[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN103329140A - 基于用户隐私偏好创建访问控制策略 - Google Patents

基于用户隐私偏好创建访问控制策略 Download PDF

Info

Publication number
CN103329140A
CN103329140A CN2011800619232A CN201180061923A CN103329140A CN 103329140 A CN103329140 A CN 103329140A CN 2011800619232 A CN2011800619232 A CN 2011800619232A CN 201180061923 A CN201180061923 A CN 201180061923A CN 103329140 A CN103329140 A CN 103329140A
Authority
CN
China
Prior art keywords
document
group
user
access control
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800619232A
Other languages
English (en)
Other versions
CN103329140B (zh
Inventor
M·佩特科维奇
V·米哈伊洛维奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103329140A publication Critical patent/CN103329140A/zh
Application granted granted Critical
Publication of CN103329140B publication Critical patent/CN103329140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Storage Device Security (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Child & Adolescent Psychology (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种用于生成访问控制策略的系统,包括:用户接口(1),其用于使得用户能够指示主题(10)和许可的组(15)。文档分析器(2)分析多个文档(11)的内容以发现与所述主题(10)相关的文档的组(13)。属性发现器(5)分析多个文档(11)的内容以发现与所述主题(10)相关的文档的至少一个区别属性(12)。文档选择器(6)基于所述区别属性(12)选择所述文档的组(13)。关联子系统(3)将所述许可的组(15)与所述文档的组(13)相关联以获得访问控制策略(4)。

Description

基于用户隐私偏好创建访问控制策略
技术领域
本发明涉及创建访问控制策略。本发明还涉及用访问控制策略配置访问控制系统。
背景技术
在专业医疗保健和家庭医疗保健中,已经越来越多地使用电子健康记录以及电子个人健康记录来代替纸质记录。
知情同意在专业医疗保健中是非常重要的过程,在其中,患者关于,特别是,医疗保健提供者对患者的数据使用,做出某些选择。在许多国家,患者具有合法权利来隐藏或限制其电子医疗保健记录的某些部分的访问。例如,患者可以限制与精神健康或药物滥用有关的文档,从而使得只有患者的精神病医生能够访问这些文档。在另一范例中,这样限制的访问防止其他人访问与艾滋病相关的患者记录。已经开发了不同安全机制以在技术上方便这种权利,诸如英国NHS的Spine系统中密封包(sealed evenlope)的使用,或荷兰NICTIZ的相似机制。
在个人健康记录领域,患者唯一地负责定义谁能够访问他的记录。经常患者期望实现非常复杂的策略,特别是在患者想要向某些医疗保健提供者,家人或朋友给出访问权限的情况中。在一些情况中,患者可能想要阻止他们能够访问他/她记录的特定部分。
HL-7、IHE和HITSP将与患者同意相关以及与格式相关的(在所述格式中可以指定同意)的交互标准化。HL-7指定CDA R2同意指示,而IHE采用基本隐私患者同意配置。HITSP的隐私偏好工作组收集与关于健康记录的患者隐私偏好相关的需求。HL-7也将用于访问控制的词汇标准化,例如,描述电子健康记录的不同数据类型的对象词汇。这些数据类型由访问控制系统使用,所述访问控制系统向不同用户分配关于这些数据类型的许可/限制。
Jing Jin等人的“Patient-centric authorization framework for sharingelectronic health records”,SACMAT’09,2009年6月3-5日,斯特雷萨,意大利,公开了针对允许用户快速且简单地授权多种医学附属机构以访问他们的敏感记录或者敏感记录中的数据子集的安全、可用并且简单的机制的需求。该论文公开了一种模型,在所述模型中将EHR文档的语义学和结构成分规划为分层结构,其中,区分内部子对象被并且将其与属性相关联,以解决针对医学数据共享的重要标准,所述医学数据共享例如数据类型、意图目的以及信息敏感度。EHR例子和聚合虚拟混合EHR两者都被一致地建模为有标记的分层结构。将相关属性归类到三个维度中:来源、敏感度、以及对象类型。
发明内容
如果有一种用于创建访问控制策略的改进的系统将是有利的。为了更好解决这个问题,本发明的第一方面提供了一种系统,所述系统包括:
用户接口,其用于使得用户能够指示主题以及许可的组;
文档分析器,其用于分析多个文档的内容以发现与所述主题相关的文档的组;以及
关联子系统,其用于将所述许可的组与所述文档的组相关联以获得访问控制策略。
因为所述系统考虑所述多个文档的内容,故所述系统能够更准确地确定用户意图将所述许可的组应用于其上的所述文档的组。这可以提供比仅考虑文档或记录的结构或全局分类的方法更好的结果。用户可以更确信所述主题被良好地翻译为与所述主题相关的文档的组。而且,创建精细的访问控制策略对用户而言得更加简单,因为用户更少关注在其中存储文档的任何分层结构,并且因此用户需要知道信息系统结构的更少细节。
所述文档分析器可以包括属性发现器,所述属性发现器用于分析多个文档的内容以发现与所述主题相关的文件的至少一个区别属性。所述文档分析器还可以包括文档选择器,所述文档选择器用于基于所述区别属性选择文档的组。所述属性发现器帮助改进相关文档的选择。通过发现与所述主题相关的文档的区别属性,通过搜索具有那种属性的文档来选择所述文档的组成为可能。借助文档内容的分析发现区别属性,不必事先定义所有可能主题的所有可能属性,事先定义所有可能主题的所有可能属性是劳动密集且易于出错的工作。而且,所述属性发现器可以在所述主题和与其相关的文件的属性常经受变化的环境中给出更可靠的结果。而且,在许多情况中,定义针对特定主题的通用模板是不可行的,因为每个记录的情况可能是不同的。例如,提前识别能够存储(在特定艾滋病患者的情况下)关于艾滋病的信息的电子健康记录的所有可能数据类型是成问题的。因此,优选能够在运行时间期间找出它们的解决方案。
所述文档分析器可以包括文档预选择器,所述文档预选择器用于选择由所述属性发现器基于所述主题分析的所述多个文档。这帮助确定了所述多个文档。例如,所述文档预选择器选择与所述主题相关的多个文档。这样的选择可以通过将所述文档的类型与所述主题匹配,或通过分析文档内容并且选择其内容包含与所述主题相关的一个或多个词语的文档来执行。
所述文档分析器可以包括数据类型选择器,所述数据类型选择器用于基于所述主题选择至少一种数据类型。所述文档预选择器可以被布置为选择具有所选择的数据类型的多个文档。这是发现适于发现所述至少一个区别属性的多个文档一种有效的方式。
所述用户接口可以被布置为使得用户能够调整由所述文档分析器发现的所述文档的组以获得调整的文档的组,并且其中,所述关联子系统被布置为将所述访问控制策略与所述调整的文档的组相关联。这允许所述系统考虑由用户做出的细化调整的选择。所述系统可以基于用户做出的选择被布置为,基于机器学习技术,导出另外的区别属性或者细化所述区别属性以改进所述系统未来的使用。
所述用户接口可以被布置为使得用户能够对由所述属性发现器发现的所述至少一个区别属性做出改变,并且其中,所述文档选择器被布置为基于所修改的区别属性选择所述文档的组。这使得用户能够细化用于选择用户不同意的文档的属性,例如,改正由所述属性发现器发现的属性。这样的改变能够,例如,使用机器学习技术,来改进未来使用的属性发现器中使用的算法。
所述改变可以包括从所述至少一个区别属性移除所述区别属性中的一个或多个。例如,如果用户认为所述属性中的一个对他而言不重要,那么用户可以简单地将所述属性移除,使得所移除的属性这次不会用于文档的选择。
所述主题可以包括关键词。这允许所述文档分析器使用字符串匹配技术以在关键词出现在文档中时发现所述主题。可选地,所述主题可以由,例如,在屏幕上显示的图标表示,使得用户能够选择,例如,主题的多个图形表示中的一个。本质上,所述主题在所述系统中可以由关键词表示。主题也可以由关键词的集合表示,例如,同义词或者在语义上彼此紧密相关的词语。所述主题也可以包括文档类型。
所述文档分析器可以被布置为在所述文档的内容中搜索所述关键词。这允许了所述文档分析器的有效实现。
所述文档分析器可以被布置为基于包括所述关键词的文档的内容发现另外的关键词,并且被布置为基于所述另外的关键词选择所述文档的组。这种另外的关键词的发现可以基于频率分析或基于其他信息检索和/或自然语言处理技术,以发现与最初由用户指示的关键词相关的另外的关键词。
所述至少一个区别属性可以包括数据类型或关键词。这两种属性高度适于实现准确的和/或有效的选择过程。
所述属性发现器可以被布置为将自然语言处理和/或信息检索方法应用于所述多个文档的内容。这样的技术,本身是本领域己知技术,可以被采用以顺利地发现区别属性。
所述系统可以包括访问控制子系统,所述访问控制子系统被布置为用由所述关联子系统获得的所述访问控制策略配置。用所述访问控制策略配置的所述访问控制子系统能够以用户期望的方式加强所述访问控制。
在另一方面中,本发明提供了一种工作站,所述工作站包括前述系统。
在另一方面中,本发明提供了一种创建访问控制策略的方法,所述方法包括:
创建访问控制策略,这包括:
使得用户能够指示主题和许可的组;
分析多个文档的内容以发现与所述主题相关的文档的组;以及
将所述许可的组与所述文档的组相关联以获得访问控制策略。
在另一方面中,本发明提供了一种计算机程序产品,所述计算机程序产品包括用于令处理器系统执行前述方法的指令。
本领域技术人员将会理解,上文提到的实施例、实现方式和/或本发明的方面中的两个或更多个可以用任何被认为有用的方式组合。
本领域技术人员基于本描述可以实现与所述系统的所描述的修改和变型相对应的,所述工作站、系统、方法和/或计算机程序产品的修改和变型。
附图说明
参考下文描述的实施例,本发明的这些和其他方面会变得显而易见并且将得以阐述。在附图中,
图1是用于通过访问控制系统创建访问控制策略的系统的方框图;
图2是用于通过访问控制系统创建访问控制策略的另一系统的方框图;
图3是创建访问控制策略的方法的流程图;
图4是包括用于创建访问控制策略的系统的访问控制系统的方框图;以及
图5是用于创建访问控制策略的用户接口的草图。
具体实施方式
信息检索方法可以基于在文本文档的集合中的条目统计,即,使用文档中条目出现的数量(条目频率)和/或在集合中条目出现的数量(集合频率),以及包含条目的文档数量。Baeza-Yates,R.和Riberio-Neto,B.(1999)的Modern Information Retrieval,艾塞克斯,英国:ACM出版社(下文中:Baeza-Yates,R.等人)中对此进行了解释。除了信息搜索,这样的统计信息,与可用的本体(ontology)一起,能够用于帮助用户定义与讨论的数据集合相关的多种属性。
用户/患者通常具有非常高等级的隐私偏好,并且不熟悉电子健康记录(EHR)的结构和由诸如上文描述的HL-7的EHR系统使用的对象词汇。他们在指定他们的隐私策略和同意中存在困难,因为存在一方面是他们的偏好与另一方面是在访问控制系统中使用的词汇之间的大的不一致性。因此,需要将他们高等级的偏好翻译为机器可读策略,所述机器可读策略以良好控制的,精细的方式限制他们健康数据的使用。
例如,患者/用户可能想要针对从来自他/她的医院的电子医学记录输出的他/她的个人健康记录(PHR)设置他/她的偏好。例如,假设他/她想要与若干用户共享他/她的记录,但是想隐藏一些信息,例如他/她具有某种疾病(例如,精神障碍,药物滥用,或艾滋病)的事实。他/她不想在数据库中一个接一个查看所有他/她的记录并针对数据库中的他/她的记录的含有敏感信息的每个实例排除和/或指定许可。这也不足以排除特定的数据类型,因为患者/用户不能预见可能含有敏感信息的所有数据类型和记录。相反,用户想要以简单的方式向IT系统传达他/她想要隐藏与敏感信息相关的所有记录,例如第三者能够了解到该患者/用户患有艾滋病的所有记录。患者/用户想要所述系统将这种高等级策略(例如,关键词“艾滋病”)翻译为机器可读的访问控制策略,所述机器可读的访问控制策略在由例如HL-7词汇指定的数据类型(对象)的实例的水平上定义许可或限制。由所述系统生成的所述访问控制策略能够在数据类型的水平上定义。然而,其也可以在数据对象的实例的水平上定义,例如,指定针对独立文档的许可。例如,电子健康记录可以,除了其他数据类型,也包括“处方命令”数据类型,并且所述电子健康记录也具有这种数据类型的若干例子。可能类型“处方命令”中只有一个实例包含敏感信息,例如,与艾滋病有关的信息。只有类型“处方命令”的这个具体实例和与艾滋病相关特定许可相关联。类型“处方命令”的其他实例可以与通常应用于类型“处方命令”的实例的许可的组相关联。
在本文中公开的所述系统和方法可以用于将用户/患者输入(隐私偏好)翻译为机器可读的访问控制策略。用户输入,即隐私偏好,可以是元组(用户识别符,许可,关键词)的形式。例如,元组(John Smith医生,阅读,艾滋病)意味着John Smith医生能够阅读与艾滋病相关的用户记录。机器可读策略可以是元组(用户识别符,许可,数据对象识别符)的形式。后者的元组会指定数据对象,用户对所述数据对象具有特定许可。在本说明书中公开的技术可以用于将由患者指定的关键词或主题映射到电子健康记录中的包括与所述关键词相关的信息的一组对象。
图1图示了用于生成访问控制策略的系统的各方面。矩形(例如1)代表所述系统的功能单元。平行四边形(例如10)表示数据条目。箭头指示各功能单元间的信息流。各功能单元间的功能分割仅通过举例的方式呈现。所述系统可以至少部分地实现于计算机系统上。这样的计算机系统可以实现为独立工作站,其优选地可以访问在线数据库。所述系统也可以在服务器上实现,并且能够与基于网路的接口或基于用户端服务器的接口一同提供。其他实现方法也是可行的。本领域技术人员了解计算机系统的常见元件,例如硬盘驱动器、键盘、显示器、通信端口等,因此本文中不再进一步详细描述。
所述系统可以包括用户接口1,所述用户接口1用于使得一个或多个用户能够与所述系统交互。这种接口可以是基于网络的或者以另一适当方式实现。所述用户接口可以具有许多其他用户接口元件,并且提供没有在本文中描述的其他功能。在本说明书中,仅对对于本文公开的技术的理解是必要的用户接口元件进行了描述。用户接口1可以被布置为使得用户能够指示主题10和许可的组15。例如,所述用户接口可以用表示不同主题的文本或图形表示(图标)的形式显示主题列表,所述主题可以是访问控制的对象,并且所述用户接口使得用户能够通过点击或触摸所述文本或图像表示来选择一个或多个主题。可选地,可以将文本框呈现给用户,在所述文本框中,用户能够输入文本表达,例如一个或多个关键词或者(例如)短语。这样获得的主题10或多个主题可以存储于暂时存储器中和/或经由网络发送至作为文档分析器2的主机的计算机系统。许可的组15可以由用户以相似的方式指示,例如,通过使得用户能够从几组许可的表示列表中选择许可的组。或者,能够将单独许可的列表呈现给用户,并且用户能够选择显示为用于包含在所述许可的组中或者排除于所述许可的组中的许可的一个或多个。或者,可以使得用户能够以文本形式输入所述许可的组。许可的范例为:许可读取、写入、修改、创建、删除、打印或转寄。用户接口1还可以被布置为使得用户能够指定至少一个用户16,向用户16应用许可的组15。例如,至少一个用户16可以是单个用户,多个特别指定的用户或一组用户。例如,这样的一组用户可以通过他们的角色或者通过机构定义。用户接口1还可以被布置为使得用户能够指定多个对,每个对将许可的组15与至少一个用户16相关联。这些许可和用户的对,之后可以与一组选择的文档相关联,如将在下文所描述。
所述系统还可以包括文档分析器2,所述文档分析器2用于分析多个文档11的内容以发现与主题10相关的文档的组13。例如,可以在所述文档中搜索关键词,并且所有具有所述关键词的文档可以包含于文档的组13中。多个文档11可以包括存储在患者数据库14中的电子健康记录中的所有文档。然而,也可能仅分析电子健康记录中的子集的内容。所述文档分析器能够以若干方式执行其任务,这将会在下文中阐述。
所述系统还可以包括关联子系统13,所述关联子系统13用于将所述许可的组15与所述文档的组13相关联。而且,向其授予所述许可的组15的至少一个用户16可以与所述许可的组15相关联。以这种方式,生成访问控制策略4。访问控制策略4可以包括元组(UID,P,OID)=(用户ID,许可,对象ID)。这样的元组指定出授予由UID识别的用户关于由OID识别的对象(例如文档或文档类型的例子)的许可P。例如,将针对每个用户16或用户组的所述许可的组15的拷贝存储为关于所述文档的组13中的每个文档的一组特征,以形成访问控制策略4。可选地,所生成的元组(UID,P,OID)可以存储为访问控制策略4,例如,访问控制矩阵的形式、一组逻辑规则的形式、或XACML的格式。表示和/或存储访问控制策略4的这样的格式对于本领域技术人员本身是已知的。所述文档的组13也可以由关联子系统3加密,如果所述许可的组这样规定的话。
所述文档分析器2可以包括数据类型选择器8,所述数据类型选择器8用于基于所述主题10选择至少一种数据类型。该数据类型选择器8可以与用户接口1集成,例如在一个实施例中,用户接口1显示数据类型列表,用户可以从所述数据类型列表进行选择。可选地,用户可以能够指示主题10,主题10由数据类型选择器8翻译为一个或多个相关数据类型。这个翻译步骤可以基于存储于诸如SNOMED的本体中的信息。这种翻译,或映射,能够直接实现,或者经由词干处理步骤(本身从Baeza-Yates等人文献的168页已知)实现以更好处理自由的关键词输入,即,通过仅匹配词干而不是整个自由输入的关键词。所述映射可以由,例如,现有的本体(例如,合适的SNOMED码)驱动,和/或通过使用包含由其他顾客使用相同关键词选择的所有数据类型的数据库来驱动。数据类型选择器8也可以被布置为搜索包含所述关键词的文档,并且用于选择包含所述关键词的文档的文档类型。用户接口1可以被配置为显示自动选择的数据类型以及一同显示那种数据类型的文档的范例,以使得用户能够选择(取消选择)用于进一步处理的数据类型。
文档分析器2还可以包括文档预选择器7,所述文档预选择器7用于基于主题10选择由属性发现器5分析的多个文档11。例如,文档预选择器7可以被布置为执行与主题10相关的一个或多个关键词的关键词搜索。例如,主题10可以由关键词本身表示,并且文档预选择器7可以被布置为发现包含那个关键词的文档。同样,可以使用本体发现额外的关键词,并且包括这些额外的关键词的文档也可以包含于所述多个文档中。
在所述系统包括数据类型选择器8的情况下,文档预选择器7可以被布置为选择具有所选择的数据类型的多个文档11。
文档分析器2可以包括属性发现器5,所述属性发现器5用于分析多个文档11的内容以发现与主题10相关的文档的至少一个区别属性12。这样的区别属性12可以表现为在内容中和/或文档的元数据中的特定关键词。因为由文档预选择器7生成的多个文档11至少具有一些与主题10相关的内容,因此可以从该内容导出与主题10相关的文档属性。例如,艾滋病与一些具体药物相关,例如,拉米夫定(lamivudine)、依曲韦林(etravirine)、替拉那韦(tipranavir)以及恩夫韦地(enfuvertide)。因为这些条目出现在多个文档11中,故所述系统可以总结出包括条目拉米夫定、依曲韦林、替拉那韦和/或恩夫韦地的文档是与艾滋病相关的文档的区别属性,因为如果第三方知道开具了这些药物,他就可以推断患者患有艾滋病相关的疾病。
疾病与相应药物之间的这样的关系可能已经包含在本体中,但是如果没有,这样的关系能够从多个文档11中推导出,因为存在这样的文档:在所述文档中,疾病的诊断与开具的药物相耦合。因此,所述系统能够从所述文档学习这样的关联。更一般地,这可以使用下列典型的词汇和信息检索算法来完成:
-搜索所述关键词的同义词。所述同义词可以在通用词典中发现,也可以在覆盖医学专业术语的专业医学词典中发现。能够为每个同义词分配一个数字,所述数字代表其关于由用户指示的主题的相关性。
-在文档预选择器7选择的多个文档11中搜索最频繁使用的条目。所述最频繁使用的条目能够通过使用信息检索方法,基于例如在文档中的条目频率和/或逆向文档频率来选择。例如,包含所述条目的文档的数目,例如tf.idf,BM25,语言模型,参见Baeza-Yates等人文献的第二章:Modeling。此外,关于条目邻近项(短语)的信息能够用于,使用从例如,Rasofolo,Y.,和Savoy,J.的在Advances in Information Retrieval(2003)中的“TermProximity Scoring for Keyword-Based Retrieval Systems”的己知技术,为用户估计条目的相关性。作为这个阶段的结果,可以确定具有相关联的相关性概率的关键词(和/或短语)列表。
-使用相关词典,例如包括医学数据库专用的无效词列表和医学条目统计分布的医学词典,重新评估前k个最相关条目。这个步骤是有用的,因为在医学报告中的条目分布相比于一般条目分布可能是歪曲的。能够仅继续具有最高相关性的l个条目,其中,l<k。
例如,上文提到的参数k和l可以由管理员、用户指定,或凭经验确定。
用户接口1可以被布置为显示l个额外关键词的列表并且使得用户能够选择他/她想要包含进次级搜索中的那些。任选地,应该显示每个条目的相关性。可选地,自动执行额外关键词的选择并且在没有用户交互的情况下将所述关键词转发给文档选择器6。
也可以支持除了关键词的形式之外的区别属性,例如可以生成包含一个或多个关键词的更复杂的逻辑表达(例如,存在关键词A,但不存在关键词B),或与文档的元数据或特征相关的属性。所述至少一个区别属性12也可以包括数据类型。属性发现器5可以被布置为将自然语言处理和/或信息检索方法应用于所述多个文档11的内容。
文档分析器2还可以包括文档选择器6,所述文档选择器6用于基于区别属性12选择所述文档的组13。在区别属性12是关键词的形式的情况中,可以在电子健康记录中的所有文档上执行关键词搜索。在逻辑表达的情况中,可以针对电子健康记录中的所有文档评估这种逻辑表达。
文档选择器6可以被布置为基于所述区别属性,例如基于所选择的关键词,以查询条目展开的方式(参见,例如1996年,Efthimiadis,E.N.在Annual Review of Information Systems and Technology(ARIST)中的“QueryExpansion”)执行额外的文档搜索。可以使用与之前步骤使用的方法相同或相似的信息检索方法执行这种额外的搜索。然而,在这种情况中,可以基于所选择的关键词,使用信息检索方法评估全部记录。
首先,可以识别前m个对于所选择的关键词最相关的记录(在此估计相关性程度)。这些记录可以关于它们的相关性以降序排列,并且,任选地,可以呈现给用户以用于选择。然后,记录的相关性可以基于它们与数据类型的关联集合。之后可以将前n个数据类型的列表以降序呈现给用户。如在之前的步骤中,m和n的选择能够凭经验确定或者由用户预先选择。可以向用户提供这样的选项:选择他/她想要将哪些数据类型加入到受限的数据类型的组中。通过选择数据类型,例如,能够实现属于那种数据类型的记录的自动选择。
用户接口1可以被布置为显示由文档分析器2发现的文档的组13。所述用户接口还可以被布置为使得用户能够调整所述文档的组13以获得调整的文档的组(13’)。关联子系统3可以因此被布置为将所述许可的组15与调整的文档的组13’相关联。可选地,所述文档的组13在没有用户干预的情况下由关联子系统3处理。
如上文提到地,用户接口1可以被布置为使得用户能够对由属性发现器5发现的至少一个区别属性12做出改变,并且所述文档选择器6可以被布置为基于修改的区别属性12’选择所述文档的组13。
所述系统还可以包括访问控制子系统9,所述访问控制子系统9被布置为用由关联子系统3获得的访问控制策略4配置。访问控制子系统9可以被配置为强化关于所述文档的组13和至少一个用户16的所述许可的组15。这样的访问控制系统本身在本领域中是已知的,并且能够由本领域技术人员鉴于本说明书构建。
图2图示了用于生成访问控制策略的相似的系统。在此仅描述与图1所述的系统的不同。使用相同的附图标记在图2中指示相似的对象。在图2的系统中,所述主题包括关键词210。文档分析器202被布置为在电子健康记录的文档214的内容中搜索关键词210,以获得包含关键词210的多个文档211。文档分析器202可以被布置为基于包含关键词210的文档211的内容,以本说明书中别处所述的方式,发现另外的关键词212,并且被布置为基于所述另外的关键词212选择所述文档的组13。
图3示出了创建访问控制策略的方法的流程图。所述方法包括使得用户能够指示主题和许可的组的步骤301。所述方法可以进行至分析多个文档的内容以发现与所述主题相关的文档的组的步骤301。所述方法可以进行至将所述许可的组与所述文档的组相关联以获得访问控制策略的步骤303。至此所述方法可以终止。可选地,所述方法继续至根据所述关联的许可的组强化对所述文档的组的访问的步骤304。所述方法的变型和扩展可以由本领域技术人员参考本文中的系统的描述来实现。例如,可以使得用户能够指示一个或多个用户,向所述一个或多个用户授予所述许可的组。在步骤303中,可以扩展所述关联以使得所述许可的组与所述文档的组和所指示的一个或多个用户这两者相关联。在本文中描述的所述方法和系统可以至少部分地实现为作为计算机程序产品的软件。
可以在包括与用户定义的主题(例如关键词)相关的信息的(用户)EHR/PHR中识别记录(或文档)的子集。这可以通过三个步骤完成:
-直接映射(例如基于本体):识别包含与用户隐私偏好相关的记录(例如文档)的数据类型。直接映射可以建立在由用户在他或她的隐私偏好中指定的关键词(诸如艾滋病)与包含相关文档的数据类型之间。这种映射可以,例如,基于现有的本体(例如,适当的SNOMED码)。对被识别为与由用户指定的关键词具有联系的数据类型和/或文档进行标记,并且如在用户隐私偏好中指定地限制对它们的访问。也可能,例如,根据现有的本体,针对包含所述关键词或与用户执行的关键词相关的关键词的文档执行直接搜索。以这种方式,可以省略选择文档类型的步骤。
-提取额外关键词:在第二步中,可以从在第一步中识别的相关文档(或数据类型)提取额外的关键词。例如,关键词可以是在直接映射至初始指定关键词的记录之一中提到的药物名称。
-识别额外的记录:使用用户定义的关键词加上在第二步中提取的额外关键词搜索剩余记录。这征集了额外的数据类型和/或记录,用户能够使用所述额外的数据类型和/或记录指定他/她的隐私策略。
另外,所选择的关键词、记录或数据类型的相关性(置信因子)可以在每个步骤中计算,并且任选地在显示器上呈现以帮助用户指定他/她的隐私策略。可以将阈值和/或前x个实体向用户反馈以自动化或加速指定过程。将由用户定义的访问控制策略应用于所识别的记录。
注意到,之前的三个步骤可以在所有步骤中包括与用户的交互,以定义安全策略。然而,能够将这些步骤的子集或所有自动化,特别当存在足够的(典型用户策略选择概况的)经验证据和足够大的用户隐私策略的数据库时。在这样的情况中,安全策略的指定会通过在各种步骤中与用户的更少交互以及更少量的反馈信息来实现。例如,在最后步骤中,仅能够示出较不相关的数据类型和最特定的记录,与此同时所述系统会自动包括相关性高于凭经验确定的阈值的数据类型和记录。
图4示出了用于生成访问策略的系统403的背景概况的示意图。系统403的输入是包括多个文档401的电子健康记录。系统403的另一输入是本体402。系统403包括用户接口405和文档分析器404。如由在文档分析器404和用户接口405之间的箭头试图图示的,可以存在三个交互阶段:借助例如关键词的主题的第一指示;由文档分析器404提出的数据类型/文档的第一用户选择;以及由文档分析器404提出的数据类型/文档的最终用户选择。结果409可以包括从原始主题/关键词406到一组数据类型/文档407上的映射408。为了创建访问控制策略,可以将许可的组与文档的组407相关联。这些关联可以以若干方式使用,例如,通过个人偏好管理器409,以将所述访问控制策略和/或映射408存储于个人用户配置中以用于未来使用。这允许用户更简单地将许可应用于与那个关键词相关的文档。可以在所述访问控制策略的控制下操作访问控制系统410。可以操作机器学习部件411以基于映射408,创建在关键词和数据类型/另外关键词之间的通用映射。这些通用映射可以是由不同用户产生的映射408的结果,并且包含于其中的知识可以用于使用在本领域中本身已知的机器学习技术来改进文档分析器403的自动部分。以这种方式,可以减少或完全避免在文档分析器403中的用户交互。
图5是可以由用户接口1生成的用户接口布局的草图,用户接口1使得用户能够从多个数据类型和/或文档中选择。这样的接口布局可以用于使得用户能够在访问控制策略创建过程的不同交互步骤中做出选择。在KWD,可以显示用户输入的关键词或指示的主题。在DT1、DT2、…、DTm,可以显示被认为与所述关键词/主题相关的不同数据类型。在R1_DT1、R2_DT1、…、Rn_DT2,显示数据类型DT1的文档。在R1_DT2、R2_DT2、…、Rn_DT2,显示数据类型DT2的文档。在R1_DTm、R2_DTm、…、Rn_DTm,显示数据类型DTm的文档。以这种方式,显示m个数据类型,并且针对每个类型有n个文档。注意,针对每个类型显示的文档个数不需要针对每个类型都相同。靠近每个数据类型和文档,显示了复选框,所述复选框使得用户能够选择501或取消选择502用于包含在接下来的处理步骤中的那些特定数据类型或文档。文档类型DT2的包括,501通常意味自动包括那种文档类型DT2的所有文档R1_DT2、R2_DT2、…、Rn_DT2。这样的细节可以在用户接口1中处理。在因此在该程序中具体点处不预期输入的情况中,可以从所述用户接口省略或者文档类型DT1、DT2、…、DTm,或者独立文档Rx_DTy。
应该理解,本发明也适用于计算机程序,具体而言,适于实践本发明的在载体上或载体中的计算机程序。所述程序可以是源代码、目标代码、源代码与目标代码中间的代码(例如部分编译的形式)的形式,或者为适合用于实现根据本发明所述的方法的任何其他形式。也应该理解,这样的程序可以具有许多不同的结构设计。例如,实现根据本发明所述的方法或系统功能的程序代码可以细分为一个或多个子例程。在这些子例程中分配功能的许多不同方式对本领域技术人员是显而易见的。所述子例程可以一起存储于一个可执行文件中以形成自包含程序。这样的可执行文件可以包括计算机可执行指令,例如,处理器指令和/或解释器指令(例如Java解释器指令)。可选地,所述子例程中的一个或多个,或者全部可以存储在至少一个外部库文件中,并且静态地或者动态地链接至主程序,例如,在运行中。所述主程序包括对所述子例程中至少一个的至少一个调用。与所述计算机程序产品相关的实施例包括计算机可执行指令,所述计算机可执行指令与本文阐述的方法中的至少一个的每个处理步骤相对应。这些指令可以细分为子例程和/或存储于可以静态或动态链接的一个或多个文件中。与计算机程序产品相关的另一实施例包括计算机可读指令,所述计算机可读指令与本文阐述的系统和/或产品中的至少一个的每个器件相对应。这些指令可以细分为子例程和/或存储于可以静态或动态链接的一个或多个文件中。
计算机程序的载体可以是任何实体或能够承载程序的设备。例如,所述载体可以包括存储介质,例如ROM,诸如CD ROM或半导体ROM,或者磁记录介质,例如,软盘或硬盘。此外,所述载体可以是可传输载体,诸如电学或光学信号,所述可传输载体可以经由电学或光学线缆,或者通过无线电或其他方式传送。当所述程序在这样的信号中具体实现时,所述载体可以由线缆,或者其他设备或器件构成。或者,所述载体可以是内嵌有所述程序的集成电路,所述集成电路适于执行相关方法,或用于相关方法的执行。
应该注意,上文提到的实施例说明本发明,而不是限制本发明,并且本领域技术人员将能够在不脱离所附权利要求的范围的情况下设计许多可选的实施例。在权利要求中,置于括号中的任何附图标记不应被解读为限制权利要求。动词“包括”极其变化的使用不排除权利要求中记载的那些以外的元件或步骤的存在。元件前的冠词“一”不排除多个这样元件的存在。本发明可以借助包括若干不同元件的硬件、以及借助适当编程的计算机来实现。在列举了若干器件的装置权利要求中,这些器件的一些可以由硬件的一个且相同的项目实现。在相互不同的从属权利要求中记载了特定措施这一仅有事实并不指示不能有利地使用这些措施的组合。

Claims (15)

1.一种用于生成访问控制策略的系统,包括:
用户接口(1),其用于使得用户能够指示主题(10)和许可的组(15);
文档分析器(2),其用于分析多个文档(11)的内容以发现与所述主题(10)相关的文档的组(13);以及
关联子系统(3),其用于将所述许可的组(15)与所述文档的组(13)相关联以获得访问控制策略(4)。
2.根据权利要求1所述的系统,其中,所述文档分析器(2)包括:
属性发现器(5),其用于分析多个文档(11)的内容以发现与所述主题(10)相关的文档的至少一个区别属性(12);以及
文档选择器(6),其用于基于所述区别属性(12)选择所述文档的组(13)。
3.根据权利要求2所述的系统,其中,所述文档分析器(2)包括文档预选择器(7),所述文档预选择器(7)用于基于所述主题(10)选择由所述属性发现器(5)分析的所述多个文档(11)。
4.根据权利要求3所述的系统,其中,所述文档分析器(2)包括数据类型选择器(8),所述数据类型选择器(8)用于基于所述主题选择至少一种数据类型;并且
其中,所述文档预选择器(7)被布置为选择具有所选择的数据类型的多个文档(11)。
5.根据权利要求1所述的系统,其中,所述用户接口(1)被布置为使得所述用户能够调整由所述文档分析器(2)发现的所述文档的组(13)以获得调整的文档的组(13’),并且其中,所述关联子系统(3)被布置为将所述许可的组(15)与所述调整的文档的组(13’)相关联。
6.根据权利要求2所述的系统,其中,所述用户接口(1)被布置为使得所述用户能够对由所述属性发现器(5)发现的所述至少一个区别属性(12)做出改变,并且其中,所述文档选择器(6)被布置为基于所修改的区别属性(12’)选择所述文档的组(13)。
7.根据权利要求1所述的系统,其中,所述主题包括关键词(210)。
8.根据权利要求7所述的系统,其中,所述文档分析器(202)被布置为在文档(214)的内容中搜索所述关键词(210)。
9.根据权利要求8所述的系统,其中,所述文档分析器(202)被布置为基于包含所述关键词(210)的文档(211)的内容发现另外的关键词(212),并且被布置为基于所述另外的关键词(212)选择所述文档的组(13)。
10.根据权利要求2所述的系统,其中,所述至少一个区别属性(12)包括数据类型或关键词。
11.根据权利要求2所述的系统,其中,所述属性发现器(5)被布置为将自然语言处理和/或信息检索方法应用于所述多个文档(11)的内容。
12.根据权利要求1所述的系统,还包括访问控制子系统(9),所述访问控制子系统(9)被布置为用由所述关联子系统(3)获得的所述访问控制策略(4)配置。
13.一种工作站,其包括根据权利要求1所述的系统。
14.一种创建访问控制策略的方法,包括
使得(301)用户能够指示主题和许可的组;
分析(302)多个文档的内容以发现与所述主题相关的文档的组;以及
将所述许可的组与所述文档的组相关联(303)以获得访问控制策略。
15.一种计算机程序产品,其包括用于令处理器系统执行根据权利要求14所述的方法的指令。
CN201180061923.2A 2010-12-22 2011-12-14 基于用户隐私偏好创建访问控制策略 Active CN103329140B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10196417 2010-12-22
EP10196417.9 2010-12-22
PCT/IB2011/055669 WO2012085767A1 (en) 2010-12-22 2011-12-14 Creating an access control policy based on consumer privacy preferences

Publications (2)

Publication Number Publication Date
CN103329140A true CN103329140A (zh) 2013-09-25
CN103329140B CN103329140B (zh) 2017-03-29

Family

ID=45470617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180061923.2A Active CN103329140B (zh) 2010-12-22 2011-12-14 基于用户隐私偏好创建访问控制策略

Country Status (7)

Country Link
US (2) US9892279B2 (zh)
EP (1) EP2656274B1 (zh)
JP (1) JP6073802B2 (zh)
CN (1) CN103329140B (zh)
BR (1) BR112013015642A2 (zh)
RU (1) RU2604677C2 (zh)
WO (1) WO2012085767A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745161A (zh) * 2013-12-23 2014-04-23 东软集团股份有限公司 访问安全控制方法及装置
CN106021562A (zh) * 2016-05-31 2016-10-12 北京京拍档科技有限公司 用于电商平台的基于主题相关的推荐方法
CN110232281A (zh) * 2018-03-05 2019-09-13 国际商业机器公司 充分利用自然语言处理改进集合内的访问控制
CN110914824A (zh) * 2017-07-17 2020-03-24 微软技术许可有限责任公司 从文档中去除敏感内容同时保存文档有用性以便后续处理
US11501006B2 (en) 2018-03-05 2022-11-15 Hyundai Motor Company Leveraging natural language processing to refine access control within collections

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9384571B1 (en) * 2013-09-11 2016-07-05 Google Inc. Incremental updates to propagated social network labels
JP7178904B2 (ja) 2016-01-19 2022-11-28 レグウェズ,インコーポレイテッド マスキング制限アクセス制御システム
US11968241B1 (en) 2019-06-26 2024-04-23 Amazon Technologies, Inc. Auto-tuning permissions using a learning mode
US11736525B1 (en) 2020-06-17 2023-08-22 Amazon Technologies, Inc. Generating access control policies using static analysis
US20220012365A1 (en) * 2020-07-11 2022-01-13 AVAST Software s.r.o. System and method for differentiated privacy management of user content
DE102023109178B3 (de) 2023-04-12 2024-08-29 Roche Diagnostics Gmbh System und Verfahren zur Speicherung von Daten, insbesondere von personenbezogenen Daten

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
CN1284185A (zh) * 1997-11-21 2001-02-14 霍斯特·弗罗塞尔 文件控制和传输系统
US7711749B2 (en) * 2007-08-20 2010-05-04 International Business Machines Corporation Privacy ontology for identifying and classifying personally identifiable information and a related GUI

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1018742A (ja) 1996-06-28 1998-01-20 Yoshikawa:Kk 多目的脚立
JP3566478B2 (ja) * 1996-12-27 2004-09-15 キヤノン株式会社 文書セキュリティ管理システム、文書セキュリティ管理方法および文書検索装置
JP2001067323A (ja) 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法、装置、個人情報流通管理プログラムを記録した記録媒体、情報サービス提供方法、装置、情報サービス提供プログラムを記録した記録媒体
US20040172307A1 (en) 2003-02-06 2004-09-02 Gruber Martin A. Electronic medical record method
US7549125B2 (en) * 2003-10-23 2009-06-16 Microsoft Corporation Information picker
US7428529B2 (en) 2004-04-15 2008-09-23 Microsoft Corporation Term suggestion for multi-sense query
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US9495349B2 (en) * 2005-11-17 2016-11-15 International Business Machines Corporation System and method for using text analytics to identify a set of related documents from a source document
US20070150315A1 (en) 2005-12-22 2007-06-28 International Business Machines Corporation Policy driven access to electronic healthcare records
US7243097B1 (en) * 2006-02-21 2007-07-10 International Business Machines Corporation Extending relational database systems to automatically enforce privacy policies
JP2007299093A (ja) 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd 文書管理システム
US7698252B2 (en) * 2006-10-27 2010-04-13 Cerner Innovation, Inc. Query restriction for timely and efficient paging
CN101632079A (zh) * 2007-03-02 2010-01-20 日本电气株式会社 信息公开控制系统、信息公开控制程序及信息公开控制方法
JP5154832B2 (ja) * 2007-04-27 2013-02-27 株式会社日立製作所 文書検索システム及び文書検索方法
JP5283859B2 (ja) 2007-05-30 2013-09-04 株式会社東芝 医療情報表示装置
JP4968839B2 (ja) 2007-08-20 2012-07-04 三菱電機株式会社 オゾン発生装置
US8458179B2 (en) 2007-11-29 2013-06-04 Palo Alto Research Center Incorporated Augmenting privacy policies with inference detection
JP4585565B2 (ja) * 2007-12-18 2010-11-24 三菱電機インフォメーションシステムズ株式会社 電子カルテシステム
US8561100B2 (en) * 2008-07-25 2013-10-15 International Business Machines Corporation Using xpath and ontology engine in authorization control of assets and resources

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1284185A (zh) * 1997-11-21 2001-02-14 霍斯特·弗罗塞尔 文件控制和传输系统
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
US7711749B2 (en) * 2007-08-20 2010-05-04 International Business Machines Corporation Privacy ontology for identifying and classifying personally identifiable information and a related GUI

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745161A (zh) * 2013-12-23 2014-04-23 东软集团股份有限公司 访问安全控制方法及装置
CN103745161B (zh) * 2013-12-23 2016-08-24 东软集团股份有限公司 访问安全控制方法及装置
CN106021562A (zh) * 2016-05-31 2016-10-12 北京京拍档科技有限公司 用于电商平台的基于主题相关的推荐方法
CN106021562B (zh) * 2016-05-31 2019-05-24 北京京拍档科技有限公司 用于电商平台的基于主题相关的推荐方法
CN110914824A (zh) * 2017-07-17 2020-03-24 微软技术许可有限责任公司 从文档中去除敏感内容同时保存文档有用性以便后续处理
CN110914824B (zh) * 2017-07-17 2023-10-13 微软技术许可有限责任公司 用于从文档中去除敏感内容的设备和方法
CN110232281A (zh) * 2018-03-05 2019-09-13 国际商业机器公司 充分利用自然语言处理改进集合内的访问控制
US11501006B2 (en) 2018-03-05 2022-11-15 Hyundai Motor Company Leveraging natural language processing to refine access control within collections

Also Published As

Publication number Publication date
US20130312060A1 (en) 2013-11-21
RU2604677C2 (ru) 2016-12-10
JP2014506356A (ja) 2014-03-13
CN103329140B (zh) 2017-03-29
EP2656274B1 (en) 2019-03-06
US9892279B2 (en) 2018-02-13
BR112013015642A2 (pt) 2016-10-11
JP6073802B2 (ja) 2017-02-01
US20180150651A1 (en) 2018-05-31
RU2013134143A (ru) 2015-01-27
EP2656274A1 (en) 2013-10-30
WO2012085767A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
CN103329140A (zh) 基于用户隐私偏好创建访问控制策略
US20230044294A1 (en) Systems and methods for computing with private healthcare data
US11487902B2 (en) Systems and methods for computing with private healthcare data
US9177171B2 (en) Access control for entity search
US8271527B2 (en) Refined permission constraints using internal and external data extraction in a role-based access control system
Kuiler From B ig D ata to Knowledge: An Ontological Approach to B ig D ata Analytics
US20160283473A1 (en) Method and Computer Program Product for Implementing an Identity Control System
US20050038788A1 (en) Annotation security to prevent the divulgence of sensitive information
US9189569B2 (en) Non-transitory computer readable medium, medical record search apparatus, and medical record search method
WO2021178689A1 (en) Systems and methods for computing with private healthcare data
El Allioui et al. User profile Ontology for the Personalization approach
Maté et al. Improving security in NoSQL document databases through model-driven modernization
US9679031B2 (en) Composing abstract queries for delegated user roles
Li Dsap: Data sharing agreement privacy ontology
Ren et al. Validation of CORE-MD PMS support tool: a novel strategy for aggregating information from notices of failures to support medical devices’ post-market surveillance
US10956411B2 (en) Document management system for a medical task
Priyatna et al. R2RML-based access and querying to relational clinical data with morph-RDB
Chen [Retracted] Optimization of Clinical Nursing Management System Based on Data Mining
Schera et al. The p-medicine portal—a collaboration platform for research in personalised medicine
Olca et al. DICON: A Domain-independent consent management for personal data protection
Leighton et al. Access control policy translation, verification, and minimization within heterogeneous data federations
Zhang et al. Privacy preserving for patients' information: A knowledge-constrained access control model for hospital information systems
Madavarapu et al. Big Data Analytics Security Issues and Solutions in Healthcare
KR20230161091A (ko) Dcat 기반의 보건의료 데이터셋 프라이버시 및 활용성 보장 시스템
Roitman et al. An authorization model for entity search

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant