CN101263504B - 基于角色的加密访问控制 - Google Patents

基于角色的加密访问控制 Download PDF

Info

Publication number
CN101263504B
CN101263504B CN2006800334701A CN200680033470A CN101263504B CN 101263504 B CN101263504 B CN 101263504B CN 2006800334701 A CN2006800334701 A CN 2006800334701A CN 200680033470 A CN200680033470 A CN 200680033470A CN 101263504 B CN101263504 B CN 101263504B
Authority
CN
China
Prior art keywords
data
node
key
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800334701A
Other languages
English (en)
Other versions
CN101263504A (zh
Inventor
M·哈穆特讷
M·佩特科维奇
C·V·孔拉多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101263504A publication Critical patent/CN101263504A/zh
Application granted granted Critical
Publication of CN101263504B publication Critical patent/CN101263504B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

用一种分层树结构来传递已加密密钥给对树具有访问权的特定用户。所有用户都与根节点连通,但是根节点处材料的信息内容只能由这一信息的目标用户解密。利用数据专用的各种数据密钥对受保护的数据加密。利用特定用户或用户群专用的节点密钥的组合对这些数据密钥加密。能够访问与特定已加密数据密钥相联系的节点密钥的用户能够对与数据密钥相联系的数据解密;不能访问所述特定节点密钥的用户不能对这个数据密钥解密。分层树最好是根据用户间访问权的相似性来建立,以便使提供用户专用访问权的***开销最小。

Description

基于角色的加密访问控制
相关申请
申请人要求2005年9月16日递交的第60/718,180号临时申请的优先权。
本***涉及安全***领域,具体涉及用于提供对受保护数据主要基于角色的选择性访问的一种方法和***。
越来越频繁地对数据进行编码,使之成为电子形式,已经显著地增大了保护机密信息的需求。通常都对医疗记录、财务记录、违法纪录等等进行编码,使它们成为数据文件,常常使这些数据的多个被授权“用户”能够获得这些数据文件,这些“用户”有例如医生、会计、律师等等。
随着收集的数据越来越多,越来越多的用户获得访问许可,访问控制的管理变得越来越复杂。例如,个人的全科医师很可能能够访问这个人的全部医疗记录。安排这个人进行手术时,外科医生和麻醉师应该能够访问这些记录,但有可能不是所有记录。同样,与公司的审计员相比,公司的税务会计对公司的财务数据可能有不同的访问权。
不同用户对数据拥有不同访问权的需求导致了“基于角色的”访问控制这样一个概念,这种控制根据用户的角色来给予这些用户访问权。在基于角色的典型***中,数据所有人给每个数据项分类,并且规定哪一群用户能够获得哪一种数据项分类,其中的群是按照角色划分的。例如,可以将特定的财务数据划分成“与税务相联系的”,允许税务角色的用户访问与税务相联系的数据。在教育环境中,可以将学生记录中的特定数据划分成“学业的”,将其它数据划分成“表现”,对这些数据的访问可以基于用户的角色来加以控制(教师、管理员、导师等等)。在医疗领域,如上所述,与全科医师相比,外科医生可能对患者数据记录的不同部分拥有访问权;与抢救室工作人员相比,全科医师可能拥有不同的访问权;等等。
2004年2月26日递交的Huang等等的公布的第2005/0193196号美国专利申请“CRYPTOGRAPHICALLY ENFORCED,MULTIPLEROLE,POLICY-ENABLED OBJECT DISSEMINATION CONTROLMECHANISM”给出了基于角色的访问控制***的启示,在这里将其引入作为参考。在被引用的这个申请中,执行实体从具有角色的用户接受访问请求,将这一角色信息和请求转发给决策实体,以确定这个角色是否满足能够访问被请求信息的条件,如果满足条件,就将授权信息传递给执行实体。采用了加密技术来确保每个用户的身份可靠。通过提供中心决策实体,能够降低基于可能正在改变的角色来维护每个用户的授权记录的管理成本。所引用的这个申请依赖于与每个数据源相联系的执行实体来保护数据,而不是数据源利用例如加密技术来自己保护数据。
为了提供更高程度的安全性,受保护数据应该以加密形式储存,只有获得授权的用户能够对这些数据进行解密。但是,对于有可能的成百上千的被授权用户,必须考虑密钥管理问题。
在加密数据可以用每个授权用户都知道的共用密钥来进行访问的情况下,因为密钥被无意泄漏出去而导致失去安全性的可能性很大。另外,如果这些用户中有一个用户成为未授权用户,就必须用新密钥对数据重新加密,还必须将这个新密钥发送给每个用户。
与基于角色的访问控制概念一致,也可以换成维护数据的加密集合,每一加密都基于不同的“角色密钥”,每个角色中的每个用户都得到对应的解密密钥。在这种情况下,如果一个密钥出现了问题,以出现了问题的这个角色密钥为基础所进行的加密都用以这个角色的一个不同密钥为基础的加密来代替,只需要给这个角色群中的用户提供新密钥。但是,一些角色群可能很大,和/或每个群的成员可能经常改变,每次成员改变的时候给群中的每个成员发送新密钥的负担可能很大。
2004年3月10日递交的Germano Caronni的公布的第2005/0204161号美国专利申请“METHOD AND APPARATUS FORHYBRID GROUP MANAGEMENT”给出了利用分层树结构来支持对受保护数据的群访问的启示,当成员身份发生变化时,它不需要重新发送密钥给每个成员,在这里将其引入作为参考。如同这个参考申请给出的启示一样,受保护数据是利用共用“根”密钥加密的,群内的每个授权用户都能够通过沿着从这个用户到根的路径对密钥进行解密来获得这个根密钥。每个节点都有密钥,这个密钥允许访问朝向根的路径上的下一个节点,由此使所有节点都能够与根节点联通。因为树中的所有节点都能够到达分层树中的根节点,因此,让用户能够访问数据是通过让用户能够访问树中任意一个节点来实现的。用户访问节点要通过这个用户和这个节点专用的密钥;当用户成为未授权用户时,就改变这个密钥,从而拒绝这个用户对树的随后访问。为了提高安全性,还改变这个用户访问根节点所使用过的节点,以防用户储存了到达根节点所使用的一个或多个中间密钥。但是,因为不在用户到根的路径中的其它节点没有被这个用户使用,这个用户也无法到达这些节点,因此不必改变那些节点。同样,由于根节点包含用于对数据解密的根密钥,这个用户曾经能够访问它,因此,要用新的根密钥对这些数据重新加密,并随后储存在根节点中。
现有基于角色-基于加密的***的问题是,虽然它们对于处理对受保护数据基于群的访问控制非常有效,但是它们不能有效地支持在不同时刻属于不同群成员的用户,并且它们还不能有效地包括或排除特定用户,而不管他们的角色/群。需要特别注意,在引用的上述专利申请中,能够访问根节点的所有用户都能够访问受保护数据;改变访问权需要新的分层树,即使部分树维持不变。
在医疗环境中,在不同时刻,医生可以具有不同的角色。因此,医生基于角色对信息的受权访问会发生改变,虽然医生能够作为多个群的成员进入,但是将医生包括在两个群将与预期的或希望的访问权许可背道而驰。例如,既是全科医师(GP)又是抢救室(ER)专家的医生可能属于两个群。作为GP来访问特定患者的数据,医生需要获得特定的访问权;作为同一个患者的ER专家,同一个医生会获得尤其不同的访问权。当这个医生在这个患者的抢救室内值班的时候,患者会认为这个医生只能访问与抢救室相关的材料。
另外,关于哪些用户能够访问特定信息,数据所有人可能有特殊偏好,而不管他们的角色。例如,如果某个用户是所有人的邻居或朋友,与这个邻居或朋友共享某些数据会不舒服和/或难堪。或者是关于特定数据,所有人可能不信任某些用户,或者仅仅是更希望某些数据对一些用户保密。也有可能是所有人更希望允许特定用户(家庭成员或朋友)访问特定信息而不管他们是什么角色。
引用的上述专利申请的另一个局限性是受到不同程度保护的每个数据组都需要对于这个数据组专用的访问树。例如,在医疗环境中,患者可能有各种不同类别的记录,例如一组记录包括有患者的身份信息/联系信息、保险信息等等,另一组记录包括一般的医疗信息,例如患者的过敏反应、病历、综合健康信息,以及与不同的医疗领域(眼科、心脏病学、听力学等等)有关的不同的记录组。这些组记录中的每一组很有可能具有不同组的访问权;例如,可以允许所有用户(医生、管理人员等等)访问患者的身份数据和保险数据,但是只有医生和护士能够访问测试结果。类似地,根据与数据有关的领域,医生能够访问不同组医疗数据。对于这些组数据中的每一组,通常要使用不同的访问树。
本***的一个目的是提供一种方法和***,这种方法和***支持在动态环境中对信息访问进行有效的管理。本***的另一个目的是提供一种方法和***,这种方法和***支持在基于角色的访问***中所有人专用的访问权。本***的另一个目的是支持利用同一分层树结构来控制对不同数据组的不同访问权。
本***的一个目的是克服现有技术中的上述缺点和其它缺点。
上述目的和其它目的是通过一种方法和***来达到的,这种方法和***利用分层树结构将加密密钥传递给对树具有访问权的特定用户。所有用户都与根节点连通,但是根节点处材料的信息内容只能由这一信息的目标用户解密。用数据专用的各种数据密钥对受保护数据进行加密。利用特定用户或特定用户群专用的节点密钥的组合来对这些数据密钥进行加密。能够访问与特定已加密数据密钥相联系的节点密钥的用户能够对与数据密钥相联系的数据进行解密;由于没有对数据密钥解密所必需的节点密钥,能够访问根节点处的这些已加密数据密钥的其它用户不能对这些数据解密。这种分层树最好是按照用户之间访问权的相似性来构建,以减少与提供用户专用访问权相联系的***开销。
应该明白,给出附图的目的是进行说明,而不是代表本***的范围。下面将详细描述本***,并且参考附图,将它们作为实例。在这些附图中:
图1说明本***中用于传播对数据进行加密的密钥来选择用户的示例性分层树结构;
图2是本***中对传播数据密钥以选择用户进行管理的示例性流程图;
图3说明本***中的示例性数据访问控制***。
在所有附图中,相同的标号表示相同的单元,或者具有基本相同功能的单元。将附图包括进来的目的是进行说明,而不是要限制本发明的目的。
在以下描述中,为了进行说明而不是进行限制,给出了具体细节,例如特定体系结构、接口、技术等等,以便帮助全面理解本***。但是,对于本领域技术人员而言显而易见,本***可以用不同于这些具体细节的其它实施方式实现。为了简单和清楚起见,省去了对众所周知的装置、电路和方法的详细描述,以免喧宾夺主。
在这里利用对医疗记录的选择性访问这样的术语来描述本***,但是,本领域技术人员明白这里给出的原理可以应用于各种访问控制应用,并且不限于医疗记录的保护。同样,在这里将本***描述成通过密钥利用加密和解密来保护数据,但是本领域技术人员明白,可以将密钥用于利用加密以外的技术来控制对数据的访问,例如,利用密钥来控制到数据的通信信道,基于密钥控制对访问数据的应用的访问。通过这种方式,在这里将“密钥”这个术语用来表示支持对信息进行选择性访问,如果没有就不能访问这些信息的任何信息项,为了容易理解,不区分用于对数据进行加锁的密钥和用于对受保护信息解锁的密钥,即使本领域技术人员明白,只要条件合适,就可以使用非对称密钥,一个用于加锁,一个用于解锁。
图1说明本***中传播用于对数据加密的密钥来选择用户的示例性分层树结构。用各种数据密钥k1~k5,通常是利用这些密钥对数据加密,来保护数据组101~105。虽然图中画出了五组数据和对应的数据密钥,但是还可以把数据划分成具有相联系的数据密钥的任意数量的数据组。这些数据组一般都是相关数据项的组,例如包括患者个人数据、保险信息、例行测试结果、特殊测试结果、已知过敏反应等等的数据组。在公司环境中,数据组可以包括例如个人数据、存货清单、资本资产、供应商、股东等等。根据本***的一个方面,利用与树的节点相联系的密钥(“节点密钥”),通过分层树结构以一种受保护的形式将上述数据密钥传递给用户,这个分层树结构具有根节点r。
图1中画出了连接到根节点r的三个节点r1、r2、r3,但是耦合到根节点r的这些节点的数量可以比图中的多或少。在本***的一个优选实施例中,这些节点r1、r2、r3中的每一个都对应于与数据101~105的访问相联系的不同角色。每个节点r1、r2、r3都具有相联系的其它节点构成的组,但是在这个示例中只详细画出了节点r1下的节点。这些节点最好是以分层的方式排列,例如二叉树结构或N元树结构,尽管可以使用任意结构,只要能够标识每个用户和根节点之间的路由就行。
将示例性树结构中的每个节点配置成以一种分层方式支持对其每个相邻节点的访问。例如,将图1中的节点n1配置成允许访问节点r1处的信息,并且将其配置成允许访问其来自节点n3和b的信息。这种分层访问结构使得每个节点都能到达根节点r。例如,节点b访问节点n1来获得访问节点r1所需要的信息,从节点r1能够获得访问节点r所需要的信息。根据本发明的一个方面,将节点r配置成包括对数据密钥k1~kn的选择性加密,因此,树中所有节点都能够访问经过了加密的数据密钥k1~kn。
本领域技术人员明白,图1所示的通信方案可以用各种形式实现。例如,在一个替换实施例中,可以将信息广播给所有树叶节点,并且可以将树叶节点配置成包含它们到根节点的路径上的所有密钥。不管信息和密钥实际上保存在什么地方,这两种替换实施例在逻辑上是等效的,基本前提是树叶节点能够访问与它们的路径上的每个节点对应的密钥,利用这些密钥能够访问树中所有节点都能够获得的受保护形式的信息。
已知有广播访问密钥和已加密内容的在前***。Amos Fiat等等在“Advances in Cryptology”CRYPTO’93,1993年8月上第480~491页上发表的文章“Broadcast Encryption”给出了如下技术启示:向第一成员子组的每个成员广播多个密钥,从而使不属于第一子组的第二成员子组不能访问给第一成员子组的安全传输;在这里将其引入作为参考。如同在这一参考文件里给出的启示一样,每个成员储存的密钥的数量与成员总数和第二子组中的成员数有关,而不管第一子组的大小。Dalit Naor等等在“Advances in Cryptology”CRYPTO’01,2001年上第41~62页上发表的文章“Revocation and Tracing Schemes forStateless Receivers”给出了如下技术启示:撤回无状态接收机对已加密内容的解密权,在这里将其引入作为参考。如同这一参考文献所讨论的一样,无状态接收机不能记录以前传输的以往历史。因此,无状态接收机的工作过程建立在(所有潜在接收机收到的)当前广播发射和初始配置的基础之上,其中的初始配置包含对于每个接收机而言独一无二的访问授权。广播消息所需要的长度与被撤回接收机的数量和接收机的总数有关,而用于对消息解密的广播密钥的数量则只与被撤回接收机的数量有关。
拥有合适的密钥使得拥有这一密钥的节点能够访问受保护信息/对受保护信息解密,如同下面详细描述的一样。
通常利用下式来定义项目的加密:
[k(node1),k(node2),等等)](item),
其中“node1、node2等等”表明能够找到用于对“item”进行解密的密钥(k(node),以后称为节点密钥)的节点。如上所述,在整个本说明书中,“加密”这个术语用于表示提供“保护”,防止对项目的未授权访问这样一个广泛的含义,而“解密”这个术语则用于表示提供对受保护项目的访问这样一个广泛的含义。
如果所有节点能够访问所有数据,那么在节点r处应该能够获得如下信息:
[k(r)](k1),[k(r)](k2),[k(r)](k3),[k(r)](k4),[k(r)](k5)。
于是,能够访问节点r的任意节点能够访问任意数据,因为能够访问节点r的任意节点能够访问节点密钥k(r),利用这个节点密钥k(r)能够访问每一个数据密钥k1~k5,利用这些数据密钥k1~k5,能够访问对应数据101~105。换句话说,在密钥储存在用户所在地的一个实施例中:属于根节点r的子孙的所有用户节点都有k(r)的一个拷贝,因此能够访问每一个密钥k1~k5/对每一个密钥k1~k5进行解密,因此能够访问每一组数据101~105/对每一组数据101~105解密。
根据本发明的这个方面,如果只有角色r1中的用户得到授权访问由k1保护的数据101,那么节点r处的信息将是:
[k(r1)](k1),[k(r)](k2),[k(r)](k3),[k(r)](k4),[k(r)](k5)。
也就是说,只有能够访问节点r1的那些节点能够获得支持访问数据密钥k1的节点密钥k(r1),利用这个数据密钥k1能够访问数据101。由于图1所示树的分层访问结构,通过节点r2和r3只能访问节点r,而不能访问节点r1。
在更加复杂的访问情形下,考虑以下访问规则:
-角色1用户能够访问所有数据组(101、102、103、104、105);
-角色2用户能够访问数据组102和104;以及
-角色3用户能够访问数据组101、102和103。
在这个实例中,节点r包含以下信息:
[k(r1),k(r3)](k1),[k(r)](k2),[k(r1),k(r3)](k3),[k(r1),k(r2)](k4),[k(r1)](k5)。
也就是说,在这棵树中能够到达根节点r的每个用户(也就是所有用户)能够收到上述信息,但是只有能够访问节点密钥k(r1)或k(r3)的那些能够访问数据组101(通过数据密钥k1);能够访问节点密钥k(r)的用户(也就是能够访问这棵树的所有用户)能够访问数据组102(通过数据密钥k2);等等。
注意,通过选择性地对保护数据的数据密钥进行保护,可以维持建立在给定的基于角色的规则的基础之上多个角色r1~r3中多个数据组101~105的保护安全和有效。还要注意,因为将这些规则应用于一些特定的节点并且应用于能够到达这个特定节点的所有节点,因此,通过仅仅允许新用户访问给定角色中的任意节点就能够非常容易地支持给现有角色增加这些新用户。与此类似,通过将角色增加为能够访问根节点r的角色节点,对与授权给这个角色中的用户的数据相对应的数据密钥进行加密,并且允许能够访问这个新角色节点的所有用户访问对应的解密密钥,就能够很容易地支持增加额外角色和有关用户。
对数据密钥的选择性保护还允许有效地支持所有人专用的包括和排除访问权,而不考虑授予的基于角色的访问权。例如,考虑对上述规则的如下修改:
-角色1用户能够访问所有数据组(101、102、103、104、105),除了用户e不能访问数据103以外;
-角色2用户能够访问数据组102和104;以及
-角色3用户能够访问数据组101、102和103。
在这个实例中,节点r包含如下信息:
[k(r1),k(r3)](k1),[k(r)](k2),[k(n1),k(n4),k(r3)](k3),[k(r1),k(r2)](k4),[k(r1)](k5)。
也就是说,对用于访问数据103的数据密钥k3的访问仅限于能够访问节点密钥k(n1)、k(n4)和k(r3)的用户。用户a和b能够访问节点n1,因此能够访问k(n1),用户c和d能够访问节点n4,因此能够访问k(n4);于是除了用户e以外所有角色r1用户都能够访问数据103,这与上述规则一致。
注意,当用户的访问权改变的时候,例如在拒绝用户e对数据组103的访问权的这个实例中,不必将这个用户从树中去掉,就象公布的上述申请US 2005/0204161中一样。反过来,仅仅将数据密钥的保护改变成拒绝这个用户访问这个数据密钥。最好是在被去除的这个用户保留这个用户曾经拥有访问权的一个或多个密钥的情况下,用新的数据密钥(在这个实例中是k3)对这个数据组重新加密,正是这个新的数据密钥被利用修改后的被授权节点密钥(在这个实例中是节点n1、n4和r3的节点密钥k(n1)、k(n4)和k(r3))重新加密。特别要注意,改变用户的访问权不需要替换用户和根节点之间的所有节点密钥,如同公布的上述申请中所要求的一样。
从树中将用户彻底去除的时候,用新的数据密钥对以前能够访问的数据重新加密,最好是使用公布的申请US 2005/0204161中详细说明的过程,包括替换以前能够访问的所有节点密钥,从而拒绝这个用户访问整个树。
图2是基于与数据组相联系的访问规则标识和保护数据密钥的流程图。在210中,用数据密钥保护数据组,如同上面讨论的一样,通常是利用与每个数据组相联系的数据密钥对它们加密。
在220中,创建用户的分层树,一般是基于每个用户的角色,如同下面将进一步讨论的一样。每个角色中树的结构最好是二叉树或N元树,尽管这一结构可以采用任意形式。
在230中,处理所述规则来标识授予的访问权,并且利用本领域中表述逻辑关系常用的技术,确保这些规则一致。规则的形式和结构一般都依赖于特定应用。例如,在一些应用中,假设所有角色中的所有用户都得到授权访问所有数据,将这些规则构成为能够很容易地标识这种访问权的例外。在其它应用中,不给任何用户授予访问权,将规则构成为很容易地标识访问权的授予。在其它应用中,可以将数据组的类型定义为默认规则是全部用户还是无用户,并且可以使用规则形式的混合。规则处理的目的是定义每个用户和每个用户组之间独一无二的访问权/无访问权映射。
在240中,处理用户和数据组之间的访问权映射来定义与每个用户相联系的“最共用访问(GCA,Greatest Common Access)节点”。在一个直截了当的实施例中,假设将树中所有节点配置成支持访问,将访问权映射处理成标识拒绝访问权的节点。对于每一个数据组,基本上将被授权用户到达根节点的路径上的每个节点都标为“无访问权”节点。在标记了“无访问权”节点以后,将每个“无访问权”节点的每个“有访问权”子节点标识为最共用访问(GCA)节点。
在上述实例中,除了用户e以外,给图1中角色r1中的所有用户授予对数据组103的访问权,如同角色r3中的所有用户一样。一开始,将所有节点标为“有访问权”节点。从用户e往上追踪,将节点e、n2、r1和r标记为数据组103的“无访问权”节点,如同r2中的所有节点一样,包括r2。在标记了与数据组103相联系的所有“无访问权”节点以后,将节点n4,也就是“无访问权”节点n2的“有访问权”子节点,标识为数据组103的GCA节点。同样,将“无访问权”节点r1的“有访问权”子节点n1,“无访问权”节点r的“有访问权”子节点r3,标识为GCA节点。因此,在这个实例中与数据组103相联系的GCA节点的组都被标识为节点n1、n4和r3。同样,数据组101的GCA节点是节点r1和r3;数据组102的是:节点r;数据组104的是:节点r1和r2;数据组105的是:节点r1。
在250中,只是针对对与其对应数据组相联系的每个GCA节点来保护每个数据密钥。利用上述实例,在利用加密的一个实施例中,利用每个节点密钥k(r1)和k(r3)对数据密钥k1进行加密;利用节点密钥k(r)对数据密钥k2进行加密;利用节点密钥k(n1)、k(n4)和k(r3)对数据密钥k3进行加密;利用节点密钥k(r1)和k(r2)对数据密钥k4进行加密;利用节点密钥k(r1)对数据密钥k5进行加密。这样,能够访问拥有能够对数据密钥进行解密的节点密钥的节点的任何用户都能够访问用这个数据密钥保护的数据组;不能访问与给定数据组相联系的数据密钥的用户不能访问这个数据组。
为了使上述密钥管理过程有效地进行,最好在分层树中将具有相似访问权的用户组在一起。如果根据访问权将用户笼统地组成群,那么GCA节点将很可能包括所有这些用户,因此减少每个数据组中GCA节点的数量。根据角色将用户组成群,如上所述,一般都能够提供有效的分层,特别是在角色中很少有例外的情况下。
在一些情况下,一些用户在不同的时刻拥有不同的角色。例如,在医疗领域,医生可能主要是履行全科医师的职责,但是在某些日子,可能履行抢救室医生的职责。在用户是全科医师的日子中,这个用户不应该拥有授予抢救室医生的基于角色的访问权,反过来也一样。
在一个优选实施例中,将具有单一角色的所有用户分配到他们的角色子树中的树叶节点。对于具有多个角色的用户,存在许多可能性,可以分析额外的信息,例如关于用户到一个或另一个角色的分配统计特性,来确定每个用户合适的子树。如果一个用户主要拥有给定的一个角色,那么一般就为这个用户选择这个角色。如果一个用户没有主要角色,但是这个用户的角色与另一个用户的角色密切相关,并且这两个用户通常都获得同样的访问权,就将未分配的用户分配给另一个用户的角色子树。另一方面,如果用户没有主要角色,并且不与另一个用户相关,就将这个用户分配给这个用户经常在的节点中任意一个节点的子树下面的树叶节点,最好是靠近根节点,从而使这个用户和根节点之间标为“无访问权”的节点的数量最小。也可以换成创建一个新的子树,用来管理通常不与任何现有角色的用户一致的访问权。同样,在角色子树中,被发现频繁地不和与角色相联系的基本访问权一致的用户,例如频繁地脱离角色的多角色用户,最好是组在一起,与通常一致的用户隔离开,最好是靠近根节点。
对于本领域普通技术人员而言显而易见,考虑到本公开,如果例如随着使用***的时间变迁获得更多信息,就可以在任意时刻将这一新信息用于重构树。
图3说明示例性的访问控制***300。配置数据加密器310,通过提供只能通过对应数据密钥315访问的受保护数据组311来保护一个或多个数据组301。最好是破坏掉原始数据组301,或者在物理上将它与远程访问隔离。
配置规则处理器320来处理访问规则302,在数据的***之间分配受保护数据组311的访问权,不同的访问权可以基于特定数据组来分配,也可以基于不同用户或者用户群,如同上面讨论的一样。
配置树发生器330来产生访问树332,支持在用户303或用户群304之间访问权的传递。用户组成群通常是基于请求访问数据的时候每个用户303所履行的角色304,尽管也可以使用其它的组群方法。如上所述,可以选择让用户的组群基于以往的或者当前的访问权340,来减少通过树332传递用户专用访问权带来的***开销。
树发生器330还产生与树的每个节点相联系的节点密钥335,这些节点密钥335可以与用来沿着节点到树根节点的路径,获得从节点到节点的访问权的密钥相同,或者可以根据密钥加密器350对每个节点密钥的需要,按需产生专用密钥,这些将在后面讨论。
配置密钥加密器350基于规则处理器320确定的访问权来对每个数据密钥315加密。从规则处理器320传递这些访问权,作为树332中的节点清单325,为每个受保护数据组311授予对树332的访问权。在一个优选实施例中,虽然这个清单325可能是拥有对每个数据组311的访问权的每个用户节点的一个穷尽性清单,但是这个清单325标识对每个数据组311拥有访问权的“最共用访问”(GCA)节点。如上所述,每个GCA节点都是这样一个节点,在这个节点的下面每个节点都拥有到给定数据组的访问权。这样,能够到达GCA节点的任意节点都获得到给定数据组的访问权,而没有明确列出树325中的节点。
利用每个数据组311的树332中授权节点清单325,密钥加密器350利用与这个数据组311的每个授权节点相联系的节点密钥335对与每个数据组311相联系的数据密钥315加密。将得到的一组已加密数据密钥355提供给树332的根节点。
虽然将密钥加密器350和数据加密器310画成分开的加密单元,但是本领域技术人员明白可以用一个加密器来实现两项加密功能。
如上所述,树332支持树中每个节点访问根节点处的信息(通常称为让每个节点与根节点连通)。但是,因为根节点处的信息项是利用与选择节点325相联系的节点密钥335对数据密钥355的加密,因此只有选择节点325能够利用根节点处的信息来访问每个受保护数据组311。
前面仅仅说明了本***的原理。因此本领域技术人员能够想出各种方式,尽管这里没有明确说明,这些方式能够实现本***的原理,因此属于本发明的实质范围之中。例如,虽然示例性分层树的组织是在基于角色的访问控制***环境中说明的,但是本领域技术人员明白,这种分层结构最好是基于共享访问权,而不管这种访问权是否基于角色。同样,可以单纯基于与访问控制相联系的统计特性来构建这一结构,而不考虑与被观察相关性的原因相联系。考虑到这些公开,这些和其它***配置和优化特征对于本领域技术人员而言是显而易见的,包括在下面的权利要求的范围之中。
在解释这些权利要求时,应当明白:
(1)“包括”这个词不排除权利要求中给出的以外其它单元或部件的存在;
(2)单元前面的“一个”不排除多个这种单元的存在;
(3)权利要求中的标号不限制它们的范围;
(4)几个“模块”可以用相同的项或者硬件或软件实现的结构或功能来表示;
(5)公开的单元中的每一个都可以包括硬件部分(例如包括离散的和集成的电子电路)、软件部分(例如计算机程序)以及它们的任意组合;
(6)硬件部分可以由模拟和数字部分中的一个或两者组成;
(7)可以将公开的任意装置或部分结合在一起或者分开成更多部分,除非有相反的说明;
(8)不必包括操作的任何特定顺序,除非专门说明;以及
(9)“多个”单元包括两个或更多的这种单元,而没有限定单元数量;也就是说,多个单元可能是只有两个单元。

Claims (24)

1.一种用于提供对受保护数据的选择性访问的方法,包括:
用数据密钥保护数据组;
创建有可能访问所述数据组的用户的分层结构;
处理一个或多个规则来定义每个用户对所述数据组的访问权;
根据每个用户和所述数据组之间的访问权映射确定所述分层结构中的一个或多个访问节点,在这些节点下所有用户都能够访问所述数据组;以及
利用与所述一个或多个访问节点中的每一个相联系的节点密钥保护所述数据密钥。
2.如权利要求1所述的方法,包括:
所述数据组所属的多个数据组;
利用多个数据密钥中对应的其它数据密钥保护所述多个数据组中的每一个其它数据组;
处理所述一个或多个规则来定义每个用户对所述其它数据组中每一组的访问权;
根据每个用户和所述其它数据组中每一数据组之间的访问权映射确定所述分层结构中的一个或多个访问节点,在这些节点下所有用户都能够访问所述其它数据组中的每一组;以及
利用与所述对应的其它数据组的所述一个或多个访问节点中的每一个相联系的节点密钥保护每一个其它数据密钥。
3.如权利要求2所述的方法,其中
保护每个其它数据组包括对每个其它数据组进行加密。
4.如权利要求3所述的方法,其中
保护每个其它数据密钥包括对每个其它数据密钥进行加密。
5.如权利要求2所述的方法,其中
保护每个其它数据密钥包括对每个其它数据密钥进行加密。
6.如权利要求1所述的方法,其中
创建所述分层结构包括将所述分层结构内具有相似访问权的用户组成群。
7.如权利要求6所述的方法,其中
将用户组成群包括在将访问权分配给至少一些所述用户的已有分配的基础之上确定统计特性。
8.如权利要求6所述的方法,其中
将用户组成群建立在与至少一些所述用户相联系的一个或多个角色的基础之上。
9.如权利要求8所述的方法,其中
所述一个或多个规则中的至少一个规则建立在所述一个或多个角色中至少一个角色的基础之上。
10.如权利要求9所述的方法,其中
所述至少一个角色与多个所述用户相联系;以及
所述至少一个规则包括给与所述至少一个角色相联系的所述多个用户中不同的用户授予不同的访问权。
11.如权利要求6所述的方法,包括
根据在将访问权分配给至少一些所述用户的已有分配的基础之上的统计特性修改所述分层结构。
12.一种用于提供对受保护数据的选择性访问的***,包括:
数据保护器,配置成在对应的一个或多个数据密钥的基础之上保护一个或多个数据组;
树生成器,配置成产生与多个用户对应的分层树结构,所述树上的每个节点与对应的节点密钥相联系;
规则处理器,配置成处理访问规则来标识每个用户对每个数据组的访问权,并且根据每个用户和每个数据组之间的访问权映射标识所述分层树结构中的访问节点,这些访问节点与所述多个用户中能够访问所述一个或多个数据组中每一组的选择用户相对应;以及
密钥保护器,配置成在与所述访问节点中每一个相对应的所述节点密钥的基础之上保护所述一个或多个数据密钥。
13.如权利要求12所述的***,其中
所述数据保护器在所述对应数据密钥的基础之上通过对所述数据组进行加密来保护所述一个或多个数据组。
14.如权利要求12所述的***,其中
所述密钥保护器在与所述一个或多个数据组中每一组的所述访问节点对应的所述节点密钥的基础之上,通过对所述数据密钥进行加密来保护所述一个或多个数据密钥。
15.如权利要求12所述的***,其中
所述树发生器被配置成在所述多个用户内共用访问权的基础之上产生所述分层树结构。
16.如权利要求12所述的***,其中
所述树发生器被配置成在与所述多个用户相联系的一个或多个角色的基础之上产生所述分层树结构。
17.如权利要求12所述的***,其中
所述树发生器被配置成至少部分地在授予所述多个用户的已有访问权的基础之上修改所述分层树结构。
18.如权利要求12所述的***,其中
所述访问节点与最共用访问(GCA)节点相对应。
19.一种用于提供对受保护数据的选择性访问的方法,包括:
利用对应的数据密钥对多个数据组进行加密;
处理一个或多个规则来定义多个用户中每个用户对所述多个数据组中每个数据组的访问权;
创建表示所述多个用户的分层树结构;
利用与所述分层树结构相联系的多个节点密钥基于所述访问权对所述数据密钥进行加密,形成多组已加密数据密钥;以及
通过所述分层树结构将所述多组已加密数据密钥传递给所述用户中的每一个。
20.如权利要求19所述的方法,其中
创建所述分层树结构包括
将每个用户与所述树的树叶节点联系起来;以及
形成所述树的分支节点来创建从每个树叶节点到根节点的路径。
21.如权利要求20所述的方法,其中
形成所述分支节点包括
标识所述多个用户中的共用访问权;以及
基于所述共用访问权形成所述分支节点。
22.如权利要求21所述的方法,其中
标识所述共用访问权至少部分地建立在与所述多个用户相联系的一个或多个角色的基础之上。
23.如权利要求21所述的方法,其中
标识所述共用访问权至少部分地建立在所述多个用户中访问权的一个或多个已有标识的基础之上。
24.如权利要求19所述的方法,其中
所述已加密数据密钥中的每一组与每一个数据组对应。
CN2006800334701A 2005-09-16 2006-09-14 基于角色的加密访问控制 Active CN101263504B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US71818005P 2005-09-16 2005-09-16
US60/718,180 2005-09-16
US76387806P 2006-01-31 2006-01-31
US60/763,878 2006-01-31
PCT/IB2006/053283 WO2007031955A2 (en) 2005-09-16 2006-09-14 Cryptographic role-based access control

Publications (2)

Publication Number Publication Date
CN101263504A CN101263504A (zh) 2008-09-10
CN101263504B true CN101263504B (zh) 2010-06-16

Family

ID=37865358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800334701A Active CN101263504B (zh) 2005-09-16 2006-09-14 基于角色的加密访问控制

Country Status (5)

Country Link
US (1) US9858433B2 (zh)
EP (1) EP1929423A2 (zh)
JP (1) JP4975035B2 (zh)
CN (1) CN101263504B (zh)
WO (1) WO2007031955A2 (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8579853B2 (en) * 2006-10-31 2013-11-12 Abbott Diabetes Care Inc. Infusion devices and methods
US20080122616A1 (en) * 2006-11-28 2008-05-29 General Electric Company Smart bed method
US20080120784A1 (en) * 2006-11-28 2008-05-29 General Electric Company Smart bed system and apparatus
US20090180617A1 (en) * 2008-01-10 2009-07-16 General Instrument Corporation Method and Apparatus for Digital Rights Management for Removable Media
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
US20090307172A1 (en) * 2008-06-06 2009-12-10 Microsoft Corporation Retroactive policy enforcement
CN101620650B (zh) * 2008-07-01 2011-04-06 成都市华为赛门铁克科技有限公司 一种文件权限控制的方法、文件权限控制***和服务器
CN101325481B (zh) * 2008-07-29 2010-12-29 成都卫士通信息产业股份有限公司 一种分组授权控制方法
JP5043786B2 (ja) * 2008-09-10 2012-10-10 Kddi株式会社 アクセス制御システム、アクセス制御方法
US20100169662A1 (en) * 2008-12-30 2010-07-01 Scott Summers Simultaneous state-based cryptographic splitting in a secure storage appliance
US20100199223A1 (en) * 2009-02-03 2010-08-05 Oracle International Corporation Hierarchy display
US8256010B2 (en) * 2009-04-01 2012-08-28 Microsoft Corporation Providing access to a data item using access graphs
US8255419B2 (en) * 2009-06-17 2012-08-28 Microsoft Corporation Exclusive scope model for role-based access control administration
WO2011058533A2 (en) * 2009-11-16 2011-05-19 Discretix Technologies Ltd. Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US20120084562A1 (en) * 2010-10-04 2012-04-05 Ralph Rabert Farina Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US8868502B2 (en) * 2011-01-14 2014-10-21 Apple Inc. Organizing versioning according to permissions
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
CN103312721B (zh) * 2013-07-04 2016-12-28 北京迈普华兴信息技术有限公司 一种云平台访问控制架构及其实现方法
US20160350544A1 (en) * 2014-10-22 2016-12-01 Sze Yuen Wong Methods And Apparatus For Sharing Encrypted Data
US20160248767A1 (en) * 2015-02-23 2016-08-25 Apollo Education Group, Inc. Method and system for secure communications
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
KR102381371B1 (ko) 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US11063980B2 (en) * 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10503923B1 (en) * 2016-08-31 2019-12-10 Amazon Technologies, Inc. Centralized data store for multiple data processing environments
US10607025B2 (en) * 2016-09-15 2020-03-31 PeerNova, Inc. Access control through data structures
US11100250B2 (en) 2017-09-05 2021-08-24 Philips Healthcare Informatics, Inc. Controlling access to data in a health network
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
US11238540B2 (en) 2017-12-05 2022-02-01 Sureprep, Llc Automatic document analysis filtering, and matching system
US11544799B2 (en) 2017-12-05 2023-01-03 Sureprep, Llc Comprehensive tax return preparation system
US11314887B2 (en) * 2017-12-05 2022-04-26 Sureprep, Llc Automated document access regulation system
US11113408B2 (en) * 2018-08-20 2021-09-07 Hewlett Packard Enterprise Development Lp Providing a secure object store using a hierarchical key system
CN111131144B (zh) * 2019-11-05 2021-11-16 远景智能国际私人投资有限公司 IoT设备管理方法、装置、服务器及存储介质
US11646872B2 (en) * 2020-04-20 2023-05-09 Clemson University Management of access authorization using an immutable ledger
US11860950B2 (en) 2021-03-30 2024-01-02 Sureprep, Llc Document matching and data extraction

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1187390A1 (en) * 2000-04-06 2002-03-13 Sony Corporation Information processing system and method

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
JPH11175402A (ja) 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7505599B2 (en) * 2000-04-06 2009-03-17 Sony Corporation Information processing system and method for managing encrypted data with tag information
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7185364B2 (en) * 2001-03-21 2007-02-27 Oracle International Corporation Access system interface
MXPA02011835A (es) 2001-03-29 2003-10-06 Matsushita Electric Ind Co Ltd Sistema de proteccion de datos que proteje datos al encriptar los datos.
US7107610B2 (en) * 2001-05-11 2006-09-12 Intel Corporation Resource authorization
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
AU2003214411A1 (en) 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
US8271530B2 (en) * 2002-04-08 2012-09-18 Oracale International Corporation Method and mechanism for managing and accessing static and dynamic data
US7672945B1 (en) * 2002-04-08 2010-03-02 Oracle International Corporation Mechanism for creating member private data in a global namespace
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
CN1241350C (zh) * 2002-09-23 2006-02-08 国际商业机器公司 有条件接收***中的密钥分配方法及装置
CN1487750A (zh) * 2002-09-30 2004-04-07 北京三星通信技术研究有限公司 多媒体广播与组播业务中密码的管理及分发方法
JP2004248272A (ja) 2003-01-24 2004-09-02 Kazuo Ota コンテンツ再生のための鍵を管理する方法
GB2404487A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005056234A (ja) 2003-08-06 2005-03-03 Sony Corp 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム
US7530112B2 (en) 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
JP2005085136A (ja) 2003-09-10 2005-03-31 Toshiba Corp 行政文書管理装置、および行政文書管理プログラム
US7640429B2 (en) 2004-02-26 2009-12-29 The Boeing Company Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism
US20050210014A1 (en) * 2004-03-08 2005-09-22 Sony Corporation Information-processing method, decryption method, information-processing apparatus and computer program
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
US7254588B2 (en) * 2004-04-26 2007-08-07 Taiwan Semiconductor Manufacturing Company, Ltd. Document management and access control by document's attributes for document query system
US20050276234A1 (en) * 2004-06-09 2005-12-15 Yemeng Feng Method and architecture for efficiently delivering conferencing data in a distributed multipoint communication system
US20060053285A1 (en) * 2004-07-29 2006-03-09 Kimmel Gerald D Object access level
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8347088B2 (en) * 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US7661146B2 (en) * 2005-07-01 2010-02-09 Privamed, Inc. Method and system for providing a secure multi-user portable database
US7644445B2 (en) * 2005-07-11 2010-01-05 Microsoft Corporation Secure key management for scalable codestreams
US20070014399A1 (en) * 2005-07-15 2007-01-18 Scheidt Edward M High assurance key management overlay
US7672483B2 (en) * 2006-03-30 2010-03-02 Microsoft Corporation Controlling and customizing access to spatial information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1187390A1 (en) * 2000-04-06 2002-03-13 Sony Corporation Information processing system and method

Also Published As

Publication number Publication date
JP2009509227A (ja) 2009-03-05
WO2007031955A2 (en) 2007-03-22
EP1929423A2 (en) 2008-06-11
CN101263504A (zh) 2008-09-10
US9858433B2 (en) 2018-01-02
US20080263370A1 (en) 2008-10-23
JP4975035B2 (ja) 2012-07-11
WO2007031955A3 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
CN101263504B (zh) 基于角色的加密访问控制
Benaloh et al. Patient controlled encryption: ensuring privacy of electronic medical records
CN102713995B (zh) 隐匿检索***以及密码处理***
Blaze Key Management in an Encrypting File System.
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
Ermakova et al. Secret sharing for health data in multi-provider clouds
KR101687945B1 (ko) 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和***
CN1471661A (zh) 提供多级存取特权的单文档多重加密
CN102656589A (zh) 通过包装器合成的用于数据的可验证的信任
KR102342021B1 (ko) 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법
WO2016040381A1 (en) Process for secure document exchange
CN101707524B (zh) 一种具有层次关系的公钥广播加密方法
Thummavet et al. A novel personal health record system for handling emergency situations
Blundo et al. Efficient key management for enforcing access control in outsourced scenarios
KR20120091507A (ko) 데이터 접근 권한 관리 방법 및 장치
CA2446364A1 (en) Secure group secret distribution
Manjusha et al. Comparative study of attribute based encryption techniques in cloud computing
Reddick et al. Case study of attribute based access control for genomics data using named data networking
Stromire et al. Empowering smart cities with strong cryptography for data privacy
CN104618419A (zh) 一种云中基于内容共享策略的方案
Mun et al. Person-wise privacy level access control for personal information directory services
Rajeev et al. A survey on attribute based encryption schemes for data sharing
Galindo et al. Microdata sharing via pseudonymization
Wang et al. An Efficient Access control scheme for Outsourced Data.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant