新四季網

基於角色的訪問控制的製作方法

2023-11-03 20:54:32 2

專利名稱:基於角色的訪問控制的製作方法
技術領域:
本系統(個性化的基於角色的訪問控制模型(PRBAC))涉及改進的基於 角色的訪問控制模型。
背景技術:
傳統上說,在醫療領域中數據安全和隱私問題是重要的。然而,近期 諸如醫療記錄數位化、中心健康記錄資料庫創建以及個人保健領域的外部 應用(例如,保險公司的訪問)的發展對醫療數據的保護提出了新挑戰。與能 夠吸收系統濫用的代價的其它領域(諸如金融領域)相反,保健領域不能吸收 系統濫用的代價。 一旦有關個人健康問題的敏感信息被公開,就已經造成 了社會損害,無法撤回該信息或賠償該個人。
另外,醫療信息數據具有某些特殊的特點,諸如,醫療數據應當只能 被經授權的人訪問,這些人是諸如全科醫師、急診醫生、護士等,在醫療 領域分配了某種角色的人。這不同於用於保護數據的典型系統,在這些典 型系統中,通常基於人對人原則來提供訪問。
為了支持這些要求,該訪問控制系統為每個用戶分配了給定的角色, 同時為給定的角色分配了訪問數據的權限,這與為個人分配權限的情況相 反。通過這樣的方式,為需要訪問患者電子健康記錄(HER)的醫生或其它人
員提供不同的權限和不同的訪問,這取決於這些人員的專業(角色)或在給定
時間內該人員所履行的特定職能。因為這種稱為基於角色訪問控制(RBAC) 的方法在便於使用的實踐基礎上,還通過立法在保健領域中強制實施(例 如,美國的HIPAA(1996年健康保險便利及責任法案);見網際網路hipaa.org 上的HIPAA),所以該方法在保健領域非常重要。
2004年5月20日Fleming等人提出的題為"System and Method for Creating Role-Based Access Profiles"的美國專利公開第2004/0098594公布 了一種從與組織內現有計算機資源訪問組有關的信息來創建這種檔案 (Profile)的方法。在操作中,保護數據的團體訪問成員列表,並從該列表 中選擇成員以規範訪問權限。作為參考將該公開整體合併於此。然而,在 該方法中沒有考慮患者輸入,這樣就不可以按照患者個人意願來定製訪問 權限。
2002年11月28日Griffin等人提出的題為"Method and System for a Role-Based Access Control Model with Active Roles"的美國專利公開第 2002/0178119公布了一種通過包括使用角色過濾器和能力過濾器的動態更 新來管理資源訪問的RBAC方法和系統。對每個角色過濾器進行評價以確 定哪個用戶將會是該角色。每個角色過濾器還包括訪問能力、訪問條件權 限以及這些權限的資格。作為參考將該公開整體合併於此。在該方法中, 仍未考慮患者輸入,這樣就不可以按照患者個人意願來定製訪問權限。
2000年2月8日Kuhn提出的題為"Implementation of Role-Based Access Control in Multi-Level Secure Systems"的美國專利第6,023,765公布了一種 在RBAC系統的權限與多級別安全系統內的多對級別和劃分(compartment) 之間創建關係的方法。該專利用於控制對分類文獻的訪問,這些分類文獻 具有以工作狀態等作為基礎的如美國政府中使用的三種分類等級。用戶主 體通過可信中介請求訪問,該可信中介根據該用戶是允許訪問角色的成員 而確定允許該主體訪問分類文獻。作為參考將該公開整體合併於此。與上
述參考中的問題類似,沒有為主體提供定製該系統訪問權限的能力。
2005年9月20日Gullotta等人提出的題為"System and Method for Provisioning Resources to Users Based on Policies, Roles, Organization Information, and Attributes"的美國專利第6,947,989公布了一種為用戶提供 資源的方法。該方法採用了屬性、組織信息、用戶角色以及基於屬性和用 戶角色的資源供應策略。通過該方法,為用戶提供了某些資源,這些資源 包括諸如計算機、電話的硬資源以及諸如對資料庫、文件、文件夾等的訪 問的軟資源。該方法不允許用戶控制這樣的處理過程,諸如對不在預定組 織角色中的其它用戶或人員進行資料庫訪問的限制。
這樣,需要個性化的基於角色的訪問控制系統,該系統考慮了可以由 患者支配和定製的訪問控制。
保健部門的近來趨勢是朝向個性化、以用戶為中心的保健發展,這也 要求更多用戶(例如,患者)參與到所有保健級別中。在近期,患者通過獲得 疾病信息、與醫生討論問題、跟蹤症狀以及管理他們的疾病,而在他們自 己的保健管理中扮演更積極的角色。因此,患者也更多地參與到保存和管 理他們可以訪問並且也希望限制其它人訪問的重要醫療文檔。
訪問電子保健記錄的能力引起了立法者的注意,根據哪些患者有權要 求對訪問患者個人健康記錄進行限制,立法者己制定了HIPPA法案。例如, 患者可以要求對某些涉及他們保健的個人額外限制公開他們的記錄,如果 不進行額外限制(就保健機構管理的基於角色訪問控制而言)這些人會被允 許訪問記錄。不需要保健提供方同意患者的要求。然而,如果保健提供方 同意患者的要求,則要求保健提供方遵守協議,(除非在某些情況下可以不 遵守,例如,如果在緊急情況下需要治療患者時需要該信息)。
就健康記錄而言這對機密性和訪問控制提出了額外要求。也就是說, 在某些情況下訪問是基於角色的;在其它情況下,不僅基於角色而且還基 於個人的限制。此外,患者應該能夠將訪問擴展到他或她的個人記錄並允
許訪問某些家庭成員或朋友。因此,明顯需要一種基於角色的訪問控制和 患者管理的訪問控制的組合。
現在,保護所有權信息的解決方案大部分都基於靜態的RBAC模型。 當前法制下的保健業更多地要求包含靈活性和授權實施。

發明內容
本系統的目標是克服現有技術中這些和其它缺陷。
本系統提供了改進的基於角色的訪問控制系統和方法,它們可以用於 保健業,並且可以有效地處理例外情況,以滿足保健應用和立法針對電子 醫療記錄安全的安全性要求。
本系統可以包括策略庫和例外列表。最初,該策略庫包括由基於角色 的系統所定義的默認策略。之後,患者可以通過限制權限或添加權限來提 出例外,由此可以定義個性化的策略並添加到策略庫中。該系統通常具有 默認策略集,但是如果它們受到個人策略的修改,則這些個人策略將會替 換默認策略,也就是在策略庫內進行適當的替換。
在這種情況下個性化策略可以是動態的,因為老的個性化策略可以被 新的個性化策略所替換。例外列表作為當前個性化策略來工作,可以將該 例外列表定義為與默認策略相衝突、或者與替換了默認策略的個性化策略 (當前的個性化策略)相衝突的所有用戶的列表。在一個實施例中,可以將例 外列表作為黑名單和白名單的合併,例如,這些名單可用於減少在獲得對 醫療數據的訪問以及幫助確保對醫療數據進行適當訪問的過程中對計算機 資源和時間的需求。
從對下列本系統優選實施例和有關附圖的詳細說明來看,本系統的這 些和很多其它目標、特點和優勢對於有關技術領域中的技術人員是顯而易 見的。


應當清楚地理解所包括的各圖是用於示例性說明目的,而並非代表本 系統的範圍。以示例的方式參考所附各圖來更詳細說明本系統,其中
圖1根據本系統實施例說明了一種患者具有相似的個性化策略和例外 列表的模型;
圖2根據本系統實施例說明了一種患者具有相似的個性化策略但具有 不同例外列表的模型;以及
圖3是根據本系統實施例的一種個性化的基於角色的訪問控制系統的 方框圖。
具體實施例方式
本文將就保健領域內的醫療記錄來示例性說明本系統。如對本領域普 通技術人員顯而易見的,本系統能適用於限制對任何類型的電子記錄保存 系統內的任何類型記錄的訪問。
在本系統的範圍內,通常有兩種類型的用戶。第一類用戶是有權定義 記錄訪問控制規則的用戶,包括添加或修改/影響保健提供方(例如,醫院) 的默認策略所定義的訪問規則。在保健領域,這些記錄應用於患者用戶。 患者用戶可以定義或修改對該患者用戶保健記錄的訪問權限,因而可以按 照意願允許或限制訪問。第二類用戶是根據患者用戶定義的權限訪問這些 記錄的用戶。當討論不同用戶時,為了在這裡便於區分,示例性地採用了 患者用戶和保健用戶以及諸如此類的術語。
根據本系統實施例,可以採用策略庫和例外列表來控制保健用戶對記 錄的訪問。最初,策略庫可以包含系統基於角色定義的默認策略(DP)。因 此,這些DP定義了特定分類記錄與希望訪問記錄的潛在保健用戶的角色之 間的關係。通常通過組合數據的基本塊(atomicblock)來定義默認策略,以創 建訪問策略。將基本塊定義為看起來能否完全執行的最小XACML(可擴展 的訪問控制標記語言)元素。基本塊作為邏輯單位出現。例如,默認策略(DP) 可以涉及全科醫師(GP)對患者的員工健康記錄(EHR)的訪問。 一個示例性 DP可以是
DP:GP可以訪問任何患者的所有EHR
作為另一個例子,外科醫師(SP)比GP具有更受限制的權限。對於SP 的示例性DP可以是
DP:SP可以訪問任何患者的所有外科EHR
以這種方式,僅僅通過默認的基於角色的訪問控制(RBAC),可能為不 同的醫學專家潛在地提供關於特定醫學專業的HER分類的訪問。
根據本系統,患者之後可以通過限制權限或者添加權限來創造例外以 創建個性化策略,將個性化策略添加到策略庫,並且將個性化策略代替默 認策略至少應用於創建個性化策略的患者。以這種方式,本系統具有默認 策略集,可以通過個性化策略改變默認策略集。至少對於創建了給定個性 化策略的患者來說,這些個性化策略替換了默認策略,並且將個性化策略 適當地放置於策略庫中以便控制對患者記錄的訪問。
個性化策略一般類似於默認策略,並且定義了保健用戶的角色或者內 容的分類,可以通過在默認策略中移除或添加基本塊以創建個性化策略來 移除或者添加保健用戶的角色或者內容的分類。用戶可以通過從默認策略 開始並且簡單地在基本塊級別或者記錄級別上移除或者添加限制,來創建 個性化策略。例如,在策略庫中由個性化策略(PP)所替代的默認策略(DP) 可以是
DP: GP可以訪問患者的EHR
用戶A的PP: GP可以訪問患者的除了婦產科EHR之外的EHR
該系統提供了如通過個性化策略所修改的、基於RBAC來控制記錄訪 問的簡化方法。此外,因為患者可以決定用新的個性化策略替換舊的個性 化策略,所以在該情況下的個性化策略可以是動態的。在為特定患者創建
個性化策略的情況下,新的個性化策略可以簡單地替換策略庫中舊的個性 化策略。在將個性化策略應用於患者組的情況下,那麼,將待應用於特定 患者的新的個性化策略簡單地添加到策略庫,並且應用於創建該新的個性 化策略的患者。
在創建個性化策略的情況下,這些策略是佔主導的,至少對於創建個 性化策略的患者或者被應用個性化策略的患者組來說,這些個性化策略替 換默認策略。結果,至少對於創建個性化策略的患者或者被應用個性化策 略的患者組來說,個性化策略成為默認策略。
根據另一個實施例,可以將保健用戶的例外列表(EL)定義為與默認策略 或者所定義的當前個性化策略衝突的所有保健用戶或者角色的列表。當例 外列表提供更多或更少權限時,可能存在衝突。可以使用"+"代表保健用 戶具有額外權限,而使用"-"代表保健用戶具有受限制權限。例外列表將 某些權限授於在例外列表中出現的保健用戶,或者是使這些權限對於在例 外列表中出現的保健用戶無效。
根據本系統的實施例,可以使用兩種算法如上所述運行該系統。當患 者創建例外列表時,可以使用第一種算法,即"創建個性化策略"。在另一 個實施例中,創建個性化策略算法還可以確定是否期望由個性化策略替換 默認策略。在該實施例中,在存在於例外列表中的相同限制或額外權限涉 及一半以上保健用戶的情況下,可以分別由個性化策略或者新的個性化策 略替換默認策略或者當前個性化策略。在操作中, 一旦用戶創建了例外列 表,創建個性化策略算法可以計算在相同例外下的保健用戶的數目是否佔 大多數。在相同例外下的保健用戶的數目是大多數的情況下,這意味著該 例外幾乎是通用原則,並且該算法可以分別通過將默認策略或者舊的個性 化策略與該相同例外進行組合來定義或修改個性化策略。
在操作中,當保健用戶請求患者記錄時,第二種算法即"請求權限" 可以首先檢查默認策略。隨後,請求權限算法可以檢査是否存在用於該記
錄和保健用戶的個性化策略或者至少可應用的個性化策略。最後,請求權 利算法可以在例外列表中查找該保健用戶的出現。請求權利算法返回該保 健用戶的權限。
作為本發明實施例的說明性例子,具有名字Anna、 Bart、 Charles、 Daniel 和Emma的5個特定的全科醫師(GP)。Frank是這些GP工作的醫院的患者。 在該例子中,Frank恥於他的醫療記錄的一部分,並且決定拒絕Frank自己 認識的名為Charles的GP對他的關於性疾病部分的電子健康記錄的訪問。 由於所有的訪問權限(策略)是按照基本塊定義的,所以Frank可以限制對與 Frank性疾病有關的基本塊的訪問。作為示例,關於Frank性疾病的基本塊 是塊17和18。對Frank的訪問可以是以下形式 DP:GP可以訪問患者的EHR PP: 空(Frank沒有PP) EL: GP(Charles,-17/-18)
在該例子上進行擴展,在某些考慮之後,Frank決定不僅限制Charles 訪問該數據,而且限制除了治療Frank的名為Bart的GP之外的所有GP 訪問該數據。如果不存在個性化策略,例外列表可以是以下形式 DP: GP可以訪問患者的EHR PP: 空
EL: GP(Charles,-17/-18) GP(Anna,-17/-18) GP(Daniel,-17/-18) GP(Emma,-17/-18)
然而,根據本系統的實施例,可以將上述訪問控制表達式化簡為
DP: GP可以訪問患者的EHR
PP: GP可以訪問患者的除了塊17和18之外的HER EL: GP(Bart,+17/+18)
在該實施例中,由於個性化策略可以替換默認策略,現在(實際上)
默認的是,除了Bart外沒有GP可以訪問塊17和18。以這種方式,可以將 例外列表大大簡化為僅具有1個而不是4個元素。
在另一個實施例中,個性化策略可以如前述由與不同數據塊或者數據 塊組(例如,之前例子中的塊17和18)相關聯的多個基本策略塊組成。作 為具有一個覆蓋所有基本策略塊的例外列表的替代,還可以將這些塊中的 每個塊與涉及該塊的獨立例外列表進行關聯。
當必須知道正在請求患者數據的具有特定角色的保健用戶的權限時, 可以詢問個性化策略。根據本系統的實施例,可以修改角色策略,以盡可 能輕便(小)地維持例外列表。在根據該實施例的例子中,假定當管理員(或 者患者)決定將相同的例外應用於新的保健用戶時,恰好有一半用戶具有該 相同的例外。採用該添加的例外,現在該例外(限制)對大多數起作用。根據 該實施例,為了避免在例外列表中具有大多數用戶,可以創建新的個性化 策略,其與默認策略加該公共例外/限制相同。 一旦更新例外列表,該例外 列表現在將包括少數具有訪問限制或額外權限同時有特定角色的保健用 戶。例外列表中的每行可以涉及一個保健用戶,並且可以包含該保健用戶 的角色、標識符或者對相關保健用戶進行識別的其它措施、以及與多個患 者之一和一個或多個基本塊有關的保健用戶的限制或額外權限。當創建新 的個性化策略時,更新具有受影響角色的保健用戶的所有權限和限制。
雖然這個所討論的實施例與一個患者和限制訪問該患者記錄的多個策 略有關,但是其它實施例可以包括將患者分組成具有相同的策略(默認策略 或者個性化策略)。以這種方式,可以將患者的訪問策略加入,作為它們的 個性化策略和例外列表的功能。
圖1是根據該實施例的說明性例子,其中,分類的患者具有相同的個 性化策略(個性化策略在某些情況下可以為空)以及相同的例外列表。當然, 雖然未示出,但是每個患者共享相同的默認策略。在圖1中,患者P1、 P2、
PM共享相同的個性化策略;i和例外列表;i,而患者P3具有個性化策略e和 例外列表0,患者PN具有個性化策略《和例外列表糹。
圖2是根據另一個實施例的說明性例子,其中,患者具有相同的個性
化策略,但是具有不同的例外列表。在圖2中,患者P1、 P2、 PM共享相 同的個性化策略;i,但是各自具有患者專用的例外列表。患者P3、 PN各自 具有分別是0和《的獨立的個性化策略和獨立的例外列表。
圖3示出了可以根據上述所說明的本系統的一個或多個實施例進行操 作的系統300。系統包括顯示設備350,顯示設備350包含用戶接口 310, 用戶接口 310用於患者創建策略和例外列表。用戶接口 310還用於保健用 戶根據策略和例外來訪問記錄的請求。將顯示設備350連接到處理器330, 將處理器330配置為單獨地生成用戶接口 310或者與顯示設備350的性能 一起生成用戶接口 310。處理器330還接收關於策略、例外和訪問請求的指 令。將存儲器340,連接到處理器330,並且存儲器340能夠存儲必要的指令 和數據,諸如處理器用於執行上述操作的操作指令。存儲器340還存儲策 略、例外和記錄,患者和保健用戶可以通過用戶接口 310和處理器330訪 問這些策略、例外和記錄。處理器330和存儲器340 —起作為基於伺服器 的記錄訪問系統320工作。應該注意,顯示設備350、處理器330和存儲器 340之間的互連可以經由任何通信鏈路,諸如直接的有線或無線通信或者通 過網絡。例如,諸如使用藍牙m通信協議的短距離無線通信也可以像通過 網際網路或者內聯網鏈路的有線通信那樣,適於處理器330和顯示設備350 之間以及存儲器340和處理器330之間的通信。
還可以按所需提供用於通過有線或無線接口發送和接收信號的收發 機,在無線通信的情況下,該收發機包括天線。還可以使用調製器、解調 器和濾波器從載波信號中提取信息或控制信號,用於進一步處理。
處理器330可以是用於處理電子信號的任意類型的控制器或者處理器, 該處理器330包括微處理器、微控制器、精簡指令集控制器、以及能提供 控制信號以響應來自用戶接口 310的輸入信號的其它設備,處理器330執 行存儲在存儲器340上的指令,存儲器340可以是RAM、 ROM、可移動存 儲器、光介質、電磁介質等的任意類型的存儲器。應該理解,雖然將顯示 設備350、處理器330和存儲器340表示為系統300的組成部分,但是它們 可以是獨立的單元或者與其它單元組合。例如,處理器330和存儲器340 可以是個人計算機的組成部分,而用戶顯示設備350可以是與之分離或集 成的單元。可以在個人計算機或者任何能夠實現用戶接口 310的設備中實 現顯示設備自身,以接受用戶輸入並且將控制信號提供給處理器330,例如 個人數字助理(PDA)、蜂窩電話等。
己經參考附圖對本發明的實施例進行了說明,應該理解,本系統不受 限於特定的實施例,並且本領域的技術人員可以實施各種變化和修改,而 不脫離如所附權利要求中所定義的範圍或精神。
在對所附權利要求的說明中,應該理解
a) 詞語"包括"不排除給定權利要求內所列的元素或動作之外的其它元 素或動作的存在;
b) 元素之前的詞語"一個"不排除多個這種元素的存在;
c) 權利要求中的任何參考標號不限制它們的範圍;
d) 若干個"模塊"可以由同一物品、硬體或軟體所實現的結構或功能 來表示;
e) 任意所公開的元素可以包括硬體部分(例如,包括分立和集成的電子 電路)、軟體部分(例如,計算機編程)、以及其任何組合;
f) 硬體部分可以包括模擬和數字部分之一或二者;
g) 除非特別聲明,否則可以將任意所公開的設備或其部分組合在一起 或者分離成更多部分;以及
h) 除非特別指出,否則不要求特定的動作或步驟順序。
權利要求
1、一種使用基於角色的訪問控制(RBAC)系統來控制對記錄保存系統中的受保護資源的訪問權限的方法,所述方法包括步驟將權限請求與基於角色的策略進行關聯,以確定訪問權限;根據與特定用戶和記錄相關的例外列表,修改所確定的訪問權限;以及基於修改後的所確定的訪問權限,授權對記錄的訪問。
2、 如權利要求l所述的方法,其中,所述基於角色的策略是被修改為 個性化策略的默認策略。
3、 如權利要求1所述的方法,包括步驟確定例外是否應用於包含至少一個用戶和記錄的大多數;以及 如果所述例外應用於所述包含至少一個用戶和記錄的大多數,則將所述基於角色的策略修改為包含所述例外;將所述例外列表修改為應用於之前由所述基於角色的策略所控制的少數用戶權限。
4、 如權利要求1所述的方法,包括步驟將所述基於角色的策略與所 述例外列表進行關聯。
5、 如權利要求l所述的方法,其中,所述例外列表是多個例外列表之 一,所述方法包括步驟將多個基於角色的策略中的每個與所述多個例外 列表中的一個或多個進行關聯。
6、 如權利要求l所述的方法,其中,所述基於角色的策略是多個基於 角色的策略之一,並且所述例外列表是多個例外列表之一,所述方法包括 步驟將所述多個基於角色的策略中的每個與所述多個例外列表中的一個 進行關聯。
7、 如權利要求1所述的方法,包括步驟將額外的訪問權限和受限制 的訪問權限與所述例外列表進行關聯。
8、 一種基於角色的訪問控制(RBAC)系統,用於控制對受保護資源的訪 問,所述系統包括用戶接口;以及處理器,可操作地連接到所述用戶接口,其中,所述處理器配置為通 過所述用戶接口接收訪問請求,並且配置為通過所述用戶接口來授權訪問, 其中,所述處理器配置為將權限請求與基於角色的策略進行關聯以確定訪 問權限,根據與特定用戶和記錄相關的例外列表來修改所確定的訪問權限, 並且基於該修改後的所確定的訪問權限來授權對記錄的訪問。
9、 如權利要求8所述的系統,其中,所述處理器配置為確定例外是否 應用於大多數用戶,配置為如果所述例外應用於所述大多數用戶則將所述 基於角色的策略修改為包括所述例外,並且配置為將所述例外列表修改為 應用於之前由所述基於角色的策略所控制的少數用戶權限。
10、 如權利要求8所述的系統,其中,所述基於角色的策略是多個基 於角色的策略之一,所述例外列表是多個例外列表之一,所述處理器配置 為將所述多個基於角色的策略中的每個與所述多個例外列表中的一個進行 關聯。
11、 如權利要求8所述的系統,其中,所述處理器配置為將額外的訪 問權限和受限制的訪問權限與所述例外列表進行關聯。
12、 如權利要求8所述的系統,其中,所述處理器配置為更新指令, 以通過組合所述基於角色的策略和所述例外列表來確定所述基於角色的策 略。
13、 一種在計算機可讀介質上實現的應用,配置為提供基於角色的訪 問控制系統(RBAC),所述應用包括配置為將權限請求與基於角色的策略進行關聯以確定訪問權限的部分;配置為根據與特定用戶和記錄相關的例外列表來修改所確定的訪問權 限的部分;以及配置為基於該修改後的所確定的訪問權限來授權對記錄的訪問的部分。
14、 如權利要求13所述的應用,其中,所述基於角色的策略是被修改 為個性化策略的默認策略。
15、 如權利要求13所述的應用,包括配置為確定例外是否應用於包含至少一個用戶和記錄的大多數的部分;配置為如果所述例外應用於所述包含至少一個用戶和記錄的大多數則 將所述基於角色的策略修改為包括所述例外的部分;配置為將所述例外列表修改為應用於之前由所述基於角色的策略所控 制的包含至少一個用戶權限和記錄的少數的部分。
16、 如權利要求13所述的應用,包括配置為將所述基於角色的策略與 所述例外列表進行關聯的部分。
17、 如權利要求13所述的應用,其中,所述例外列表是多個例外列表 之一,所述應用包括配置為將多個基於角色的策略中的每個與所述多個例 外列表中的一個或多個進行關聯的部分。
18、 如權利要求13所述的應用,其中,所述基於角色的策略是多個基 於角色的策略之一,所述例外列表是多個例外列表之一,所述應用包括配 置為將所述多個基於角色的策略中的每個與所述多個例外列表中的一個進 行關聯的部分。
19、 如權利要求13所述的應用,包括配置為將額外的訪問權限和受限 制的訪問權限與所述例外列表進行關聯的部分。
20、 如權利要求13所述的應用,包括配置為確定例外是否應用於具有相同策略的大多數基本塊的部分; 配置為如果所述例外應用於所述大多數基本塊則將所述基於角色的策略修改為包括所述例外的部分;以及配置為將所述例外列表修改為應用於之前由所述基於角色的策略所控制的少數基本塊的部分。
全文摘要
用戶接口和連接到用戶接口的處理器,其中,處理器通過用戶接口接收訪問請求,並且通過用戶接口來授權訪問。處理器將權限請求與基於角色的策略進行關聯以確定訪問權限,根據與特定用戶和記錄相關的例外列表來修改所確定的訪問權限,並且基於修改後的所確定的訪問權限來授權對記錄的訪問。
文檔編號G06F21/24GK101379507SQ200780004113
公開日2009年3月4日 申請日期2007年1月30日 優先權日2006年1月31日
發明者C·孔拉多, M·佩特科維奇, M·哈穆特訥 申請人:皇家飛利浦電子股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀