CN103502994B - 用于处理隐私数据的方法 - Google Patents

用于处理隐私数据的方法 Download PDF

Info

Publication number
CN103502994B
CN103502994B CN201280022311.7A CN201280022311A CN103502994B CN 103502994 B CN103502994 B CN 103502994B CN 201280022311 A CN201280022311 A CN 201280022311A CN 103502994 B CN103502994 B CN 103502994B
Authority
CN
China
Prior art keywords
data
classification
entity
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280022311.7A
Other languages
English (en)
Other versions
CN103502994A (zh
Inventor
A·比卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN103502994A publication Critical patent/CN103502994A/zh
Application granted granted Critical
Publication of CN103502994B publication Critical patent/CN103502994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明旨在通过一种类型的数据特有的安全级别的强区别来提高针对非法访问的数据保护,从而当对一部分数据的保护被破坏时,其余数据仍然不可访问。一种用于控制经由开放式通信网络对用户私人数据的访问的方法包括下述步骤:把用户私人数据划分成多个类别,每个类别定义数据的一个隐私级别,利用与数据的类别相关的类别密钥加密每个类别的用户私人数据,把构造用于访问至少一个类别的用户私人数据的实体归属于利益相关者,以及通过向利益相关者提供解密对应类别的用户私人数据所需的类别密钥,对利益相关者的实体授权访问所述至少一个类别的用户私人数据。

Description

用于处理隐私数据的方法
技术领域
本发明涉及在开放式或分布式网络、智能电网或云的环境下的用户私人数据保护。
背景技术
随着越来越多数量和种类的装置经由开放式或分布式网络互连,在这些装置之间交换的任何信息变得可能被任何人为了任何目的而访问。某些类型的信息(特别地,装置用户、订户或捐助者的个人数据)需要通过高效的访问控制来进行特定保护。
用于保护敏感个人数据的通常解决方案基于在把该数据从源装置发送给集中式存储装置时的加密,然而,任何第三方(甚至无关的人)可访问该集中式存储装置。
文档US2005/0216313A1公开了一种电子医疗记录保存系统,该系统包括经由网络链接到不同的健康数据输入源的中央数据收集和数据存储服务器。每个源经由个体病人的第一加密密钥代码提供受控单向输入数据,由此能够与所有其它病人数据分离地同化唯一地针对每个病人的中央服务器中的数据。所述源还包括与第一密钥代码相关的病人的第二加密密钥代码,以使得能够在授权的情况下在病人或医生访问的终端启动一组工具条屏幕和与存储在远程服务器中的唯一病人数据的双向网络连接。
文档WO2003/049000A1公开了一种允许用户利用一个或多个身份提供商存储他们的身份信息的一部分的方法。身份信息包括属性,诸如用户的姓名、邮寄地址、电子邮件、电话号码和信用卡号码。身份提供商是创建、管理和存储多个用户的身份信息的实体。服务提供商是向用户提供服务并且利用它已被授权访问的用户的身份的各方面的实体。用户能够使用例如基于密码的凭证(credential)或任何其它认证机制向身份提供商进行认证。服务提供商能够随后依靠该认证来提供对授权的资源的访问而不需要另外的认证。然而,在一些实施例中,因为用户最初用于登录到身份提供商的凭证的质量而执行另外的认证。敏感数据由于加密而具有如此增强的保护并且仅对于具有必要凭证的用户可访问。
在这个系统中,用户数据被存储在具有特定访问控制的几个分布式数据库中,所述特定访问控制要求向身份提供商进行的认证或者利用签名的更强的认证。
文档US79496191B1公开了一种用于管理顾客数据的方法。这种方法包括为希望访问顾客数据的实体分派一个或多个角色,这些实体包括至少一个应用。该方法提供了:确定与至少一些顾客数据关联的类别,基于与至少一些顾客数据关联的类别确定每个角色的访问级别,并且基于应用是否被授权访问保持顾客数据的系统来限制由应用对该系统的访问。
在这个文档中,顾客数据的访问级别的机制基于规则被定义为类别。通过对存储所有顾客数据的集中式数据库的访问控制以相同方式保护顾客数据。如果第三方尝试绕过规则,则由所讨论的规则控制的所有数据可同时变为可访问。
文档“Access Control:Principles and Practice”(Ravi S.Sandhu和Pierangela Samarati,IEEE Communications Magazine)公开了一种与利用与授权数据库链接的参考监视器的用户的认证结合的访问控制。利用访问权(诸如,只读、读/写)来保护对象,从而每个用户根据对象的分类而具有其自己的访问权。因此,利用归属于每个用户的用于访问不同文件和账户的权利定义访问矩阵。
文档EP1320012A2公开了一种用于提供分布式访问控制的系统和方法。许多本地服务器被用于在很大程度上代表负责集中式访问控制管理的中央服务器而操作。这种分布式方式确保由中央服务器执行的访问控制管理任务的可信性、可靠性和可伸缩性。根据实施例,限制对保护的项目的访问的分布式访问控制系统能够包括:至少一个中央服务器,具有提供总体访问控制的服务器模块;和多个本地服务器。每个本地服务器能够包括提供本地访问控制的本地模块。由中央服务器或本地服务器执行的访问控制用于允许或拒绝请求者对保护的项目的访问请求。
根据另一实施例,保护的文档包括头和加密数据部分。头包括用于控制对加密数据部分的访问的加密安全信息。必须取回与认证的用户关联的用户密钥以对加密安全信息进行解密。
根据另一实施例,保护的文件或保护的文档包括两个部分:称为头的附件、和加密文档或数据部分。头包括指向或包括访问规则和文件密钥的安全信息。访问规则帮助实现对保护的文档的限制性访问并且实质上确定谁/何时/如何/在哪里能够访问保护的文档。文件密钥被用于对加密数据部分进行加密/解密。
EP1320012A2的方法因此看起来很复杂并且具有至少两个级别的加密:头部分中的安全信息的加密和利用由安全信息定义的密钥的数据部分的加密。在头的解密之后也使用访问规则。
发明内容
本发明的目的旨在通过一种类型的数据特有的安全级别的强区别来提高针对非法访问的数据保护,从而当针对一部分数据的保护被破坏时,其余数据仍然是不可访问的。
通过下面的方法实现该目的,即,一种用于通过多样的加密/解密密钥利用共享共同隐私级别的数据的安全级别的强区别和高粒度的保护,来控制经由开放式通信网络对用户私人数据的访问的方法,所述用户私人数据由多个源实体提供,所述方法包括下述步骤:
-把用户私人数据划分成多个类别,每个类别定义数据的隐私级别,
-由每个源实体针对每个类别的用户私人数据利用与所述数据的类别相关的类别密钥进行加密,
-把构造用于访问至少一个类别的用户私人数据的至少一个实体归属于利益相关者(stakeholder),
-通过向所述至少一个实体提供解密对应类别的用户私人数据所需的类别密钥,对利益相关者的所述至少一个实体授权访问所述至少一个类别的用户私人数据。
该方法的优点在于:数据不必被存储在集中式数据库中,而是它们可定位于在网络上连接的多个装置、节点或本地存储装置。这些分布的数据随后被按照与隐私级别相关的不同类别进行组织并且被相应地加密。因此,根据拥有的能够解密第一利益相关者被授权访问的数据的类别的密钥,选择性地执行由第一利益相关者的实体对数据的访问。其它数据类别对于这个第一实体仍然不可访问,因为它们均由不同密钥加密。具有一组不同的密钥的第二利益相关者的第二实体能够解密对于第一实体禁止的这些类别的全部或一部分。
利益相关者是用于指定介入可得到用户私人数据的开放式或分布式网络的被授权的人、团体或公司的一般术语。电话运营商、公共事业提供商、服务提供商、健康护理提供商、医师、银行家、律师、政治权力机构、上级、父母、朋友或给定人的其他亲戚等是可具有访问他们的相关用户、订户、顾客、客户等的私人数据的选择性权利的利益相关者的例子。
实体在这里被定义为提供、处理、存储、管理、接收或访问在开放式网络中可用的数据的任何装置。
开放式或分布式通信网络(也称为云)是包括把通常位于本地服务器上或用户客户机装置上的数据处理转移到远程服务器实体上的概念。云计算是管理数据的特别方式,因为用户或客户不知道数据的位置。利益相关者不再是他们的服务器实体的管理者,但是他们能够以演进方式访问许多在线服务而不必管理支持这些服务的复杂结构。应用和数据不被记录在本地计算机中,而是被记录在云中,所述云由借助高效系统流动性所需的高带宽通信信道互连的一定数量的远程服务器实体构成。通常通过利用例如互联网浏览器使用基于web的应用来实现对云的访问。
云计算可与配电网络相比。由专门的提供商或运营商提出信息处理和存储能力供消费并且根据实际使用来开发票。因此,利益相关者不再需要他们自己的服务器实体,而是把这个资源转包给保证按需处理和存储能力的受信任的公司。这种概念还称为表述“弹性计算能力”,因为云计算是用于通过使管理工作和与服务提供商的联系最小化来建立经由网络对可快速获得的信息资源的共享可配置存储的访问的方便的按需模型。
应用本发明的方法的网络也可以是部分或整个智能电网以及部分或整个家庭局域网。
智能电网通常使用计算机技术定义智能配电网络以优化生产和分配并且更好地链接电力提供商和消费者之间的供应和需求。另外,计算机技术旨在节能,保护网络安全,并且降低管理和运营成本。智能电网概念还与智能仪表关联,智能仪表能够提供时隙计费,允许消费者在不同电力提供商之中选择最好的价格,并且选择允许更好地使用电网的消费时间。这种系统还可允许更精细地映射消费以按照更加局部的标度来预计未来的需要。
家庭局域网或家庭网络是住宅局域网(LAN)。它允许通常部署在家庭中的数字装置(通常是少量的个人计算机和附件,诸如打印机和移动计算装置)之间的通信。一个重要功能是通过有线TV或数字用户线(DSL)提供商对互联网接入(常常是宽带服务)的共享。另外,可增加家庭服务器以用于增加的功能。家庭网络可使用有线或使用利用例如WiFi(IEEE802.11)等通信协议的无线技术。
在文档“Access Control:Principles and Practice”(Ravi S.Sandhu和Pierangela Samarati,IEEE Communications Magazine)中,未提及利用一个类别的数据特有的密钥对数据的加密。安全级别的区别因此看起来很弱。事实上,如果对某些文件的只读权利被修改为读写权利,则具有相同的只读权利的其它文件也可被修改。这意味着用于区别关于文件的权利的“粒度”很低。本发明的另一目的还在于:通过增加类别的数量并且并行地增加用于根据数据的类别来解密数据的对应密钥,来增加这种粒度。
文档EP1320012A2未提及下述步骤:把用户私人数据划分成多个类别,其中每个类别定义用户私人数据的隐私级别,并且利用与用户私人数据的类别相关的类别密钥加密每个类别的用户私人数据。
本发明解决的问题是利用数据的每个类别(即,共享共同隐私级别的数据)的安全级别的强区别以高效方式提高私人用户数据的安全性。通过使特定的一组类别密钥归属于相关的利益相关者来控制对数据的访问。如果密钥被发现,则仅涉及一个类别的数据而没有关于其它类别的任何安全性损失。
本发明由于密钥多样性而允许高粒度的保护。数据能够分布在大网络(云)中并且在布置合适的类别密钥的情况下能够从网络的任何位置访问数据。存储位置的安全性也可随着类别而改变。
附图说明
利用下面参照作为非限制性例子给出的附图进行的详细描述,将会更好地理解本发明。
图1显示包括提供可由授权利益相关者访问的用户私人数据的数据处理实体和存储装置的开放式网络(云、智能电网、家庭局域网等)的方框图。
图2显示开放式网络的例子,其中使得多个类别的加密数据对于拥有用于解密被授权访问的数据类别的合适密钥的利益相关者可用。
具体实施方式
图1示出包括多个互连的数据处理实体E和由实体E控制的数据库DB的开放式网络C的例子。利益相关者S1、S2、S3能访问直接由实体E提供的数据或存储在数据库DB中的数据或由实体E和数据库DB两者提供的数据集。对数据的访问取决于以允许解密一个或多个类别的数据的密钥的形式给予利益相关者S1、S2、S3的授权。
在图2详述开放式网络的例子,其中源实体SE1、SE2、SE3、SE4、SE5、SE6和SE7提供预定类别(C1,C2,...Cn)的用户私人数据(dC1,dC2,...dCn)。每个类别的用户私人数据(dC1,dC2,...dCn)由相关的源实体利用类别密钥(KC1,KC2,...KCn)加密。
在智能电网的情况下,这些源实体可例如包括测量与能量、流体、热量或多媒体通信数据消费对应的值的智能仪表。这些值根据其性质、服务提供商或隐私而被划分为多个类别(C1,C2,...Cn)。例如,电能消费不涉及与多媒体通信数据相同的提供商或运营商。另外,一个类别的数据与另一类别的数据的组合可具有需要特定保护的某一隐私级别。
根据其它例子,源实体(SE1,SE2,...SEn)可以是电动车辆或RFID装置或提供与一个或几个用户关联的要保护的私人数据的任何装置。
由于按照类别组织的用户私人数据涉及不同用户U1,U2,...Uk,所以可结合其它密钥(诸如,用户相关密钥)使用类别密钥。类别和用户是数据的正交划分。能够在密钥阶梯的专用层使用类别密钥。
在图2的例子中,源实体SE5、SE6产生类别C1和C2的私人数据dC1和dC2,这些私人数据利用相应类别密钥KC1和KC2均被加密。
源实体SE1、SE2和SE3产生类别C1、C2和C3的数据dC1、dC2和dC3,这些数据利用其相应类别密钥KC1、KC2和KC3均被加密。
源实体SE4产生利用其相应类别密钥KC2加密的类别C2的数据dC2。
源实体SE7产生利用其相应类别密钥KC1加密的类别C1的数据dC1。
类别密钥(KC1,KC2,...KCn)为对称型或非对称型,或者为对称密钥和非对称密钥的组合。在配置例子中,公钥被存储在源实体中,而对应的私钥被存储在由有权访问数据dC1、dC2和dC3的利益相关者控制的实体中。
数据库控制实体DBCE或管理中心处理、管理、整理可被临时或永久存储在数据库DB中的产生的数据。在该例子中,用户数据(诸如,标识符、姓名、地址、智能仪表标识符、类型、位置等)被与由数据库控制实体DBCE收集的智能仪表值数据一起存储在数据库中。视为具有高隐私级别的这些用户数据具有通过对应的类别密钥KC1、KC2和KC3加密的类别C1、C2和C3。
在其它例子中,类别(C1,C2,...Cn)是用户偏好、使用统计、位置、存在信息、伪类别,这些类别中的每一个类别由源实体(SE1,SE2,...SEn)利用与数据的类别(C1,C2,...Cn)相关的类别密钥(KC1,KC2,...KCn)加密。
根据实施例,数据库(DB1,DB2,...DBn)分布在开放式通信网络(C)中的多个存储位置,存储位置可取决于用户私人数据(dC1,dC2,...dCn)的类别(C1,C2,...Cn)。例如,与具有低隐私级别或在丢失或破坏的情况下可容易地再现的数据的类别相比,与敏感数据对应的类别被定位于更安全的位置。也可为了可访问性和性能目的而确定位置。
根据另一实施例,数据库(DB1,DB2,...DBn)被部分或全部存储在开放式通信网络(C)中的预定位置处的至少一个远程存储装置中。
数据库控制实体DBCE在计划的时间或在请求时利用由源实体SE1、SE2、SE3、SE4、SE5、SE6和SE7产生的最新值以及利用用户数据的任何变化来更新数据库DB。这些更新操作可被自动地或者由具有向数据库控制实体DBCE发送特定更新命令的特定权利或授权的利益相关者手工地或者按照二者的组合的方式执行。
利益相关者S1利用客户实体CE1把请求Rq(dC1,dC2,dC3)发送给网络C。至少包括用于访问由标识符ID Uj识别的用户的数据d的指令的请求Rq(dC1,dC2,dC3)被转发给数据库控制实体DBCE,数据库控制实体DBCE通过发送类别CA、C2、C3的关于用户Uj的数据(即,用户私人数据(dC1)KC1、(dC2)KC2、(dC3)KC3,每一用户私人数据均通过相应的类别密钥KC1、KC2、KC3被加密),来返回答复Rp[(dC1)KC1,(dC2)KC2,(dC3)KC3]。
利益相关者S1的客户实体CE1仅拥有类别密钥KC1和KC3,从而仅类别C1和C3的数据能够由利益相关者S1解密,因为类别密钥KC2不可用,所以加密数据(dC2)KC2仍不可访问。
客户实体CE可包括能够连接到开放式网络并且接收先前请求的数据的任何服务器或终端装置,诸如个人计算机、个人数字助理或智能电话。
源实体SE和客户实体CE可位于开放式网络(例如,智能电网或家庭局域网)中的任何地方。
根据实施例,源实体SE和客户实体CE位于同一物理装置或服务器中。
根据实施例,在家庭局域网中,实体是网络接入家庭网关或家庭能量网关。
根据实施例,数据库控制实体DBCE以如下方式过滤利益相关者的请求:仅返回利益相关者能够解密的类别的用户私人数据,不发送其它类别。在这种情况下,包括利益相关者的可用类别密钥KC的客户实体CE的配置被登记到数据库控制实体DBCE可访问的网络的数据库中。
在图2中,利益相关者S2发送用于访问一组用户的数据的请求Rq[dC2],并且接收仅包括客户实体CE2能够解密的类别C2的数据dC2的答复Rp[(dC2)KC2]。事实上,对于这个客户实体CE2,仅类别密钥KC2可用。
利益相关者S3发送针对一组用户的数据的请求Rq[dC1,dC2],并且在答复Rp[(dC1)KC1,(dC2)KC2]中接收类别C1和C2的数据。客户实体CE3拥有解密类别C1和C2所需的类别密钥KC1和KC2。
在另一实施例中,加密的类别的所请求的用户私人数据伴随有包括利用利益相关者的个人密钥加密的必要类别密钥的密文。
例如,利益相关者S1接收到具有密文(KC1,KC3)KS1的答复Rp[(dC1)KC1,(dC2)KC2,(dC3)KC3],其中KS1是利益相关者S1的个人密钥。在这种情况下,仅个人密钥KS1被存储在客户实体CE1中,因为由也可记录利益相关者S1的数据库控制实体DBCE提供类别密钥。

Claims (16)

1.一种用于控制经由开放式通信网络对包括由多个源实体提供的多个数据集的用户私人数据的访问的方法,包括下述步骤:
-把用户私人数据划分成多个类别,每个类别定义用户私人数据的一个隐私级别,每个类别与一个相应的类别密钥关联,每个数据集被分配给所述多个类别之一,
-由各个源实体利用与用户私人数据的类别关联的相应的类别密钥加密各个类别的用户私人数据,每个数据集仅用与该数据集的类别关联的一个相应的类别密钥进行加密,
-把构造用于访问至少一个类别的用户私人数据的至少一个客户实体归属于利益相关者,
-通过向所述至少一个客户实体提供与用户私人数据的所述至少一个类别关联的相应的类别密钥,对利益相关者的所述至少一个客户实体授权访问所述至少一个类别的用户私人数据。
2.如权利要求1所述的方法,其特征在于,加密的用户私人数据被存储在由至少一个数据库控制实体控制的至少一个数据库中,利益相关者的客户实体根据与利益相关者的所述客户实体可用的类别密钥对应的类别,经由所述至少一个数据库控制实体访问用户私人数据。
3.如权利要求2所述的方法,其特征在于,所述数据库分布在开放式通信网络中的多个存储位置。
4.如权利要求2所述的方法,其特征在于,所述数据库被部分或全部存储在开放式通信网络中的预定位置处的至少一个远程存储装置中。
5.如权利要求1至4中任何一项所述的方法,其特征在于,所述通信网络全部或部分是智能电网。
6.如权利要求1至4中任何一项所述的方法,其特征在于,所述通信网络全部或部分是家庭局域网。
7.如权利要求1至4中任何一项所述的方法,其特征在于,所述类别密钥为对称型或非对称型,或者为对称密钥和非对称密钥的组合。
8.如权利要求1至4中任何一项所述的方法,其特征在于,结合其它密钥使用类别密钥。
9.如权利要求2至4中任何一项所述的方法,其特征在于,所述至少一个数据库控制实体包括管理多个源实体的管理中心,每个源实体定期地或在计划的时间把数据发送给所述至少一个数据库控制实体,所述至少一个数据库控制实体为数据库提供数据。
10.如权利要求9所述的方法,其特征在于,所述源实体是智能仪表、电动车辆或RFID装置。
11.如权利要求10所述的方法,其特征在于,所述数据是被划分为多个类别的测量数据,每个类别的测量数据由智能仪表源实体利用与测量数据的类别相关的类别密钥加密。
12.如权利要求11所述的方法,其特征在于,所述类别是用户偏好、使用统计、位置、存在信息、伪类别,这些类别中的每一个类别由源实体利用与数据的类别相关的类别密钥加密。
13.如权利要求12所述的方法,其特征在于,所述至少一个源实体和所述至少一个客户实体被组合在同一物理实体中。
14.如权利要求12所述的方法,其特征在于,所述至少一个源实体或客户实体与至少一个数据库控制实体组合在同一物理实体中。
15.如权利要求13或14所述的方法,其特征在于,所述数据库控制实体是网络接入家庭网关或家庭能量网关。
16.如权利要求1至4中任何一项所述的方法,其特征在于,结合利益相关者相关密钥或用户相关密钥使用类别密钥。
CN201280022311.7A 2011-05-10 2012-05-09 用于处理隐私数据的方法 Active CN103502994B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161484266P 2011-05-10 2011-05-10
US61/484,266 2011-05-10
EP11165570.0 2011-05-10
EP11165570A EP2523139A1 (en) 2011-05-10 2011-05-10 Method for handling privacy data
PCT/EP2012/058580 WO2012152845A1 (en) 2011-05-10 2012-05-09 Method for handling privacy data

Publications (2)

Publication Number Publication Date
CN103502994A CN103502994A (zh) 2014-01-08
CN103502994B true CN103502994B (zh) 2017-02-15

Family

ID=44478046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280022311.7A Active CN103502994B (zh) 2011-05-10 2012-05-09 用于处理隐私数据的方法

Country Status (7)

Country Link
US (3) US9830472B2 (zh)
EP (2) EP2523139A1 (zh)
CN (1) CN103502994B (zh)
AU (1) AU2012252388B2 (zh)
BR (1) BR112013028844B1 (zh)
CA (1) CA2834785C (zh)
WO (1) WO2012152845A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713638B2 (en) * 2012-06-30 2014-04-29 AT&T Intellectual Property I, L.L.P. Managing personal information on a network
US20150199530A1 (en) * 2014-01-10 2015-07-16 General Electric Company Systems and Methods With Cryptography and Tamper Resistance Software Security
US9413536B2 (en) 2014-06-12 2016-08-09 Cisco Technology, Inc. Remote secure device management in smart grid ami networks
CN105447050B (zh) * 2014-09-15 2019-04-02 深圳Tcl新技术有限公司 客户分类的处理方法和装置
US10802888B2 (en) * 2014-09-19 2020-10-13 Nec Corporation Information processing device and cooperative distributed storage system
GB2533098B (en) * 2014-12-09 2016-12-14 Ibm Automated management of confidential data in cloud environments
DE102015200210A1 (de) * 2015-01-09 2016-07-14 Siemens Aktiengesellschaft Sichere Übermittlung von sensiblen Messdaten in einemAutomatisierungsnetzwerk
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
US20180276412A1 (en) * 2015-10-16 2018-09-27 Deutsche Telekom Ag Method and system for the protection of confidential electronic data
EP3156932A1 (de) * 2015-10-16 2017-04-19 Deutsche Telekom AG Verfahren und system zum schutz von vertraulichen elektronischen daten
NO3163705T3 (zh) * 2015-10-30 2018-06-09
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
CN106571909A (zh) * 2016-10-31 2017-04-19 中国联合网络通信集团有限公司 数据加密方法及装置
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) * 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
CN107392043A (zh) * 2017-06-30 2017-11-24 天脉聚源(北京)传媒科技有限公司 一种保护系统中用户的私人对象的方法及装置
US10938950B2 (en) * 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
CN107944283B (zh) * 2017-11-15 2021-01-01 中国农业银行股份有限公司 一种数据敏感性识别方法及装置
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
CN109165526B (zh) * 2018-08-24 2022-10-18 武汉丰普科技股份有限公司 一种大数据安全与隐私保护方法、装置及存储介质
US10917413B2 (en) 2018-10-30 2021-02-09 Bank Of America Corporation Neural mesh protection system for data transmission
US11030350B2 (en) * 2018-11-29 2021-06-08 Visa International Service Association System, method, and apparatus for securely outputting sensitive information
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11102187B2 (en) * 2019-02-20 2021-08-24 Aetna Inc. Systems and methods for managing workflow transactions including protected personal data in regulated computing environments
US11520905B2 (en) * 2019-11-20 2022-12-06 Kyndryl, Inc. Smart data protection
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure
CN111488968A (zh) * 2020-03-03 2020-08-04 国网天津市电力公司电力科学研究院 综合能源计量数据特征提取方法及系统
US11537733B2 (en) 2020-07-03 2022-12-27 Huawei Technologies Co., Ltd. Database access control service in networks
US11874852B2 (en) * 2020-08-28 2024-01-16 Micron Technology, Inc. Instructive actions based on categorization of input data
CN113111951B (zh) * 2021-04-20 2023-08-01 浙江网商银行股份有限公司 数据处理方法以及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1193587A2 (en) * 2000-09-27 2002-04-03 International Computers Ltd. Data protection
EP1320012A2 (en) * 2001-12-12 2003-06-18 Pervasive Security Systems Inc. System and method for providing distributed access control to secured items
CN101266609A (zh) * 2008-04-30 2008-09-17 中山爱科数字科技有限公司 数字远程医疗中实现医疗数据外部查询的方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6363481B1 (en) * 1998-08-03 2002-03-26 Nortel Networks Limited Method and apparatus for secure data storage using distributed databases
US7949691B1 (en) 1999-09-02 2011-05-24 Cbs Interactive Inc. Methods of catalog data maintenance, storage, and distribution
US6463417B1 (en) * 2000-02-22 2002-10-08 Carekey.Com, Inc. Method and system for distributing health information
US20030002668A1 (en) 2001-06-30 2003-01-02 Gary Graunke Multi-level, multi-dimensional content protections
US20030051159A1 (en) * 2001-09-11 2003-03-13 Mccown Steven H Secure media transmission with incremental decryption
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7921284B1 (en) * 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
US7454421B2 (en) * 2003-07-11 2008-11-18 Nippon Telegraph And Telephone Corporation Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20050216313A1 (en) 2004-03-26 2005-09-29 Ecapable, Inc. Method, device, and systems to facilitate identity management and bidirectional data flow within a patient electronic record keeping system
US7827234B2 (en) 2005-01-10 2010-11-02 International Business Machines Corporation Privacy entitlement protocols for secure data exchange, collection, monitoring and/or alerting
JP5312771B2 (ja) * 2006-10-26 2013-10-09 株式会社エム・シー・エヌ クエリに応答して、関連性のある広告を決定する技術
US7949619B2 (en) 2008-01-31 2011-05-24 Computer Associates Think, Inc. Business process analyzer that serializes obtained business process data and identifies patterns in serialized business processs data
US8027931B2 (en) * 2008-06-26 2011-09-27 Yahoo! Inc. Automated friend finder
US11075754B2 (en) * 2009-01-15 2021-07-27 International Business Machines Corporation Universal personal medical database access control
US20100293045A1 (en) * 2009-05-14 2010-11-18 James Moeller Burns Centralized Renewable Energy System With Fractional Ownership and a Method of Disaggregated Net Metering of its Renewable Energy Output Among Utility Customers Who Are Fractional Owners
KR101320350B1 (ko) * 2009-12-14 2013-10-23 한국전자통신연구원 보안관제서버 및 보안관제서버의 영상데이터 관리 방법
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
WO2012048347A1 (en) * 2010-10-08 2012-04-12 Brian Lee Moffat Private data sharing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1193587A2 (en) * 2000-09-27 2002-04-03 International Computers Ltd. Data protection
EP1320012A2 (en) * 2001-12-12 2003-06-18 Pervasive Security Systems Inc. System and method for providing distributed access control to secured items
CN101266609A (zh) * 2008-04-30 2008-09-17 中山爱科数字科技有限公司 数字远程医疗中实现医疗数据外部查询的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Access Control:Principles and Practice;SANDHU R S ET AL;《IEEE COMMUNICATIONS MAGAZINE》;19940930;第32卷(第9期);第40-48页 *

Also Published As

Publication number Publication date
AU2012252388B2 (en) 2015-11-05
WO2012152845A1 (en) 2012-11-15
US9830472B2 (en) 2017-11-28
US11397829B2 (en) 2022-07-26
BR112013028844A2 (pt) 2017-01-31
AU2012252388A1 (en) 2013-11-21
EP2710506A1 (en) 2014-03-26
CA2834785C (en) 2019-06-18
EP2523139A1 (en) 2012-11-14
CN103502994A (zh) 2014-01-08
CA2834785A1 (en) 2012-11-15
US10853517B2 (en) 2020-12-01
US20140068257A1 (en) 2014-03-06
BR112013028844B1 (pt) 2021-04-27
US20180082079A1 (en) 2018-03-22
EP2710506B1 (en) 2018-10-03
US20210089679A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
CN103502994B (zh) 用于处理隐私数据的方法
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN103179114B (zh) 一种云存储中的数据细粒度访问控制方法
CN108234515A (zh) 一种基于智能合约的自认证数字身份管理系统及其方法
CN109120639A (zh) 一种基于区块链的数据云存储加密方法及系统
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN114513533A (zh) 一种分类分级健身健康大数据共享系统及方法
CN102143188A (zh) 基于云计算加密存储服务的控制系统
CN105516110A (zh) 移动设备安全数据传送方法
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
CN113301018B (zh) 一种基于联盟链的数据共享方法
CN109255250A (zh) 一种基于联盟链的数据安全加密装置及使用方法
Gao et al. Blockchain based secure IoT data sharing framework for SDN-enabled smart communities
CN107302524A (zh) 一种云计算环境下的密文数据共享系统
CN113486082B (zh) 一种基于区块链的外包数据访问控制系统
CN113127927B (zh) 一种许可链数据共享及监管的属性重构加密方法及系统
CN101291220A (zh) 一种身份安全认证的系统、装置及方法
US20220358243A1 (en) Method for handling privacy data
CN114124392B (zh) 支持访问控制的数据可控流通方法、系统、设备和介质
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
CN113328860A (zh) 一种基于区块链的用户隐私数据安全提供方法
CN110492997A (zh) 一种基于超级账本的加密系统、方法、装置和存储介质
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
Sirisha et al. ’Protection of encroachment on bigdata aspects’
Pham BREPubSub: A Secure Publish-Subscribe Model using Blockchain and Re-encryption for IoT Data Sharing Management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant