CN113094656A - 一种访问控制的终端设备、服务器及方法 - Google Patents
一种访问控制的终端设备、服务器及方法 Download PDFInfo
- Publication number
- CN113094656A CN113094656A CN202110249010.9A CN202110249010A CN113094656A CN 113094656 A CN113094656 A CN 113094656A CN 202110249010 A CN202110249010 A CN 202110249010A CN 113094656 A CN113094656 A CN 113094656A
- Authority
- CN
- China
- Prior art keywords
- user
- authorized
- target user
- access
- binding relationship
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000036541 health Effects 0.000 claims abstract description 154
- 230000001960 triggered effect Effects 0.000 claims abstract description 24
- 238000013475 authorization Methods 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 31
- 230000006870 function Effects 0.000 description 19
- 238000013500 data storage Methods 0.000 description 14
- 238000010276 construction Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000012015 optical character recognition Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000003245 working effect Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 206010037660 Pyrexia Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000037213 diet Effects 0.000 description 1
- 235000005911 diet Nutrition 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Abstract
本申请提供一种访问控制的终端设备、服务器及方法,涉及数据安全技术领域,用以使用户自动控制数据的访问权限,保障数据安全。终端设备包括:显示单元,用于显示授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;输入接口,用于接收目标用户针对绑定关系中任一授权用户触发的访问解除指令;第一处理器,用于将访问解除指令发送给服务器,以使服务器解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。用户可控制健康数据分享范围,回收健康数据访问权限,保障健康数据安全。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种访问控制的终端设备、服务器及方法。
背景技术
随着互联网技术的发展,应用软件已占据了生活的方方面面,比如购物、聊天、视频、打车等。且目前的一个应用软件中就具有多项功能,以聊天软件为例,聊天软件中包括文字输入、语音、视频、数据分享等功能。
当目标用户在应用软件中向被分享用户分享某一数据,被分享用户接收到目标用户分享的数据后,可将该数据随意转发,经被分享用户转发后的其他用户均可浏览目标用户分享的数据。
因此,当用户分享某一数据后,被分享的数据将变成“公有数据”。此时该“公有数据”在用户不知情的情况下,可被随意分享,造成用户数据泄露。
发明内容
本申请提供一种访问控制的终端设备、服务器及方法,用以保障数据安全。
第一方面,本申请实施例提供一种访问控制的终端设备,该终端设备包括:显示单元、输入接口以及第一处理器,其中:
显示单元,用于显示授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
输入接口,用于接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系;
第一处理器,用于将访问解除指令发送给服务器,以使服务器基于访问解除指令,解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。
本申请实施例中,目标用户可通过终端设备显示单元中显示的授权用户与目标用户之间的绑定关系,确定一级授权用户和二级授权用户访问自身对应的健康数据的访问权限及访问路径,一级授权用户是目标用户直接授权的用户,二级授权用户是通过一级授权用户间接授权的用户;且目标用户可针对绑定关系中的各个授权用户触发访问解除指令,以解除指示的目标授权用户与目标用户之间的绑定关系,可见用户可以查看数据的授权情况,访问路径,基于授权情况和访问路径可解除授权权限,目标用户可控制自身健康数据被分享的范围,保障自身健康数据的安全。
在一种可能的实现方式中,第一处理器将访问解除指令发送给服务器之前,将通过输入接口接收的数据查看指令,发送给服务器,并从服务器中获取目标用户与授权用户之间的绑定关系,以在显示单元中显示绑定关系;其中,数据查看指令中携带用于标识目标用户的第一信息。
在本申请实施例中,目标用户在确定需要获取自身与授权用户之间的绑定关系时,触发携带有用于标识目标用户的第一信息的数据查看指令,以从服务器中获取目标用户与授权用户之间的绑定关系,方便用户操作。
在一种可能的实现方式中,第一处理器将访问解除指令发送给服务器之前,将通过输入接口接收的授权指令,发送给服务器,以使服务器根据授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建一级授权用户与目标用户之间的绑定关系;
其中,授权指令是目标用户确定需要进行健康数据授权后,针对从显示单元中选择的第一用户触发的授权指令。
在本申请实施例中,目标用户可根据实际情况将自身的健康数据授权给第一用户,以使服务器将被授权的第一用户作为一级授权用户,并构建一级授权用户与目标用户之间的绑定关系。
第二方面,本申请实施了提供一种访问控制的服务器,该服务器包括:通信接口和第二处理器;
通信接口,用于接收终端设备发送的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
第二处理器,用于基于访问解除指令携带的用于标识目标授权用户的第三信息,解除目标授权用户与目标用户之间的绑定关系。
在本申请实施例中,服务器在接收到终端设备发送的访问解除指令后,基于访问解除指令中携带的用于标识目标授权用户的第三信息,确定需要解除绑定关系的目标授权用户,并解除目标授权用户与目标用户之间的绑定关系,阻止该目标授权用户访问以及查看目标用户的健康数据,保障健康数据的安全。
在一种可能的实现方式中,服务器还包括区块链存证中心;
第二处理器接收终端设备发送的访问解除指令之前,还用于:
基于终端设备发送的数据查看指令中携带的用于标识目标用户的第一信息,从区块链存证中心中获取第一信息对应的授权用户与目标用户之间的绑定关系;
将授权用户与目标用户之间的绑定关系反馈给终端设备,以使终端设备在显示单元中显示绑定关系。
在本申请实施例中,服务器在接收到终端设备发送的携带有用于标识目标用户的第一信息的数据查看指令后,从区块链存证中心中获取第一信息对应的授权用户与目标用户之间的绑定关系,并将绑定关系反馈给终端设备,终端设备可以在显示单元中显示绑定关系,以使目标用户更加直观的看到自身健康数据对应的访问权限和访问路径。
在一种可能的实现方式中,第二处理器通过如下方式构建并更新绑定关系:
基于终端设备发送的授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建一级授权用户与目标用户之间的绑定关系;和/或
检测到通过一级授权用户分享目标用户的健康数据的分享指令后,基于分享指令中携带的用于标识第二用户的第四信息,确定二级授权用户,并构建二级授权用户与目标用户之间的绑定关系。
在本申请实施例中,服务器根据目标用户分享自身健康数据的行为构建一级授权用户与目标用户之间的绑定关系,以及一级授权用户分享目标用户的健康数据的行为构建二级授权用户与目标用户之间的绑定关系,因此绑定关系中可以直观的看到各个授权用户访问目标用户的健康数据的访问路径以及访问权限。
第三方面,本申请实施例提供一种访问控制的方法,该方法包括:
接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,绑定关系用于表征授权用户访问目标用户相应健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
将访问解除指令发送给服务器,以使服务器基于访问解除指令,解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。
第四方面,本申请实施例提供一种访问控制的方法,该方法包括:
接收终端设备发送的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
基于访问解除指令携带的用于标识目标授权用户的第三信息,解除目标授权用户与目标用户之间的绑定关系。
第五方面,本申请实施例提供一种访问控制的装置,该装置包括:
第一接收单元,用于接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,绑定关系用于表征授权用户访问目标用户相应健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
发送单元,用于将访问解除指令发送给服务器,以使服务器基于访问解除指令,解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。
第六方面,本申请实施例提供一种访问控制的装置,该装置包括:
第二接收单元,用于接收终端设备发送的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
解除单元,用于基于访问解除指令携带的用于标识目标授权用户的第三信息,解除目标授权用户与目标用户之间的绑定关系。
第七方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令被处理器执行时实现本申请实施例提供的访问控制的方法。
本申请的其它特征向量和优点将在随后的说明书中阐述,并且,子模型地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中的一种应用场景示意图;
图2为本申请实施例中的一种终端设备的结构图;
图3为本申请实施例中的一种服务器的结构图;
图4为本申请实施例中的一种访问控制的系统的结构图;
图5为本申请实施例中的一种目标用户控制自身健康数据分享范围的流程示意图;
图6为本申请实施例中的一种目标用户触发数据查看指令的示意图;
图7为本申请实施例中的一种构建目标用户与授权用户的绑定关系的示意图;
图8为本申请实施例中的一种目标用户向第一用户分享健康数据的示意图;
图9为本申请实施例中的一种建立绑定关系的示意图;
图10为本申请实施例中的一种目标用户与授权用户之间的绑定关系的示意图;
图11为本申请实施例中的另一种目标用户与授权用户之间的绑定关系的示意图;
图12为本申请实施例中一种目标用户触发访问解除指令的示意图;
图13为本申请实施例中的一种解除绑定关系的示意图;
图14为本申请实施例中的一种访问控制的方法流程图;
图15为本申请实施例中的一种访问控制的装置结构图;
图16为本申请实施例中的另一种访问控制的方法流程图;
图17为本申请实施例中的另一种访问控制的装置结构图。
具体实施方式
为了使本申请的目的、技术方案及有益效果更加清楚明白,以下将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面将结合附图对本申请实施例中的技术方案进行清除、详尽地描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
下面对本申请实施例的设计构思进行简要介绍。
本申请实施例针对数据访问控制技术提供一种访问控制的终端设备、服务器以及方法,主要涉及家庭健康和数据安全领域,实现用户健康数据的访问控制、数据权益保护,以保障数据安全。
相关技术中,数据访问权限控制技术都是适用于平台端的数据分享问题,并非针对个人用户的。当用户的健康数据在平台端分享时,被分享的数据会变成“公有数据”,可被随意的分享。同时,数据的所用者即用户,在家庭健康生活场景中,需要将健康数据长期分享给子女、父母、家庭医生等角色,短期分享给远程问诊医生,其中远程问诊医生包括但不限于视频问诊医生、在线图文问诊医生。因此,用户如何细致的把控健康数据分享范围、回收分享权限、泄露追踪溯源等问题,是当前智慧生活战略中家庭健康需要解决的重大问题。
基于上述内容,本申请实施例针对家庭场景中的用户健康数据,提供了一种访问控制的终端设备、服务器及方法。在本申请实施例中,采用树形的数据结构设计基于用户角色的访问控制技术;通过区块链存证中心记录健康数据的权限获取和使用记录,追溯对健康数据的每次操作;通过对健康数据操作的统计,让用户可以直观的看到健康数据的被访问记录;用户可以查看健康数据的分享及查看路径,并且用户可以操作权限,曲线对某数据分享路径上的数据访问权限,达到回收权限的目的;采用知识图谱数据结构,构建树形数据权限访问控制图谱,避免了权限控制表的记录型数据结构找寻路径需要多次查询,管理方法不具备知识图谱的图结构管理方便等问题。
在介绍完本申请实施例的设计思想之后,下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施过程中,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
图1示例性提供了本申请实施例中一种应用场景示意图,该应用场景中包括终端设备10(如可以但不局限于包括图中示意出的101或102)和服务器20;
其中,终端设备10为用户使用的电子设备,该终端设备10中安装运行有与健康数据有关的应用软件及网站。终端设备10可以是个人计算机、手机、平板电脑、笔记本等计算机设备;
服务器20可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在一种可能的实施方式中,终端设备10与服务器20之间可以通过通信网络进行通信,通信网络是有线网络或无线网络。因此终端设备10和服务器20可以通过有线或无线通信方式进行直接或间接地连接。比如,终端设备10还可以通过无线接入点11与服务器20间接地连接,或终端设备10通过因特网与服务器20直接地连接,本申请在此不做限制。
图2示出了本申请实施例中访问控制的终端设备10的结构示意图。
下面以终端设备10为例对本申请实施例进行具体说明。应该理解的是,图2所示终端设备10仅是一个范例,并且终端设备10可以具有比图2中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
图2中示例性示出了根据示例性实施例中终端设备10的硬件配置框图。如图2所示,终端设备10包括:射频(radio frequency,RF)电路100、存储器110、输入接口120、显示单元130、摄像头140、通信接口150、无线保真(Wireless Fidelity,Wi-Fi)模块160、第一处理器170以及电源180等部件。
RF电路100可用于在收发信息或通话过程中信号的接收和发送,可以接收基站的下行数据后交给第一处理器170处理;可以将上行数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等器件。
存储器110可用于存储软件程序及数据。第一处理器170通过运行存储在存储器110的软件程序或数据,从而执行终端设备10的各种功能以及数据处理。存储器110可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。存储器110存储有使得终端设备10能运行的操作系统。本申请中存储器110可以存储操作系统及各种应用程序,还可以存储执行本申请实施例中访问控制的方法的代码。
输入接口120可用于接收输入的数字或字符信息,产生与终端设备10的用户设置以及功能控制有关的信号输入,具体地,输入接口120可以包括设置在终端设备10正面的触控面板121,用于收集用户在触控面板121上的触摸操作,确定用户触发的各种指令,例如点击按钮,拖动滚动框等。
在一种可能的实现方式中,输入接口120还包括其他输入设备122,比如语音输入等,通过接收用户发送的语音信号识别用户触发的各种指令。
在本申请实施例中,输入接口120用于接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系。
输入接口120还用于接收目标用户触发的数据查看指令,以使终端设备10从服务器20处获取目标用户与授权用户之间的绑定关系,其中数据查看指令中携带用于标识目标用户的第一信息。
输入接口120还用于接收目标用户触发的授权指令,其中,授权指令是目标用户确定需要进行健康数据授权后,针对从显示单元中选择的第一用户触发的授权指令。
显示单元130还可用于显示由用户输入的信息或提供给用户的信息以及终端设备10的各种菜单的图形用户界面(graphical user interface,GUI)。具体地,显示单元130可以包括设置在终端设备10正面的显示面板131。其中,显示屏131可以采用液晶显示器、发光二极管等形式来配置。显示单元130可以用于显示本申请中的各种图形用户界面。
在本申请实施例中,显示单元130用于显示授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户。
在一种可能的实现方式中,触摸面板121可以覆盖在显示面板131之上,也可以将触摸面板121与显示面板131集成而实现终端设备10的输入和输出功能,集成后可以简称触摸显示屏。本申请中显示单元120可以显示应用程序以及对应的操作步骤。
摄像头140可用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给第一处理器170转换成数字图像信号。
通信接口150用于将终端设备10接收到的各种指令发送给服务器20,以从服务器20处获取相应的数据。比如,本申请实施例中,将终端设备10接收的数据查看指令通过通信接口150发送给服务器20,以从服务器20处获取目标用户与授权用户之间的绑定关系。
Wi-Fi属于短距离无线传输技术,终端设备10可以通过Wi-Fi模块160帮助用户收发电子邮件、浏览网页和访问流媒体等,它为用户提供了无线的宽带互联网访问。
第一处理器170是终端设备10的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或执行存储在存储器110内的软件程序,以及调用存储在存储器110内的数据,执行终端设备10的各种功能和处理数据。在一些实施例中,第一处理器170可包括一个或多个处理单元;第一处理器170还可以集成应用处理器和基带处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,基带处理器主要处理无线通信。可以理解的是,上述基带处理器也可以不集成到第一处理器170中。本申请实施例中,第一处理器170可以运行操作系统、应用程序、用户界面显示及触控响应,以及本申请实施例的处理方法。另外,第一处理器170与输入接口120和显示单元130耦接。
在本申请实施例中,第一处理器170,用于将通过输入接口120接收的访问解除指令发送给服务器,以使服务器基于访问解除指令,解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,第一处理器170将访问解除指令发送给服务器之前,还用于:将通过输入接口120接收的数据查看指令,发送给服务器,并从服务器中获取目标用户与授权用户之间的绑定关系,以在显示单元130中显示绑定关系;其中,数据查看指令中携带用于标识目标用户的第一信息。
在一种可能的实现方式中,第一处理器170将访问解除指令发送给服务器之前,还用于:将通过输入接口120接收的授权指令,发送给服务器,以使服务器根据授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建一级授权用户与目标用户之间的绑定关系;其中,授权指令是目标用户确定需要进行健康数据授权后,针对从显示单元130中选择的第一用户触发的授权指令。
需要说明的是,本申请实施例提供的终端设备10中还包括蓝牙模块、传感器、音频电路、扬声器、麦克风等。其中:
蓝牙模块,用于通过蓝牙协议来与其他具有蓝牙模块的蓝牙设备进行信息交互。例如,终端设备10可以通过蓝牙模块与同样具备蓝牙模块的可穿戴电子设备(例如智能手表)建立蓝牙连接,从而进行数据交互。
终端设备10还可以包括至少一种传感器,比如加速度传感器、距离传感器、指纹传感器、温度传感器。终端设备10还可配置有陀螺仪、气压计、湿度计、温度计、红外线传感器、光传感器、运动传感器等其他传感器。
音频电路、扬声器、麦克风可提供用户与终端设备10之间的音频接口。音频电路可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出。终端设备10还可配置音量按钮,用于调节声音信号的音量。另一方面,麦克风将收集的声音信号转换为电信号,由音频电路接收后转换为音频数据,再将音频数据输出至RF电路以发送给比如另一终端,或者将音频数据输出至存储器以便进一步处理。本申请中麦克风可以获取用户的语音。
终端设备10还包括给各个部件供电的电源180(比如电池)。电源可以通过电源管理系统与第一处理器170逻辑相连,从而通过电源管理系统实现管理充电、放电以及功耗等功能。终端设备10还可配置有电源按钮,用于终端的开机和关机,以及锁屏等功能。
图3示例性提供了本申请实施例中访问控制的服务器20的结构示意图。下面以服务器20为例对本申请实施例进行具体说明。应该理解的是,图3所示服务器20仅是一个范例,并且服务器20可以具有比图3中所示的更多的或者更少的部件,可以组合两个或多个的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
如图3所示,本申请实施例中的服务器20包括:通信接口200、第二处理器210以及区块链存证中心220,其中:
通信接口200,用于接收终端设备发送的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
第二处理器210,用于基于访问解除指令携带的用于标识目标授权用户的第三信息,解除目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,第二处理器210接收终端设备发送的访问解除指令之前,还用于基于终端设备发送的数据查看指令中携带的用于标识目标用户的第一信息,从区块链存证中心220中获取第一信息对应的访问相关信息,其中,访问相关信息中包括授权用户与目标用户之间的绑定关系;并将访问相关信息反馈给终端设备,以使终端设备在显示单元中显示访问相关信息。
在一种可能的实现方式中,第二处理器210通过如下方式构建并更新绑定关系:
基于终端设备发送的授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建一级授权用户与目标用户之间的绑定关系;和/或
检测到通过一级授权用户分享目标用户的健康数据的分享指令后,基于分享指令中携带的用于标识第二用户的第四信息,确定二级授权用户,并构建二级授权用户与目标用户之间的绑定关系。
在一种可能的应用场景中,为了便于降低通信时延,可以在各个地区部署服务器20,或者为了负载均衡,可以由不同的服务器20分别去服务各个终端设备10对应的地区。多个服务器20还可以通过区块链实现数据的分享,多个服务器20相当于多个服务器20构成的数据分享系统。
对于数据分享系统中的每个服务器20,均具有与该服务器20对应的节点标识,数据分享系统中的每个服务器20均可以存储有数据分享系统中其他服务器20的节点标识,以便后续根据其他服务器20的节点标识,将生成的区块广播至数据分享系统中的其他服务器20。每个服务器20中可维护一个如下表所示的节点标识列表,将服务器20名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为网络之间互联的协议(InternetProtocol,IP)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
表1
后台服务器名称 | 节点标识 |
节点1 | 119.113.131.174 |
节点2 | 118.116.189.143 |
… | … |
节点N | 119.124.789.238 |
基于上述应用场景,下面结合上述描述的应用场景,根据附图来描述本申请示例性实施方式提供的访问控制的终端设备、服务器及方法,需要注意的是,上述应用场景仅是为了便于理解本申请的精神和原理而示出,本申请的实施方式在此方面不受任何限制。
图4示例性提供了本申请实施例中一种访问控制的系统的结构示意图,如图4所示,该系统中包括终端设备10和服务器20,其中服务器20中包括登录验证服务20-1、目标用户数据存储及访问授权中心20-2以及区块链存证中心20-3;终端设备10包括目标用户终端设备10-1以及访问目标用户的健康数据的终端设备10-2;其中,访问目标用户的健康数据的终端设备10-2为目标用户的亲属、家庭医生、远程问诊医生等使用的终端设备。
登录验证服务20-1用于对使用访问控制系统的目标用户以及目标用户对应的授权用户的登录鉴权认证。
每个用户独立注册,如果以目标用户为普通用户的角度出发,与该目标用户相关的授权用户的角色可以依据与该目标用户之间的关系划分为目标用户的亲属、目标用户的家庭医生、目标用户在视频/电话/图文问诊中接触的远程问诊医生等,即授权用户可以为亲属、家庭医生、远程问诊医生等。
在一种可能的实现方式中,访问控制系统中有普通用户和医生用户之分,普通用户和医生用户在独自使用该访问控制系统时都是目标用户的角色,但是访问控制系统会根据目标用户的工作性质呈现不同的界面和工具。比如,医生用户使用访问控制系统时,医生用户作为目标用户,访问控制系统根据目标用户的工作性质,将控制医生用户使用的终端设备的显示单元中呈现一种显示界面,该显示界面中包含有多种工具;普通用户使用访问控制系统时,普通用户作为目标用户,访问控制系统根据普通用户的工作性质,将控制普通用户使用的终端设备的显示单元中呈现另一种显示界面,该显示界面中包含的工具与医生用户对应的显示界面中包含的工具不同;即普通用户登录后呈现的界面和工具与医生用户登录后呈现的界面和工具不同,普通用户为除工作性质是医护人员以外的其他用户。
目标用户数据存储及访问授权中心20-2,用于存储目标用户的健康数据,以及依据目标用户的授权操作实现目标用户的健康数据授权给不同角色的授权用户访问,并完成授权校验操作。同时,还将每个授权用户和目标用户之间的关系,授权用户访问和分享目标用户的健康数据的操作信息记录到区块链存证中心,用于信息统计和访问存证。
区块链存证中心20-3用于存储目标用户与授权用户的绑定关系,以及记录目标用户授权的授权用户访问和分享目标用户的健康数据的操作信息,并实现访问和分享操作信息的统计,可方便目标用户查看健康数据的被访问次数、访问时间以及访问目标用户的健康数据的授权用户等信息。
目标用户终端设备10-1包括目标用户使用的手机、电视、电脑等终端设备,可以实现健康数据的采集和收集;
其中,采集操作包括接收用户手动输入的健康数据,例如用户手动输入发烧感冒;采集操作还包括通过终端设备中的蓝牙、wifi等功能模块自动采集用户的健康数据,例如,自动测量用户体征数据,体征数据包括体重、身高、血压等。
收集操作通过联网收集用户测量的健康数据,例如通过与体检机构联网收集用户在体验机构测量的健康数据,通过与医院机构联网收集用户的健康诊断数据、医嘱、用药等健康数据;或通过采用光学字符识别(Optical Character Recognition,OCR)技术收集用户的健康数据,例如通过用户使用的手机或其他设备,采用光学字符识别(OpticalCharacter Recognition,OCR)技术收集的用户的健康数据。
访问目标用户的健康数据的终端设备10-2主要是指目标用户授权后的授权用户在查看目标用户的健康数据时使用的终端设备,包括有手机、电视、电脑、平板电脑(Portable Android Device,PAD)等终端设备。此类终端设备10-2,依据授权用户的工作性质,具有不同的功能。比如普通用户,例如目标用户的亲属,具有访问和分享数据的功能;医生用户,比如家庭医生和远程问诊医生,在远程问诊的过程中,可以对该次问诊,产生新的医嘱数据,也具有分享数据的功能。
在一种可能的实现方式中,通过本申请实施例提供的一种访问控制的系统,可以实现目标用户查看自身健康数据的访问和分享情况,以及基于获取的访问和分享情况控制自身健康数据的分享范围。图5示例性提供了本申请实施例中一种目标用户控制自身健康数据分享范围的流程示意图,包括如下步骤:
步骤S500,终端设备10-1向服务器20发送数据查看指令。
在一种可能的实现方式中,当目标用户想要获取自身健康数据对应的访问和分享的操作信息,确定自身健康数据被哪些授权用户访问和分享时,可以在目标用户的终端设备10-1的显示单元中点击数据查看功能,触发数据查看指令,如图6所示,为本申请实施例提供的一种触发数据查看指令的示意图;还可以通过语音输入的方式触发数据查看指令,以查看自身的健康数据的访问和分享情况。
其中,数据查看指令中携带用于标识目标用户的第一信息,第一信息是用于唯一标识目标用户的,例如身份证号。
步骤S501,服务器20在接收到数据查看指令后,从区块链存证中心中获取目标用户与授权用户的绑定关系。
在一种可能的实现方式中,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户,以及通过一级授权用户间接授权的二级授权用户。
由于服务器20中包含有目标用户数据存储及访问授权中心20-2和区块链存证中心20-3;因此,在一种可能的实现方式中,首先由服务器20的目标用户数据存储及访问授权中心20-2接收终端设备10-1发送的数据查看指令;
目标用户数据存储及访问授权中心20-2接收到数据查看指令后,请求区块链存证中心20-3,获取区块链存证中心20-3中存储的目标用户与授权用户的绑定关系。
在一种可能的实现方式中,区块链存证中心20-3中还存储有目标用户的健康数据对应的访问次数、访问时间等信息。因此,可同时获取目标用户的健康数据对应的访问次数、访问时间等信息。
需要说明的是,目标用户与授权用户的绑定关系、目标用户的健康数据对应的访问次数、访问时间等信息可单独或全部存储在服务器20中任一具有存储功能的模块中,并不限于存储在区块链存证中心20-3中。比如,绑定关系存储在服务器后台存储器中,目标用户的健康数据对应的访问次数、访问时间等信息存储在区块链存证中心20-3中;此时,目标用户数据存储及授权访问中心20-2接收到数据查看指令后,从后台存储器中获取目标用户与授权用户的绑定关系,并向终端设备10-1反馈目标用户与授权用户的绑定关系。同时,目标用户数据及授权访问中心20-2,请求区块链存证中心20-3,请求目标用户的健康数据的访问次数、访问时间等信息。
在本申请实施例中,区块链存证中心20-3中存储的目标用户与授权用户的绑定关系是通过如下方式构建的:
图7示例性提供了本申请实施例中一种构建目标用户与授权用户的绑定关系的示意图,包括如下步骤:
步骤S700,终端设备10-1向服务器20发送授权指令,授权指令中携带用于标识第一用户的第二信息。
目标用户确定需要将自身的健康数据分享后,在终端设备10-1的显示单元中点击分享功能;终端设备10-1响应用户点击的分享功能,并在终端设备10-1的显示单元中弹出包含有可分享用户的对话框;目标用户在对应框中包含的可分享用户选择至少一个可分享用户作为第一用户,并点击确定后,生成携带用于标识第一用户的第二信息的授权指令。如图8所示,为本申请实施例中提供的一种目标用户向第一用户分享健康数据的示意图。
以目标用户为目标用户A,将自身的健康数据分享给亲属B、家庭医生C以及远程问诊医生D为例:
目标用户A在终端设备10-1的显示单元中选择亲属B、家庭医生C以及远程问诊医生D,即第一用户为亲属B、家庭医生C以及远程问诊医生D;在选择完成后点击确认,触发授权指令,此时授权指令中携带用于标识亲属B、家庭医生C以及远程问诊医生D的第二信息。
授权指令用于表征将目标用户的健康数据分享给第一用户,此时第一用户可以访问和分享目标用户的健康数据,即亲属B、家庭医生C以及远程问诊医生D可以访问和分享目标用户的健康数据。
步骤S701,服务器20接收到终端设备10-1的授权指令后,获取授权指令中携带的用于标识第一用户的第二信息。
步骤S702,服务器20根据第二信息确定第一用户,将第一用户作为一级授权用户,并构建一级授权用户与目标用户之间的绑定关系。
由于服务器20中包含有目标用户数据存储及访问授权中心20-2和区块链存证中心20-3。
因此,在一种可能的实现方式中,首先由服务器20的目标用户数据存储及访问授权中心20-2接收终端设备10-1发送的授权指令;
目标用户数据存储及访问授权中心20-2接收到授权指令后,将授权指令转发至区块链存证中心20-3,区块链存证中心20-3根据授权指令中携带的用于标识第一用户的第二信息,确定第一用户,并将第一用户作为一级授权用户,构建一级授权用户与目标用户之间的绑定关系并存储该绑定关系。
在另一种可能的实现方式中,目标用户数据存储及访问授权中心20-2根据接收到的授权指令中携带的用于标识第一用户的第二信息确定第一用户,并将第一用户作为一级授权用户,构建一级授权用户与目标用户之间的绑定关系,之后将绑定关系传输给区块链存证中线20-3,区块链存证中心20-3存储一级授权用户与目标用户之间的绑定关系。
比如,第一用户为亲属B、家庭医生C以及远程问诊医生D,则一级授权用户包括亲属B、家庭医生C以及远程问诊医生D,此时分别构建目标用户A与亲属B、家庭医生C以及远程问诊医生D之间的绑定关系。以构建目标用户A和远程问诊医生D之间的绑定关系为例,参见图9,图9示例性提供了本申请实施例中一种建立绑定关系的示意图。在构建绑定关系后,亲属B、家庭医生C以及远程问诊医生D可以访问和分享目标用户A的健康数据。
步骤S703,服务器20向终端设备10-2发送目标用户和一级授权用户的绑定关系构建完成的通知。
终端设备10-2为一级授权用户对应的终端设备。
在一种可能的实现方式中,服务器20构建完目标用户A和一级授权用户的绑定关系后,向一级授权用户对应的终端设备10-2发送目标用户和一级授权用户的绑定关系构建完成的通知,使一级授权用户确定可以访问和分享目标用户的健康数据。
步骤S704,终端设备10-2接收一级授权用户触发的目标用户的健康数据的分享指令。
步骤S705,终端设备10-2向服务器20发送目标用户的健康数据的分享指令,分享指令中携带有用于标识第二用户的第四信息。
一级授权用户通过绑定关系确定可以访问和分享目标用户的健康数据后,可以通过绑定关系先获取目标用户的健康数据,在根据实际情况确定是否需要将目标用户的健康数据分享给其他用户。
一级授权用户确定需要将目标用户的健康数据分享后,在终端设备10-2的显示单元中点击分享功能;终端设备10-2响应一级授权用户点击的分享功能,并在终端设备10-2的显示单元中弹出包含有可分享用户的对话框;一级授权用户在对应框中包含的可分享用户选择至少一个可分享用户作为第二用户,并点击确定后,生成携带用于标识第二用户的第四信息的分享指令,具体的可参见图8所示的目标用户向第一用户分享健康数据的示意图,在此不再赘述。
比如,亲属B获取到目标用户A的健康数据后,亲属B将目标用户A的健康数据分享给亲属B的家庭医生E,咨询一下目标用户A的健康及饮食问题,此时一级授权用户亲属B确定的第二用户为家庭医生E,亲属B确定向家庭医生E分享目标用户A的健康数据后,触发的分享指令中携带用于标识家庭医生E的第四信息;
家庭医生C获取到目标用户A的健康数据后,直接根据目标用户A的健康数据为目标用户A提供建议,并不将目标用户A的健康数据分享;
远程问诊医生D获取到目标用户A的健康数据后,远程问诊医生D通过初步诊断后,认为需要经过会诊后,才能根据目标用户A的健康数据诊断目标用户A的健康情况。此时远程问诊医生D向会诊医生F、会诊医生G、会诊医生H分享目标用户A的健康数据,并发起远程会诊;此时一级授权用户远程问诊医生D确定的第二用户为会诊医生F、会诊医生G和会诊医生H;同理,远程问诊医生D确定向会诊医生F、会诊医生G、会诊医生H分享目标用户A的健康数据后,触发的分享指令中携带用于标识会诊医生F、会诊医生G、会诊医生H的第四信息。
步骤S706,服务器20接收到终端设备10-2的分享指令后,获取分享指令中携带的用于标识第二用户的第四信息。
步骤S707,服务器20根据第四信息确定第二用户,将第二用户作为二级授权用户,并构建二级授权用户与目标用户之间的绑定关系。
同理,可参见构建一级授权用户与目标用户之间的绑定关系,在此构建的二级授权用户与目标用户之间的绑定关系是先构建一级授权用户与二级授权用户之间的绑定关系,通过一级授权用户与目标用户之间的绑定关系,间接构建了二级授权用户与目标用户之间的绑定关系,因此二级授权用户在访问目标用户的健康数据时候,需要先通过一级授权用户,在到目标用户。以会诊医生F访问目标用户A的健康数据的访问路径为:会诊医生F-远程问诊医生D-目标用户A。
在一种可能的实现方式中,服务器20构建完目标用户A和二级授权用户的绑定关系后,向二级授权用户对应的终端设备发送目标用户和二授权用户的绑定关系构建完成的通知,使二授权用户确定可以访问和分享目标用户的健康数据;
在二级授权用户确定需要分享目标用户的健康数据后,继续向服务器20发送分享指令,且分享指令中携带用于标识分享用户的信息,以继续构建绑定关系;比如,在诊断过程中,会诊医生F向同科室的专家医生I分享了目标用户A的健康数据,并请教了若干问题,此时会诊医生F确定的分享用户为专家医生I,同理会诊医生F确定向专家医生I分享目标用户A的健康数据后,触发的分享指令中携带用于标识专家医生I的信息,以及构建专家医生I和目标用户A之间的绑定关系。专家医生I和目标用户A之间的绑定关系通过远程问诊医生D和会诊医生F,因此专家医生I访问目标用户A的健康数据的访问路径为:专家医生I-会诊医生F-远程问诊医生D-目标用户A。
因此,本申请实施例中授权用户和目标用户之间的绑定关系可以根据授权用户的分享一层一层不断更新。如图10所示,为本申请实施例提供的一种目标用户与授权用户之间的绑定关系的示意图;如图11所示,为本申请实施例提供的另一种目标用户与授权用户之间的绑定关系的示意图。
在本申请实施例中,采用图10所示的树形示意图和图11所示的授权知识图谱均可以直观的获取授权用户访问目标用户的健康数据的访问权限和访问路径。
从图10和图11中可知目标用户A的健康数据在分享过程中,目标用户A只将自身的健康数据分享给与其关联的亲属B、家庭医生C以及远程问诊医生D;最后健康数据因为需要却分享给了8个人。数据分享具有明显的路径,因此对应的数据访问也具有明显的路径。因此可以实现目标用户对任一访问路径上任一授权用户的访问权限的查看以及访问权限的回收。
在本申请实施例中,采用授权知识图谱构建绑定关系具有如下特点:
授权知识图谱中每个实体均为相应的用户角色;实体与实体之间的关系为有向的目标用户的健康数据的访问权限,每份健康数据访问权限需要一条单独路径,健康数据的最终权限归属于其对应的目标用户;参考图11所示的授权知识图谱,当图谱中的B实体访问A实体的健康数据时,需要具有一条授权访问路径存在,换句话说,B实体需要的目标用户A的健康数据的访问权限,B实体对应的用户具备一条完整的数据访问权限指向健康数据的拥有者目标用户A。
在本申请实施例中,绑定关系的构建中,每个用户注册实现绑定关系中实体构建。用户的每次分享操作,例如目标用户A将健康数据分享给亲属B,实现绑定关系中目标用户A和亲属B的“目标用户A的健康数据”关系构建,专家医生I获取到目标用户A的健康数据后,打开查看目标用户A的健康数据时,首先要在绑定关系中搜寻路径目标用户A-专家医生I是否存在访问路径,若果存在访问路径,则允许专家医生I查看目标用户A的健康数据,否则不允许专家医生I查看目标用户A的健康数据,保障数据安全。
需要说明的是,该绑定关系也可以存储在目标用户数据存储及授权访问中线20-2中。
在一种可能的实现方式中,不同用户访问和分享目标用户的健康数据的操作会存储在区块链存证中心20-3中,以进行存证和访问统计。
用户的每次授权操作,用户访问非本用户数据的操作,都需要将请求存储于区块链存证中心中,用于存证记录。本系统中与区块链存证中心连接的操作由用户数据存储和授权访问中心与区块链存证中心完成,当用户绑定关系进行操作时,同步将该操作记录至区块链存证中心。记录的数据结构可以采用表格的形式,如表2所示:
表2
步骤S502,服务器20向终端设备10-1反馈目标用户与授权用户之间的绑定关系。
在一种可能的实现方式中,将目标用户的健康数据的访问次数、访问时间等信息与目标用户与授权用户之间的绑定关系同时反馈给终端设备10-1。
步骤S503,终端设备10-1接收到服务器20反馈的绑定关系后,将目标用户与授权用户之间的绑定关系显示在显示单元中。
在一种可能的实现方式中,显示单元中显示的绑定关系可以采用图10或图11所示的形式。采用图10树形图和图11授权知识图谱的形式在显示单元中显示目标用户与授权用户的绑定关系,可以使目标用户直观的确定授权用户的访问路径,避免针对同一授权用户多次查询确定其对应的访问路径,且方便管理。
步骤S504,终端设备10-1接收目标用户针对绑定关系中任一授权用户触发的访问解除指令。
基于图10或图11可知,授权用户包含有亲属B、亲属B的家庭医生E、目标用户A的家庭医生C、目标用户A的远程问诊医生D、远程问诊医生D在针对目标用户A的健康数据进行会诊过程中接触的会诊医生F、会诊医生G、以及会诊医生H,同时还包括会诊医生F针对目标用户A的健康数据向专家医生请教问题时接触的专家医生I。
以目标用户A取消专家医生I对目标用户A的健康数据进行访问和分享为例,目标用户A点击专家医生I或点击会诊医生F和专家医生I之间的绑定关系,并弹出对话框,在弹出的对话框中,点击取消授权,即触发针对专家医生I的访问解除指令,如图12所示,为本申请实施例提供的一种目标用户触发访问解除指令的示意图。
需要说明的是,每个用户可以取消当前自己有权的数据分享路径之后的绑定关系,例如远程问诊医生D可以取消专家医生I对目标用户A的健康数据进行访问和分享。
步骤S505,终端设备10-1向服务器20发送访问解除指令,访问解除指令中携带的用于标识目标授权用户的第三信息。
因此,在访问解除指令中携带有用于标识专家医生I的第三信息。
步骤S506,服务器20接收到终端设备10-1发送的访问解除指令后,解除目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,服务器20中的目标用户数据存储及访问授权中心20-2接收到终端设备10-1发送的访问解除指令,并将该访问解除指令发送至区块链存证中心20-3,区块链存证中心20-3基于访问解除指令中携带的用于标识专家医生I的第三信息,确定解除专家医生I访问和分享目标用户A的健康数据的权限,此时区块链存证中心20-3解除专家医生I和目标用户A之间的绑定关系;
其中,解除专家医生I和目标用户A之间的绑定关系为解除专家医生I和会诊医生F针对目标用户A的健康数据的绑定关系,图13示例性提供了本申请实施例中一种解除绑定关系的示意图。
在另一种可能的实现方式中,服务器20中的目标用户数据存储及访问授权中心20-2接收到终端设备10-1发送的访问解除指令,基于访问解除指令中携带的用于标识专家医生I的第三信息,确定解除专家医生I访问和分享目标用户A的健康数据的权限,并解除专家医生I和目标用户A之间的绑定关系,即解除专家医生I和会诊医生F针对目标用户A的健康数据的绑定关系,在解除完成后,向区块链存证中心20-3发送绑定关系解除的通知,以使区块链存证中心20-3更新存储的信息。
步骤S507,服务器20向终端设备10-1发送已完成目标授权用户绑定关系解除的通知。
在解除专家医生I访问和分享目标用户A的健康数据的关系后,向终端设备10-1发送已完成解除的通知,以使目标用户A确定已阻止专家医生I对自身健康数据的访问和分享等操作。
在本申请实施例中,目标用户向服务器发送数据查看指令,获取服务器基于数据查看指令返回的目标用户与授权用户之间的绑定关系,目标用户通过返回的绑定关系可以直观的确定哪些授权用户具有访问自身健康数据的访问权限以及具体的访问路径;且目标用户可针对绑定关系中的任一授权用户触发访问解除指令,以使该授权用户无法继续访问目标用户的健康数据,即目标用户取消对健康数据分享路径上的数据访问权限,以达到回收权限的目的,把控自身健康数据的分享范围,保障健康数据的安全。
基于同一发明构思,本发明实施例中还提供一种访问控制的方法,由于该方法对应的是本发明实施例中访问控制的系统中的终端设备,并且该方法解决问题的原理与该终端设备原理相似,因此该方法的实施可以参见终端设备的实施,重复之处不再赘述。
图14示例性提供了本申请实施例中一种访问控制的方法,该方法包括如下步骤:
步骤S1400,接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,绑定关系用于表征授权用户访问目标用户相应健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
步骤S1401,将访问解除指令发送给服务器,以使服务器基于访问解除指令,解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,将访问解除指令发送给服务器之前,还包括:
向服务器发送数据查看指令,并从服务器中获取目标用户与授权用户之间的绑定关系,以在显示单元中显示绑定关系;
其中,数据查看指令中携带用于标识目标用户的第一信息。
图15示例性提供了本申请实施例中一种访问控制的装置结构图,该访问控制的装置1500包括:
第一接收单元1501,用于接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,绑定关系用于表征授权用户访问目标用户相应健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
发送单元1502,用于将访问解除指令发送给服务器,以使服务器基于访问解除指令,解除访问解除指令指示的目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,发送单元1502将访问解除指令发送给服务器之前,还用于:
向服务器发送数据查看指令,并从服务器中获取目标用户与授权用户之间的绑定关系,以在显示单元中显示绑定关系;
其中,数据查看指令中携带用于标识目标用户的第一信息。
基于同一发明构思,本发明实施例中还提供一种访问控制的方法,由于该方法对应的是本发明实施例中访问控制的系统中的服务器,并且该方法解决问题的原理与该终端设备原理相似,因此该方法的实施可以参见服务器的实施,重复之处不再赘述。
图16示例性提供了本申请实施例中一种访问控制的方法,该方法包括如下步骤:
步骤S1600,接收终端设备发送的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
步骤S1601,基于访问解除指令携带的用于标识目标授权用户的第三信息,解除目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,通过如下方式构建并更新绑定关系:
基于终端设备发送的授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建一级授权用户与目标用户之间的绑定关系;和/或
检测到通过一级授权用户分享目标用户的健康数据的分享指令后,基于分享指令中携带的用于标识第二用户的第四信息,确定二级授权用户,并构建二级授权用户与目标用户之间的绑定关系。
图17示例性提供了本申请实施例中一种访问控制的装置结构图,该访问控制的装置1700包括:
第二接收单元1701,用于接收终端设备发送的访问解除指令,访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,绑定关系用于表征授权用户访问目标用户对应的健康数据的访问权限及访问路径,授权用户包括目标用户直接授权的一级授权用户以及通过一级授权用户间接授权的二级授权用户;
解除单元1702,用于基于访问解除指令携带的用于标识目标授权用户的第三信息,解除目标授权用户与目标用户之间的绑定关系。
在一种可能的实现方式中,通过如下方式构建并更新绑定关系:
基于终端设备发送的授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建一级授权用户与目标用户之间的绑定关系;和/或
检测到通过一级授权用户分享目标用户的健康数据的分享指令后,基于分享指令中携带的用于标识第二用户的第四信息,确定二级授权用户,并构建二级授权用户与目标用户之间的绑定关系。
在一些可能的实施方式中,本申请提供的访问控制的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的访问控制的方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请的实施方式的访问控制的方法的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。
可读信号介质可以包括在基带中或者作为载波一子模型传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由命令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两种或更多单元的特征向量和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征向量和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种访问控制的终端设备,其特征在于,所述终端设备包括:显示单元、输入接口以及第一处理器,其中:
所述显示单元,用于显示授权用户与目标用户之间的绑定关系,所述绑定关系用于表征所述授权用户访问所述目标用户对应的健康数据的访问权限及访问路径,所述授权用户包括所述目标用户直接授权的一级授权用户以及通过所述一级授权用户间接授权的二级授权用户;
所述输入接口,用于接收所述目标用户针对所述绑定关系中任一授权用户触发的访问解除指令,所述访问解除指令用于指示解除授权用户与目标用户之间的绑定关系;
所述第一处理器,用于将所述访问解除指令发送给服务器,以使所述服务器基于所述访问解除指令,解除所述访问解除指令指示的目标授权用户与所述目标用户之间的绑定关系。
2.如权利要求1所述的终端设备,其特征在于,所述第一处理器将所述访问解除指令发送给服务器之前,还用于:
将通过所述输入接口接收的数据查看指令,发送给所述服务器,并从所述服务器中获取所述目标用户与授权用户之间的绑定关系,以在所述显示单元中显示所述绑定关系;
其中,所述数据查看指令中携带用于标识所述目标用户的第一信息。
3.如权利要求1或2所述的终端设备,其特征在于,所述第一处理器将所述访问解除指令发送给服务器之前,还用于:
将通过所述输入接口接收的授权指令,发送给所述服务器,以使所述服务器根据所述授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建所述一级授权用户与所述目标用户之间的绑定关系;
其中,所述授权指令是所述目标用户确定需要进行健康数据授权后,针对从所述显示单元中选择的第一用户触发的授权指令。
4.一种访问控制的服务器,其特征在于,该服务器包括:通信接口和第二处理器;
所述通信接口,用于接收终端设备发送的访问解除指令,所述访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,所述绑定关系用于表征所述授权用户访问所述目标用户对应的健康数据的访问权限及访问路径,所述授权用户包括所述目标用户直接授权的一级授权用户以及通过所述一级授权用户间接授权的二级授权用户;
所述第二处理器,用于基于所述访问解除指令携带的用于标识目标授权用户的第三信息,解除所述目标授权用户与所述目标用户之间的绑定关系。
5.如权利要求4所述的服务器,其特征在于,所述服务器还包括区块链存证中心;
所述第二处理器接收终端设备发送的访问解除指令之前,还用于:
基于所述终端设备发送的数据查看指令中携带的用于标识目标用户的第一信息,从所述区块链存证中心中获取所述第一信息对应的授权用户与目标用户之间的绑定关系;
将所述授权用户与目标用户之间的绑定关系反馈给所述终端设备,以使所述终端设备在显示单元中显示所述绑定关系。
6.如权利要求4所述的服务器,其特征在于,所述第二处理器通过如下方式构建并更新所述绑定关系:
基于所述终端设备发送的授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建所述一级授权用户与所述目标用户之间的绑定关系;和/或
检测到通过所述一级授权用户分享所述目标用户的健康数据的分享指令后,基于所述分享指令中携带的用于标识第二用户的第四信息,确定二级授权用户,并构建所述二级授权用户与所述目标用户之间的绑定关系。
7.一种访问控制的方法,其特征在于,所述方法包括:
接收目标用户针对绑定关系中任一授权用户触发的访问解除指令,所述绑定关系用于表征所述授权用户访问所述目标用户相应健康数据的访问权限及访问路径,所述授权用户包括所述目标用户直接授权的一级授权用户以及通过所述一级授权用户间接授权的二级授权用户;
将所述访问解除指令发送给服务器,以使所述服务器基于所述访问解除指令,解除所述访问解除指令指示的目标授权用户与所述目标用户之间的绑定关系。
8.如权利要求7所述的方法,其特征在于,所述将所述访问解除指令发送给服务器之前,还包括:
向所述服务器发送数据查看指令,并从所述服务器中获取所述目标用户与授权用户之间的绑定关系,以在所述显示单元中显示所述绑定关系;
其中,所述数据查看指令中携带用于标识所述目标用户的第一信息。
9.一种访问控制的方法,其特征在于,所述方法包括:
接收终端设备发送的访问解除指令,所述访问解除指令用于指示解除授权用户与目标用户之间的绑定关系,所述绑定关系用于表征所述授权用户访问所述目标用户对应的健康数据的访问权限及访问路径,所述授权用户包括所述目标用户直接授权的一级授权用户以及通过所述一级授权用户间接授权的二级授权用户;
基于所述访问解除指令携带的用于标识目标授权用户的第三信息,解除所述目标授权用户与所述目标用户之间的绑定关系。
10.如权利要求9所述的方法,其特征在于,通过如下方式构建并更新所述绑定关系:
基于所述终端设备发送的授权指令中携带的用于标识第一用户的第二信息,确定一级授权用户,并构建所述一级授权用户与所述目标用户之间的绑定关系;和/或
检测到通过所述一级授权用户分享所述目标用户的健康数据的分享指令后,基于所述分享指令中携带的用于标识第二用户的第四信息,确定二级授权用户,并构建所述二级授权用户与所述目标用户之间的绑定关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110249010.9A CN113094656A (zh) | 2021-03-08 | 2021-03-08 | 一种访问控制的终端设备、服务器及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110249010.9A CN113094656A (zh) | 2021-03-08 | 2021-03-08 | 一种访问控制的终端设备、服务器及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113094656A true CN113094656A (zh) | 2021-07-09 |
Family
ID=76667736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110249010.9A Pending CN113094656A (zh) | 2021-03-08 | 2021-03-08 | 一种访问控制的终端设备、服务器及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113094656A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113539413A (zh) * | 2021-07-22 | 2021-10-22 | 海信集团控股股份有限公司 | 用药提醒方法、装置及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080053824A (ko) * | 2006-12-11 | 2008-06-16 | 소프트캠프(주) | 파일서버로의 접근 통제시스템 |
CN104917794A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团公司 | 一种数据共享方法、装置及系统 |
CN105025043A (zh) * | 2014-04-17 | 2015-11-04 | 腾讯科技(深圳)有限公司 | 信息分享方法、装置及系统 |
CN106534276A (zh) * | 2016-10-25 | 2017-03-22 | 广东欧珀移动通信有限公司 | 数据分享方法及装置、移动终端 |
CN107391944A (zh) * | 2017-07-27 | 2017-11-24 | 北京太云科技有限公司 | 一种基于区块链的电子病历共享系统 |
CN108111511A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种分享文件访问方法、装置、设备及存储介质 |
CN109871712A (zh) * | 2019-01-24 | 2019-06-11 | 平安科技(深圳)有限公司 | 医疗记录权限管理方法、装置、可读存储介质及服务器 |
CN111447137A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安人寿保险股份有限公司 | 浏览情况数据分析方法、装置、服务器及存储介质 |
CN112417407A (zh) * | 2020-12-11 | 2021-02-26 | 深圳前海微众银行股份有限公司 | 数据授权的处理方法、装置、设备和存储介质 |
-
2021
- 2021-03-08 CN CN202110249010.9A patent/CN113094656A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080053824A (ko) * | 2006-12-11 | 2008-06-16 | 소프트캠프(주) | 파일서버로의 접근 통제시스템 |
CN104917794A (zh) * | 2014-03-13 | 2015-09-16 | 中国移动通信集团公司 | 一种数据共享方法、装置及系统 |
CN105025043A (zh) * | 2014-04-17 | 2015-11-04 | 腾讯科技(深圳)有限公司 | 信息分享方法、装置及系统 |
CN106534276A (zh) * | 2016-10-25 | 2017-03-22 | 广东欧珀移动通信有限公司 | 数据分享方法及装置、移动终端 |
CN107391944A (zh) * | 2017-07-27 | 2017-11-24 | 北京太云科技有限公司 | 一种基于区块链的电子病历共享系统 |
CN108111511A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种分享文件访问方法、装置、设备及存储介质 |
CN109871712A (zh) * | 2019-01-24 | 2019-06-11 | 平安科技(深圳)有限公司 | 医疗记录权限管理方法、装置、可读存储介质及服务器 |
CN111447137A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安人寿保险股份有限公司 | 浏览情况数据分析方法、装置、服务器及存储介质 |
CN112417407A (zh) * | 2020-12-11 | 2021-02-26 | 深圳前海微众银行股份有限公司 | 数据授权的处理方法、装置、设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
单芳芳: "面向信息共享的访问控制技术研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
王晶, 中国广播影视出版社 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113539413A (zh) * | 2021-07-22 | 2021-10-22 | 海信集团控股股份有限公司 | 用药提醒方法、装置及系统 |
CN113539413B (zh) * | 2021-07-22 | 2024-03-26 | 海信集团控股股份有限公司 | 用药提醒方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10789555B2 (en) | Mobile device-based system for automated, real time health record exchange | |
US10949941B2 (en) | Method and system for controlling distribution of composite data of user by aggregation server | |
CN108737242B (zh) | 提供对话内容的系统 | |
US11494858B2 (en) | Real estate management system, method, and program | |
US20150365480A1 (en) | Methods and systems for communicating with electronic devices | |
US10548003B2 (en) | Electronic device for controlling an external device using a number and method thereof | |
US11240192B2 (en) | Information exchange between hospital information system and social network platform | |
US20150134743A1 (en) | Method and apparatus for connecting communication of electronic devices | |
EP3487201B1 (en) | Electronic device for controlling an external device using a number and method thereof | |
CN109525652B (zh) | 信息分享方法、装置、设备和存储介质 | |
CN105830502B (zh) | 在智能家庭系统中用于搜索和控制受控者的方法和设备 | |
US20210266366A1 (en) | Device linking method | |
US20150281394A1 (en) | Data sharing method and electronic device thereof | |
JP6675405B2 (ja) | 動的な組み合わせと調整が可能なパーソナルワークシステム | |
US20160110372A1 (en) | Method and apparatus for providing location-based social search service | |
CN113094656A (zh) | 一种访问控制的终端设备、服务器及方法 | |
WO2018094610A1 (zh) | 一种影像服务器和移动终端 | |
US20100274801A1 (en) | Electronic apparatus | |
CN113380353A (zh) | 一种临床研究项目中患者招募方法和装置 | |
CN114095291A (zh) | 一种多设备接入显示方法及设备 | |
CN113656787B (zh) | 服务提供设备、终端、鉴权设备、资源访问方法及系统 | |
US20200099516A1 (en) | Electronic device and transaction performing method using same | |
WO2022088983A1 (zh) | 一种数据管理方法及装置 | |
JP6192347B2 (ja) | システム、サーバ装置、サーバ装置の制御方法 | |
CN116543489A (zh) | 门禁控制方法、系统、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210709 |
|
RJ01 | Rejection of invention patent application after publication |