FHIR 액세스 제어는 FHIR 저장소의 의료 데이터에 대한 액세스를 관리하기 위한 포괄적인 솔루션입니다. 이는 어떤 사용자가 어떤 리소스에 액세스할 수 있는지, 해당 리소스에 어떤 작업을 수행할 수 있는지에 대한 세부적인 수준의 제어를 제공합니다. FHIR 액세스 제어는 승인된 사용자만 의료 데이터에 액세스하고 데이터 소유자의 의도와 일치하는 방식으로 사용되도록 보장하는 데 도움이 됩니다.
FHIR 액세스 제어는 다음 원칙을 기반으로 합니다.
세분화: 데이터 액세스에 대한 세분화된 제어 기능을 제공합니다. 이를 통해 조직은 특정 요구사항에 맞는 액세스 정책을 정의할 수 있습니다.
유연성: 변화하는 조직 요구에 맞게 조정합니다. 이렇게 하면 데이터 거버넌스 요구사항의 발전에 맞춰 조직에서 액세스 제어 정책을 최신 상태로 유지할 수 있습니다.
확장성: 최종 사용자 동의 관리에 대한 통합되고 간소화된 접근 방식을 제공합니다. 이를 통해 최소한의 오버헤드로 각 EHR 작업에 대한 기본 액세스 시행을 제공합니다.
규정 준수: FHIR 사양을 준수합니다. 그러면 조직에서는 모든 FHIR 호환 시스템에서 FHIR 액세스 제어를 사용할 수 있습니다.
FHIR 액세스 제어는 다음과 같은 다양한 데이터 거버넌스 문제를 해결합니다.
환자 동의: 환자의 의료 데이터 사용에 대한 동의를 시행합니다.
이를 통해 환자가 자신의 데이터가 사용되는 방식을 제어할 수 있습니다.
데이터 공유: 조직 간의 의료 데이터 공유를 용이하게 합니다.
이를 통해 진료 조정을 개선하고 연구를 지원합니다.
규정 준수: 조직이 의료 데이터 보호에 대한 규제 요건을 준수하도록 도와줍니다.
FHIR 액세스 제어는 다음을 포함한 여러 가지 이점을 제공합니다.
데이터 보안 개선: 승인된 사용자만 데이터에 액세스할 수 있도록 지원하여 의료 데이터의 보안을 강화합니다.
정보 유출 위험 감소: 데이터 액세스 관리를 위한 중앙 집중식 메커니즘을 제공하여 정보 유출 위험을 줄입니다.
향상된 규정 준수: 조직이 의료 데이터 보호에 대한 규제 요건을 준수하도록 도와줍니다.
환자 신뢰도 향상: 환자가 자신의 데이터 사용 방식을 제어할 수 있게 하여 환자의 신뢰를 높입니다.
동의 권한
동의와 관련된 4가지 주요 권한은 다음과 같습니다.
관리자 권한: 동의 권한의 프레임워크를 설정합니다. 동의를 부여할 수 있는 사용자, 동의 계약에 포함해야 하는 정보, 동의 계약 시행 방법을 결정합니다.
부여 권한: 환자 또는 관리자와 같은 데이터 액세스에 대한 동의를 부여하는 개인 또는 조직입니다. 피부여자는 동의 계약을 제공하거나 다른 사람에게 동의 권한을 위임할 수 있습니다.
시스템 권한: 피부여자의 ID, 애플리케이션 사용 사례, 환경에 대해 권한 있는 어설션을 만드는 기능입니다. 이를 제로 트러스트 아키텍처에서 사용하여 피부여자가 데이터에 액세스할 수 있는지 확인할 수 있습니다.
피부여자 권한: EHR 접근자와 같이 데이터 액세스에 대한 동의를 부여받은 개인 또는 조직입니다. 또한 시스템에서 ID와 권한을 확인하는 데 도움이 되도록 역할, 목적, 환경에 대한 정보를 제공할 수 있습니다.
권한 배포, 이를 제어하는 규칙, 접근자와 일치하는 정책의 일부로서 데이터 요소 평가는 다른 형태의 액세스 제어와 비교할 때 고유한 동의입니다.
다른 액세스 제어 시스템과 비교
FHIR 액세스 제어는 세분화된 리소스 수준 액세스 제어를 허용하는 반면 Identity and Access Management(IAM)는 프로젝트, 데이터 세트, FHIR 저장소 수준 권한에 중점을 둡니다.
SMART-on-FHIR은 기본 정책 및 요청 속성이 있는 단일 권한 사용 사례에 중점을 둡니다. SMART-on-FHIR은 일정 수준의 세부사항을 제공하지만 단일 요청 속성으로 제한되며 FHIR 액세스 제어와 동일한 수준의 세밀한 제어를 허용할 수 없습니다. 전체 비교는 다음 표에 나와 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-09(UTC)"],[[["\u003cp\u003eFHIR access control provides granular, flexible, and scalable management of healthcare data access within FHIR stores, ensuring only authorized users can access resources and perform specific actions.\u003c/p\u003e\n"],["\u003cp\u003eIt adheres to key principles such as granularity, flexibility, scalability, and compliance, allowing organizations to tailor access policies to their needs and to comply with the FHIR specifications.\u003c/p\u003e\n"],["\u003cp\u003eFHIR access control addresses critical data governance challenges, including patient consent enforcement, data sharing facilitation, and compliance with regulatory requirements for healthcare data protection.\u003c/p\u003e\n"],["\u003cp\u003eIt supports multi-authority enablement, multi-request attributes, dynamic resource attributes, and comprehensive overlapping policies, offering more advanced control than IAM and SMART-on-FHIR systems.\u003c/p\u003e\n"],["\u003cp\u003eFHIR access control offers enhanced security, reduced data breach risk, improved regulatory compliance, and increased patient trust by giving patients control over their data.\u003c/p\u003e\n"]]],[],null,["# Access control in FHIR\n\nFHIR access control is a comprehensive solution for managing access to\nhealthcare data in FHIR stores. It provides a granular level of control over\nwhich users can access which resources, and what actions they can take on those\nresources. FHIR access control helps to ensure that healthcare data is only\naccessed by authorized users, and that it is used in a way that is consistent\nwith the intent of the data owner.\n\nFHIR access control is built on the following principles:\n\n- **Granularity**: provides a fine-grained level of control over access to data. This allows organizations to define access policies that are tailored to their specific needs.\n- **Flexibility**: adapts to meet the changing needs of organizations. This allows organizations to keep their access control policies up-to-date as their data governance requirements evolve.\n- **Scalability**: provides an integrated and streamlined approach to managing end-user consents. This provides built-in access enforcement for each EHR operation with minimal overhead.\n- **Compliance**: conforms to the FHIR specification. This ensures that organizations can use FHIR access control with any FHIR-compliant system.\n\nFHIR access control addresses a wide range of data governance challenges, such\nas the following:\n\n- **Patient consent**: enforces patient consent to use their healthcare data. This ensures that patients are in control of how their data is used.\n- **Data sharing**: facilitates healthcare data sharing between organizations. This improves the coordination of care and supports research.\n- **Regulatory compliance**: helps organizations comply with regulatory requirements for the protection of healthcare data.\n\nFHIR access control offers a number of benefits, including the following:\n\n- **Improved data security**: improves the security of healthcare data by ensuring that only authorized users can access data.\n- **Reduced risk of data breaches**: reduces the risk of data breaches by providing a centralized mechanism for data access management.\n- **Improved compliance**: helps organizations to comply with regulatory requirements for the protection of healthcare data.\n- **Increased patient trust**: ensures patient trust by giving patients control over how their data is used.\n\nAuthorities of consent\n----------------------\n\nThe following four main authorities are involved in consent:\n\n- **Administrator authority**: establishes the framework for consent authority. They determine who can grant consent, what information must be included in a consent agreement, and how consent agreements will be enforced.\n- **Grantor authority**: an individual or organization that grants consent to access data, such as a patient or an administrator. They can provide consent agreements to grantees or delegate consent authority to others.\n- **System authority** : the ability to make authoritative assertions about the identity, application use case, and environment of a grantee. This can be used in a [zero-trust\n architecture](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) to verify that a grantee has the right to access data.\n- **Grantee authority**: an individual or organization that is granted consent to access data, such as the EHR's accessor. They can provide information about their role, purpose, and environment to help the system verify their identity and authority.\n\nThe distribution of authority, the rules that govern them, and the evaluation of\ndata elements as part of matching policies with accessors are unique to consent\nwhen compared to other forms of access control.\n\nComparison with other access control systems\n--------------------------------------------\n\nFHIR access control allows fine grained resource level access control, whereas\nIdentity and Access Management (IAM) focuses on project, dataset and fhir store level\npermissions.\n[SMART-on-FHIR](https://hl7.org/fhir/smart-app-launch/2021May/)\nfocuses on the use case of single authority with basic policies and request\nattributes. While SMART-on-FHIR provides some level of granularity, it's limited\nby single request attributes and cannot allow same level of fine-grained control\nas FHIR access control. Full comparisons are listed in the following table.\n\n- **Multi-authority enablement**: enable both administrators and patients, within their boundary, to grant consents / enforce policies.\n- **Multi-request attributes**: represent grantee as a set of abstract actor, purpose, and environment attributes for evaluation against consent policies.\n- **Dynamic fine-grained resource attributes**: allow applying policy enforcement / granting consent to various data elements (e.g. resource type, data source, data tag). Access can change in real time with data mutation.\n- **Comprehensive overlapping policies**: multiple consents can be enforced on a single resource with comprehensive access determination rules.\n- **Performance \\& Scalability**: all EHR's operations (e.g. patient-$everything, search) are performant with minimal overhead.\n- **In-built EHR security**: all EHR's operations are supported without the need for additional configuration or customization.\n- **Concurrent permission change**: when there is a permission change, existing issued credentials (e.g. access tokens) are subjected to the new permission.\n- **Policy administration and audit**: allow administrators to draft and update policies with audit trail and audit data accesses (e.g. who attempted to access what data for which purpose in which environment).\n\nWhat's next\n-----------\n\n- [Learn about access data models and determination rules](/healthcare-api/docs/fhir-access-control-technical).\n- [Get started with using FHIR access control](/healthcare-api/docs/fhir-consent)."]]