RU2505855C2 - Шифрование элементов данных на основе идентификации для безопасного доступа к ним - Google Patents

Шифрование элементов данных на основе идентификации для безопасного доступа к ним Download PDF

Info

Publication number
RU2505855C2
RU2505855C2 RU2010152642/08A RU2010152642A RU2505855C2 RU 2505855 C2 RU2505855 C2 RU 2505855C2 RU 2010152642/08 A RU2010152642/08 A RU 2010152642/08A RU 2010152642 A RU2010152642 A RU 2010152642A RU 2505855 C2 RU2505855 C2 RU 2505855C2
Authority
RU
Russia
Prior art keywords
key
encrypted
data
data element
encryption
Prior art date
Application number
RU2010152642/08A
Other languages
English (en)
Other versions
RU2010152642A (ru
Inventor
Штефан КАТЦЕНБЕЙЗЕР
Милан ПЕТКОВИЧ
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2010152642A publication Critical patent/RU2010152642A/ru
Application granted granted Critical
Publication of RU2505855C2 publication Critical patent/RU2505855C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

Изобретение относится к управлению цифровыми правами, а
именно к управлению доступом к зашифрованным элементам данных. Техническим результатом является повышение защищенности данных. Способ шифрования элемента данных, содержащий: шифрование (103), используя ключ (102) симметричного шифрования, элемента (100) данных для получения зашифрованного элемента (104) данных, и шифрование (105), согласно основанной на идентификационной информации схеме шифрования с идентификатором (101) элемента (100) данных и главным открытым ключом, упомянутого ключа (102) симметричного шифрования для получения зашифрованного ключа (106) шифрования, предоставление запрашивающему дешифровального ключа (201) для дешифрования зашифрованного ключа (106) шифрования, где дешифровальный ключ предоставляется в ответ на запрос на разрешение, включающее дешифровальный ключ (201), которое должно быть выдано запрашивающему, запись в журнал предоставленного дешифровального ключа (201), и выполнение регулярной проверки. 3 н. и 1 з.п. ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится в общем к управлению цифровыми правами (DRM) и в частности к шифрованию и дешифрованию элементов данных и разрешению доступа к зашифрованным элементам данных.
Уровень техники
Развитие в информационных технологиях и технологиях связи приносит при всех своих преимуществах также беспокойство в отношении проблем безопасности. Данные больше не располагаются на мэйнфреймах, физически изолированных и помещенных внутри организации, где физические меры безопасности могут приниматься для защиты данных и системы. Современные решения развиваются в сторону открытой взаимосвязанной среды, где часто происходит хранение данных на сторонних ресурсах и выполнение операций на доверенных серверах. Старая модель защиты с преобладанием сервера блокирует данные в сервере баз данных и использует традиционную модель управления доступом для позволения доступа к данным. Для решения этой задачи безопасности, которая является ключевой в области корпоративных систем руководства данными, распределенных вычислений или других распределенных/одноранговых систем руководства данными, предлагается модель защиты с преобладанием данных (подобно DRM), где данные криптографически защищаются и допускают использование сторонними ресурсами или даже свободно перемещаются в сети. Вместо того чтобы полагаться на разные сети для предоставления конфиденциальности, надежности и достоверности данных, предполагается небезопасность сетей, и данные защищаются в конечных точках каналов связи. Данные будут зашифрованы и только зарегистрированные пользователи, которые нуждаются в доступе к данным, получат дешифровальные ключи, которые в свою очередь позволят им дешифровать данные. DRM-система обеспечивает конфиденциальность на всем маршруте данных, которая с точки зрения безопасности является большим улучшением в отношении управления над распределением данных и приватности разных пользователей, в частности, в сфере медицинского здравоохранения.
В здравоохранении, однако, доступ к данным очень часто дается на специальной основе, например, в экстренной ситуации. Для того чтобы вышеописанное решение было принято в сфере медицины, крайне необходимо включить возможность экстренного доступа: жизнь пациентов иногда зависит от наличия у медицинских работников доступа к данным. Даже если безопасность является важной особенностью, она все равно является менее важной, чем сохранение здоровья пациента. Любой медицинский работник, который обслуживает пациента, должен получить доступ к необходимым данным. В моделях защиты с преобладанием данных это означает, что ему нужны ключи, которые используются для шифрования данных. Ранее предложенное решение основывается на использовании доверенных агентов, которые высвобождают ключи данных для медицинских данных в экстренных случаях.
Обычно опубликованные DRM-защищенные данные шифруются, и Сервер разрешений выдает разрешения, т.е. дешифровальные ключи для запрашивающих пользователей, только если они имеют достаточные права для доступа к данным. Экстренный доступ, таким образом, сложен в обработке в том смысле, что он представляет исключение в обычном поведении системы: работнику экстренной помощи должно быть выдано разрешение на декодирование данных, к которым он хочет получить доступ, даже если он не имеет обычного законного права на него. Законность доступа должна, следовательно, доказываться позднее, чтобы приватность данных в итоге все равно была обеспечена. Значит требуется запись экстренных доступов в журнал.
В ранее предложенном решении задача управления экстренного доступа состоит в том, как выдавать экстренные разрешения и записывать такие события. Инфраструктура доверенных агентов предоставляется для выдачи экстренного разрешения по запросу на экстренный доступ. Новый доверенный и доступный компонент, отвечающий за обработку экстренных ситуаций, при этом соблюдающий секретность данных, таким образом необходим. Он будет в действительности состоять из параллельной инфраструктуры, которая может предоставляться в то же время, когда и существующая DRM-система.
Экстренное уполномоченное лицо генерирует новую экстренную пару ключей, которая передается всем его экстренным агентам. Дополнительно к этому, только открытые ключи посылаются серверам разрешений, чтобы они могли создать экстренные разрешения для новых защищенных данных. Дополнительно к шифрованию ключа к содержанию посредством открытого ключа предполагаемого пользователя, сервер разрешений зашифрует ключ содержания также посредством экстренного ключа. Все закрытые экстренные ключи должны быть известны каждому экстренному агенту с целью обеспечения доступности данных.
Однако описанное выше решение имеет несколько проблем. Во-первых, если один из экстренных ключей взломан, это повлияет на многие элементы данных, т.е. они будут взломаны тоже. Для того чтобы уменьшить последствия, количество экстренных ключей может увеличиваться (вплоть до использования одного экстренного ключа на один элемент данных), которое, следовательно, увеличит количество ключей, которыми доверенные агенты должны руководить и которые должны хранить (до ключа на элемент данных). Очевидно, что этот подход избыточен.
Другая проблема в том, что во время установления защиты данных и создания экстренного разрешения экстренный ключ (которому полагается быть секретным) должен стать известным.
Следовательно, улучшенный и упрощенный способ управления зашифрованными элементами данных был бы предпочтителен, и в частности более упрощенный и/или надежный способ выдачи дешифровальных ключей медицинским работникам в экстренной ситуации был бы предпочтителен.
Сущность изобретения
Соответственно, изобретение предпочтительно стремится разрешить, смягчить или устранить один или несколько из вышеупомянутых недостатков по отдельности или в любой комбинации. В частности, в качестве цели настоящего изобретения можно рассматривать предоставление способа для шифрования и/или дешифрования элементов данных, как например документов здравоохранения, который решает вышеупомянутые проблемы уровня техники.
Эта цель и несколько других целей достигаются согласно первому аспекту изобретения путем предоставления способа шифрования элемента данных, имеющего идентификатор для идентификации элемента данных, причем способ содержит шифрование, посредством ключа симметричного шифрования, элемента данных для получения зашифрованного элемента данных и шифрование, посредством идентификатора элемента данных в качестве ключа шифрования, ключа симметричного шифрования для получения зашифрованного ключа шифрования.
Согласно одному аспекту изобретения предоставляется способ дешифрования зашифрованного элемента данных, причем зашифрованный элемент данных шифруется посредством ключа шифрования и ключ шифрования шифруется, причем способ содержит предоставление дешифровального ключа для дешифрования зашифрованного ключа шифрования, используя предоставленный дешифровальный ключ для дешифрования зашифрованного ключа шифрования для получения ключа шифрования и используя полученный ключ шифрования для дешифрования зашифрованного элемента данных для получения элемента данных.
Изобретение в частности, но не исключительно, выгодно для использования в здравоохранении для защиты относящихся к пациенту элементов данных здравоохранения, как например записей, изображений и т.д.
Согласно одному аспекту изобретение относится к компьютерному программному изделию, приспособленному для позволения компьютерной системе, содержащей по меньшей мере один компьютер со средством хранения данных, связанным с ним, управлять шифрованием и дешифрованием элементов данных и руководством связанных ключей и разрешений. Такое компьютерное программное изделие может предоставляться на компьютерочитаемом носителе любого типа, например, магнитном или оптическом носителе, или через компьютерную сеть, например, Интернет.
Каждый из аспектов настоящего изобретения может объединяться с любым другим аспектом. Эти и другие аспекты изобретения будут разъяснены со ссылками на варианты осуществления, описанные ниже, и будут очевидны из них.
Краткое описание чертежей
На фиг. 1 схематично иллюстрируется способ шифрования элемента данных в соответствии с первым аспектом изобретения;
на фиг. 2 схематично иллюстрируется способ дешифрования зашифрованного элемента данных в соответствии со вторым аспектом изобретения; и
на фиг. 3 иллюстрируется компьютерная система для использования с изобретением.
Настоящее изобретение будет теперь объяснено, исключительно в качестве примера, со ссылками на сопроводительные фигуры.
Изобретение использует концепцию шифрования на основе идентификации, описанную ранее, напр., в «Шифровании на основе идентификации по вейлевским парам» авторства D. Boneh и M. Franklin, SIAM J. of Computing, Vol. 32, №3, стр. 586-615, 2003 г.
В контексте этого изобретения «экстренный агент» является человеком, уполномоченным лицом или организацией, или кем-либо другим, кто руководит разрешениями/ключами к защищенным элементам данных. Может быть один или несколько экстренных агентов. «Медицинский работник» является человеком, уполномоченным лицом или организацией, или кем-либо другим, кто предоставляет здравоохранение одному или нескольким пациентам или лицам.
Каждый экстренный агент обладает парой главного открытого и главного закрытого ключа для схемы шифрования на основе идентификации. Предполагается, что только одна такая пара используется по всей системе; однако изобретение может быть эффективно обобщено на работу с ограниченным количеством таких пар. Экстренный агент держит секретный главный ключ защищенным. Соответствующий открытый главный ключ открыто доступен всем участвующим сторонам, как например медицинским работникам.
На фиг. 1 показан элемент 100 данных, который должен быть защищен шифрованием. Элемент 100 данных может являться, например, любыми данными, как например документ или изображение, относящимися к пациенту. Элемент 100 данных имеет идентификатор 101, который идентифицирует элемент данных. Идентификатор может являться, например, заголовком элемента данных, как например обобщенный или специальный заголовок. Элемент 100 данных будет сначала зашифрован на шаге 103 по схеме симметричного шифрования под ключом 102 для получения зашифрованного элемента 104 данных. Этот ключ 102 дополнительно шифруется на шаге 105 сервером разрешений по схеме шифрования на основе идентификации с идентификатором 101 элемента 100 данных в качестве открытого ключа («идентификации») и главного открытого ключа. Этот зашифрованный ключ 106 сохраняется в составе экстренного разрешения.
На фиг. 2 иллюстрируются шаги процесса дешифрования зашифрованного элемента 104 данных. В случае, когда медицинскому работнику необходим доступ к одному или нескольким зашифрованным элементам 104 данных или, в идеальном случае, их дешифрованным эквивалентам 100 с идентификатором, он связывается с экстренным агентом, удостоверяет свою личность и запрашивает соответствующий дешифровальный ключ для дешифрования запрошенных одного или нескольких элементов данных. Экстренный агент в свою очередь записывает запрос в журнал, генерирует соответствующий секретный ключ 201 и представляет этот ключ медицинскому работнику. Медицинский работник использует принятый ключ 201 для дешифрования, на шаге 202, зашифрованного ключа 106, содержащегося в экстренном разрешении. В свою очередь дешифрованный ключ 102 шифрования может использоваться на шаге 203 для дешифрования зашифрованных элементов 104 данных. Запрашиваемый дешифрованный элемент 100 данных таким образом становится доступным медицинскому работнику.
Экстренные агенты должны записывать все экстренные действия и выполнять регулярную проверку для гарантии надлежащего использования экстренной схемы. Записанные данные должны содержать актуальные данные, как например идентификацию медицинского работника, запрашивавшего разрешение; какие элементы данных запрашивались; какие разрешения были выданы; дата, время и т.д.
Следует заметить, что использование шифрования на основе идентификации позволяет использование отдельного ключа 102 для каждого элемента 100 данных. Таким образом, если происходит случайная утечка ключа 102, затрагивается только элемент 100 данных; все прочие элементы данных в системе остаются защищены. Даже если происходит утечка ключа к неправомочному человеку с противоправными намерениями, он не может использовать ключ для дешифрования прочих документов. Кроме того, свойства безопасности у схемы шифрования на основе идентификации гарантируют, что ключ 102 может быть получен только путем взаимодействия с экстренным агентом, который в свою очередь должен записывать эти события в журнал в целях отчетности. Схема чрезвычайно выгодна с точки зрения пространства, поскольку только открытый и секретный главные ключи должны храниться на постоянной основе. Все прочие ключи (102 и 201) либо генерируются случайным образом, либо вычисляются в процессе из идентификатора запрашиваемого документа.
На фиг. 3 показана компьютерная система 300, содержащая компьютер 301 с хранилищем 302 данных, связанным с ним. Компьютер 301 принимает входные данные 303 и предоставляет выходные данные 304, и он запрограммирован инструкциями в подходящем компьютерном программном изделии 305, как например CDROM, для управления шифрованием и дешифрованием элементов данных и руководством связанных ключей и разрешений.
Изобретение может реализоваться в любой подходящей форме, включая аппаратные средства, программные средства, программно-аппаратные средства или любую комбинацию указанного. Изобретение или некоторые особенности изобретения могут реализоваться в качестве компьютерных программных средств, запущенных на одном или нескольких процессорах данных и/или процессорах цифровых сигналов. Элементы и компоненты варианта осуществления изобретения могут физически, функционально и логически реализоваться любым подходящим способом. Фактически, функции могут реализоваться в одиночном блоке, во множестве блоков или в составе других функциональных блоков. Само изобретение может реализоваться в одиночном блоке или может физически и функционально распределяться между разными блоками и процессорами.
Хотя настоящее изобретение было описано в отношении конкретных вариантов осуществления, оно не предполагается как ограничивающееся конкретной формой, изложенной здесь. Более того, объем настоящего изобретения ограничивается только пунктами приложенной формулы. В формуле термин «содержит» не исключает наличия других элементов или шагов. Кроме того, хотя отдельные особенности могут включаться в разные пункты формулы, они могут допускать выгодное объединение, а включение в разные пункты формулы не подразумевает, что объединение особенностей невозможно и/или невыгодно. Дополнительно, упоминание в единственном числе не исключает множественности. Таким образом, упоминание «одного», «первого», «второго» и т.д. не препятствуют множественности. Кроме того, ссылочные знаки в формуле не должны рассматриваться как ограничивающие объем.

Claims (4)

1. Способ шифрования элемента (100) данных, имеющего идентификатор (101), идентифицирующий упомянутый элемент (100)данных, причем способ содержит
- шифрование (103), используя ключ (102) симметричного шифрования, элемента (100) данных для получения зашифрованного элемента (104) данных, и
- шифрование (105), согласно основанной на идентификационной информации схеме шифрования с идентификатором (101) элемента (100) данных и главным открытым ключом, упомянутого ключа (102) симметричного шифрования для получения зашифрованного ключа (106) шифрования,
- дешифрование зашифрованного элемента (104) данных, причем зашифрованный элемент (104) данных зашифрован (103) с использованием ключа (102) шифрования, упомянутый ключ (102) шифрования зашифрован (106),
причем способ дополнительно содержит
- предоставление запрашивающему дешифровального ключа (201) для дешифрования зашифрованного ключа (106) шифрования, где дешифровальный ключ предоставляется в ответ на запрос на разрешение, включающее дешифровальный ключ (201), которое должно быть выдано запрашивающему,
- использование предоставленного дешифровального ключа (201) для дешифрования (202) зашифрованного ключа (106) шифрования для получения ключа (102) шифрования,
- использование полученного ключа (102) шифрования для дешифрования (203) зашифрованного элемента (104) данных для получения элемента (100) данных,
- запись в журнал предоставленного дешифровального ключа (201), и
- выполнение регулярной проверки.
2. Способ по п.1, дополнительно содержащий
- прием запроса на разрешение, которое должно быть выдано запрашивающему, чтобы дешифровать зашифрованный элемент (104) данных,
- удостоверение, аутентифицирован ли должным образом запрашивающий,
- предоставление, если запрашивающий аутентифицирован должным образом, разрешения, включающего в себя дешифровальный ключ (201), для дешифрования зашифрованного ключа (106) шифрования,
- запись данных относительно запрашивающего и упомянутого разрешения, и
- выдачу разрешения запрашивающему.
3. Считываемый компьютером носитель (305), содержащий инструкции, приспособленные для программирования компьютерной системы (300), содержащей по меньшей мере один компьютер (301), имеющий средство (302) хранения данных, связанное с ним, выполнять способ шифрования элемента (100) данных по п.1.
4. Компьютерная система (300), содержащая по меньшей мере один компьютер (301), имеющий средство (302) хранения данных, связанное с ним, причем упомянутый по меньшей мере один компьютер (301) способен выполнять способ шифрования элемента (100) данных по п.1.
RU2010152642/08A 2008-05-23 2009-05-18 Шифрование элементов данных на основе идентификации для безопасного доступа к ним RU2505855C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08156783.6 2008-05-23
EP08156783 2008-05-23
PCT/IB2009/052060 WO2009141784A1 (en) 2008-05-23 2009-05-18 Identity-based encryption of data items for secure access thereto

Publications (2)

Publication Number Publication Date
RU2010152642A RU2010152642A (ru) 2012-06-27
RU2505855C2 true RU2505855C2 (ru) 2014-01-27

Family

ID=40943857

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010152642/08A RU2505855C2 (ru) 2008-05-23 2009-05-18 Шифрование элементов данных на основе идентификации для безопасного доступа к ним

Country Status (9)

Country Link
US (1) US8627103B2 (ru)
EP (1) EP2283451A1 (ru)
JP (1) JP2011521584A (ru)
KR (2) KR20160130512A (ru)
CN (1) CN102037474B (ru)
BR (1) BRPI0908621A2 (ru)
MX (1) MX2010012645A (ru)
RU (1) RU2505855C2 (ru)
WO (1) WO2009141784A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2727098C1 (ru) * 2017-02-24 2020-07-17 Алибаба Груп Холдинг Лимитед Способ и устройство установки ключей и отправки данных

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789373B2 (en) 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9973484B2 (en) 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US11290261B2 (en) 2011-10-31 2022-03-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9390228B2 (en) 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9378380B1 (en) 2011-10-31 2016-06-28 Reid Consulting Group System and method for securely storing and sharing information
JP5795526B2 (ja) * 2011-12-14 2015-10-14 セコム株式会社 情報管理システム
US8732481B2 (en) * 2012-01-30 2014-05-20 Hewlett-Packard Development Company, L.P. Object with identity based encryption
JP6026017B2 (ja) * 2013-12-02 2016-11-16 三菱電機株式会社 データ処理システム及び暗号装置及び復号装置及びプログラム
EP3219048A4 (en) * 2014-11-12 2018-05-16 Reid Consulting Group System and method for securely storing and sharing information
US10020940B2 (en) * 2015-02-23 2018-07-10 Oracle International Corporation Identity-based encryption for securing access to stored messages
KR102015196B1 (ko) * 2017-12-28 2019-08-27 (재)대구포교성베네딕도수녀회 의료 데이터 전송 인증 서버, 의료 데이터 전송 단말 및 의료 데이터 수신 단말
EP3734485A1 (en) 2019-04-30 2020-11-04 Koninklijke Philips N.V. Access to health information during emergency call
US11387987B2 (en) * 2020-08-13 2022-07-12 Ginger.io, Inc. Method and system for digital health data encryption
US11381537B1 (en) * 2021-06-11 2022-07-05 Oracle International Corporation Message transfer agent architecture for email delivery systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003102377A (ru) * 2000-06-28 2004-06-20 Пэйтэнтэк, Инк. (Us) Способ и система сбора, хранения и передачи информации в защищенном режиме
US20040151308A1 (en) * 2003-02-05 2004-08-05 Identicrypt, Inc. Identity-based encryption system for secure data distribution
RU2005105304A (ru) * 2002-07-27 2005-09-20 ЭКССТРИМ СЕКЬЮРИТИ СОЛЮШНЗ ЛТД., ЭлЭлСи (US) Способ шифрования и дешифрования и устройство для его осуществления
JP2005332241A (ja) * 2004-05-20 2005-12-02 Hitachi Ltd コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
WO2006115996A2 (en) * 2005-04-28 2006-11-02 Secure Data In Motion, Inc. Mediated key exchange between source and target of communication
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
JP2005500740A (ja) * 2001-08-13 2005-01-06 ザ ボード オブ トラスティーズ オブ ザ リーランド スタンフォード ジュニア ユニバーシティ Idベース暗号化および関連する暗号手法のシステムおよび方法
FR2838206A1 (fr) * 2002-04-08 2003-10-10 Canal Plus Technologies Procede et dispositif de protection de donnees numeriques stockees dans une memoire
US7065787B2 (en) 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
JP2006524352A (ja) 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
EP1678566A1 (en) * 2003-10-31 2006-07-12 Telefonaktiebolaget LM Ericsson (publ) Method and devices for the control of the usage of content
JP4740574B2 (ja) * 2004-10-21 2011-08-03 日本放送協会 ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2008048084A (ja) * 2006-08-14 2008-02-28 Fuji Xerox Co Ltd 画像処理装置及び画像処理記録管理装置及びプログラム
JP4912084B2 (ja) * 2006-08-23 2012-04-04 株式会社日立ソリューションズ 監査用ログ記録制御方法および情報漏洩監視プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2003102377A (ru) * 2000-06-28 2004-06-20 Пэйтэнтэк, Инк. (Us) Способ и система сбора, хранения и передачи информации в защищенном режиме
RU2005105304A (ru) * 2002-07-27 2005-09-20 ЭКССТРИМ СЕКЬЮРИТИ СОЛЮШНЗ ЛТД., ЭлЭлСи (US) Способ шифрования и дешифрования и устройство для его осуществления
US20040151308A1 (en) * 2003-02-05 2004-08-05 Identicrypt, Inc. Identity-based encryption system for secure data distribution
JP2005332241A (ja) * 2004-05-20 2005-12-02 Hitachi Ltd コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
WO2006115996A2 (en) * 2005-04-28 2006-11-02 Secure Data In Motion, Inc. Mediated key exchange between source and target of communication
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2727098C1 (ru) * 2017-02-24 2020-07-17 Алибаба Груп Холдинг Лимитед Способ и устройство установки ключей и отправки данных
US10797861B2 (en) 2017-02-24 2020-10-06 Alibaba Group Holding Limited Secure data transactions
US10878130B2 (en) 2017-02-24 2020-12-29 Advanced New Technologies Co., Ltd. Secure data transactions
RU2744494C2 (ru) * 2017-02-24 2021-03-10 Эдванст Нью Текнолоджиз Ко., Лтд. Способ и устройство установки ключей и отправки данных

Also Published As

Publication number Publication date
CN102037474B (zh) 2015-08-26
KR20160130512A (ko) 2016-11-11
WO2009141784A1 (en) 2009-11-26
JP2011521584A (ja) 2011-07-21
BRPI0908621A2 (pt) 2016-06-14
KR20110033137A (ko) 2011-03-30
MX2010012645A (es) 2010-12-07
US8627103B2 (en) 2014-01-07
CN102037474A (zh) 2011-04-27
RU2010152642A (ru) 2012-06-27
EP2283451A1 (en) 2011-02-16
US20110066863A1 (en) 2011-03-17
KR101687945B1 (ko) 2016-12-20

Similar Documents

Publication Publication Date Title
RU2505855C2 (ru) Шифрование элементов данных на основе идентификации для безопасного доступа к ним
RU2602790C2 (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
US20120260094A1 (en) Digital rights managmenet using attribute-based encryption
Jafari et al. A rights management approach to protection of privacy in a cloud of electronic health records
Anitha Kumari et al. Securing Internet of Medical Things (IoMT) using private blockchain network
CN112926082A (zh) 一种基于区块链的信息处理方法及装置
JP5711117B2 (ja) 医療データへのアクセス
Tasatanattakool et al. User authentication algorithm with role-based access control for electronic health systems to prevent abuse of patient privacy
Yuan et al. B‐SSMD: A Fine‐Grained Secure Sharing Scheme of Medical Data Based on Blockchain
Thummavet et al. Privacy-preserving emergency access control for personal health records.
Yadav et al. A Survey on Secure Cloud-Based E-Health Systems.
Abouakil et al. Data models for the pseudonymization of DICOM data
Fitri et al. Secure attribute-based encryption with access control to data medical records
Vidya et al. Secured Personal Health Records transactions using homomorphic encryption in cloud computing
Künzi et al. Emergency access to protected health records
Kayem On monitoring information flow of outsourced data
Babrahem et al. Maintaining security and privacy of the Patient's EHR using cryptographic organization based access control h cloud environment
NS Enable Security and Privacy to PHR with Access Control in Cloud Computing
WO2007036862A2 (en) Secure management of content owned by multiple-persons
Darnasser Toward privacy-preserving emergency access in EHR systems with data auditing
Gill et al. SYSTEM: Secure cloud storage auditing and access control for electronic health records
Bong et al. Hyperledger Fabric-based Reliable Personal Health Information Sharing Model
Lee Secure Patient-Centric EHR with a Keeper
Gawlik et al. Requirements for Integrating End-to-End Security into Large-Scale EHR Systems
Alqudah EHR security and privacy: Encountering honest-but-curious attacks through selective multi-level access control policy