633B CN 102449633 B CN102449633 B CN 102449633B CN 201080023603 A CN201080023603 A CN 201080023603A CN 102449633 B CN102449633 B CN 102449633B
Authority
CN
China
Prior art keywords
background
access
mark
terminal device
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080023603.3A
Other languages
English (en)
Other versions
CN102449633A (zh
Inventor
M·阿希姆
M·彼特科维克
屈劲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Priority to CN201080023603.3A priority Critical patent/CN102449633B/zh
Publication of CN102449633A publication Critical patent/CN102449633A/zh
Application granted granted Critical
Publication of CN102449633B publication Critical patent/CN102449633B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

一种动态确定客户端对记录的访问权限的方法,该方法包括从所述客户端接收关于记录的访问请求,确定与所述访问请求相关的一个或多个背景,计算每个确定的背景分数,根据所述背景分数计算总分数,访问所述记录的权限策略,该权限策略限定了关于该记录的多个不同权限,每个权限都具有各自的最小分数,以及根据所述总分数与所述权限策略中每个权限的分数的比较结果来确定所述客户端的访问权限。

Description

访问权限的动态确定
技术领域
本发明涉及一种用于动态地确定客户端对记录的访问权限的方法和系统。在一个实施例中,本发明基于背景(context)信息的可信度和/或须知基础在DRM或XACML系统中提供了对权限的动态改变。
背景技术
随着医学信息技术的进步,患者和医生现在可以从各种服务中受益。例如,电子患者记录(EPR)是与患者的健康状况和健康护理相关的电子存储数据的储存库。EPR系统能够提供改进健康护理供给的质量和效率的功能。EPR的功能性范例为提供提示和警告、提供同时对多个临床医生的访问、或者将知识源与患者数据相链接。传统的纸件医学记录缺乏这样的功能。
此外,对远程患者监测服务的需求日益增加,因此多个标准化活动都以该领域为目标,如Continua Alliance(参见www.continuaaliance.org/home)以及Healthcare Information Technology Standards Panel(参见www.hitsp.org)。电子地传送健康相关问题的若干优点包括不用必须离开房屋(对残疾人而言,这可能是问题),可以匿名询问敏感问题,或者从未曾见面的个人那里得到答案。尽管这些技术带来了很多优点,然而同时也引起了一些安全和隐私的问题。
通常认为与健康相关的数据是非常隐私的,这为扩展法规的出现以及良好建立的道德标准,诸如希波克拉底誓言(Hippocratic Oath),提供了法律依据。欧洲政策94/46(European Directive 94/46)、美国的医疗保险携带和责任法案(Health Insurance Portability and Accountability Act)(参见www.hhs.gov/ocr/privacysummary.pdf)以及加拿大的健康信息保护法案(参见www.health.gov.sk.ca/hipa-cheklist)为健康系统中有关个人健康信息的个人权限以及受托人(如医生和护士)的义务制定法律。这些法案应用到健康系统中任意形式的个人健康信息,包括传统的纸件记录以及电子记录。立法的根本目的是为了保护个人健康信息的隐私性,同时保证这些信息在需要时能够提供服务,以及监测、评估和改进健康系统以便使个人和社会受益。
各种立法需要实施大范围的安全措施。主要原则之一被称为信息最小化。例如,HIPA(健康信息保护法案)规定了仅在须知的基础上收集、使用或公开的要求。法案要求仅在须知的基础上收集、使用或公开个人健康信息。这意味着只有为可接受的目的所需要的信息才应该被收集、使用或公开。其还意味着只有那些出于法案中的合法目的而需要访问信息的个人才可以访问记录。
除了须知条件,确定访问权限的另一重要因素是对象背景属性的确定性。在健康护理应用中,对信息的访问常常取决于背景信息(背景属性常常被用作访问控制规则中的条件)。然而,在评估规则的处理中,常常很难百分之百地确定某个背景能否实现。在其中客户端必须评估背景信息的DRM(数字权限管理)应用中,情况尤其如此。诸如XACML(扩展访问控制标记语言,Extensible Access Control Markup Language)之类的当前技术水平的解决方案将背景属性考虑在内,但是这些方案是基于静态授权的。
例如,医生使用任意类型的验证方法(诸如一个或两个因素的验证),从任意设备(办公室计算机、家用计算机、公共网吧等)访问其患者的健康记录会具有相同的访问权限。医生可以从公共网吧或家中的计算机访问患者的私有健康信息记录,此时其具有与他从医院或诊所的安全计算机访问记录时相同的访问权限。然而,医生属性(例如其身份)的确定性很大程度上取决于用来证明这些属性(例如所用的验证形态)的方法。
对于其他背景信息的确定性,诸如运行数字权限管理或访问控制客户端应用的个人计算机的可信度,这同样适用。然而,当前的静态授权方法不能应付这些要求。因此,需要可以有效地确定用于访问控制和DRM以及须知条件的属性的确定性的方法,该方法将被用于将访问和使用权限相应地分配给授权的人员。
发明内容
因此,本发明的目的在于改进现有技术。
根据本发明的第一方面,提供了一种动态地确定客户端对记录的访问权限的方法,该方法包括:接收来自客户端的对于所述记录的访问请求,确定与该访问请求相关的一个或多个背景,计算每个确定的背景的分数,根据这些背景分数计算总分数,访问所述记录的权限策略,该权限策略限定了关于所述记录的多个不同权限,每个权限都具有各自的最小分数,以及根据总分数与所述权限策略中每个权限的分数的比较结果来确定所述客户端的访问权限。
根据本发明的第二方面,提供了一种用于动态地确定客户端对记录的访问权限的系统,该系统包括:许可服务器,其被布置成存储所述记录的权限策略,该权限策略限定了关于所述记录的多个不同权限,每个权限都具有各自的最小分数;被布置成接收对于所述记录的访问请求的部件;以及背景评估器,其被布置成确定与所述访问请求相关的一个或多个背景,计算每个确定的背景的分数,根据这些背景分数计算总分数,访问所述记录的权限策略,以及根据总分数与所述权限策略中每个权限的分数的比较结果来确定对所述客户端的访问权限。
归因于本发明,可以提供一种方法和系统,其中基于背景信息的可信度和/或须知的概念来动态地改变对私有电子健康信息记录的访问和使用权限。在做出决定和实施许可(策略)之前,DRM客户端或AC(访问控制)系统会向背景评估器做出对背景信息的确定性(或可信度)级别的请求。背景评估器收集合适的背景信息并将信赖分数分配给其中的每一个。在分配各个信赖分数之后,计算总信赖分数,该总分数然后被转发到DRM客户端或AC系统的PDP(策略判定点),该DRM客户端或AC系统的PDP基于信赖分数的级别来最小化(减小)原始的访问和使用权限。
优选地,根据背景分数计算总分数的步骤包括计算所述背景分数的平均值。在一个实施例中,该平均值为根据预定义公式的加权平均值。需要将各个背景分数组合成表示当前应用对于患者的数据记录的总可信度的单个背景分数。简单的平均或加权平均可以用于将不同的背景分数组合成单个总分数。这在给定的围绕该应用的所有不同情形的情况下提供了简单而有效的方法,通过该方法可以计算当前应用对于健康记录的总可信度的总度量。
有利地是,确定与访问请求相关的一个或多个背景的步骤包括选择关于验证级别、客户的可信度以及访问时间的一个或多个背景。可以在确定客户对数据记录的访问权限的过程中使用任意数量的不同背景。诸如验证级别(例如是使用密码、智能卡还是生物统计测量)和客户机的可信度(例如是医院计算机还是网吧里的计算机)之类的背景可以用来以可靠而一致的方式确定总背景分数。
在一个实施例中,计算每个确定的背景的分数的步骤包括将描述值分配给每个背景。在这种情况下,根据背景分数计算总分数的步骤包括将规则策略(rules policy)应用到描述值以获得包括描述值的总分数。计算每个背景的分数以及随后根据各个背景分数计算总分数不一定必须使用数字值来实现。分数可以是任意一种尺度的加权,而不仅仅是数字尺度。例如,背景的分数可以选自描述值,诸如非常低、低、中等、高和非常高,并且然后可以例如使用规则策略,诸如最常出现的项,在相同的尺度下完成对总分数的计算。
附图说明
现在仅通过范例并参考附图来描述本发明的实施例,在附图中:
图1是系统的示意图;
图2是该系统的示出了更多细节的另一示意图;
图3至5是背景记分方案的示意图;
图6是XACML系统中的数据流的示意图;
图7是备选背景记分方案的示意图;
图8是该系统的另一示意图;以及
图9是该系统的另一实施例的示意图。
具体实施方式
只有考虑了须知标准以及已评估的背景和对象属性的确定性时才需要公开私有健康信息。在该系统中,提供了一种方法,其中基于背景信息的确定性/可信度来动态地改变用于访问特定健康信息记录的访问控制和/或使用权限。还可以使用须知级别来应用这种动态改变来获知私有健康信息。
基本想法是动态地改变(最小化)客户访问私有健康信息记录的访问控制和/或使用权限。这基于在评估许可或访问控制策略中使用的属性确定性级别来进行。该确定性级别可以被分配给每个背景属性,例如为{对象ID,确定性0.33},或者可以根据其他背景属性来计算该确定性级别。同样可以基于须知条件的强度级别来改变访问权限。
该方法具有以下优点。首先更好地保护了隐私,因此有效地实现了相关法规的要求。如果访问信息的人真正地需要原始权限,那么将维持访问该信息的原始权限,这些是自动确定的。系统通过基于背景信息的确定性最小化使用权限来最小化安全威胁。然而,所提出的方法和系统仍然保留了访问私有健康信息记录的灵活性。例如,医生可以在他们的家中或者在公共网吧处访问信息(尽管他们具有最小的权限)。应当注意的是,最小化级别可以由合适的管理当局或信息对象所限定的策略来确定。图1是系统的高级概念框图,其中DRM客户端10接收使用权限14和背景信息12的可信度分数。因此,基于背景信息12的可信度分数,最小化原始使用权限14,并且合适的输出16示出了减小的权限。
图2是系统的更为详细的描述。在步骤(1),DRM客户端10向许可服务器18请求对特定资产(或资源)的权限,其中该资产为客户端想要访问的记录。在步骤(2),许可服务器18向DRM客户端10发送特定资产的原始权限和条件以及最小化策略。在步骤(3),DRM客户端10向背景评估器20请求背景信息的可信度。背景评估器20将可信度分数分配给来自每个宽泛类别中的背景信息的各个背景信息中的每个,并计算总可信度分数(诸如平均值)。或者,DRM客户端10本身可以基于其他背景信息分配这些值。在步骤(4),背景评估器20将背景信息的可信度(或确定性分数)转发到DRM客户端10。在步骤(5),DRM客户端10基于可信度分数最小化权限并且将该最小化的权限分配给用于特定访问的对象。
该系统提供了一种在DRM系统中最小化权限的方法。以下给出了如何基于不同类别的可用背景信息的确定性来最小化权限的构造,但可以使用其他不同级别的背景信息。许多不同事物可以用作与访问患者健康记录相关的背景。诸如做出访问请求的机器的位置或日期时间等之类的事物可以用作与访问请求相关的背景。在计算所使用的所有背景的总分数之前,分别为每个使用的背景打分。
背景信息可以与做出访问请求的客户端正使用的验证类型相关。背景评估器可以使用来确定可信度的第一类别的背景信息是用于访问私有健康信息记录的验证类型。图3示出了不同类型的验证以及其相应的分数。如果仅使用一个因素的验证,那么为其分配的确定性分数将会很低,然而,如果使用两个因素的验证,那么为其分配的确定性分数将会相对较高。因此,对于三个因素的验证,确定性将是最高的。
图3示出了为了访问信息而使用的不同类型的验证,因此基于用来访问私有健康信息记录的验证类型来分配确定性(或可信度)分数,该分数之后用于最小化使用权限。这示出了系统与权限用户对话的确定性的不同级别,即系统在多大程度上确定访问请求来自真实用户。
如图4所示,另一背景信息类别可以与客户端的恶意相关。这示出了请求访问私有健康信息记录的客户端的可信度(或确定性)分数。可以考虑的第二类别的背景信息是请求访问私有健康信息的DRM客户端的可信度。例如,医生可以从其办公室使用其办公室个人计算机(PC)或者从家中使用公司便携式电脑来访问信息记录。在这种情况下,客户端的可信度很高,因此为其分配的分数将会是最高的。然而,如果医生设法从他们的家用个人计算机访问信息,那么DRM客户端的可信度将会较低,因此为其分配的分数将会相对较低。如果医生从公共网吧访问信息,客户端的可信度将会非常低并且为其分配的分数将会最低。图4示出了可以从其访问信息的不同客户端的可信度以及为其分配的相应确定性(或可信度)分数(客户端不是恶意的可能性)。
背景信息还可以与访问时间相关。发挥作用的背景信息的第三类别是访问私有健康信息的时间。这对确定须知要求是有用的。例如,如果在正常工作时间访问某个信息,那么真正需要该信息以及该信息被用于正当目的的可能性会很高,然而,如果在非工作时间设法访问信息,那么该信息用于正当目的以及真正需要该信息的可能性会相对较低。图5示出了访问信息的两个不同时间间隔以及其相应的确定性(或可信度分数)。
在上述部分中,在计算可信度(或确定性)分数时,集中关注三种不同主要类别的背景信息,并且这是用来示出这些类别的背景信息是如何帮助确定不同背景属性的确定性(或可信度)以及须知级别的。以下部分将给出一种如何将来自这三个方面或背景的知识相组合以获得总信赖分数(或可信度)分数的方法。
在收集了不同类型的背景信息并且将信赖分数分别分配给每个背景信息之后,计算总可信度分数的一种方式是将来自每种类别的各个背景信息中的每个的信赖分数进行组合并使它们标准化。例如,如果医生在非工作时间通过使用两个因素的验证从他们的家用个人计算机来访问私有健康信息,那么总可信度分数计算如下:
信赖分数=(验证分数+位置分数+时间分数)/3
信赖分数=(0.66+0.66+0.5)/3=0.6067。
以上的可信度分数“信赖分数”在背景评估器20处计算,或备选地在DRM客户端10处计算。然后,基于该信赖分数的值来最小化原始使用权限。例如,如果权限策略所限定的原始使用权限为权限={查看、修改、打印、转发、委托、删除},那么基于该信赖分数,可以按以下方式最小化权限。DRM客户端20从许可发行器接收对每种权限的从间隔[0,1]的阈值,其如下所示:{查看→0.2,修改→0.5,打印→0.6,转发→0.7,委托→0.8,删除→0.9}。权限策略限定了关于被访问的记录的多个不同权限,其中每个权限都具有各自的最小分数。
基于已计算的信赖分数(0.6067),DRM客户端允许用户仅执行为其分配的阈值高于信赖分数(即上述范例中的0.6067)的权限。因此,最小化的(可执行)使用权限如下给出,可执行权限={查看、修改、打印}。这示出了对于医生使用两个因素的验证从他们的家用计算机在工作时间之外访问健康记录的给定背景下,他们所确定的访问权限将为查看、修改以及打印该纪录。在该特定背景下拒绝给予医生其他的访问权限(转发、委托以及删除)。这说明了权限被最小化的中心概念。
图6图示了基于可信度或须知概念在XACML系统中最小化权限(行为)。以下将简要描述上述权限最小化概念如何在XACML系统中工作。首先,重要的是要注意到,在XACML系统中权限被称为行为。因此,从这里开始,行为和权限将被认为是互相等同的。图6示出了XACML系统的数据流框图。将简要描述数据流框图中的每个步骤,并且还解释在哪个框图以及在哪个步骤处可以根据背景信息的可信度来最小化权限。
在步骤(1),PAP(策略管理点)22写入策略和策略组并且使其可用于PDP(策略决定点)24。这些策略或策略组表示用于特定目标的完整策略。假设所述策略扩展为包含每个行为的阈值。在步骤(2),访问请求器26将访问请求发送到PEP(策略实施点)28。在步骤(3),该PEP 28以其自身的请求格式将访问请求发送到背景处理器30,该请求格式任选地包括对象、资源、行为和环境的属性。
在步骤(4),背景处理器30从PIP(策略信息点)32请求属性或背景信息。在步骤(5),PIP 32从对象24、资源36和环境38获得所请求的属性以及不同类别的背景信息。在步骤(6),PIP 32将所请求的属性返回到背景处理器30。假设PIP 32将确定性信息附加到每个属性。或者,背景处理器30可以基于其他背景属性来计算确定性信息。在步骤(7),任选地,背景处理器30将资源36包括在背景中。
在步骤(8),背景处理器30构建XACML请求背景并将其发送到PDP24。这里,PDP 24可以被看作与DRM客户端10等同,背景处理器30可以被看作与背景评估器20等同。如果需要的话,PDP 9从背景处理器30请求任何附加的对象、资源、行为和环境的属性。如果还没有将确定性信息分配给属性,那么背景处理器30将信赖分数分配给每个类别的背景信息中的每个属性并计算平均可信度分数。这之后连同其他对象、资源、行为和环境的属性一起被转发到PDP 24。
在步骤(9),PDP 24评估策略并基于总可信度分数最小化原始使用权限(或XACML语言中的行为)。还可以在PDP 24而不是在背景处理器30处将可信度分数分配给每个类别的背景信息中的每个属性并计算平均可信度分数,以及在该平均可信度分数的基础上,可以最小化原始使用权限(或行为)。在步骤(10,标记为A),PDP 24将响应背景(包括授权决定)返回到背景处理器30。在步骤(11,标记为B),背景处理器30将响应背景转换为PEP 28的固有响应格式。背景处理器30将响应返回到PEP 28。在步骤(12,标记为C),PEP 28实施与责任服务40相关的责任。
还可以在DRM服务器侧而不是客户端侧评估背景信息。在评估了背景信息的确定性之后,原始使用权限被相应地最小化。因此,在这种情况下,具有有限使用权限的数据随后将被转发到DRM客户端。尽管上文已经考虑了三种不同的主要类别的背景信息,但是还可以考虑其他类别的背景信息,如紧急情况等。尽管优选给出了计算总信赖分数的方法,但是也存在任意数量的其他不同方法用来根据为背景信息静态分配的各个信赖分数来计算总信赖分数。
如图7所示,代替将静态信赖分数分配给背景信息并且然后计算总(平均)可信度的是,可以使用不同的描述值而不是数字分数来指示每个不同背景信息的信赖度。该图示出了验证类型以及其相应的描述型信赖分数。这同样可以适用于其他类别的背景信息。可以基于由策略限定的任意规则来计算总可信度,诸如如果两个背景信息的可信度级别是中等而另一个是低的,那么最终的可信度级别将是中等的。相似地,存在有将每个背景信息中的信赖度相组合并且产生最终的可信度级别的其他规则。因此,基于最终的可信度级别,即低信赖、中等信赖和高信赖,可以最小化原始使用权限。
代替计算平均信赖分数的是,可以基于每个类别的背景信息的重要性计算加权的平均值。为每个类别分配权重,例如,“验证类型”的权重是0.5,“客户端的可信度”的权重是0.3,“访问时间”的权重是0.2。再一次重新使用先前的范例,即医生在非工作时间通过使用两个因素的验证从他的家用个人计算机来访问私有健康信息,则可信度分数计算如下:
加权信赖分数=(0.5*验证分数+0.3*客户端分数+0.2*时间分数)/(0.5+0.3+0.2)
加权信赖分数=(0.5**0.66+0.3*66+0.2*0.5)/1
加权信赖分数=(0.33+0.198+0.1)/1=0.2093
图8图示了医生在非工作时间通过使用两个因素的验证从他的家用个人计算机访问私有健康信息的特定范例,但是其中利用未加权的平均值用于计算总分数。向DRM客户端10发出关于患者的数据记录36的访问请求42。客户端10还可以访问该数据记录36的权限策略14。客户端10被连接到背景评估器20,尽管DRM客户端10本身也可以实现背景评估器20的功能。背景评估器将进行会导致做出请求42的客户的访问权限最小化的计算。
背景评估器20确定与访问请求42相关的一个或多个背景12,并计算每个确定的背景12的分数44。该分数根据所获得的关于特定背景的信息来表示背景中的信赖级别。背景评估器20根据背景分数44计算总分数46,在这种情况下为分数44的直接平均值。背景评估器20访问记录36的权限策略14。权限策略14限定了关于记录36的多个不同权限,每个权限都具有各自的最小分数,并且背景评估器20根据总分数46与权限策略14中每个权限的分数的比较结果来确定客户的访问权限。
计算每个背景的分数以及之后根据各个背景分数计算总分数并不一定必须使用数字值来实现。分数可以是任意一种尺度的加权,而不仅仅是数字尺度。例如,背景分数可以从非常低、低、中等、高和非常高中选择,随后总分数计算可以使用例如最常出现的项在相同的尺度下进行。实际上,不同的记分尺度可以用于不同的背景,只要总分数的计算使用一种能够处理不同的输入参数并提供表示所组合背景的总信任分数的有意义结果的算法即可。
图9示出了另一实施例,其中许可服务器18还可以访问审计日志48。这里使用一种方法,其中基于根据记录用户所有行为的审计日志48(或用于计算系统中的用户声誉的任何其他来源)而计算得到的用户行为或声誉来动态地改变对私有电子健康信息记录或者任何其他类型的敏感数据的访问和使用权限。
图9示出了该系统。在步骤(1),DRM客户端10向许可服务器18请求对特定记录的权限。在步骤(2),许可服务器18基于根据在服务器18处的审计日志48而计算得到的声誉分数或行为分数来最小化用户的原始权限。这是第一级别的最小化权限。在步骤(3),许可服务器18向DRM客户端10发送该特定记录的第一级别的最小化使用权限和条件以及最小化策略。在步骤(4),DRM客户端10向背景评估器20请求背景信息的可信度。
背景评估器20将可信度分数分配给来自每个宽泛类别的背景信息中的每个背景信息,并计算平均可信度分数。或者,DRM客户端10自身可以基于其他背景信息来分配这些值。在步骤(5),背景评估器20将背景信息的可信度(或确定性分数)转发到DRM客户端10。在步骤(6),DRM客户端10基于可信度分数进一步最小化权限并将最终最小化的权限分配到特定时间和特定记录的对象。
除了根据背景来最小化权限之外,这一改进的实施例的优点在于还根据用户过去的行为(或声誉)来最小化使用权限,这相当于惩罚用户。使用权限可以仅基于用户过去的行为(或声誉)来进行修改,而不用考虑背景信息的可信度。因此,在这种情况下,使用权限不会被进一步最小化。根据用户过去的行为(或声誉)将权限最小化可以在DRM客户端或AC系统的PDP处进行,而不是在服务器侧进行。

Claims (12)

1.一种动态地确定客户端装置(10、26)对记录(36)的访问权限的方法,包括:
-从所述客户端装置(10、26)接收关于所述记录(36)的访问请求(42),
-确定与所述访问请求(42)相关的一个或多个背景(12),
-计算每个确定的背景(12)的背景分数(44),所述背景分数是针对每个背景从多个背景分数中选择的,
-根据所述背景分数(44)计算总分数(46),
-访问所述记录(36)的权限策略(14),所述权限策略(14)限定了关于所述记录的多个不同权限,每个权限都具有各自的最小分数,
-根据所述总分数(46)与所述权限策略(14)中每个权限的分数的比较结果来确定所述客户端装置的访问权限,以及
-根据所确定的访问权限提供在所述客户端装置(10、26)处对所述记录(36)的访问,
其中,确定与所述访问请求(42)相关的一个或多个背景(12)的步骤包括选择验证级别、客户端装置的可信度和访问时间中的一个或多个背景(12)。
2.根据权利要求1所述的方法,其中,根据所述背景分数(44)计算总分数(46)的步骤包括计算所述背景分数(44)的平均值。
3.根据权利要求2所述的方法,其中,所述平均值是根据预定义公式的加权平均值。
4.根据权利要求1至3中的任一项所述的方法,其中,确定所述客户端装置的访问权限的步骤包括将所述客户端装置的访问权限限制为少于由所述权限策略(14)所限定的全部权限。
5.根据权利要求1至3中的任一项所述的方法,还包括将消息传送给所述客户端装置(10、26),所述消息包括所述客户端装置的访问权限。
6.根据权利要求1至3中的任一项所述的方法,其中,计算每个确定的背景(12)的背景分数(44)的步骤包括将描述值分配给每个背景(12)。
7.根据权利要求6所述的方法,其中,根据所述背景分数(44)计算总分数(46)的步骤包括将规则策略应用到所述描述值以获得包括描述值的总分数(46)。
8.根据权利要求1至3中的任一项所述的方法,还包括访问限定了所述客户端装置(10、26)的先前声誉和/或行为的审计日志(48)并根据所述审计日志(48)来最小化所述权限策略。
9.一种用于动态地确定客户端装置(10、26)对记录(36)的访问权限的系统,包括:
-许可服务器(18),其被布置成存储所述记录(36)的权限策略(14),所述权限策略(14)限定了关于所述记录(36)的多个不同权限,每个权限具有各自的最小分数,
-部件(10、26),其被布置成接收关于所述记录(36)的访问请求(42),
-背景评估器(20),其被布置成确定与所述访问请求(42)相关的一个或多个背景(12),计算每个确定的背景(12)的分数(44),其中,所述背景分数能够针对每个背景从多个背景分数中选择,根据所述背景分数(44)计算总分数(46),访问所述记录(36)的所述权限策略(14),以及根据所述总分数(46)与所述权限策略(14)中每个权限的分数的比较结果来确定所述客户端装置的访问权限,以及
-客户端装置(10、26)其被布置成根据所确定的访问权限提供对所述记录(36)的访问,
所述背景评估器(20)被布置成在确定与所述访问请求相关的一个或多个背景(12)时,选择验证级别、客户端装置的可信度和访问时间中的一个或多个背景(12)。
10.根据权利要求9所述的系统,其中,所述背景评估器(20)被布置成在根据所述背景分数(44)计算总分数(46)时,计算所述背景分数的平均值。
11.根据权利要求10所述的系统,其中,所述平均值是根据预定义公式的加权平均值。
12.根据权利要求9至11中的任一项所述的系统,其中,所述背景评估器(20)被布置成在确定所述客户端装置的访问权限时,将所述客户端装置的访问权限限制为少于由所述权限策略(14)所限定的全部权限。
CN201080023603.3A 2009-06-01 2010-05-28 访问权限的动态确定 Expired - Fee Related CN102449633B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201080023603.3A CN102449633B (zh) 2009-06-01 2010-05-28 访问权限的动态确定

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN200910145310 2009-06-01
CN200910145310.1 2009-06-01
CN2009101453101 2009-06-01
CN201080023603.3A CN102449633B (zh) 2009-06-01 2010-05-28 访问权限的动态确定
PCT/IB2010/052392 WO2010140098A1 (en) 2009-06-01 2010-05-28 Dynamic determination of access rights

Publications (2)

Publication Number Publication Date
CN102449633A CN102449633A (zh) 2012-05-09
CN102449633B true CN102449633B (zh) 2015-09-16

Family

ID=42543429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080023603.3A Expired - Fee Related CN102449633B (zh) 2009-06-01 2010-05-28 访问权限的动态确定

Country Status (5)

Country Link
US (1) US9519799B2 (zh)
EP (1) EP2438547B1 (zh)
CN (1) CN102449633B (zh)
BR (1) BRPI1009078A2 (zh)
WO (1) WO2010140098A1 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8719911B2 (en) * 2010-12-15 2014-05-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
JP5644543B2 (ja) * 2011-01-26 2014-12-24 富士通株式会社 アクセス制御データ編集支援プログラム、アクセス制御データ編集支援装置、及びアクセス制御データ編集支援方法
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
US9152771B2 (en) * 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
US8898777B1 (en) * 2011-10-14 2014-11-25 Symantec Corporation Systems and methods for detecting user activities to identify deceptive activity
US10592645B2 (en) * 2012-03-14 2020-03-17 Id.Me, Inc. Method and system for online third-party authentication of identity attributes
US10963585B2 (en) * 2012-09-10 2021-03-30 Netspective Communications Llc Self-controlled digital authorization over communication networks
US9507949B2 (en) 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
CN102946320B (zh) * 2012-10-10 2015-06-24 北京邮电大学 一种分布式用户行为日志预测网络监管方法及系统
CN104573532A (zh) * 2013-10-29 2015-04-29 镇江睿泰信息科技有限公司 面向数据共享的隐私保护方法
US10929923B1 (en) 2014-06-17 2021-02-23 Wells Fargo Bank, N.A. Security scoring
US10284573B1 (en) 2014-06-17 2019-05-07 Wells Fargo Bank, N.A. Friction management
WO2016057099A1 (en) * 2014-10-06 2016-04-14 Carney Labs Llc One way and two way data flow systems and methods
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
US9723006B2 (en) * 2015-06-27 2017-08-01 Mcafee, Inc. Temporary process deprivileging
CN106850509B (zh) * 2015-12-07 2020-04-14 中国电信股份有限公司 网络访问控制方法及装置
US9984217B2 (en) * 2016-02-19 2018-05-29 Paypal, Inc. Electronic authentication of an account in an unsecure environment
US10902141B2 (en) * 2016-03-22 2021-01-26 Koninklijke Philips N.V. Method, software program product, device, and system for managing data flow from a cloud storage device
US20170339140A1 (en) * 2016-05-18 2017-11-23 Barry Corel Sudduth Biometric authentication system and method
US11010763B1 (en) 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US10891816B2 (en) 2017-03-01 2021-01-12 Carrier Corporation Spatio-temporal topology learning for detection of suspicious access behavior
EP3590102A1 (en) 2017-03-01 2020-01-08 Carrier Corporation Access control request manager based on learning profile-based access pathways
WO2018160407A1 (en) 2017-03-01 2018-09-07 Carrier Corporation Compact encoding of static permissions for real-time access control
US10922423B1 (en) * 2018-06-21 2021-02-16 Amazon Technologies, Inc. Request context generator for security policy validation service
CN109670295A (zh) * 2018-11-30 2019-04-23 北京小米移动软件有限公司 用户使用权限的确定方法和装置
CN111177692B (zh) * 2019-11-29 2022-07-12 云深互联(北京)科技有限公司 终端可信级别评估方法、装置、设备和存储介质
CN111131176B (zh) * 2019-12-04 2022-07-01 北京北信源软件股份有限公司 资源访问控制方法、装置、设备及存储介质
CN111797421A (zh) * 2020-09-08 2020-10-20 南京国睿信维软件有限公司 一种多元因素的密级文件访问权限计算方法
US11457012B2 (en) * 2020-11-03 2022-09-27 Okta, Inc. Device risk level based on device metadata comparison
CN114861224B (zh) * 2022-05-11 2023-06-06 云南财经大学 基于风险和ucon访问控制模型的医疗数据系统
JP2023170691A (ja) * 2022-05-19 2023-12-01 株式会社日立システムズ アクセス制御システム、アクセス制御方法
CN117177243B (zh) * 2023-10-30 2023-12-29 吉林大学 一种基于5g物联网的生物医学数据共享系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1145179A2 (en) 1999-03-24 2001-10-17 Koninklijke Philips Electronics N.V. System and method for presentation of computerized patient records across a network
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US7299504B1 (en) 2002-03-08 2007-11-20 Lucent Technologies Inc. System and method for implementing security management using a database-modeled security policy
US7260571B2 (en) * 2003-05-19 2007-08-21 International Business Machines Corporation Disambiguation of term occurrences
AU2003902423A0 (en) 2003-05-19 2003-06-05 Intellirad Solutions Pty. Ltd Apparatus and method
US7370347B2 (en) 2003-06-27 2008-05-06 Sap Ag Authentication scheme system and method
US7627334B2 (en) 2003-07-21 2009-12-01 Contextual Information, Inc. Systems and methods for context relevant information management and display
CN100412743C (zh) 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
DE102005007604A1 (de) * 2005-02-18 2006-08-24 Siemens Ag Distributionssystem für Daten eines Dienstes
US20060259950A1 (en) * 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
CN100518190C (zh) * 2006-01-13 2009-07-22 南京邮电大学 基于信任模型的动态角色访问控制方法
US20090151007A1 (en) 2006-03-15 2009-06-11 Koninklijke Philips Electronics N.V. Digital rights management for retrieving medical data from a server
US20090254392A1 (en) * 2006-03-30 2009-10-08 Zander Van S Method and system for enterprise network access control and management for government and corporate entities
US20080040343A1 (en) 2006-08-14 2008-02-14 International Business Machines Corporation Extending the sparcle privacy policy workbench methods to other policy domains
US8234499B2 (en) * 2007-06-26 2012-07-31 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
EP2160679A2 (en) * 2007-06-28 2010-03-10 Citrix Systems, Inc. Methods and systems for interactive policy evaluation, access routing, and resource mapping using filters and for dynamic generation of filters
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US20110314549A1 (en) * 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for periodic context-aware authentication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication

Also Published As

Publication number Publication date
CN102449633A (zh) 2012-05-09
EP2438547B1 (en) 2017-10-18
WO2010140098A1 (en) 2010-12-09
BRPI1009078A2 (pt) 2019-09-24
EP2438547A1 (en) 2012-04-11
US9519799B2 (en) 2016-12-13
US20120054826A1 (en) 2012-03-01

Similar Documents

Publication Publication Date Title
CN102449633B (zh) 访问权限的动态确定
National Research Council et al. For the record: protecting electronic health information
US8375427B2 (en) Holistic risk-based identity establishment for eligibility determinations in context of an application
US8140346B2 (en) Computer-implemented method and system for handling business transactions within an inhomogeneous legal environment
Madine et al. Fully decentralized multi-party consent management for secure sharing of patient health records
Janczewski et al. Development of information security baselines for healthcare information systems in New Zealand
Compagna et al. How to integrate legal requirements into a requirements engineering methodology for the development of security and privacy patterns
US20230289386A1 (en) Predicted Data Use Obligation Match Using Data Differentiators
Ateniese et al. Medical information privacy assurance: Cryptographic and system aspects
Hoffman et al. Securing the HIPAA security rule
JP4805615B2 (ja) アクセス制御方法
CN101939748A (zh) 通过信任委托的激活
US11151115B2 (en) Information linkage system and information management method
Palmer Criteria to evaluate automated personal identification mechanisms
Ebert et al. Towards informed choices: A decision model for adaptive warnings in self-sovereign identity
Khan et al. A Context-Policy-based Approach to Access Control for Healthcare Data Protection
Alshammari et al. Towards a principled approach for engineering privacy by design
KR102233695B1 (ko) 정보보호 위험분석을 수행하는 정보통신 시스템
KR102233698B1 (ko) 기밀성, 무결성, 가용성에 기반하여 정보보호 관련 위험등급을 설정하는 방법 및 그 시스템
KR102233694B1 (ko) 비용절감 및 효과적인 인증관리를 제공하는 정보보호 시스템
KR102232883B1 (ko) 정보보호 관리체계 인증을 위한 인공지능 시스템
Tesha Assessing Factors Affecting Data Privacy in Local Government Authorities in Tanzania
Sanzi et al. Trust Profile based Trust Negotiation for the FHIR Standard.
Gerke Security Strategies of Electronic Health Record Systems
Simpson Towards a Principled Approach for Engineering Privacy by Design

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150916