KR20100002907A - 병원 정보 엑세스 제어 시스템 및 방법 - Google Patents

병원 정보 엑세스 제어 시스템 및 방법 Download PDF

Info

Publication number
KR20100002907A
KR20100002907A KR1020080062962A KR20080062962A KR20100002907A KR 20100002907 A KR20100002907 A KR 20100002907A KR 1020080062962 A KR1020080062962 A KR 1020080062962A KR 20080062962 A KR20080062962 A KR 20080062962A KR 20100002907 A KR20100002907 A KR 20100002907A
Authority
KR
South Korea
Prior art keywords
activity
user
access
access control
server
Prior art date
Application number
KR1020080062962A
Other languages
English (en)
Inventor
이승룡
이영구
이희조
안헝 리쉬
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020080062962A priority Critical patent/KR20100002907A/ko
Priority to US12/494,410 priority patent/US20090328138A1/en
Publication of KR20100002907A publication Critical patent/KR20100002907A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Epidemiology (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Educational Administration (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Game Theory and Decision Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 병원 정보 엑세스 시스템은 사용자가 병원 정보를 엑세스하기 위하여 사용자의 속성을 첨부한 보안정보(credential)를 송신하는 엑세스요청장치와, 상기 사용자 속성에 따른 활동 할당(Attribute-Activity Assigment:AAA) 규칙을 저장하고 있는 활동 서버와, 사용자의 현재 업무 상황을 실시간으로 감지하는 활동 인지 서버 및 상기 엑세스요청장치로부터 송신되는 사용자 속성 및 보안정보(credential)를 수신하여 사용자 속성에 대응하는 활동 할당 규칙을 검색하고, 상기 활동 감지 서버로부터 수신하는 사용자의 현재 업무상황에 따른 적절한 병원 정보 엑세스 요청 목록을 사용자의 엑세스요청장치로 송신하는 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버를 포함한다. 따라서, 감지된 사용자의 현재 업무상황에 따라 적절한 병원 정보 엑세스 권리를 자동으로 제공함으로써, 사용자 작업을 용이하게 하고, 병원 정보 시스템의 엑세스 관리 비용 및 복잡성을 감소시키는 효과가 있다.
병원 정보, 엑세스, 제어, 활동(activity)

Description

병원 정보 엑세스 제어 시스템 및 방법{System for controlling access to hospital information and method for controlling the same}
본 발명은 일반적으로 컴퓨터 보안에 관련된 것으로, 특히 병원 근무자의 병원 정보 엑세스를 제어하는 것에 관련된 것이다.
일반적으로 의료정보뿐 아니라 비의료정보(병력, 진단 이미지들, 진단 테스트 결과, 빌링(billing) 등)를 포함하는 병원 정보는 병원의 데이터베이스에 디지털 형태로 저장된다. 의사, 간호사 등을 포함하는 병원 스텝들은 치료 및 관리 업무를 목적으로 이러한 정보에 종종 엑세스한다. 예를 들어, 의사들은 적절한 치료를 위해 그들 환자의 병력에 엑세스할 필요가 있고, 간호사들은 환자 상태를 관찰하여 데이터베이스에 경과 노트를 작성할 필요가 있다.
이와 같이, 병원 업무는 다양한 활동들을 관리하는 동시에 일정한 로컬(local) 이동성, 빈번한 인터럽트, 일사분란한 공동업무 및 커뮤니케이션을 관리할 필요가 있는 것이 특징이다. 이러한 조건들은 사용자가 태스크(task)간을 빈번 히 연결할 필요가 있는 중요한 요청을 강요하여 효율 감소의 원인이 되고 오류 및 사고의 원인이 된다.
사용자는 항상 장치를 로그인 및 로그아웃하고, 그들의 치료를 위해 요구되는 어떤 종류의 정보를 찾고, 반복적으로 그 정보를 엑세스하기 위해 요청하는 일련의 어플리케이션을 시작 및 종료해야한다.
현재의 엑세스 제어 모델들은 일련의 엑세스 허가를 결정하기 위해 사용자 신분증명/임무 정보를 이용한다([US2007/0078677A1], [US2005/0021376A1], [US2003/0308381A1], Lampson 1969, Ferraiolo et al 2001, A. Corradi et al 2004). 이 모델들의 정책(policy) 명세는 사용자의 신분증명/임무와 그들의 허가가 단단히 결합한다. 이 결합은 사용자가 조직 내에서 수행할 모든 타입의 업무들을 관찰하여 적절한 엑세스 특권들을 허가할 수 있는 보호 관리자를 요구한다. 그것을 사실상 관리자의 업무에 부담을 준다. 그러므로 이러한 접근법들의 적용은 적당하지 않다.
어떤 업무는 오직 유효한 사용권한의 적용 가능성을 제한하기 위해 상황(context)을 차용한다. 한편, 다른 업무는 엑세스를 허가하기 위한 기초로써 상황(context)을 사용한다. 그러나, 그들 상황(context)의 개념은 일반적인 것으로 예를 들어 위치 상황, 시간 상황, 시스템 상황 등이다. 이는 사용자의 실제 임무를 일일히 열거하지 않는다. 그 결과로, 이러한 접근법들은 병원과 같은 활동 중심의 환경내에서 작용할 수 없다. 따라서, 병원 스텝들의 업무 효율을 증가시키기 위한 엑세스 제어 모델 접근법의 설계가 필수적이다.
본 발명은 사용자의 활동에 따라 엑세스 권리가 자동으로 제공되어 사용자의 작업을 용이하게 하는 병원 정보 엑세스 제어 시스템 및 방법을 제공하는 데 있다.
본 발명에 따른 병원 정보 엑세스 시스템은 사용자가 병원 정보를 엑세스하기 위하여 사용자의 속성을 첨부한 보안정보(credential)를 송신하는 엑세스요청장치와, 상기 사용자 속성에 따른 활동 할당(Attribute-Activity Assigment:AAA) 규칙을 저장하고 있는 활동 서버와, 사용자의 현재 업무상황을 실시간으로 감지하는 활동 인지 서버 및 상기 엑세스 장치로부터 송신되는 사용자 속성 및 보안정보(credential)를 수신하여 사용자 속성에 대응하는 활동 할당 규칙을 검색하고, 상기 활동 감지 서버로부터 수신하는 사용자의 현재 업무상황에 따른 적절한 엑세스 요청 목록을 사용자의 엑세스요청장치로 송신하는 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버를 포함한다.
상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 상기 엑세스요청장치를 인증수단에 의해 로그인할 수 있고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용하며, 상기 사용자 속성은 사용자의 임무(role), 사용자 식별정보(userID)를 포함한다.
또한, 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 사용자로부터 수신된 사용자의 속성을 첨부한 사용자 보안정보(credential)의 진위여부를 판단하는 인증 서버와, 감지된 업무상황에 대응하는 허가 할당(Activity-Permission Assignment:APA) 규칙이 저장된 활동-지향 엑세스 제어(AOAC) 정책부와, 상기 활동 서버로부터 속성-활동 할당(AAA) 규칙을 참조하고, 상기 활동-지향 엑세스 제어(AOAC) 정책부로부터 활동-허가 할당(APA) 규칙을 참조하여 적용할 수 있는 정책, 엑세스 권한부여 등을 결정하는 정책 결정 포인트(Policy Decision Point:PDP) 및 상기 정책 결정 포인트(PDP)로 정책 결정을 요청하고, 결정된 정책에 따라 엑세스를 실행하는 정책 시행 포인트(Policy Enforcement Point:PEP)를 포함한다.
상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하며, 상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성되어 있고, 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 사용자의 현재 업무상황을 활동 인지 서버로부터 <사용자ID>, <활동ID>의 형태로 수신한다.
이때, 상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것이 바람직하다.
또한, 본 발명에 따른 병원 정보 엑세스 제어 방법은 사용자가 자신의 엑세스요청장치를 이용하여 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버로 사용자 속성을 첨부한 사용자 보안정보(credential)를 송신하는 제1단계와, 상기 사용자 속성 및 보안정보(credential)를 수신한 활동-지향 엑세스 제어(AOAC) 엔진 서버가 속성-활동 할당(AAA) 규칙이 저장된 활동 서버로 사용자 속성에 대응하는 활동 규칙을 수신하는 제2단계와, 활동-지향 엑세스 제어(AOAC) 엔진 서버가 활동 인지 서버로부터 사용자의 현재 업무상황을 수신하는 제3단계와, 수신된 사용자 속성에 대응하는 활동 규칙 및 사용자의 현재 업무상황에 기초하여 활동-지향 엑세스 제어(AOAC) 엔진 서버가 적절한 엑세스 요청 목록을 사용자에게 송신하는 제4단계 및 상기 엑세스 요청 목록에서 사용자가 원하는 요청 하고, 활동-지향 엑세스 제어(AOAC) 엔진 서버가 요청에 대한 결정 응답을 사용자에게 리턴하여 사용자가 병원 정보를 엑세스하는 제5단계를 포함한다.
이때, 상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 자신의 엑세스요청장치를 인증수단을 이용하여 로그인하고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용할 수 있으며, 상기 사용자 속성은 사용자의 임무(role), 사용자 아이디(userID)를 포함한다.
또한, 상기 제2단계는 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버에 포함된 인증 서버에서 상기 수신한 사용자의 보안정보(credential)의 진위여부를 판단하는 단계를 더 포함하고, 상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하며, 상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성되어 있는 것이 바람직하다.
또한, 상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 사용자의 현재 업무상황을 활동 인지 서버로부터 <사용자ID>, <활동ID>의 형태로 수신한다.
이때, 상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것이 바람직하다.
본 발명은 감지된 사용자의 현재 업무상황에 따라 적절한 병원 정보 엑세스 권리를 자동으로 제공함으로써, 사용자 작업을 용이하게 하고, 병원 정보 시스템의 엑세스 관리 비용 및 복잡성을 감소시키는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템 및 방법에 대해 상세히 설명한다.
도 1은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템을 나타내는 블럭도이고, 도 2는 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템에서 AOAC 엔진 서버 및 관련성을 나타내는 블럭도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 병원 정보 엑세스 제어 시스 템(100)은 사용자의 엑세스요청장치(103), 활동-지향 엑세스 제어(Activity-Oriented Access Control:이하 AOAC라 한다.) 엔진 서버(105), 활동 인지 서버(109), 활동 서버(107)로 구성된다.
사용자가 자신의 엑세스요청장치(103) 예를 들어, PDA와 같은 장치로 사용자이름/암호, 스마트카드 등과 같은 어떤 인증 수단을 사용하여 자신이 진짜임을 증명하면, 사용자 엑세스요청장치(103)는 의사, 재직증명과 같은 사용자 속성을 첨부한 일련의 사용자 보안정보를 AOAC 엔진 서버(105)로 송신한다.
사용자 보안정보를 수신한 AOAC 엔진 서버(105)는 활동 서버(107)와 보안 소켓 레이어(Secure Socket Layer : 이하 SSL이라 한다.) 연결을 수립하여, 활동 서버(107)로부터 사용자 보안정보에 첨부된 사용자 속성에 대응하는 사용자 활동 규칙을 쿼리하고, 활동 서버(107)는 속성에 대응하는 사용자 활동 규칙을 AOAC 엔진 서버(105)로 송신한다. 또한, AOAC 엔진 서버(105)는 활동 인지 서버(109)가 감지한 사용자의 현재 업무상황을 검색하여 수신하고, 수신한 사용자의 현재 업무상황 및 사용자 속성에 대응하는 활동 규칙에 기초하여 사용자에게 적절한 엑세스 요청 목록을 송신하여 사용자 엑세스요청장치(103)에 디스플레이한다. 즉, 사용자에게 엑세스 허가가 가능한 목록을 송신하는 것이다. 이때, 활동 인지 서버(109)는 사용자의 새로운 업무상황을 감지할 때마다, <사용자ID>와 <동작ID>와 같은 포맷으로 요약해서 AOAC 엔진 서버(105)로 송신하는 것이 바람직하다.
사용자는 디스플레이된 엑세스 요청 목록 중 원하는 요청 목록을 클릭함으로써 AOAC 엔진 서버(105)로 엑세스 요청을 하고, AOAC 엔진 서버(105)는 사용자 엑 세스요청장치(103)로 사용자의 요청에 따른 결과 즉, 리소스 및 동작 응답을 리턴한다.
또한, AOAC 엔진 서버(105)는 도 2에서 보는 바와 같이 병원 정보(209), 정책 시행 포인트(Policy Enforcement Point : 이하, PEP라고 한다.)(203), 정책 결정 포인트(Policy Decision Point : 이하, PDP라고 한다.)(205), AOAC 정책부(207)로 구성된다.
여기서, 병원 정보(209)는 의학 관련 정보 뿐 아니라 비의학 관련 정보를 포함한다. 즉, 약물 리스트, 검사 결과, 최근 방문 정보, 예약 정보, 면역 정보, 알러지 정보, 보험 정보, 직원 정보, 재정 정보 등의 모든 정보를 포함하는 것이다. 또한, PEP(203)는 의사 결정 요청 및 권한 부여 결정 시행에 의해 엑세스 제어를 실행하고, PDP(205)는 적용할 수 있는 정책, 렌더(render)들, 엑세스 권한부여 결정을 평가한다. 이때, PDP(205)는 의사 결정을 위해 활동 서버(210)의 속성-활동 할당(AAA) 규칙과 AOAC 정책부(207)의 활동-허가 할당(APA) 규칙을 참조한다.
즉, PEP(203)은 사용자의 엑세스요청장치(201)로부터 엑세스 요청을 받고, 이를 PDP(205)로 보낸다. 이때, PEP(203)에서 PDP(205)로 보내는 엑세스 요청은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 포맷으로 작성되는 것이 바람직하다.
PEP(203)로부터 엑세스 요청을 받은 PDP(205)는 활동 서버(210)로부터 속성-활동 할당(AAA) 규칙을 쿼리하고, 속성-활동 할당(AAA) 규칙은 엑세스 요청을 보낸 사용자가 실행하는 것이 허용되는 업무활동들을 지정하여 PDP(205)로 리턴한다. 또한, PDP(205)는 AOAC 정책부(207)로부터 활동-허가 할당(APA) 규칙을 쿼리하고, 활동-허가 할당(APA) 규칙은 수신된 사용자의 현재 업무상황들에 대응하여 허가되는 특권들을 지정하여 PDP(205)로 리턴한다. 이에 따라, PDP(205)는 엑세스 요청에 대한 승인/거절을 지정하여 PEP(203)로 응답을 리턴하고, 응답에 따라 사용자는 엑세스요청장치(201)를 이용하여 병원 정보(209)에 엑세스할 수 있다.
도 3은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템의 사용자와 활동 및 활동과 허가의 관계를 나타내는 도면이다.
도 3에서 보는 바와 같이, 각 사용자는 임무(role)들(301), 사용자를 식별하기 위한 사용자ID(303) 및 보안정보(credential)(305)에 첨부된 업무 할당과 같은 다른 속성들을 포함하는 일련의 사용자 속성(300)을 갖는다. 사용자들은 속성-활동 할당(AAA) 규칙을 통해 활동(307)을 실행하는 것이 허용된 후, 활동-허가 할당(APA) 규칙을 통하여 활동(307)을 할당함으로써 오브젝트(object)(313)에 대한 동작들(읽기, 쓰기, 실행 등)(311)인 허가(permission)(310)를 실행할 수 있다.
예를 들면, 닥터 존으로부터 '처방 할당'을 받은 간호사 앨리스는 '환자 제임스를 위한 약 처방' 행동을 실행하는 것이 허용된다. 따라서, 그녀는 제임스의 병력을 읽고, 엑스레이 검사를 판독하고, 혈액검사 결과를 판독하고, 약 차트를 읽을 수 있다. 여기서, 상기 '간호사' 및 '처방 할당'은 사용자의 속성을 나타내며 '간호사'는 임무(role)이고, '처방 할당'은 간호사 앨리스의 보안정보(credential) 에 포함되는 속성이다.
이때, 사용자 활동들(307)은 계층으로 구성되고, 계층 내에서 더 작은 것으로 분류될 수 있다. 즉, 도 5에서 보는 바와 같이 병원 내의 모든 활동을 포함하는 병원 활동(501)은 n개의 서브활동 A[1, i](i=1,2,...n)(503)으로 분열되고, 각 활동 A[1, i]는 더 낮은 레벨의 서브활동인 A[2, j](j ∈ [1, p])(505)로 분열된다. 이 분할은 서브활동들을 분열시킬 필요가 없을 때까지 계속된다. 여기서 각 서브활동들은 잎들(leaves)이라 불리고, 잎들은 만일 제약(constraint)(509)이 충족된다면, 많은 특권들 PERM[k](k ∈ [1, r])(511)을 운반한다. 즉, 사용자는 다수의 업무활동들을 실행하는 것이 허가될 수 있으며, 각각의 활동은 다수의 엑세스 권리에 매핑된다.
예를 들어, 도 4에서 보는 바와 같이 '환자 제임스 콘에 대한 약 처방' 활동(401)은 '진단 상태 체크'(403), '엑스레이 검사 요청'(405), '혈액 검사 결과 요청'(407), '약 차트 참조'(409)의 활동들로 분열되며, 이때 '환자 제임스 콘에 대한 약 처방' 활동(401)은 나머지 활동들보다 상위 계층의 활동이다.
도 6은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 방법을 나타내는 순서도이다.
사용자가 자신의 엑세스요청장치를 이용하여 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버로 사용자 속성을 첨부한 사용자 보안정보(credential)를 송신하면(S601), 상기 사용자 속성 및 보안정 보(credential)를 수신한 AOAC 엔진 서버는 속성-활동 할당 규칙이 저장된 활동 서버로 사용자 속성에 할당된 활동 규칙을 쿼리(query)하여 대응하는 활동 규칙을 수신한다(S603).
또한, AOAC 엔진 서버는 사용자의 현재 업무상황을 감지하는 활동 인지 서버로부터 사용자의 현재 업무상황을 수신하고(S605), 수신된 사용자의 현재 업무상황 및 사용자 속성에 대응하는 활동 규칙에 기초하여 허가가 가능한 엑세스 요청 목록을 사용자에게 송신하여 엑세스요청장치에 디스플레이한 후(S607), 상기 엑세스 요청 목록에서 사용자가 엑세스를 원하는 요청 목록을 클릭하여 AOAC 엔진 서버로 요청을 송신하고, AOAC 엔진 서버가 요청에 대한 결정 응답을 사용자에게 리턴하여 사용자는 원하는 병원 정보를 엑세스한다(S609).
이때, 상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 자신의 속성 및 보안정보를 송신하기 전에 자신의 엑세스요청장치를 인증수단을 이용하여 로그인하며, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용할 수 있다. 또한, 상기 사용자 속성은 사용자의 임무(role), 사용자 아이디(userID)를 포함하는 것이 바람직하며, 상기 AOAC 엔진 서버는 인증 서버를 더 포함하고, 상기 인증 서버를 사용하여 수신한 사용자의 보안정보(credential)의 진위여부를 판단한다.
상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하고 있으며, 상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성되어 있는 것이 바람직하다. 또한, 활동 인지 서버는 사용자의 새로운 업무상황을 감지할 때마다, <사용자ID>와 <동작ID>와 같은 포맷으로 요약해서 AOAC 엔진 서버로 송신하는 것이 바람직하다.
또한, 상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것이 바람직하다.
따라서, 사용자의 속성 및 현재 활동에 따라 병원 정보에 대한 엑세스 권리가 자동으로 제공된다.
도 1은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템을 나타내는 블럭도이다.
도 2는 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템에서 AOAC 엔진 서버 및 관련성을 나타내는 블럭도이다.
도 3은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템의 사용자와 활동 및 활동과 허가의 관계를 나타내는 도면이다.
도 4는 활동이 다른 서브-활동들로 분할될 수 있는 활동 계층의 예를 나타내는 도면이다.
도 5는 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 시스템의 활동 계층 구조를 나타내는 도면이다.
도 6은 본 발명의 실시 예에 따른 병원 정보 엑세스 제어 방법을 나타내는 순서도이다.

Claims (16)

  1. 사용자가 병원 정보를 엑세스하기 위하여 사용자의 속성을 첨부한 보안정보(credential)를 송신하는 엑세스요청장치;
    상기 사용자 속성에 따른 활동 할당(Attribute-Activity Assignment:AAA) 규칙을 저장하고 있는 활동 서버;
    사용자의 현재 업무상황을 실시간으로 감지하는 활동 인지 서버;
    상기 엑세스 장치로부터 송신되는 사용자 속성 및 보안정보(credential)를 수신하여 상기 활동 서버로부터 사용자 속성에 할당된 활동 규칙을 검색하고, 상기 활동 감지 서버로부터 사용자의 현재 업무상황을 검색하여 사용자의 활동 규칙 및 현재 업무상황에 적절한 엑세스 요청 목록을 사용자의 엑세스요청장치로 송신하는 활동-지향 엑세스 제어(Activity-Oriented Access Control : AOAC) 엔진 서버
    를 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  2. 제 1항에 있어서,
    상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 상기 엑세스요청장치를 인증수단에 의해 로그인할 수 있고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  3. 제 1항에 있어서,
    상기 사용자 속성은 사용자의 임무(role), 사용자 식별정보(userID)를 포함하는 병원 정보 엑세스 제어 시스템.
  4. 제 1항에 있어서,
    상기 AOAC 엔진 서버는,
    사용자로부터 수신된 사용자의 속성을 첨부한 사용자 보안정보(credential)의 진위여부를 판단하는 인증 서버;
    검출된 활동에 대응하는 허가 할당(Activity-Permission Assignment:APA) 규칙이 저장된 활동-지향 엑세스 제어(AOAC) 정책부;
    상기 활동 서버로부터 속성-활동 할당(AAA) 규칙을 참조하고, 상기 활동-지향 엑세스 제어(AOAC) 정책부로부터 활동-허가 할당(APA) 규칙을 참조하여 적용할 수 있는 정책, 엑세스 권한부여 등을 결정하는 정책 결정 포인트(Policy Decision Point:PDP);
    상기 정책 결정 포인트(PDP)로 정책 결정을 요청하고, 결정된 정책에 따라 엑세스를 실행하는 정책 시행 포인트(Policy Enforcement Point:PEP)
    를 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  5. 제 1항에 있어서,
    상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  6. 제 5항에 있어서,
    상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성된 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  7. 제 1항에 있어서,
    상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 활동 인지 서버로부터 사용자의 현재 업무상황을 <사용자ID>, <활동ID>의 형태로 수신하는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  8. 제 1항에 있어서,
    상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것을 특징으로 하는 병원 정보 엑세스 제어 시스템.
  9. 사용자가 자신의 엑세스요청장치를 이용하여 활동-지향 엑세스 제 어(Activity-Oriented Access Control : AOAC) 엔진 서버로 사용자 속성을 첨부한 사용자 보안정보(credential)를 송신하는 제1단계;
    상기 사용자 속성 및 보안정보(credential)를 수신한 활동-지향 엑세스 제어(AOAC) 엔진 서버가 속성-활동 할당(AAA) 규칙이 저장된 활동 서버로부터 사용자 속성에 대응하는 활동 규칙을 수신하는 제2단계;
    활동-지향 엑세스 제어(AOAC) 엔진 서버가 활동 인지 서버로부터 사용자의 현재 업무상황을 수신하는 제3단계;
    수신된 사용자 속성에 할당된 활동 규칙 및 사용자의 현재 업무상황에 기초하여 활동-지향 엑세스 제어(AOAC) 엔진 서버가 적절한 엑세스 요청 목록을 사용자에게 송신하여 엑세스요청장치에 디스플레이하는 제4단계;
    상기 디스플레이된 엑세스 요청 목록에서 사용자가 원하는 요청 목록을 선택하여 활동-지향 엑세스 제어(AOAC) 엔진 서버로 송신하고, AOAC 엔진 서버가 요청에 대한 결정 응답을 사용자에게 리턴하여 사용자가 병원 정보를 엑세스하는 제5단계
    를 포함하는 병원 정보 엑세스 제어 방법.
  10. 제 9항에 있어서, 상기 제1단계에서,
    상기 엑세스요청장치는 PDA와 같은 휴대용 소형 단말기이며, 사용자는 자신의 엑세스요청장치를 인증수단을 이용하여 로그인하고, 상기 인증수단은 사용자이름/패스워드, 스마트카드, 생체인식 등을 이용할 수 있는 병원 정보 엑세스 제어 방법.
  11. 제 9항에 있어서,
    상기 사용자 속성은 사용자의 임무(role), 사용자 아이디(userID)를 포함하는 병원 정보 엑세스 제어 방법.
  12. 제 9항에 있어서, 상기 제2단계는,
    상기 AOAC 엔진 서버에 포함된 인증 서버에서 상기 수신한 사용자의 보안정보(credential)의 진위여부를 판단하는 단계를 더 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
  13. 제 9항에 있어서, 상기 제2단계에서,
    상기 활동 서버는 라이트웨이트 디렉토리 엑세스 프로토콜(Lightweight Directory Access Protocol:LDAP)이고, 활동 계층(hierachy)을 더 포함하는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
  14. 제 13항에 있어서,
    상기 활동 계층(hierachy)은 병원 내의 모든 업무활동이 계층구조로 구성된 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
  15. 제 9항에 있어서,
    상기 활동-지향 엑세스 제어(AOAC) 엔진 서버는 활동 인지 서버로부터 사용자의 현재 업무상황을 <사용자ID>, <활동ID>의 형태로 수신하는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
  16. 제 9항에 있어서, 상기 제5단계에서,
    상기 엑세스요청장치에서 AOAC 엔진 서버로의 엑세스 요청 및 AOAC 엔진 서버에서 엑세스요청장치로의 결정 응답은 확장성 접근제어 확장언어(eXtensible Access Contrl Markup Language:XACML) 표준에 따른 확장성 생성 언어(eXtensible Markup Language:XML) 형식으로 작성되는 것을 특징으로 하는 병원 정보 엑세스 제어 방법.
KR1020080062962A 2008-06-30 2008-06-30 병원 정보 엑세스 제어 시스템 및 방법 KR20100002907A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080062962A KR20100002907A (ko) 2008-06-30 2008-06-30 병원 정보 엑세스 제어 시스템 및 방법
US12/494,410 US20090328138A1 (en) 2008-06-30 2009-06-30 System for controlling access to hospital information and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080062962A KR20100002907A (ko) 2008-06-30 2008-06-30 병원 정보 엑세스 제어 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20100002907A true KR20100002907A (ko) 2010-01-07

Family

ID=41449306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080062962A KR20100002907A (ko) 2008-06-30 2008-06-30 병원 정보 엑세스 제어 시스템 및 방법

Country Status (2)

Country Link
US (1) US20090328138A1 (ko)
KR (1) KR20100002907A (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9626452B2 (en) * 2011-05-05 2017-04-18 Axiomatics Ab Fine-grained database access-control policy enforcement using reverse queries
CN103593574A (zh) * 2013-11-25 2014-02-19 方正国际软件有限公司 医疗系统中的权限分配装置及其分配方法
US10977254B2 (en) * 2014-04-01 2021-04-13 Healthgrades Operating Company, Inc. Healthcare provider search based on experience

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688474B2 (en) * 2000-06-26 2014-04-01 Epic Systems Corporation Patient health record access system
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US20020138322A1 (en) * 2001-03-23 2002-09-26 Katsuyuki Umezawa Secure workflow system and method for the same
US20020187750A1 (en) * 2001-06-12 2002-12-12 Majumdar Kalyan Sankar Method and apparatus for service management, delegation and personalization
US6671695B2 (en) * 2001-06-18 2003-12-30 The Procter & Gamble Company Dynamic group generation and management
US20050021376A1 (en) * 2003-03-13 2005-01-27 Zaleski John R. System for accessing patient information
AU2003902423A0 (en) * 2003-05-19 2003-06-05 Intellirad Solutions Pty. Ltd Apparatus and method
EP1927930A1 (en) * 2006-11-30 2008-06-04 Sap Ag Method and system for access control using resouce filters

Also Published As

Publication number Publication date
US20090328138A1 (en) 2009-12-31

Similar Documents

Publication Publication Date Title
US8448240B2 (en) Role-based access control
Hu et al. Dynamic, context-aware access control for distributed healthcare applications
Motta et al. A contextual role-based access control authorization model for electronic patient record
US6463417B1 (en) Method and system for distributing health information
US20040111622A1 (en) Method of and system for controlling access to personal information records
Hiller et al. Privacy and security in the implementation of health information technology (electronic health records): US and EU compared
US8645422B2 (en) Method for controlling access to informational objects
US20070005601A1 (en) Tools for access to databases via internet protocol networks
WO2018136956A1 (en) Trust based access to records via encrypted protocol communications with authentication system
US20090037224A1 (en) Records access and management
US8135956B2 (en) Systems and methods for lightweight authentication
Le et al. Activity-oriented access control to ubiquitous hospital information and services
Bacon et al. Access control and trust in the use of widely distributed services
US10586299B2 (en) HIPAA-compliant third party access to electronic medical records
Gope et al. A novel reference security model with the situation based access policy for accessing ephr data
Khan et al. Fine-grained access control to medical records in digital healthcare enterprises
JP2014044685A (ja) 情報処理装置および情報処理方法
KR20100002907A (ko) 병원 정보 엑세스 제어 시스템 및 방법
Calvillo-Arbizu et al. Standardized access control mechanisms for protecting ISO 13606-based electronic health record systems
Al Faresi et al. A comprehensive privacy-aware authorization framework founded on HIPAA privacy rules
Bhatti et al. Policy-based security management for federated healthcare databases (or RHIOs)
Hansen et al. Application of role-based access control in wireless healthcare information systems
Leyla et al. A personalized access control framework for workflow-based health care information
JP5499148B1 (ja) データアクセス制御装置及び方法
Alam et al. Modeling and enforcing advanced access control policies in healthcare systems with SECTET

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application