CN1471661A - 提供多级存取特权的单文档多重加密 - Google Patents

提供多级存取特权的单文档多重加密 Download PDF

Info

Publication number
CN1471661A
CN1471661A CNA018025439A CN01802543A CN1471661A CN 1471661 A CN1471661 A CN 1471661A CN A018025439 A CNA018025439 A CN A018025439A CN 01802543 A CN01802543 A CN 01802543A CN 1471661 A CN1471661 A CN 1471661A
Authority
CN
China
Prior art keywords
mentioned
document
key
public keys
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA018025439A
Other languages
English (en)
Inventor
R・克拉辛斯基
R·克拉辛斯基
M·罗斯纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1471661A publication Critical patent/CN1471661A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于对文档的不同区段有选择地进行加密和解密的方法与***,这在使用不同密钥的技术中提供了不同的存取级。可以在一个文档区段级(此处所使用的“区段”一词符合该词的一般的含义)对文档进行加密,并针对每一区段使用一个不同的加密密钥集合。一个拥有存取级1的用户A,仅可以存取那些使用存取级1编码的区段加上未编码的区段。这一技术的一个应用实例可见于医院中。可以把某一病人的每一个记录分割成独立加密的部分,仅给予护士对合适内容的存取权,而给予医生较宽的存取权。护士将拥有他/她的存取级私有密钥,以获取护士有权使用的文档的那些部分的存取权。也可以设置一个仅主要的护理医生或健康护理代理人拥有存取权的存取级。

Description

提供多级存取特权的单文档多重加密
发明背景
发明领域
本发明涉及文档加密和文档的存取限制,更具体地说,涉及对文档的每一部分的加密,以致于可通过相应的密钥获得对相应部分的存取权。
背景技术
人们对各种文档的存取保护已十分熟悉。在第一个实例中,在名为“文档安全***及方法(DOCUMENT SECURITY SYSTEM AND METHOD)”的EP 0 848 314 A1专利中,用户有权存取的仅仅是那些由一个数据库所生成的文档。提供了不同的安全级。序号为5,052,040的名为“多用户存储数据密码标签***与方法(MULTIPLE USER STORED DATACRYPTOGRAPHIC LABELING SYSTEM AND METHOD)”的美国专利中所描述的另一个***,允许不同的用户使用相同的文件,这一***利用了对文件标签的一个扩展,这一扩展包括配置能力、用户的权力与特权。在这一情况中,独立的用户权力与特权涉及整个文档,例如只读、读与写、删除等。对文档进行加密。在序号为6,011,847的名为“密码存取和标签***(CRYPTOGRAPHIC ACCESS AND LABELINGSYSTEM)”的美国专利中描述了另一个现有技术***,在这一***中,文件的加密与解密使用了一个由该***所生成的关系密钥。一个计算机程序还生成一系列被加密的标签,并把它们作为尾部附在所加密的消息上。所加密的标签提供了一个具体加密背后的历史情况。可以从整个文件中对它们逐一加以选择、分离、以及解密。一个存取控制模块通过把一个所生成的向量或密钥与存储在一个便携式存储介质(例如软盘)上的一个第二向量或密钥的部分解密的版本进行比较,向拥有口令(passphrase)的用户提供对文档加密部分的存取。作为响应,可以生成一个主密钥,以加密或解密标签。后面的这一***主要涉及向一个加密的文档的尾部添加描述标签,并包括一种用于把解密密钥在服务器和客户机之间传送的密钥交换方法。
其它的现有技术***和方法是人们所熟悉的,但无一包含一种基于存取特权的非常方便、稳固、以及简单明了的用于加密保护一个文档的不同部分的方法。
发明概述
一种用于对一个文档的不同区段(section)有选择地进行加密和解密的方法与***,在一种使用不同密钥的技术中提供了不同的存取级。可以在一个文档区段级(此处所使用的“区段”一词符合该词的一般的含义)上对文档进行加密,并针对每一区段使用一个不同的加密密钥集合。一个具有一个存取级1的用户A,仅可以存取那些使用存取级1编码的区段以及未编码的区段。这一技术的一个应用实例可见于医院中。  可以把某一病人的每一个记录分割成独立加密的部分,仅给予护士对合适内容的存取权,而给予医生较宽的存取权。因而,这一实例说明了根据预先定义的一系列规则对包含于一个文档内的信息的存取控制,其中这些规则在一个特定的环境中是为人们所接受的。护士将拥有一个基于医院所定义的存取控制规则的存取级密钥,这样的密钥将允许护士获得护士有权使用的文档的那些部分(part)的存取权。也可以设置一个仅主要的护理医生或健康护理代理人拥有存取权的存取级。
还提供了一种用于分配密钥的方法。这一方法利用了一个密钥箱,创建密钥箱是为了存放用于对文档的各区段进行编码的一个密钥。密钥箱包括为每一存取级所准备的一个箱位(slot),把一个用户在一个给定级上所请求上的一组密钥放置在一个相应的箱位中。使用存取级公共密钥对每一箱位进行编码,当使用用户的私有密钥解密时,存取级公共密钥将给予用户对相应箱位中的密钥的存取权。
另一个特性针对一个发出请求的机构利用公共密钥提供了一种外层加密。一旦发出请求的机构使用其私有密钥打开了文档,准备接收的机构中的任何一个人都可以把他们的存取级私有密钥(一或多个)施用于密钥箱,密钥箱依次把相应箱位中的密钥施用于文档。这允许每一个用户察阅/修改他们拥有存取权的文档的各部分(part)。
将结合某些优选的实施方案并参照下列说明图对本发明加以描述,使可以对本发明更全面地加以理解。本发明的描述使用了公共密钥的定义,以对应于公共/私有密钥对的公共部分,在本领域中,使用公共/私有密钥对是为了实现非对称算法。本发明的描述使用了私有密钥的定义,以对应公共/私有密钥对的私有部分,在本领域中,使用公共/私有密钥的定义是为了实现非对称算法。本发明的描述使用对称密钥的定义,以引用一个单密钥,在本领域中,使用单密钥的定义是为了实现对称算法。
参照附图,需要加以强调是,具体细节是通过实例加以描述的,并仅仅是为了对本发明优选的实施方案进行说明性的讨论,而且仅在确认有最有助于对本发明的原理和概念方面的描述更好加以理解的情况下才加以描述。为此,不准备更详细地描述本发明的结构上的细节,除非对于本发明的一个基本的理解来说必须要加以描述的。参照附图对本发明进行描述,将可使本领域的技术人员明显领悟到,本发明能够以多种形式进行具体实施。
附图简述
图1说明了可以使用本发明的一个计算机环境。
图2A说明了标出各独立的区段的文档,并说明了一系列加密过程,将根据本发明的第一实施方案把这些加密过程用于每一区段,在第一实施例中把公共密钥用于加密。
图2B说明标出了各独立的区段的文档,并说明了一系列加密过程,将根据本发明的第二实施方案把这些加密过程用于每一区段,在第二实施例中把公共密钥用于加密。
图3说明标出了各独立的区段的文档,并说明了一系列加密过程,将根据本发明的第三实施方案把这些加密过程用于每一区段,在第三实施例中使用了面向具体文档的密钥。
图4说明了一个随图3的实施方案一起使用的一个密钥箱文档。
图5说明了一个根据与先前所提到的实施方案中的任何一个实施方案相兼容的实施方案对一个文档进行加密的过程。
图6说明了一个根据与先前所提到的实施方案中的任何一个实施方案相兼容的实施方案对一个文档进行加密的过程。
图7是在传输中通过把密钥箱包含于一个单文档中包装密钥箱的一种可替代方法。
优选实施方案详述
参照图1,本发明可用于电子文档传输环境。这种环境的一个实例是由一个网络100加以连接或通过一个非易失存数据储器90(例如软盘)的物理传输简单加以连接的一台发送计算机110和一台接收计算机120组成的环境。
参照图2A,一个文档95包含各区段130、135、140、以及145。根据希望如何使包含在区段中的信息可得于某一具体的人(机构或其它实体)或某一类人的方式,对每一区段加以划分。文档95旨在由发送者110将其传输于接收者120,接收者包括每一个人或每一类人。使用一个相应于第一用户或第一类用户的公共密钥L1对标记为130和145的区段进行加密。使用一个相应于第二用户或第二类用户的第二公共密钥L2对标记为135的区段进行加密。由于被嵌入在区段135中,所以也使用L2公共密钥对区段145进行加密。
参照图2B。可仅使一个密钥或所有密钥,从各区段所对应的存取级向下直到最低存取级,对各区段进行加密。因而,在这一实例中,使用L1和L2两个密钥对文档区段145进行加密,文档区段130也是这样。另外,也可以仅使用一个单密钥对每一区段进行加密,以致于可把出现在一个级2区段中的一个级1区段简单地作为一个完全独立的区段加以对待,其中针对L2加密把级2区段分割成一系列独立的子区段。以上描述的加密方法允许根据预期受众的公共密钥对一个文档的多级存取。基于用户以及具体的文档对存取加以限制是可能的,如下一个实施方案中所描述的。
现在参照图3和4,使用相应的文档密钥对各文档区段进行加密,定义在文档范围内的每一存取级均拥有一个相应的文档密钥。文档密钥可以是对称密钥。后者不能在对文档的使用之外的场合加以共享,而且用户从不需直接知道何为对称密钥。然后,通过把文档密钥加密成一个叫做密钥箱的独立的文档(这一独立的文档可以是原始文档的一部分,如在一个文件头中,如图7中所说明的),使它们可以被接收者获得。密钥箱为请求这样的文档的机构在整个机构范围内所定义的每一存取级配备了一个相应的箱位。一个第一箱位1210包含针对存取级1和2的文档密钥,存取级1和2给予用户对两个级的存取权。一个第二箱位1215包含针对存取级2的文档密钥。使用相应于每一箱位的存取级的机构的公共密钥对每一箱位进行加密。可以使用用户的公共密钥对整个密钥箱文件和文档进行加密,以确保文档和密钥箱的传输的保密度。另外,发送者110可对密钥箱和文档进行签名,以确保文档传输和可靠性的一致。
以上所描述的实施方案考虑了准备进行加密的文档的发送者和接收文档的机构之间的一个协议。这一协议将把在加密文档过程中所使用的存取级映像成相应于接收者的存取级。对于一个给定的文档,可以把一个给定的机构级映像成一个单一的文档存取级。另外,也可把一个给定的机构级映像成多个文档存取级。
为了确保数据的完整性和非拒绝,较佳的做法是令文档源能够以利用私有密钥签署文档散裂(hush)。然后,接收文档的请求者可随签名一起确定源的有效性。也可以采用鉴别文档内容的其它机制。
当一个具有存取级N的人打开文档时,他/她把他/她的机构存取级私有密钥(相应于非对称密钥对)提交于一个解密过程,解密过程使用这一密钥存取密钥箱中相应的箱位。这一过程可以使用对称密钥存取透明于用户的文档的相应的级。用户从来不“处理”对称文档密钥,而只是简单地存取用户已被允许存取的文档的那些部分。
现在参照图5,创建、发送、接收、以及使用一个文档的详细步骤开始于对一个针对文档和相应的信息(例如用户的公共密钥、一个用户到存取级的映像等)的请求的接收S10。接下来,针对所请求的每一存取级创建一个密钥S20。然后从最高的(最具特权的)存取级开始对文档进行加密,并向下前进到S30。这可以导致对图2A和2B二者之一的分层加密或导致执行其中对每一级仅加密一次的可替代过程。把密钥形成于一个密钥箱文档中,并且使用存取级的公共密钥对每一个独立地加密S45。然后对文档和密钥箱进行捆绑,也可使用接收者的公共密钥地对它们进行加密S55。
当接收者接收含有加密的文档和密钥箱的文件时,解开这一包装,并有选择地对其解密S60。然后使文档和密钥箱可以被用户获得S70。当一个用户存取文档时,该用户把他/她的机构存取级私有密钥提供给一个在一台接收计算机(例如120)上的解密过程,这一解密过程使用该密钥对密钥箱的相应的箱位进行解密S75,然后这一过程把对称密钥(从密钥箱中解密的箱位获得的)施用于该文档S80,以允许用户存取文档S85。用户从不直接存取对称的存取级密钥,甚至从不关心他/她自己涉及多少密钥。
参照图6,在一个可选的实施方案中,未把接收者的公共密钥用于加密文档,而是跳过步骤S45,并使用机构的公共密钥对密钥箱简单地加密。在接收机构方面,在S65和S70之间添加了一个额外的步骤S90,在这一步骤中,把密钥箱的箱位映像到提交于机构的存取级上,并使用用户或用户组的相应的公共密钥对密钥箱箱位进行加密。
本领域的技术的人员将会明显地意识到:本发明不局限于对以上说明性实施方案的详细描述,而且在不背离本发明的构思或实质特性的情况下,本发明能够以其它特定的形式加以体现。因此,从各方面讲,本发明的实施方案都将被视为是说明性的而不是限制性的。本发明的范围由所附的权力要求而不是由以上的描述加以表示。因此,在与权力要求等价的含义和范围内的所进行的所有变更都被认定为包括于权力要求之中。

Claims (23)

1.一种安全传输第一文档的方法,该方法包括下列步骤:
-生成第一和第二级文档密钥;
-使用上述第一级文档密钥加密上述第一文档的第一区段(130),并使用上述第二级文档密钥加密上述第一文档的上述第一和第二区段(135);
-形成第二文档(220)或该文档的一个部分(520),该第二文档或该部分包含上述的第一和第二级文档密钥;
-传输相应于上述形成步骤中选择的上述第一文档或上述第一和第二文档。
2.如权力要求1中所述的方法,其中上述的第一和第二级文档密钥为对称密钥。
3.如权力要求1中所述的一种方法,该方法还包括从一个接收者那里至少接收两个公共密钥,上述的形成步骤包括加密上述的第二文档,以致于可以通过使用上述的至少两个公共密钥中的第一公共密钥进行解密,使得上述的第一和第二级文档密钥的一个相应的集合可以被获得,而且可以通过使用上述的至少两个公共密钥中的上述的第二公共密钥进行解密,使得上述的第一和第二级文档密钥的另一个相应的集合可以被获得。
4.如权力要求3中所述的方法,其中上述的加密步骤包括加密上述的第二文档的第一部分或第一文档部分中的上述的至少两个公共密钥中的第一公共密钥,以及加密第二文档的第二部分或第一文档部分中的上述的至少两个公共密钥中的第一和第二公共密钥。
5.如权力要求3中所述的方法,其中上述的第一和第二级文档密钥为对称密钥。
6.如权力要求1中所述的方法,其中上述的传输步骤包括加密相应于上述的形成步骤中的选择的上述的第一文档或上述的第一和第二文档。
7.一种加密文档的方法,该包括下列步骤:
-使用第一密钥加密文档的第一部分;
-使用第二密钥加密上述文档的第二部分;
-使用第三密钥加密上述第一和第二步骤的结果,该第一和第二步骤是加密步骤,该第三密钥是接收者的公共密钥。
8.如权力要求7中所述的加密文档的方法,其中上述的第一密钥是上述接收者的第一公共密钥,上述的第二密钥是上述接收者的第二公共密钥。
9.如权力要求7中所述的加密文档的方法,其中上述的第一密钥是第一对称公共密钥,上述的第二密钥是第二对称公共密钥,而且该方法包括使用一个公共密钥加密上述第一对称密钥的步骤。
10.如权力要求9中所述的方法,其中,上述的第二部分包括上述的第一部分的一部分,已使用上述的第一对称公共密钥对该部分进行了加密。
11.如权力要求9中所述的加密文档的方法,该方法包括使用第二公共密钥对上述的第二对称密钥进行加密的步骤。
12.一种安全地向文档的第一和第二读者提供存取权的方法,该方法包括下列步骤:
-向文档的发送者传输,相应于上述文档的读者的公共密钥,该公共密钥用于加密上述的文档;
-从上述的发送者那里接收所加密的数据;
-使用一个相应于上述的公共密钥之一的一个私有密钥解密上述所加密的数据的一部分;
-上述的第一步骤解密的一个结果是存取相应于上述的公共密钥的上述之一的上述数据的一部分;
-使用相应于上述的公共密钥中的另一个公共密钥的私有密钥解密上述所加密的数据的一部分;
-上述的第二步骤加密的结果是存取相应于上述公共密钥中的其它公共密钥的上述数据的一部分;
13.如权力要求12中所述的方法,其中上述的第一和第二解密步骤中的每一步骤都包括解密上述的数据的一部分,以解开一组相应的加密密钥。
14.如权力要求12中所述的方法,其中上述的第一和第二解密步骤还包括使用上述的相应的一组加密密钥,至少打开上述加密数据的一部分,以把存取权仅提供给上述文档的一部分。
15.如权力要求12中所述的方法,其中上述的第一和第二解密步骤还包括使用上述的相应的一组加密密钥,至少解开上述的加密数据的一部分,以把存取权提供给上述的文档。
16.一个数据文件(95+595),该数据文件包括:
一个加密保护的文档(95,595),  这一文档包括一个密钥部分(520)和一个加密的文档部分(585);
-上述的密钥部分至少部分地可使用第一公共密钥解密,以提供对第一对称密钥的存取;
-上述的密钥部分至少部分地可使用第二公共密钥解密,以提供对第二对称密钥的存取;
-上述的加密的文档部分的第一部分(210)可使用上述的第一对称密钥解密,以及上述的加密的文档部分的第二部分(215)可使用上述的第二对称密钥解密。
17.一个数据文件,该数据文件包括:
-一个加密的文档(95)以及至少两个加密密钥;
-对上述的加密密钥进行加密,例如可使用至少两个公共密钥对其加以存取,以致于通过使用上述加密密钥中的第一子集合进行解密,上述加密的文档的第一部分(130)为可存取,可使用上述的至少两个公共密钥中的第一公共密钥解密上述的第一子集合,而且可以通过使用上述加密密钥中的第二子集合解密,上述加密的文档的第二部分为可存取,并能够用上述的至少两个公共密钥中的第二公共密钥解密上述的第二子集合。
18.一个存储在数据存储介质上的数据集合,该数据集合包括:
-按部分加密的文档,使用相应的密钥加密这些部分;
-上述的文档的第一部分,使用上述相应密钥中的第一密钥加密这一部分;
-上述的文档的第二部分,使用上述相应密钥中的第二密钥加密这一部分;
-上述的第一和第二相应密钥,在文件中对它们进行加密,例如允许通过第一私有密钥对上述的第一密钥进行解密,以及允许通过第二私有密钥对上述的第二密钥进行解密。
19.一个存储在数据存储介质上的数据集合,该数据集合包括:
-按部分加密的一个文档,使用相应的密钥加密这些部分;
-上述文档的第一部分,使用上述相应密钥的一个第一和第二密钥加密这一部分;
-上述文档的一个第二部分,使用上述第一相应密钥加密这一部分;
-上述第一和第二相应密钥,在文件中对它们进行加密,例如允许通过第一私有密钥对上述的第一和第二密钥进行解密,以及允许通过第二私有密钥对上述的第一密钥进行解密。
20.一个存储在数据存储介质上的文档解密程序,该程序包括:
-定义了一个过程的代码,这一过程能够使用一个相应的密钥有选择地对一个数据集合的一部分进行解密;
-定义了另一个过程的代码,这一过程能够检索相应于另一些密钥的上述的相应集合的一个文档的上述的数据集合部分,以提供仅对相应于相应密钥的上述文档的部分的存取权。
21.如权力要求20中所述的存储程序,其中上述相应密钥为一个公共密钥。
22.如权力要求20中所述的存储程序,其中上述的另一些密钥集合中的每一集合对上述的文档是唯一的。
23.如权力要求20中所述的一个存储程序,其中上述的另一些密钥集合中的每一集合为对称密钥。
CNA018025439A 2000-06-29 2001-06-22 提供多级存取特权的单文档多重加密 Pending CN1471661A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US60633900A 2000-06-29 2000-06-29
US09/606,339 2000-06-29

Publications (1)

Publication Number Publication Date
CN1471661A true CN1471661A (zh) 2004-01-28

Family

ID=24427575

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA018025439A Pending CN1471661A (zh) 2000-06-29 2001-06-22 提供多级存取特权的单文档多重加密

Country Status (5)

Country Link
EP (1) EP1374009A2 (zh)
JP (1) JP2004502379A (zh)
KR (1) KR20020041809A (zh)
CN (1) CN1471661A (zh)
WO (1) WO2002001271A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105765599A (zh) * 2013-10-15 2016-07-13 滴诊断公司 用于保护和控制对诊断测试化验的分析结果的存取的***和方法
CN111739190A (zh) * 2020-05-27 2020-10-02 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质
US11449677B2 (en) 2018-10-18 2022-09-20 International Business Machines Corporation Cognitive hierarchical content distribution

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE45952E1 (en) 2002-03-29 2016-03-29 Google Inc. Method for searching media
US9684676B1 (en) 2002-03-29 2017-06-20 Google Inc. Method for searching media
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7346769B2 (en) 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US7092510B2 (en) 2004-01-12 2006-08-15 International Business Machines Corporation Method and system for telephone wait user interface selection
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7870386B2 (en) 2004-04-29 2011-01-11 International Business Machines Corporation Method for permanent decryption of selected sections of an encrypted document
US7958369B2 (en) 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US7533420B2 (en) * 2004-12-09 2009-05-12 Microsoft Corporation System and method for restricting user access to a network document
US20070033149A1 (en) * 2005-07-20 2007-02-08 Kanngard Lars O Secure transaction string
CN1925388A (zh) * 2005-08-31 2007-03-07 西门子(中国)有限公司 一种资源加密和解密方法及其资源加密和解密***
JP4928117B2 (ja) * 2005-11-10 2012-05-09 キヤノン株式会社 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
US8769311B2 (en) 2006-05-31 2014-07-01 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
EP2033128A4 (en) 2006-05-31 2012-08-15 Ibm METHOD AND SYSTEM FOR DATA TRANSFORMATION OF LOGIC OBJECTS FOR STORAGE PURPOSES
US7940926B2 (en) 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
FR2903509A1 (fr) * 2006-07-06 2008-01-11 France Telecom Module electronique pour le stockage de donnees
US8887297B2 (en) * 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
US9020913B2 (en) * 2007-10-25 2015-04-28 International Business Machines Corporation Real-time interactive authorization for enterprise search
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP2010157013A (ja) * 2008-12-26 2010-07-15 Ricoh Co Ltd セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体
GB2467580B (en) 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
GB2472491B (en) * 2009-02-06 2013-09-18 Thales Holdings Uk Plc System and method for multilevel secure object management
WO2012039704A1 (en) 2010-09-21 2012-03-29 Hewlett-Packard Development Company, L.P. Application of differential policies to at least one digital document
GB2494498A (en) 2011-08-04 2013-03-13 Ibm Handling defined areas within an electronic document to preserve integrity and context
US8935265B2 (en) * 2011-08-30 2015-01-13 Abbyy Development Llc Document journaling
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
US9305172B2 (en) 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
KR102376506B1 (ko) 2014-10-20 2022-03-18 삼성전자주식회사 암복호화기, 암복호화기를 포함하는 전자 장치 및 암복호화기의 동작 방법
EP3241148A4 (en) * 2014-12-29 2018-07-11 F16Apps Inc. Tiered access control
NZ734791A (en) 2015-03-03 2018-10-26 Wonderhealth Llc Access control for encrypted data in machine-readable identifiers
US10387577B2 (en) 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
US10380379B2 (en) 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
GB2552522A (en) * 2016-07-27 2018-01-31 Scram Software Pty Ltd Method and system for encrypting files and storing the encrypted files in a storage file system
US10078759B1 (en) * 2018-01-19 2018-09-18 Griffin Group Global, LLC System and method for data sharing via a data structure having different-scheme-derived portions
US10068099B1 (en) * 2018-01-19 2018-09-04 Griffin Group Global, LLC System and method for providing a data structure having different-scheme-derived portions
US20230401328A1 (en) * 2022-06-13 2023-12-14 International Business Machines Corporation Protecting sensitive data dump information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105765599A (zh) * 2013-10-15 2016-07-13 滴诊断公司 用于保护和控制对诊断测试化验的分析结果的存取的***和方法
CN105765599B (zh) * 2013-10-15 2020-02-11 一滴诊断公司 读取器单元,诊断装置、***和套件,存取控制方法
US11449677B2 (en) 2018-10-18 2022-09-20 International Business Machines Corporation Cognitive hierarchical content distribution
CN111739190A (zh) * 2020-05-27 2020-10-02 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质
CN111739190B (zh) * 2020-05-27 2022-09-20 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质

Also Published As

Publication number Publication date
EP1374009A2 (en) 2004-01-02
WO2002001271A1 (en) 2002-01-03
JP2004502379A (ja) 2004-01-22
KR20020041809A (ko) 2002-06-03
WO2002001271A8 (en) 2002-02-07
WO2002001271A3 (en) 2003-10-02

Similar Documents

Publication Publication Date Title
CN1471661A (zh) 提供多级存取特权的单文档多重加密
CN101263504B (zh) 基于角色的加密访问控制
Blaze Key Management in an Encrypting File System.
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CA2231082C (en) Method and apparatus for storing and controlling access to information
US7676040B2 (en) Changing encryption key of encrypted data
US5680452A (en) Distributed cryptographic object method
EP0821326B1 (en) Method and system for the secure transmission and storage of protectable information
US20020124177A1 (en) Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
CN102687132A (zh) 用于可信计算和数据服务的可信的可扩展标记语言
CN112367170B (zh) 基于多方安全计算的数据隐匿查询安全共享***及方法
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
KR101022213B1 (ko) 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치
EP1473868B1 (en) Method and apparatus for passing data securely between parties
ES2926930T3 (es) Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
EP0892519A2 (en) System and method for secure data transmission
CN106203138B (zh) 一种电子产品码的访问控制***
Park et al. PRE-based Privacy-Sensitive Healthcare Data Management for Secure Sharing
JP4302076B2 (ja) 鍵判定装置
JP2000244475A (ja) ファイル暗号システム
Al-Sammarraie The behavior of databases in maintaining the security of data transferred between two communication points
Koo et al. MurQRI: encrypted multi-layer QR codes for electronic identity management
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
JP2009232012A (ja) 機密データ通信システム及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned