KR20100002907A - 병원 정보 엑세스 제어 시스템 및 방법 - Google Patents
병원 정보 엑세스 제어 시스템 및 방법 Download PDFInfo
- Publication number
- KR20100002907A KR20100002907A KR1020080062962A KR20080062962A KR20100002907A KR 20100002907 A KR20100002907 A KR 20100002907A KR 1020080062962 A KR1020080062962 A KR 1020080062962A KR 20080062962 A KR20080062962 A KR 20080062962A KR 20100002907 A KR20100002907 A KR 20100002907A
- Authority
- KR
- South Korea
- Prior art keywords
- activity
- user
- access
- access control
- server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Epidemiology (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Educational Administration (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Game Theory and Decision Science (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
본 발명에 따른 병원 정보 엑세스 시스템은 사용자가 병원 정보를 엑세스하기 위하여 사용자의 속성을 첨부한 보안정보(credential)를 송신하는 엑세스요청장치와, 상기 사용자 속성에 따른 활동 할당(Attribute-Activity Assigment:AAA) 규칙을 저장하고 있는 활동 서버와, 사용자의 현재 업무 상황을 실시간으로 감지하는 활동 인지 서버 및 상기 엑세스요청장치로부터 송신되는 사용자 속성 및 보안정보(credential)를 수신하여 사용자 속성에 대응하는 활동 할당 규칙을 검색하고, 상기 활동 감지 서버로부터 수신하는 사용자의 현재 업무상황에 따른 적절한 병원 정보 엑세스 요청 목록을 사용자의 엑세스요청장치로 송신하는 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버를 포함한다. 따라서, 감지된 사용자의 현재 업무상황에 따라 적절한 병원 정보 엑세스 권리를 자동으로 제공함으로써, 사용자 작업을 용이하게 하고, 병원 정보 시스템의 엑세스 관리 비용 및 복잡성을 감소시키는 효과가 있다.
병원 정보, 엑세스, 제어, 활동(activity)
Description
본 발명은 일반적으로 컴퓨터 보안에 관련된 것으로, 특히 병원 근무자의 병원 정보 엑세스를 제어하는 것에 관련된 것이다.
일반적으로 의료정보뿐 아니라 비의료정보(병력, 진단 이미지들, 진단 테스트 결과, 빌링(billing) 등)를 포함하는 병원 정보는 병원의 데이터베이스에 디지털 형태로 저장된다. 의사, 간호사 등을 포함하는 병원 스텝들은 치료 및 관리 업무를 목적으로 이러한 정보에 종종 엑세스한다. 예를 들어, 의사들은 적절한 치료를 위해 그들 환자의 병력에 엑세스할 필요가 있고, 간호사들은 환자 상태를 관찰하여 데이터베이스에 경과 노트를 작성할 필요가 있다.
이와 같이, 병원 업무는 다양한 활동들을 관리하는 동시에 일정한 로컬(local) 이동성, 빈번한 인터럽트, 일사분란한 공동업무 및 커뮤니케이션을 관리할 필요가 있는 것이 특징이다. 이러한 조건들은 사용자가 태스크(task)간을 빈번 히 연결할 필요가 있는 중요한 요청을 강요하여 효율 감소의 원인이 되고 오류 및 사고의 원인이 된다.
사용자는 항상 장치를 로그인 및 로그아웃하고, 그들의 치료를 위해 요구되는 어떤 종류의 정보를 찾고, 반복적으로 그 정보를 엑세스하기 위해 요청하는 일련의 어플리케이션을 시작 및 종료해야한다.
현재의 엑세스 제어 모델들은 일련의 엑세스 허가를 결정하기 위해 사용자 신분증명/임무 정보를 이용한다([US2007/0078677A1], [US2005/0021376A1], [US2003/0308381A1], Lampson 1969, Ferraiolo et al 2001, A. Corradi et al 2004). 이 모델들의 정책(policy) 명세는 사용자의 신분증명/임무와 그들의 허가가 단단히 결합한다. 이 결합은 사용자가 조직 내에서 수행할 모든 타입의 업무들을 관찰하여 적절한 엑세스 특권들을 허가할 수 있는 보호 관리자를 요구한다. 그것을 사실상 관리자의 업무에 부담을 준다. 그러므로 이러한 접근법들의 적용은 적당하지 않다.
어떤 업무는 오직 유효한 사용권한의 적용 가능성을 제한하기 위해 상황(context)을 차용한다. 한편, 다른 업무는 엑세스를 허가하기 위한 기초로써 상황(context)을 사용한다. 그러나, 그들 상황(context)의 개념은 일반적인 것으로 예를 들어 위치 상황, 시간 상황, 시스템 상황 등이다. 이는 사용자의 실제 임무를 일일히 열거하지 않는다. 그 결과로, 이러한 접근법들은 병원과 같은 활동 중심의 환경내에서 작용할 수 없다. 따라서, 병원 스텝들의 업무 효율을 증가시키기 위한 엑세스 제어 모델 접근법의 설계가 필수적이다.
본 발명은 사용자의 활동에 따라 엑세스 권리가 자동으로 제공되어 사용자의 작업을 용이하게 하는 병원 정보 엑세스 제어 시스템 및 방법을 제공하는 데 있다.
본 발명에 따른 병원 정보 엑세스 시스템은 사용자가 병원 정보를 엑세스하기 위하여 사용자의 속성을 첨부한 보안정보(credential)를 송신하는 엑세스요청장치와, 상기 사용자 속성에 따른 활동 할당(Attribute-Activity Assigment:AAA) 규칙을 저장하고 있는 활동 서버와, 사용자의 현재 업무상황을 실시간으로 감지하는 활동 인지 서버 및 상기 엑세스 장치로부터 송신되는 사용자 속성 및 보안정보(credential)를 수신하여 사용자 속성에 대응하는 활동 할당 규칙을 검색하고, 상기 활동 감지 서버로부터 수신하는 사용자의 현재 업무상황에 따른 적절한 엑세스 요청 목록을 사용자의 엑세스요청장치로 송신하는 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버를 포함한다.
상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 상기 엑세스요청장치를 인증수단에 의해 로그인할 수 있고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용하며, 상기 사용자 속성은 사용자의 임무(role), 사용자 식별정보(userID)를 포함한다.
또한, 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 사용자로부터 수신된 사용자의 속성을 첨부한 사용자 보안정보(credential)의 진위여부를 판단하는 인증 서버와, 감지된 업무상황에 대응하는 허가 할당(Activity-Permission Assignment:APA) 규칙이 저장된 활동-지향 엑세스 제어(AOAC) 정책부와, 상기 활동 서버로부터 속성-활동 할당(AAA) 규칙을 참조하고, 상기 활동-지향 엑세스 제어(AOAC) 정책부로부터 활동-허가 할당(APA) 규칙을 참조하여 적용할 수 있는 정책, 엑세스 권한부여 등을 결정하는 정책 결정 포인트(Policy Decision Point:PDP) 및 상기 정책 결정 포인트(PDP)로 정책 결정을 요청하고, 결정된 정책에 따라 엑세스를 실행하는 정책 시행 포인트(Policy Enforcement Point:PEP)를 포함한다.
상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하며, 상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성되어 있고, 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 사용자의 현재 업무상황을 활동 인지 서버로부터 <사용자ID>, <활동ID>의 형태로 수신한다.
이때, 상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것이 바람직하다.
또한, 본 발명에 따른 병원 정보 엑세스 제어 방법은 사용자가 자신의 엑세스요청장치를 이용하여 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버로 사용자 속성을 첨부한 사용자 보안정보(credential)를 송신하는 제1단계와, 상기 사용자 속성 및 보안정보(credential)를 수신한 활동-지향 엑세스 제어(AOAC) 엔진 서버가 속성-활동 할당(AAA) 규칙이 저장된 활동 서버로 사용자 속성에 대응하는 활동 규칙을 수신하는 제2단계와, 활동-지향 엑세스 제어(AOAC) 엔진 서버가 활동 인지 서버로부터 사용자의 현재 업무상황을 수신하는 제3단계와, 수신된 사용자 속성에 대응하는 활동 규칙 및 사용자의 현재 업무상황에 기초하여 활동-지향 엑세스 제어(AOAC) 엔진 서버가 적절한 엑세스 요청 목록을 사용자에게 송신하는 제4단계 및 상기 엑세스 요청 목록에서 사용자가 원하는 요청 하고, 활동-지향 엑세스 제어(AOAC) 엔진 서버가 요청에 대한 결정 응답을 사용자에게 리턴하여 사용자가 병원 정보를 엑세스하는 제5단계를 포함한다.
이때, 상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 자신의 엑세스요청장치를 인증수단을 이용하여 로그인하고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용할 수 있으며, 상기 사용자 속성은 사용자의 임무(role), 사용자 아이디(userID)를 포함한다.
또한, 상기 제2단계는 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버에 포함된 인증 서버에서 상기 수신한 사용자의 보안정보(credential)의 진위여부를 판단하는 단계를 더 포함하고, 상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하며, 상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성되어 있는 것이 바람직하다.
또한, 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 사용자의 현재 업무상황을 활동 인지 서버로부터 <사용자ID>, <활동ID>의 형태로 수신한다.
이때, 상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것이 바람직하다.
본 발명은 감지된 사용자의 현재 업무상황에 따라 적절한 병원 정보 엑세스 권리를 자동으로 제공함으로써, 사용자 작업을 용이하게 하고, 병원 정보 시스템의 엑세스 관리 비용 및 복잡성을 감소시키는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템 및 방법에 대해 상세히 설명한다.
도 1은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템을 나타내는 블럭도이고, 도 2는 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템에서 AOAC 엔진 서버 및 관련성을 나타내는 블럭도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 병원 정보 엑세스 제어 시스 템(100)은 사용자의 엑세스요청장치(103), 활동-지향 엑세스 제어(Activity-Oriented Access Control:이하 AOAC라 한다.) 엔진 서버(105), 활동 인지 서버(109), 활동 서버(107)로 구성된다.
사용자가 자신의 엑세스요청장치(103) 예를 들어, PDA와 같은 장치로 사용자이름/암호, 스마트카드 등과 같은 어떤 인증 수단을 사용하여 자신이 진짜임을 증명하면, 사용자 엑세스요청장치(103)는 의사, 재직증명과 같은 사용자 속성을 첨부한 일련의 사용자 보안정보를 AOAC 엔진 서버(105)로 송신한다.
사용자 보안정보를 수신한 AOAC 엔진 서버(105)는 활동 서버(107)와 보안 소켓 레이어(Secure Socket Layer : 이하 SSL이라 한다.) 연결을 수립하여, 활동 서버(107)로부터 사용자 보안정보에 첨부된 사용자 속성에 대응하는 사용자 활동 규칙을 쿼리하고, 활동 서버(107)는 속성에 대응하는 사용자 활동 규칙을 AOAC 엔진 서버(105)로 송신한다. 또한, AOAC 엔진 서버(105)는 활동 인지 서버(109)가 감지한 사용자의 현재 업무상황을 검색하여 수신하고, 수신한 사용자의 현재 업무상황 및 사용자 속성에 대응하는 활동 규칙에 기초하여 사용자에게 적절한 엑세스 요청 목록을 송신하여 사용자 엑세스요청장치(103)에 디스플레이한다. 즉, 사용자에게 엑세스 허가가 가능한 목록을 송신하는 것이다. 이때, 활동 인지 서버(109)는 사용자의 새로운 업무상황을 감지할 때마다, <사용자ID>와 <동작ID>와 같은 포맷으로 요약해서 AOAC 엔진 서버(105)로 송신하는 것이 바람직하다.
사용자는 디스플레이된 엑세스 요청 목록 중 원하는 요청 목록을 클릭함으로써 AOAC 엔진 서버(105)로 엑세스 요청을 하고, AOAC 엔진 서버(105)는 사용자 엑 세스요청장치(103)로 사용자의 요청에 따른 결과 즉, 리소스 및 동작 응답을 리턴한다.
또한, AOAC 엔진 서버(105)는 도 2에서 보는 바와 같이 병원 정보(209), 정책 시행 포인트(Policy Enforcement Point : 이하, PEP라고 한다.)(203), 정책 결정 포인트(Policy Decision Point : 이하, PDP라고 한다.)(205), AOAC 정책부(207)로 구성된다.
여기서, 병원 정보(209)는 의학 관련 정보 뿐 아니라 비의학 관련 정보를 포함한다. 즉, 약물 리스트, 검사 결과, 최근 방문 정보, 예약 정보, 면역 정보, 알러지 정보, 보험 정보, 직원 정보, 재정 정보 등의 모든 정보를 포함하는 것이다. 또한, PEP(203)는 의사 결정 요청 및 권한 부여 결정 시행에 의해 엑세스 제어를 실행하고, PDP(205)는 적용할 수 있는 정책, 렌더(render)들, 엑세스 권한부여 결정을 평가한다. 이때, PDP(205)는 의사 결정을 위해 활동 서버(210)의 속성-활동 할당(AAA) 규칙과 AOAC 정책부(207)의 활동-허가 할당(APA) 규칙을 참조한다.
즉, PEP(203)은 사용자의 엑세스요청장치(201)로부터 엑세스 요청을 받고, 이를 PDP(205)로 보낸다. 이때, PEP(203)에서 PDP(205)로 보내는 엑세스 요청은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 포맷으로 작성되는 것이 바람직하다.
PEP(203)로부터 엑세스 요청을 받은 PDP(205)는 활동 서버(210)로부터 속성-활동 할당(AAA) 규칙을 쿼리하고, 속성-활동 할당(AAA) 규칙은 엑세스 요청을 보낸 사용자가 실행하는 것이 허용되는 업무활동들을 지정하여 PDP(205)로 리턴한다. 또한, PDP(205)는 AOAC 정책부(207)로부터 활동-허가 할당(APA) 규칙을 쿼리하고, 활동-허가 할당(APA) 규칙은 수신된 사용자의 현재 업무상황들에 대응하여 허가되는 특권들을 지정하여 PDP(205)로 리턴한다. 이에 따라, PDP(205)는 엑세스 요청에 대한 승인/거절을 지정하여 PEP(203)로 응답을 리턴하고, 응답에 따라 사용자는 엑세스요청장치(201)를 이용하여 병원 정보(209)에 엑세스할 수 있다.
도 3은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템의 사용자와 활동 및 활동과 허가의 관계를 나타내는 도면이다.
도 3에서 보는 바와 같이, 각 사용자는 임무(role)들(301), 사용자를 식별하기 위한 사용자ID(303) 및 보안정보(credential)(305)에 첨부된 업무 할당과 같은 다른 속성들을 포함하는 일련의 사용자 속성(300)을 갖는다. 사용자들은 속성-활동 할당(AAA) 규칙을 통해 활동(307)을 실행하는 것이 허용된 후, 활동-허가 할당(APA) 규칙을 통하여 활동(307)을 할당함으로써 오브젝트(object)(313)에 대한 동작들(읽기, 쓰기, 실행 등)(311)인 허가(permission)(310)를 실행할 수 있다.
예를 들면, 닥터 존으로부터 '처방 할당'을 받은 간호사 앨리스는 '환자 제임스를 위한 약 처방' 행동을 실행하는 것이 허용된다. 따라서, 그녀는 제임스의 병력을 읽고, 엑스레이 검사를 판독하고, 혈액검사 결과를 판독하고, 약 차트를 읽을 수 있다. 여기서, 상기 '간호사' 및 '처방 할당'은 사용자의 속성을 나타내며 '간호사'는 임무(role)이고, '처방 할당'은 간호사 앨리스의 보안정보(credential) 에 포함되는 속성이다.
이때, 사용자 활동들(307)은 계층으로 구성되고, 계층 내에서 더 작은 것으로 분류될 수 있다. 즉, 도 5에서 보는 바와 같이 병원 내의 모든 활동을 포함하는 병원 활동(501)은 n개의 서브활동 A[1, i](i=1,2,...n)(503)으로 분열되고, 각 활동 A[1, i]는 더 낮은 레벨의 서브활동인 A[2, j](j ∈ [1, p])(505)로 분열된다. 이 분할은 서브활동들을 분열시킬 필요가 없을 때까지 계속된다. 여기서 각 서브활동들은 잎들(leaves)이라 불리고, 잎들은 만일 제약(constraint)(509)이 충족된다면, 많은 특권들 PERM[k](k ∈ [1, r])(511)을 운반한다. 즉, 사용자는 다수의 업무활동들을 실행하는 것이 허가될 수 있으며, 각각의 활동은 다수의 엑세스 권리에 매핑된다.
예를 들어, 도 4에서 보는 바와 같이 '환자 제임스 콘에 대한 약 처방' 활동(401)은 '진단 상태 체크'(403), '엑스레이 검사 요청'(405), '혈액 검사 결과 요청'(407), '약 차트 참조'(409)의 활동들로 분열되며, 이때 '환자 제임스 콘에 대한 약 처방' 활동(401)은 나머지 활동들보다 상위 계층의 활동이다.
도 6은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 방법을 나타내는 순서도이다.
사용자가 자신의 엑세스요청장치를 이용하여 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버로 사용자 속성을 첨부한 사용자 보안정보(credential)를 송신하면(S601), 상기 사용자 속성 및 보안정 보(credential)를 수신한 AOAC 엔진 서버는 속성-활동 할당 규칙이 저장된 활동 서버로 사용자 속성에 할당된 활동 규칙을 쿼리(query)하여 대응하는 활동 규칙을 수신한다(S603).
또한, AOAC 엔진 서버는 사용자의 현재 업무상황을 감지하는 활동 인지 서버로부터 사용자의 현재 업무상황을 수신하고(S605), 수신된 사용자의 현재 업무상황 및 사용자 속성에 대응하는 활동 규칙에 기초하여 허가가 가능한 엑세스 요청 목록을 사용자에게 송신하여 엑세스요청장치에 디스플레이한 후(S607), 상기 엑세스 요청 목록에서 사용자가 엑세스를 원하는 요청 목록을 클릭하여 AOAC 엔진 서버로 요청을 송신하고, AOAC 엔진 서버가 요청에 대한 결정 응답을 사용자에게 리턴하여 사용자는 원하는 병원 정보를 엑세스한다(S609).
이때, 상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 자신의 속성 및 보안정보를 송신하기 전에 자신의 엑세스요청장치를 인증수단을 이용하여 로그인하며, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용할 수 있다. 또한, 상기 사용자 속성은 사용자의 임무(role), 사용자 아이디(userID)를 포함하는 것이 바람직하며, 상기 AOAC 엔진 서버는 인증 서버를 더 포함하고, 상기 인증 서버를 사용하여 수신한 사용자의 보안정보(credential)의 진위여부를 판단한다.
상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하고 있으며, 상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성되어 있는 것이 바람직하다. 또한, 활동 인지 서버는 사용자의 새로운 업무상황을 감지할 때마다, <사용자ID>와 <동작ID>와 같은 포맷으로 요약해서 AOAC 엔진 서버로 송신하는 것이 바람직하다.
또한, 상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것이 바람직하다.
따라서, 사용자의 속성 및 현재 활동에 따라 병원 정보에 대한 엑세스 권리가 자동으로 제공된다.
도 1은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템을 나타내는 블럭도이다.
도 2는 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템에서 AOAC 엔진 서버 및 관련성을 나타내는 블럭도이다.
도 3은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템의 사용자와 활동 및 활동과 허가의 관계를 나타내는 도면이다.
도 4는 활동이 다른 서브-활동들로 분할될 수 있는 활동 계층의 예를 나타내는 도면이다.
도 5는 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템의 활동 계층 구조를 나타내는 도면이다.
도 6은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 방법을 나타내는 순서도이다.
Claims (16)
- 사용자가 병원 정보를 엑세스하기 위하여 사용자의 속성을 첨부한 보안정보(credential)를 송신하는 엑세스요청장치;상기 사용자 속성에 따른 활동 할당(Attribute-Activity Assignment:AAA) 규칙을 저장하고 있는 활동 서버;사용자의 현재 업무상황을 실시간으로 감지하는 활동 인지 서버;상기 엑세스 장치로부터 송신되는 사용자 속성 및 보안정보(credential)를 수신하여 상기 활동 서버로부터 사용자 속성에 할당된 활동 규칙을 검색하고, 상기 활동 감지 서버로부터 사용자의 현재 업무상황을 검색하여 사용자의 활동 규칙 및 현재 업무상황에 적절한 엑세스 요청 목록을 사용자의 엑세스요청장치로 송신하는 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버를 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 제 1항에 있어서,상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 상기 엑세스요청장치를 인증수단에 의해 로그인할 수 있고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 제 1항에 있어서,상기 사용자 속성은 사용자의 임무(role), 사용자 식별정보(userID)를 포함하는 병원 정보 엑세스 제어 시스템.
- 제 1항에 있어서,상기 AOAC 엔진 서버는,사용자로부터 수신된 사용자의 속성을 첨부한 사용자 보안정보(credential)의 진위여부를 판단하는 인증 서버;검출된 활동에 대응하는 허가 할당(Activity-Permission Assignment:APA) 규칙이 저장된 활동-지향 엑세스 제어(AOAC) 정책부;상기 활동 서버로부터 속성-활동 할당(AAA) 규칙을 참조하고, 상기 활동-지향 엑세스 제어(AOAC) 정책부로부터 활동-허가 할당(APA) 규칙을 참조하여 적용할 수 있는 정책, 엑세스 권한부여 등을 결정하는 정책 결정 포인트(Policy Decision Point:PDP);상기 정책 결정 포인트(PDP)로 정책 결정을 요청하고, 결정된 정책에 따라 엑세스를 실행하는 정책 시행 포인트(Policy Enforcement Point:PEP)를 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 제 1항에 있어서,상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 제 5항에 있어서,상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성된 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 제 1항에 있어서,상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 활동 인지 서버로부터 사용자의 현재 업무상황을 <사용자ID>, <활동ID>의 형태로 수신하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 제 1항에 있어서,상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
- 사용자가 자신의 엑세스요청장치를 이용하여 활동-지향 엑세스 제 어(Activity-Oriented Access Control : AOAC) 엔진 서버로 사용자 속성을 첨부한 사용자 보안정보(credential)를 송신하는 제1단계;상기 사용자 속성 및 보안정보(credential)를 수신한 활동-지향 엑세스 제어(AOAC) 엔진 서버가 속성-활동 할당(AAA) 규칙이 저장된 활동 서버로부터 사용자 속성에 대응하는 활동 규칙을 수신하는 제2단계;활동-지향 엑세스 제어(AOAC) 엔진 서버가 활동 인지 서버로부터 사용자의 현재 업무상황을 수신하는 제3단계;수신된 사용자 속성에 할당된 활동 규칙 및 사용자의 현재 업무상황에 기초하여 활동-지향 엑세스 제어(AOAC) 엔진 서버가 적절한 엑세스 요청 목록을 사용자에게 송신하여 엑세스요청장치에 디스플레이하는 제4단계;상기 디스플레이된 엑세스 요청 목록에서 사용자가 원하는 요청 목록을 선택하여 활동-지향 엑세스 제어(AOAC) 엔진 서버로 송신하고, AOAC 엔진 서버가 요청에 대한 결정 응답을 사용자에게 리턴하여 사용자가 병원 정보를 엑세스하는 제5단계를 포함하는 병원 정보 엑세스 제어 방법.
- 제 9항에 있어서, 상기 제1단계에서,상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 자신의 엑세스요청장치를 인증수단을 이용하여 로그인하고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용할 수 있는 병원 정보 엑세스 제어 방법.
- 제 9항에 있어서,상기 사용자 속성은 사용자의 임무(role), 사용자 아이디(userID)를 포함하는 병원 정보 엑세스 제어 방법.
- 제 9항에 있어서, 상기 제2단계는,상기 AOAC 엔진 서버에 포함된 인증 서버에서 상기 수신한 사용자의 보안정보(credential)의 진위여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
- 제 9항에 있어서, 상기 제2단계에서,상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
- 제 13항에 있어서,상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성된 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
- 제 9항에 있어서,상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 활동 인지 서버로부터 사용자의 현재 업무상황을 <사용자ID>, <활동ID>의 형태로 수신하는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
- 제 9항에 있어서, 상기 제5단계에서,상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080062962A KR20100002907A (ko) | 2008-06-30 | 2008-06-30 | 병원 정보 엑세스 제어 시스템 및 방법 |
US12/494,410 US20090328138A1 (en) | 2008-06-30 | 2009-06-30 | System for controlling access to hospital information and method for controlling the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080062962A KR20100002907A (ko) | 2008-06-30 | 2008-06-30 | 병원 정보 엑세스 제어 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100002907A true KR20100002907A (ko) | 2010-01-07 |
Family
ID=41449306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080062962A KR20100002907A (ko) | 2008-06-30 | 2008-06-30 | 병원 정보 엑세스 제어 시스템 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090328138A1 (ko) |
KR (1) | KR20100002907A (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9626452B2 (en) * | 2011-05-05 | 2017-04-18 | Axiomatics Ab | Fine-grained database access-control policy enforcement using reverse queries |
CN103593574A (zh) * | 2013-11-25 | 2014-02-19 | 方正国际软件有限公司 | 医疗系统中的权限分配装置及其分配方法 |
US10977254B2 (en) * | 2014-04-01 | 2021-04-13 | Healthgrades Operating Company, Inc. | Healthcare provider search based on experience |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8688474B2 (en) * | 2000-06-26 | 2014-04-01 | Epic Systems Corporation | Patient health record access system |
WO2002005061A2 (en) * | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
US20020138322A1 (en) * | 2001-03-23 | 2002-09-26 | Katsuyuki Umezawa | Secure workflow system and method for the same |
US20020187750A1 (en) * | 2001-06-12 | 2002-12-12 | Majumdar Kalyan Sankar | Method and apparatus for service management, delegation and personalization |
US6671695B2 (en) * | 2001-06-18 | 2003-12-30 | The Procter & Gamble Company | Dynamic group generation and management |
US20050021376A1 (en) * | 2003-03-13 | 2005-01-27 | Zaleski John R. | System for accessing patient information |
AU2003902423A0 (en) * | 2003-05-19 | 2003-06-05 | Intellirad Solutions Pty. Ltd | Apparatus and method |
EP1927930A1 (en) * | 2006-11-30 | 2008-06-04 | Sap Ag | Method and system for access control using resouce filters |
-
2008
- 2008-06-30 KR KR1020080062962A patent/KR20100002907A/ko not_active Application Discontinuation
-
2009
- 2009-06-30 US US12/494,410 patent/US20090328138A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20090328138A1 (en) | 2009-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8448240B2 (en) | Role-based access control | |
Hu et al. | Dynamic, context-aware access control for distributed healthcare applications | |
Motta et al. | A contextual role-based access control authorization model for electronic patient record | |
US6463417B1 (en) | Method and system for distributing health information | |
US20040111622A1 (en) | Method of and system for controlling access to personal information records | |
Hiller et al. | Privacy and security in the implementation of health information technology (electronic health records): US and EU compared | |
US8645422B2 (en) | Method for controlling access to informational objects | |
US20070005601A1 (en) | Tools for access to databases via internet protocol networks | |
WO2018136956A1 (en) | Trust based access to records via encrypted protocol communications with authentication system | |
US20090037224A1 (en) | Records access and management | |
US8135956B2 (en) | Systems and methods for lightweight authentication | |
Le et al. | Activity-oriented access control to ubiquitous hospital information and services | |
Bacon et al. | Access control and trust in the use of widely distributed services | |
US10586299B2 (en) | HIPAA-compliant third party access to electronic medical records | |
Gope et al. | A novel reference security model with the situation based access policy for accessing ephr data | |
Khan et al. | Fine-grained access control to medical records in digital healthcare enterprises | |
JP2014044685A (ja) | 情報処理装置および情報処理方法 | |
KR20100002907A (ko) | 병원 정보 엑세스 제어 시스템 및 방법 | |
Calvillo-Arbizu et al. | Standardized access control mechanisms for protecting ISO 13606-based electronic health record systems | |
Al Faresi et al. | A comprehensive privacy-aware authorization framework founded on HIPAA privacy rules | |
Bhatti et al. | Policy-based security management for federated healthcare databases (or RHIOs) | |
Hansen et al. | Application of role-based access control in wireless healthcare information systems | |
Leyla et al. | A personalized access control framework for workflow-based health care information | |
JP5499148B1 (ja) | データアクセス制御装置及び方法 | |
Alam et al. | Modeling and enforcing advanced access control policies in healthcare systems with SECTET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |