CN103080945B - 多个数据保护系统之间的互用性 - Google Patents
多个数据保护系统之间的互用性 Download PDFInfo
- Publication number
- CN103080945B CN103080945B CN201180040715.4A CN201180040715A CN103080945B CN 103080945 B CN103080945 B CN 103080945B CN 201180040715 A CN201180040715 A CN 201180040715A CN 103080945 B CN103080945 B CN 103080945B
- Authority
- CN
- China
- Prior art keywords
- data protection
- protection system
- interface element
- mapping
- concept
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
公开了一种用于提供多个数据保护系统之间的互用性的系统。所述系统包括:本体(3),其被配置为存储与至少两个不同的数据保护系统的接口元素相关的概念(4)的定义(12),所述至少两个不同的数据保护系统包括第一数据保护系统(1)和第二数据保护系统(2);以及映射生成器(5),其被配置为基于所述本体(3)生成所述第一数据保护系统(1)的至少一个接口元素和所述第二数据保护系统(2)的至少一个接口元素之间的映射。所述系统包括消息转换器(16),所述消息转换器(16)被配置为接收第一数据保护系统(1)生成的消息,基于所述映射对所述消息进行转换以获得转换的消息,并将所述转换的消息发送至所述第二数据保护系统(2)。
Description
技术领域
本发明涉及多个数据保护系统之间的互用性。
背景技术
电子健康记录(EHR)是与患者的健康状态和健康护理相关的电子地存储的数据的储存库。EHR系统能够提供用来改进健康护理递送的质量和效率的功能。存在对诸如远程患者监测的个人健康护理服务日益增长的需求。为了实现这样的服务,可能向患者家中传输数据或者从患者家中往外传输数据。通常认为与健康相关数据是私密的,这也是遵从现有法规以及诸如希波克拉底誓言的公认的道德准则的。为了在家庭中使用数字健康数据以及与医院外的第三方共享,未来的健康护理基础设施需要超出传统的访问控制的范围的额外保护机制。
传统的安全机制针对敏感健康数据的保护提供了在线集中化安全访问解决方案。这一解决方案很适于健康护理基础设施的传统集中化体系结构。然而,现代健康护理基础设施则具有非集中化的性质,而且敏感健康数据经常在属于不同的安全区域的不同的团体之间共享。数字权利管理(DRM)提供了满足现代健康护理基础设施的这些额外需求的解决方案。然而,DRM系统应当能够与访问控制系统互用,因为这些系统可能是并行部署的。
EvaRodríguez等人在“DRMandAccessControlarchitecturesinteroperability”50thInternationalSymposiumELMAR-2008,10-12September2008,Zadar,Croatia,vol.2,pp.447-450中公开了一种DRM架构和一种访问控制框架(ACF)架构。DRM架构管理用户对资源的访问。“代理程序(broker)”提供DRM和ACF访问控制规则之间的、数字对象和数字介质之间的以及与两个系统的数字资源相关的保护信息之间的互用性。
发明内容
在独立权利要求中定义了本发明的各个方面。从属权利要求定义了有利的实施例。
若有一种多个数据保护系统之间的改进的互用性将是有利的。为了更好地解决这一问题,在第一方面,本发明提供了一种系统,其包括:
本体(ontology),其被配置为存储与至少两个不同的数据保护系统的接口元素相关的概念的定义,所述至少两个不同的数据保护系统包括第一数据保护系统和第二数据保护系统;以及
映射生成器,其被配置为基于所述本体生成所述第一数据保护系统的至少一个接口元素和所述第二数据保护系统的至少一个接口元素之间的映射。
因而,所述本体和所述映射生成器通过对所述接口元素进行映射而提供互用性。所述本体使得所述互用性系统具有灵活性,因为不必对所述映射进行人工的预先编程。作为替代,通过本体提供数据保护系统的概念的定义,并由所述映射生成器在基于所述本体生成所述映射。这样,通过提供新的概念的定义可以容易地处理所述新的概念。
所述系统可包括消息转换器,所述消息转换器被配置为接收所述第一数据保护系统生成的消息,基于所述映射对所述消息进行转换以获得转换的消息,并将转换的消息发送至所述第二数据保护系统。这示出了映射的用途。
第一数据保护系统可能包括访问控制系统,第二数据保护系统可能包括数字权利管理系统。因而所述系统提供了访问控制系统和DRM系统之间的互用性,因为其使得既理解AC系统的请求和响应又理解DRM系统的请求和响应成为了可能。所述本体允许使接口更加灵活,因为不必对DRM系统和访问控制系统的接口元素之间的映射进行预先编程。例如,在需要支持新的DRM系统时,可以将与新的DRM系统的接口元素相关的概念的定义提供给映射生成器,所述映射生成器通过查找与访问控制系统的一个或多个接口元素相关的相应的概念而生成映射。
可以将映射生成器布置为在访问控制策略和数字权利管理许可之间进行映射。所述本体的灵活性便于策略和许可之间的映射。
所述访问控制系统可以包括访问控制服务器,所述数字权利管理系统可以包括数字权利管理客户端。可以将所述映射生成器配置为基于所述本体生成所述访问控制服务器的至少一个接口元素和所述数字权利管理客户端的至少一个接口元素之间的映射。这样,所述数字权利管理客户端可以与基于访问控制的服务器一起工作,例如,所述数字权利管理客户端可以从基于访问控制的服务器的请求数据。
可以将所述映射生成器布置为基于概念的定义生成映射。这是一种灵活的生成映射的方式,其不必对映射进行预先的明确定义。
可以将所述本体布置为存储不同数据保护系统的概念之间的关系的表示,并且可以将所述映射生成器布置为基于所述本体中定义的概念之间的关系生成映射。这是生成映射的一种有效方式。例如,在基于所述定义生成映射之后,可以将所述映射存储为一种关系以使将来的映射所耗计算量更少。
可以将所述映射生成器布置为将第一数据保护系统的概念的定义与第二数据保护系统的概念的至少一个定义相匹配。通过根据概念的定义对概念进行匹配,能够动态地生成映射。只需要通过定义来提供互用性。此外,通过将一个概念与多于一个的其他概念相匹配,能够得到更加高级的映射,因为可以将一个接口元素映射至其他系统的多个接口元素。在几个系统中的接口元素不具有相同的语义的情况下,其改善了互用性。所述词汇可以描述,尤其是,DRM和/或访问控制系统的接口元素。
可以将所述映射生成器布置为将访问控制系统的接口元素至少部分地映射成数字权利管理系统的系统约束条件。有可能无法在数字权利管理系统的接口元素中表达访问控制系统的接口元素的全部语义,因为这样的系统存在着固有的差别。可以将这样的概念转换成数字权利管理系统的系统约束条件。例如,这些约束条件可能涉及安全时钟、区域或操作系统的使用。
所述系统可以包括用于将新的接口元素的定义包含到本体当中的本体更新器。这样,用新的接口元素对本体进行扩展,并且映射生成器能够开始生成针对新的接口元素的映射。
可以将本体更新器布置为基于所述定义提取新的接口元素和现有接口元素之间的关系,并将所述关系存储到所述本体中。这允许在存储了所述关系之后快速地将新的接口元素与现有的接口元素相映射。
可以将所述映射生成器布置为基于不同数字权利管理标准为多个不同数字权利管理系统的概念生成映射。这样,能够支持多个数字权利管理系统对访问控制系统的数据进行访问。
可以将所述系统并入到工作站内。
另一方面,本发明提供了一种在访问控制系统和数字权利管理系统之间提供接口的方法,所述方法包括:
将概念的定义存储到本体中,所述概念与数字权利管理系统和/或访问控制系统的接口元素相关,以及
基于本体中的定义在数字权利管理系统的接口元素和访问控制系统的接口元素之间生成映射。
另一方面,本发明提供了一种计算机程序产品,其包括用于使处理器系统执行所述方法的指令。
本领域技术人员将认识到可以通过任何认为有用的方式组合本发明的上述实施例、实现方式和/或各个方面中的两个或多个。
本领域技术人员能够基于所给出的描述执行对工作站、方法和/或计算机程序产品的修改和变型,所述修改和变型对应于所描述的对系统的修改和变型。
附图说明
参考下文描述的实施例,本发明的这些和其他方面将变得显而易见并且得到阐述。在附图中,
图1是包括访问控制和DRM部件的系统的示图;
图2是示出了用于提供多个数据保护系统之间的互用性的系统的各个方面的方框图;
图3是示出了用于提供多个数据保护系统之间的互用性的方法的各个方面的流程图;
图4A、B、C示出了几个许可定义的图形表示。
具体实施方式
图1示出了用于数字权利管理(DRM)系统和访问控制(AC)系统之间的互用性的系统的范例的高层架构。DRM/AC代理(DRM/AC-A)起着DRM系统和AC系统之间的接口的作用。所述DRM系统可以包括权利发行者(RI)、内容发行者(CI)和DRM代理(DRM-A)。所述AC系统可以包括内容处置器(CH)。图1中所示的DRM/AC代理的功能可包括:1)将来自DRM系统的请求转换成对AC系统的内容处置器(CH)发出的请求,例如,XACMLPEP请求;之后将这一请求转发至AC系统的内容处置器CH,或者替代地将其转发至XACMLPEP(未示出),所述XACMLPEP可以然后将其转发至内容处置器;2)接收来自AC系统的判决(其也可以包括所请求的内容);3)为DRM系统的权利发行者RI准备相关权利(或许可)信息;4)任选地将所请求的内容发送至DRM系统的内容发行者CI。
本文中描述的技术的一个应用是DRM/AC代理,所述DRM/AC代理将内容处置器和DRM系统相连接并且实现所述DRM/AC代理的功能。所述DRM系统和AC系统可以共享相同的用户身份管理系统。替代地,可以提供转换服务以将DRM用户ID转换为AC系统用户ID,或反之。
更宽泛地,图2示出了用于提供多个数据保护系统之间的互用性的系统的方框图。该图示出了两个数据保护系统1和2,然而这并不是限制。所述系统可以为多于两个的数据保护系统提供支持。所述系统可以包括本体3,所述本体3被配置为存储与至少两个不同的数据保护系统1、2的接口元素相关的概念4的定义12。此外,所述系统可以包括映射生成器5,所述映射生成器5被配置为基于本体3生成第一数据保护系统1的至少一个接口元素和第二数据保护系统2的至少一个接口元素之间的映射。这里,接口元素可以包括系统生成的消息或者系统接受的作为输入的消息的部分。通常在数据保护系统所基于的标准的手册中描述这些接口元素。
所述系统可以还包括消息转换器16,所述消息转换器16被配置为接收第一数据保护系统1生成的消息,基于所述映射对所述消息进行转换以获得转换的消息,以及将转换的消息发送至第二数据保护系统2。可以使用更多的映射对单个消息进行转换,因为消息可以包括几个可以视作接口元素的字段,可以针对所述字段定义分别的概念。
第一数据保护系统1可以包括访问控制系统6,第二数据保护系统2可以包括数字权利管理系统7。因而,所述概念和定义可能与这些系统的接口元素相关。在特定的范例中,可以将映射生成器5布置为生成访问控制策略和数字权利管理许可之间的映射。在单个访问控制策略或数字权利管理许可当中可能包括多个概念和定义。所述映射生成器对将访问控制策略转换为数字权利管理许可所需的概念进行映射。
访问控制系统6可以包括访问控制服务器10。数字权利管理系统7可以包括数字权利管理客户端11。数字权利管理客户端11通常与数字权利管理服务器(未示出)通信,以请求许可和内容。在本情形中,如图2中所示,由映射生成器接收数字权利管理客户端11发出的请求。映射生成器包括消息转换器(未示出),所述消息转换器应用映射生成器生成的映射将来自DRM客户端10的消息转换成与访问控制服务器11兼容的消息。为支持此,可以将映射生成器5配置为基于本体3生成访问控制服务器10的至少一个接口元素和数字权利管理客户端11的至少一个接口元素之间的映射。
可以将映射生成器5布置为基于概念4的定义12生成映射。
可以将本体3布置为存储不同数据保护系统1、2的概念4之间的关系13的表示。映射生成器5可以基于本体3中定义的概念4之间的这些关系13生成映射。例如,关系可以是两个概念具有相似的语义;因而映射生成器将表示这些概念的接口元素相互映射。
可以将映射生成器5布置为将第一数据保护系统1的概念4的定义12与第二数据保护系统2的概念4的至少一个定义12相匹配。例如,可以采用推理引擎实现这一目的。在定义12表示的第一数据保护系统的概念4的语义对应于第二数据保护系统的概念4的语义时,可以将这些概念映射。替代地,在第一数据保护系统1的概念4的语义对应于第二数据保护系统2的两个或更多个概念4的语义时,可以将第一数据保护系统1的概念4映射到第二数据保护系统2的这两个或更多个概念。
可以将映射生成器5布置为将访问控制系统6的接口元素至少部分地映射至数字权利管理系统7的系统约束条件当中。在本说明书的其他地方解释了这样的约束条件。
所述系统可以还包括用于将新的接口元素的概念和定义15包含到本体3中的本体更新器14。从所述接口元素尚未在本体3中得到表示的意义上来讲所述接口元素是“新的”。可以采用新的接口元素生成映射。这样,可以将对数据保护系统1、2的扩展容易地包含到所述互用性系统内。此外,可以将对完全不同的数据保护系统的支持添加至所述本体。为此,可以在本体3中创建新的词汇,或者可以在本体3中将新的接口元素/概念关联到特定数据保护系统。
可以将本体更新器14布置为基于定义12确定新的接口元素和现有接口元素之间的关系13,并将所述关系存储到本体3中。这样,可以由映射生成器5使用所述关系更有效率地生成映射。
可以将映射生成器5布置为基于不同的数字权利管理标准针对多个不同数字权利管理系统的概念4生成映射。如上所述,可以将本体中的各个概念与具体的数字权利管理标准相关联。因此,映射生成器能够创建从第一数据保护系统1的概念向任何其他的在本体中包含了其相关定义和/或关系的数据保护系统的映射。
可以在工作站上实现所述系统。
图3图示了在多个数据保护系统之间提供互用性的方法。所述方法包括存储与至少两个不同的数据保护系统的接口元素相关的概念的定义的步骤201,所述至少两个不同的数据保护系统包括第一数据保护系统和第二数据保护系统。所述方法还包括基于所述本体生成所述第一数据保护系统的至少一个接口元素和所述第二数据保护系统的至少一个接口元素之间的映射。可以基于对所述系统的功能的描述对所述方法进行扩展或修改。可以通过包括用于令处理器系统执行所述方法的指令的计算机程序产品的方式实现所述方法。
所述本体可以包括通过过程定义语言表达的至少一个定义。所述过程定义语言是一种适当的语言,因为在这样的过程定义语言中表达许可是很方便的。其基于这样一种见地,即许可往往与可以采用特定数据项执行的一个或多个动作(例如一系列的动作)相关。
在下述实施例中示出了怎样能够通过DRM/AC代理使用知识库(本体)创建两个不同的数据保护系统中使用的两种不同语言的词汇之间的自动映射,可以采用不同的形式方法,例如,可以采用描述逻辑(例如,OWL)表达所述知识库(本体)。可以形式地定义概念,从而能够在分类学上对其进行自动分类(采用现有的推理器/分类器)。以这种方式,可以基于来自新的语言的项的形式定义,将所述来自新的语言的项自动添加到现有的本体的分类当中。
DRM/AC代理(或推理引擎)参考的知识库可以包含概念(本体类别)的形式定义,所述概念的形式定义包括已经建立的来自不同词汇的概念(由不同语言定义的许可)之间的关系,以及同样使用描述逻辑(DL)或其他形式逻辑给出了形式描述的HL7词汇的定义。
在这一实施例中,描述了几个通过访问控制语言和DRM语言对许可(操作)进行形式描述的范例。如提到过的,可以采用DL(诸如OWL的语言)或其他形式逻辑使本体中的概念(类别)形式化。然而,由于数据保护系统中采用的许可可以对应于操作,并且可以被定义为传达动作的动词,因而可以采用被称为BPEL(业务流程执行语言)的用于过程描述的形式方法使其有效率地形式化。也可以采用类似的形式化,例如,过程代数、佩特里网(PetriNets)或BPMN以及其他形式逻辑。过程描述语言的使用并不是限制。
传统地,采用BPEL指定基于web服务的业务流程行为。其基于XML。然而,这里可以采用BPEL将许可词汇的定义表示为过程,从而使推理引擎能够采用其建立新的关系。使用BPEL,能够将所述许可(操作/动作)直观化为过程。然后推理引擎能够采用不同的过程匹配技术对BPEL过程进行比较。
图2示出了采用BPMN(业务流程建模标记)标记表达为过程的几项许可的定义的图形表示,之后能够将BPMN注释容易地映射至BPEL。具体而言,图4A示出了许可“读取”的定义的图形表示:开始401;在块402,处理设备递交(render)文件405;在块403,可视装置呈现所述文件;以及结束404。图4B示出了许可“打印”的定义的图形表示:开始406;在块407,处理设备递交文件410;在块408,打印装置制作出硬拷贝411;结束409。图4C示出了许可“复制或拷贝”的定义的图形表示:开始412;在块413,第一存储设备对文件进行处理并生成文件410;在块414,第二存储装置接收文件410并将其存储为文件411;结束415。
在以下范例中描述了在增加新项时可以由(例如)本体更新器14执行的步骤。
1.在第一步骤中,DRM/AC代理接收新的项(例如,来自新的AC或DRM语言的许可)以及采用BPEL或者其他语言以过程描述的形式表达的所述项的定义。
2.在第二步骤中,将新本体项提供给推理引擎。
3.在第三步骤中,推理引擎查阅知识库,检索包括通过BPFL表达的核心词汇的现有本体的定义。
4.在第四步骤中,推理引擎将新的本体项与现有本体进行比较。通过与BPEL过程匹配类似的方式执行这一步骤,特别是在所述定义通过BPEL表达时。可以通过很多种方式执行所述匹配。R.Eshuis,P.Grefen在“StructuralMatchingofBPELProcesses”,ProceedingsoftheFifthEuropeanConferenceonWebServices,pp:171-180,2007中公开了一种对所述过程进行比较的方式。在这一引用文献中,如果过程类型相同并且由相同的活动构成,那么两个过程是等价的。作为成功的匹配的结果,推理引擎可以通过创建新的映射关系而对知识库进行更新。
将要理解,本发明还适用于适于将本发明付诸实践的计算机程序,特别是处于载体上或载体内的计算机程序。所述程序可以具有以下形式:源代码、目标代码、介于源代码和目标代码之间的代码,例如,其具有部分编译形式或者任何其他适用于根据本发明的方法的实现的形式。还将理解,这样的程序可以具有很多种不同的架构设计。例如,可以将用于实现根据本发明的方法或系统的功能的程序代码细分为一个或多个子例程。在这些子例程当中分布所述功能的多种不同方式对本领域技术人员是显而易见的。可以在一个可执行文件中将所述子例程存储在一起,以形成自包含的程序。这样的可执行文件可以包括计算机可执行指令,例如,处理器指令和/或解释器指令(例如,Java解释器指令)。替代地,可以将所述子例程中的一个或多个或者所有子例程存储在至少一个外部库文件中,并使其与主程序静态或动态地链接,例如运行中。主程序含有对至少一个子例程的至少一个调用。所述子例程还可以包括相互之间的功能调用。与计算机程序产品相关的实施例包括对应于本文中所述的方法的至少一个的每一处理步骤的计算机可执行指令。可以将这些指令细分为子例程,和/或将这些指令存储到一个或多个可以静态或动态链接的文件当中。与计算机程序产品相关的另一实施例包括对应于本文中所述的系统和/或产品中的至少一个的每一模块的计算机可执行指令。可以将这些指令细分为子例程,和/或将这些指令存储到一个或多个可以静态或动态链接的文件当中。
计算机程序的载体可以是能够承载程序的任何实体或装置。例如,所述载体可以包括诸如ROM的存储介质,例如,诸如CDROM或半导体ROM的ROM,或者是诸如软盘或硬盘的磁记录介质。此外,所述载体还可以是可以通过电缆或光缆或者通过无线电或其他手段传送的可发送载体,例如,电或光信号。当所述程序嵌入到这样的信号中时,所述载体可以由这样的线缆或者其他设备或器件构成。替代地,所述载体可以是嵌入了程序的集成电路,所述集成电路适于执行相关方法或者适于在相关方法的执行中使用。
应当注意,上述实施例阐述而非限制发明,并且本领域技术人员能够在不偏离所附权利要求的范围的情况下设计出很多替代性实施例。在权利要求中,不应当将任何放置在括号内的附图标记理解为限制所述权利要求。动词“包括”及其派生的使用不排除权利要求中陈述的以外的元件或步骤的存在。元件前的单数冠词“一”并不排除存在复数个这样的元件。可以通过包括几个分立元件的硬件的形式,也可以通过适当编程的计算机的形式来实现本发明。在列举了几个器件的装置权利要求中,可以通过同一件硬件实现这些器件中的几个。在互不相同的从属权利要求中陈述特定措施这一仅有事实并不表示不能有利地组合这些措施。
Claims (14)
1.一种用于提供多个数字数据保护系统之间的互用性的系统,包括:
本体(3),其被配置为存储与至少两个不同的数字数据保护系统的接口元素相关的概念(4)的定义(12),所述至少两个不同的数字数据保护系统包括第一数据保护系统(1)和第二数据保护系统(2);
计算机实现的映射生成器(5),其被配置为基于所述本体(3)生成所述第一数据保护系统(1)的至少一个接口元素和所述第二数据保护系统(2)的至少一个接口元素之间的映射;以及
消息转换器(16),其被配置为接收由所述第一数据保护系统(1)生成的消息,基于所述映射对所述消息进行转换以获得转换的消息,并将所转换的消息发送至所述第二数据保护系统(2)。
2.根据权利要求1所述的系统,其中,所述第一数据保护系统(1)包括访问控制系统(6),并且其中,所述第二数据保护系统(2)包括数字权利管理系统(7)。
3.根据权利要求2所述的系统,其中,所述映射生成器(5)被布置为映射访问控制策略和数字权利管理许可中包括的概念。
4.根据权利要求2所述的系统,其中,所述访问控制系统(6)包括访问控制服务器(10),并且其中,所述数字权利管理系统(7)包括数字权利管理客户端(11),并且其中,所述映射生成器(5)被配置为基于所述本体(3)生成所述访问控制服务器(10)的至少一个接口元素和所述数字权利管理客户端(11)的至少一个接口元素之间的映射。
5.根据权利要求1所述的系统,其中,所述映射生成器(5)被布置为基于所述概念(4)的所述定义(12)生成所述映射。
6.根据权利要求5所述的系统,其中,所述映射生成器(5)被布置为将所述第一数据保护系统(1)的概念(4)的定义(12)与所述第二数据保护系统(2)的概念(4)的至少一个定义(12)相匹配。
7.根据权利要求1所述的系统,其中,所述本体(3)被布置为存储不同数据保护系统(1,2)的所述概念(4)之间的关系(13)的表示,并且其中,所述映射生成器(5)被布置为基于所述本体(3)中定义的所述概念(4)之间的关系(13)生成所述映射。
8.根据权利要求2所述的系统,其中,所述映射生成器(5)被布置为将所述访问控制系统(6)的接口元素至少部分地映射至数字权利管理系统(7)的系统约束条件。
9.根据权利要求1所述的系统,还包括用于将新的接口元素的概念和定义(15)包括到所述本体(3)内的本体更新器(14)。
10.根据权利要求9所述的系统,其中,所述本体更新器(14)被布置为基于所述定义(12)确定所述新的接口元素和现有接口元素之间的关系(13),并将所述关系存储到所述本体(3)中。
11.根据权利要求1所述的系统,其中,所述映射生成器(5)被布置为基于不同的数字权利管理标准生成针对多个不同数字权利管理系统的概念(4)的映射。
12.一种工作站,其包括根据权利要求1所述的系统。
13.一种用于提供多个数字数据保护系统之间的互用性的计算机实现的方法,包括:
将概念的定义存储(201)到本体中,所述概念与至少两个不同的数字数据保护系统的接口元素相关,所述至少两个不同的数字数据保护系统包括第一数据保护系统和第二数据保护系统;
基于所述本体生成(202)所述第一数据保护系统的至少一个接口元素和所述第二数据保护系统的至少一个接口元素之间的映射;
其中,所述方法还包括:
接收由所述第一数据保护系统生成的消息;
基于所述映射对所述消息进行转换以获得转换的消息;以及
将所转换的消息发送至所述第二数据保护系统。
14.一种用于提供多个数字数据保护系统之间的互用性的计算机实现的装置,包括:
用于将概念的定义存储(201)到本体中的单元,所述概念与至少两个不同的数字数据保护系统的接口元素相关,所述至少两个不同的数字数据保护系统包括第一数据保护系统和第二数据保护系统;
用于基于所述本体生成(202)所述第一数据保护系统的至少一个接口元素和所述第二数据保护系统的至少一个接口元素之间的映射的单元;
其中,所述装置还包括:
用于接收由所述第一数据保护系统生成的消息的单元;
用于基于所述映射对所述消息进行转换以获得转换的消息的单元;以及
用于将所转换的消息发送至所述第二数据保护系统的单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201180040715.4A CN103080945B (zh) | 2010-06-23 | 2011-05-30 | 多个数据保护系统之间的互用性 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2010/074311 | 2010-06-23 | ||
CN2010074311 | 2010-06-23 | ||
PCT/IB2011/052362 WO2011161565A1 (en) | 2010-06-23 | 2011-05-30 | Interoperability between a plurality of data protection systems |
CN201180040715.4A CN103080945B (zh) | 2010-06-23 | 2011-05-30 | 多个数据保护系统之间的互用性 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103080945A CN103080945A (zh) | 2013-05-01 |
CN103080945B true CN103080945B (zh) | 2016-06-01 |
Family
ID=48155768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180040715.4A Active CN103080945B (zh) | 2010-06-23 | 2011-05-30 | 多个数据保护系统之间的互用性 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103080945B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1828527A (zh) * | 2005-02-28 | 2006-09-06 | 微软公司 | 用于跨不同应用程序框架的数据服务的平台 |
-
2011
- 2011-05-30 CN CN201180040715.4A patent/CN103080945B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1828527A (zh) * | 2005-02-28 | 2006-09-06 | 微软公司 | 用于跨不同应用程序框架的数据服务的平台 |
Non-Patent Citations (2)
Title |
---|
An Interoperable Security Framework for Connected Healthcare;Muhammad Asimm et.al;《7th IEEE International Workshop on Digital Rights Management Impact on Consumer Communications》;20110112(第7期);第116-120页 * |
DRM and Access Control architecture interoperability;Eva Rodriguez et.al;《ELMAR,2008.50th International Symposium》;20080912(第50期);第447-450页第1,3.5,5.3,6-6.4节、图1 * |
Also Published As
Publication number | Publication date |
---|---|
CN103080945A (zh) | 2013-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9367696B2 (en) | Interoperability between a plurality of data protection systems | |
Lamprecht et al. | Bio-jETI: a framework for semantics-based service composition | |
Hussain et al. | Cloud-based Smart CDSS for chronic diseases | |
WO2007040696A2 (en) | Content access rights management | |
CN105659238A (zh) | 用于患者数据交换系统的数据驱动模式 | |
Cabitza et al. | “Each to his own”: distinguishing activities, roles and artifacts in EUD practices | |
Blanco-Lainé et al. | Using an enterprise architecture model for GDPR compliance principles | |
Kashyap et al. | On implementing clinical decision support: achieving scalability and maintainability by combining business rules and ontologies. | |
Sohrabi et al. | Dynamic demand-centered process-oriented data model for inventory management of hemovigilance systems | |
CN103999086B (zh) | 将书面临床指南转换成计算机可解读指南的系统与方法 | |
Kebede et al. | A critical reflection on ODRL | |
Xiao et al. | An adaptive security model for multi-agent systems and application to a clinical trials environment | |
CN103080945B (zh) | 多个数据保护系统之间的互用性 | |
Taleb-Bendiab et al. | A principled approach to the design of healthcare systems: Autonomy vs. governance | |
Kumari et al. | Blockchain: A survey on healthcare perspective and its challenges | |
CN104781784A (zh) | 基于动态模型的管理工具 | |
Saripalle et al. | Attaining semantic enterprise interoperability through ontology architectural patterns | |
MacMahon et al. | Pathways, technology and the patient—connected health through the lifecycle | |
Alamri et al. | Authorization control for a semantic data repository through an inference policy engine | |
Diamantini et al. | Semantic annotation and services for KDD tools sharing and reuse | |
Mendes et al. | A Semantic Web pragmatic approach to develop Clinical ontologies, and thus Semantic Interoperability, based in HL7 v2. xml messaging | |
Siena et al. | Establishing regulatory compliance for information system requirements: An experience report from the health care domain | |
HongqiaoYang et al. | An adaptive architecture for healthcare systems | |
CEA et al. | rivacy and ata rotection 4 ngineering | |
Zerari et al. | Dynamic context-aware Business Process flexibility: an artefact-based approach using process mining |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |