BR112013028844B1 - Método e sistema para manejar dados de privacidade - Google Patents

Método e sistema para manejar dados de privacidade Download PDF

Info

Publication number
BR112013028844B1
BR112013028844B1 BR112013028844-2A BR112013028844A BR112013028844B1 BR 112013028844 B1 BR112013028844 B1 BR 112013028844B1 BR 112013028844 A BR112013028844 A BR 112013028844A BR 112013028844 B1 BR112013028844 B1 BR 112013028844B1
Authority
BR
Brazil
Prior art keywords
category
data
entity
user data
dcn
Prior art date
Application number
BR112013028844-2A
Other languages
English (en)
Other versions
BR112013028844A2 (pt
Inventor
Antoine Burckard
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of BR112013028844A2 publication Critical patent/BR112013028844A2/pt
Publication of BR112013028844B1 publication Critical patent/BR112013028844B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Water Supply & Treatment (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Public Health (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

método para manejar dados de privacidade. a presente invenção tem como objetivo aperfeiçoar a proteção de dados contra acesso ilegal mediante uma forte diferenciação do nível de segurança específico em um tipo de dados de modo que quando a proteção em uma parte dos dados é violada, os dados restantes ainda são inacessíveis. um método para controlar acesso, por intermédio de uma rede de comunicação aberta, aos dados privados de usuário, compreendendo etapas de: dividir os dados privados de usuário em uma pluralidade de categorias, cada categoria definindo um nível de privacidade dos dados; codificar os dados privados de usuário de cada categoria com uma chave de categoria pertencendo à categoria dos dados; atribuir a um interessado uma entidade configurada para acessar ao menos uma categoria de dados privados de usuário, e autorizar o acesso a pelo menos uma categoria de dados privados de usuário para a entidade do interessado, provendo ao interessado de chaves de categoria exigidas para decodificar os dados privados de usuário da categoria correspondente.

Description

CAMPO DA INVENÇÃO
A presente invenção se refere à proteção de dados privados de usuário em um con-texto de redes abertas ou distribuídas, grades inteligentes ou nuvem.
FUNDAMENTOS TÉCNICOS
Como um número crescente e variedade de dispositivos estão interligados por in-termédio de redes abertas ou distribuídas, qualquer informação trocada entre os dispositivos se torna potencialmente acessível a qualquer um para qualquer propósito. Certo tipo de in-formação, particularmente dados pessoais de usuários de dispositivo, assinantes ou contri-buintes exigem uma proteção específica através de um controle de acesso eficiente.
As soluções usuais para proteger dados pessoais sensíveis se baseiam na codifi-cação em sua transmissão a partir de um dispositivo de origem para um dispositivo de ar-mazenamento centralizado o qual, entretanto, pode ser acessível a quaisquer terceiros mesmo a pessoas não relacionadas.
O Documento US2005/0216313A1, revela um sistema de manutenção de registro médico eletrônico incluindo um servidor central de coleta de dados e de armazenamento de dados ligado por intermédio de uma rede a diferentes fontes de entrada de dados de saúde. Cada fonte proporciona dados de entrada unidirecionais, controlados por intermédio de um primeiro código de chave de criptografia para pacientes individuais desse modo possibilitando a assimilação de dados no servidor central unicamente para cada paciente segregado a partir de todos os outros dados de paciente. As fontes podem incluir ainda um segundo código de chave de criptografia para o paciente relacionado com o primeiro código de chave para possibilitar a iniciação de um conjunto de telas de barra de ferramentas em um terminal acessado pelo paciente ou médico se autorizado e conexão de rede bidirecional para os dados de paciente únicos armazenados no servidor remoto.
O Documento WO2003/049000A1 revela um método permitindo que usuários ar-mazenem porções de informação de suas identidades com um ou mais provedores de iden-tidade. A informação de identidade inclui atributos tal como o nome do usuário, endereço de correio, email, número telefônico e número de cartão de crédito. Um provedor de identidade é uma entidade que cria, gerencia e armazena informação de identidade para uma pluralidade de usuários. Um provedor de serviço é uma entidade que provê um serviço a um usuário e faz uso dos aspectos da identidade do usuário que ele foi autorizado a acessar. Um usuário pode autenticar junto a um provedor de identidade utilizando, por exemplo, uma credencial baseada em senha ou qualquer outro mecanismo de autenticação. Os provedores de serviço podem então se basear naquela autenticação para prover acesso a recursos autorizados sem exigir autenticação adicional. Em algumas modalidades, contudo, autenticação adicional é realizada devido à qualidade da credencial que o usuário usou inicialmente para se conectar ao provedor de identidade. Dados sensíveis assim têm proteção aperfeiço-adagraças à criptografia e são acessíveis apenas aos usuários que têm a credencial neces-sária.
Nesse sistema os dados de usuário são armazenados em vários bancos de dados distribuídos que têm controles específicos de acesso exigindo autenticação quer seja com um provedor de identidade ou uma autenticação mais vigorosa com assinatura.
O Documento US79496191B1 revela um método para gerenciar dados de cliente. Esse método inclui atribuir uma ou mais funções com entidades desejando acessar os dados de cliente, as entidades incluindo ao menos uma aplicação. O método proporciona a determinação de uma categoria associada com ao menos alguns dos dados de cliente, de-terminando um nível de acesso para cada função com base na categoria associada com os pelo menos alguns dos dados de cliente, e restringindo acesso pela aplicação a um sistema mantendo os dados de cliente com base em se a aplicação está autorizada a acessar o sis-tema.
Nesse documento o mecanismo de níveis de acesso para os dados de cliente é de-finido como categorias com base nas regras. Os dados de cliente são protegidos da mesma forma por intermédio de um controle de acesso para um banco de dados centralizado onde todos os dados de cliente são armazenados. Se um terceiro tentar enganar as regras, todos os dados que são controlados pelas regras em questão podem se tornar acessíveis ao mesmo tempo.
O Documento “Access Control: Principles and Practice”, Ravi S. Sandhu e Pieran- gela Samarati, IEEE Communications Magazine revela um controle de acesso acoplado a uma autenticação de um usuário com um monitor de referência vinculado com um banco de dados de autorização. Os objetos são protegidos com direitos de acesso tal como leitura, leitura/gravação, de modo que cada usuário tem seus próprios direitos de acesso dependendo da classe do objeto. Uma matriz de acesso é assim definida com os direitos atribuídos a cada usuário para acessar diferentes arquivos e contas.
O Documento EP1320012A2 revela um sistema e método para prover controle de acesso distribuído. Alguns servidores locais são empregados para operar amplamente em nome de um servidor central responsável pelo gerenciamento de controle de acesso centra-lizado. Tal forma distribuída garante a segurança, confiabilidade e escalabilidade do geren-ciamento de controle de acesso empreendido pelo servidor central. De acordo com uma modalidade, um sistema de controle de acesso distribuído que restringe o acesso aos itens protegidos pode incluir ao menos um servidor central tendo um módulo de servidor que pro-porciona controle de acesso global, e uma pluralidade de servidores locais. Cada servidor local pode incluir um módulo local proporcionando controle de acesso local. O controle de acesso, realizado pelo servidor central ou servidores locais, opera para permitir ou negar solicitações de acesso aos itens protegidos pelos solicitantes.
De acordo com uma modalidade adicional, um documento protegido inclui um ca-beçalho e porção de dados criptografados. O cabeçalho inclui informação de segurança co-dificada para controlar o acesso à porção de dados criptografados. Uma chave de usuário associada com um usuário autenticado deve ser recuperada para descriptografar a informa-ção de segurança codificada.
De acordo com uma modalidade adicional, um arquivo protegido ou documento pro-tegido inclui duas partes: um anexo, referido como um cabeçalho, e um documento cripto-grafado ou porção de dados. O cabeçalho inclui informação de segurança que indica ou inclui as regras de acesso e a chave de arquivo. As regras de acesso facilitam o acesso restritivo ao documento protegido e determinam essencialmente quem, quando, como, onde o documento protegido pode ser acessado. A chave de arquivo é usada para criptogra- far/descriptografar a porção de dados criptografados.
O método de EP1320012A2 parece ser assim mais propriamente complexo com ao menos dois níveis de codificação: codificação da informação de segurança em uma porção de cabeçalho e codificação da porção de dados com uma chave definida pela informação de segurança. Regras de acesso também são usadas após a decodificação do cabeçalho.
SUMÁRIO DA INVENÇÃO
Um objetivo da presente invenção é o de aperfeiçoar a proteção de dados contra acesso ilegal mediante uma diferenciação vigorosa do nível de segurança específico em um tipo de dados de modo que quando a proteção em uma parte dos dados é violada, os dados restantes ainda estão inacessíveis.
O objetivo é alcançado por intermédio de um método para controlar acesso, por in-termédio de uma rede de comunicação aberta, aos dados privados de usuário com uma vi-gorosa diferenciação do nível de segurança para os dados compartilhando um nível de pri-vacidade comum e uma elevada granularidade de proteção por intermédio de uma diversi-dade de chaves de codificação/decodificação, os dados privados de usuário sendo providos por uma pluralidade de entidades de origem, compreendendo as etapas de: - dividir os dados privados de usuário em uma pluralidade de categorias, cada cate-goria definindo um nível de privacidade dos dados, - criptografar por intermédio de cada entidade de origem os dados privados de usu-ário de cada categoria com uma chave de categoria pertencendo à categoria dos dados, - atribuir a um interessado ao menos uma entidade configurada para acessar a pelo menos uma categoria de dados privados de usuário, - autorizar o acesso a pelo menos uma categoria de dados privados de usuário para a pelo menos uma entidade do interessado, mediante provisão a pelo menos uma entidade das chaves de categoria exigidas para descriptografar os dados privados de usuário da ca- tegoria correspondente.
Uma vantagem do método é que os dados não são necessariamente armazenados em um banco de dados centralizado, mas podem estar localizados em uma pluralidade de dispositivos, nós ou dispositivos de armazenamento local conectados na rede. Esses dados distribuídos são então organizados em diferentes categorias relacionadas ao nível de priva-cidade e criptografados conformemente. O acesso aos dados por uma entidade de um pri-meiro interessado é assim tornado seletivo por intermédio da posse das chaves capazes de descriptografar a categoria de dados que o primeiro interessado está autorizado a acessar. As outras categorias de dados permanecem inacessíveis para essa primeira entidade uma vez que cada uma delas é codificada por chaves diferentes. Uma segunda entidade de um segundo interessado tendo um conjunto diferente de chaves pode descriptografar toda ou parte dessas categorias que foram proibidas para a primeira entidade.
Um interessado é um termo genérico para designar uma pessoa autorizada, um grupo ou uma companhia intermediária em uma rede aberta ou distribuída onde os dados privados de usuário estão disponíveis. Um operador de telefonia, um provedor de serviços de utilidade pública, um provedor de serviços, um provedor de cuidados com a saúde, um médico, um banqueiro, um advogado, autoridades políticas, um superior, pai, amigo ou outro parente de uma pessoa determinada etc., são exemplos de interessados que podem ter di-reitos seletivos para acessar os dados privados de seus usuários relacionados, assinantes, clientes, fregueses, etc.
Uma entidade é definida aqui como qualquer dispositivo proporcionando, proces-sando, armazenando, gerenciando, recebendo ou acessando os dados disponíveis na rede aberta.
Uma rede de comunicação aberta ou distribuída também denominada nuvem é um conceito consistindo em transferir em entidades de servidor distante o processamento de dados que está normalmente localizado em servidores locais ou em um dispositivo de clien-teusuário. A computação de nuvem é uma forma específica de gerenciar os dados quando o local dos dados não é conhecido pelos usuários ou clientes. Os interessados não mais são gerentes de suas entidades servidoras, mas podem acessar, de uma forma evolutiva, vários serviços online sem gerenciar uma estrutura complexa suportando esses serviços. As apli-cações e os dados não são gravados em um computador local, mas em uma nuvem com-posta de certo número de entidades servidoras distantes interligadas por intermédio de canais de comunicação de largura de banda elevada, necessários para fluidez eficiente do sistema. O acesso à nuvem é normalmente obtido mediante uso de aplicações baseadas em rede utilizando, por exemplo, um navegador da Internet.
A nuvem de computação é comparável a uma rede de distribuição de energia elétri-ca. A capacidade de processamento e armazenamento de informação é proposta para o consumo por provedores ou operadores especializados e faturada de acordo com o uso real. Portanto, os interessados não mais exigem que suas próprias entidades servidoras, mas terceirizam esse recurso para uma companhia de confiança garantindo uma capacidade de processamento e armazenamento mediante demanda. Essa noção também é conhecida pela expressão “capacidade de computação elástica” porque a computação de nuvem é um modelo mediante demanda conveniente para estabelecer um acesso por intermédio da rede a um armazenamento configurável, compartilhado de recursos de informação que são rapi-damentedisponíveis mediante minimização de esforços de gerenciamento e contatos com o provedor de serviço.
A rede onde o método da invenção se aplica também pode ser uma parte ou uma smart grid inteira assim como uma parte ou uma rede de área doméstica inteira.
Uma smart grid define normalmente uma rede de distribuição de energia elétrica in-teligente utilizando tecnologias de computador para otimizar a produção e a distribuição e melhor fornecimento e demanda de link entre os provedores de eletricidade e os consumido-res. Adicionalmente, as tecnologias de computador têm como objetivo economizar energia, proteger a rede e reduzir os custos de gerenciamento e operação. O conceito de smart grid também é associado aos medidores inteligentes capazes de prover uma cobrança de fatia de tempo permitindo que os consumidores escolham a melhor tarifa entre os vários provedores de eletricidade e selecionem as horas de consumo permitindo um melhor uso da rede elétrica. Tal sistema também pode permitir o mapeamento do consumo de forma mais aperfeiçoada para prever necessidades futuras em escalas mais locais.
Uma rede de área doméstica ou rede doméstica é uma rede de área local residencial (LAN). Ela permite a comunicação entre os dispositivos digitais tipicamente instalados na residência, normalmente um pequeno número de computadores pessoais e acessórios, como impressoras, e dispositivos móveis de computação. Uma função importante é o com-partilhamento de acesso à Internet, normalmente um serviço de banda larga através de um provedor de Linha de Assinante Digital (DSL) ou TV a cabo. Adicionalmente, um servidor doméstico pode ser adicionado para maior funcionalidade. As redes domésticas podem usar tecnologias cabeadas ou sem fio utilizando, entre outros, por exemplo, protocolos de comu-nicação WiFi (IEEE 802.11).
No documento “Access Control: Principles and Practice”, Ravi S. Sandhu e Pieran- gela Samarati, IEEE Communications Magazine nenhuma criptografia dos dados com uma chave específica para a categoria dos dados é mencionada. A diferenciação do nível de se-gurança parece ser assim mais propriamente fraca. Na realidade, se um direito de leitura em certos arquivos é modificado para um direito de leitura e gravação, outros arquivos que têm o mesmo direito de leitura também podem ser modificados. Isso significa que a “granulari- dade” para diferenciar os direitos sobre os arquivos é muito baixa. Um objetivo adicional da presente invenção é também o de aumentar essa granularidade mediante multiplicação do número de categorias e em paralelo, as chaves correspondentes para descriptografar os dados de acordo com suas categorias.
O Documento EP1320012A2 não menciona as etapas de dividir os dados privados de usuário em uma pluralidade de categorias onde cada categoria define um nível de priva-cidade dos dados privados de usuário e criptografa os dados privados de usuário de cada categoria com uma chave de categoria pertencendo à categoria dos dados privados de usu-ário.
O problema resolvido pela presente invenção é o de aperfeiçoar de uma forma efi-ciente a segurança dos dados privados de usuário com uma vigorosa diferenciação do nível de segurança para cada categoria de dados, isto é, os dados compartilhando um nível de privacidade comum. O acesso aos dados é controlado mediante atribuição de um conjunto específico de chaves de categoria para interessados participantes. Se uma chave for desco-berta, apenas uma categoria dos dados é participante sem qualquer perda de segurança em outras categorias.
A presente invenção permite uma elevada granularidade da proteção graças à di-versidade de chaves. Os dados podem ser distribuídos em uma ampla rede (nuvem) e podem ser acessíveis a partir de qualquer local da rede em condição para dispor a chave de categoria apropriada. A segurança do local de armazenamento também pode variar com a categoria.
BREVE DESCRIÇÃO DOS DESENHOS
A invenção será mais bem-entendida com a descrição detalhada seguinte, a qual se refere à figura anexa fornecida como um exemplo não limitador.
A Figura 1 mostra um diagrama de blocos de uma rede aberta (nuvem, smart grid, rede de área doméstica etc.) compreendendo entidades de processamento de dados e dis-positivos de armazenamento proporcionando dados privados de usuário acessíveis por inte-ressados autorizados.
A Figura 2 mostra um exemplo de rede aberta na qual as várias categorias de dados criptografados são disponibilizadas aos interessados possuindo as chaves apropriadas para descriptografar as categorias de dados aos quais eles são autorizados a acessar.
DESCRIÇÃO DETALHADA DA INVENÇÃO
A Figura 1 ilustra um exemplo de uma rede aberta C compreendendo uma plurali-dade de entidades E de processamento de dados, interconectadas e bancos de dados DB controlados pelas entidades E. Os interessados S1, S2, S3 têm acesso aos dados providos diretamente pelas entidades E ou aos dados armazenados nos bancos de dados DB ou aos conjuntos de dados providos por ambos, entidades E e bancos de dados DB. O acesso aos dados depende de autorizações fornecidas aos interessados S1, S2, S3 na forma de chaves possibilitando a decodificação de uma ou mais categorias de dados.
Um exemplo de rede aberta é detalhado na Figura 2 onde as entidades de origem SE1, SE2, SE3, SE4, SE5, SE6 e SE7 fornecem dados privados de usuários (dC1, dC2,...dCn) de categorias predeterminadas (C1, C2,...Cn). Cada categoria de dados privados de usuário (dC1, dC2,...dCn) é codificada pela entidade de origem relacionada com uma chave de categoria (KC1, KC2,...KCn).
Em um contexto de smart grid, essas entidades de origem podem, por exemplo, consistir em medidores inteligentes medindo os valores correspondendo ao consumo de energia, fluido, calor ou dados de comunicação de multimídia. Esses valores são divididos em categorias (C1, C2,...Cn) dependendo de sua natureza, provedor de serviço ou privacidade. Por exemplo, consumo de energia elétrica não é preocupação do mesmo provedor ou operador do que os dados de comunicação de multimídia. Além disso, uma combinação de uma categoria de dados com outra pode ter um determinado nível de privacidade exigindo uma proteção específica.
De acordo com outros exemplos, as entidades de origem (SE1, SE2,...SEn) podem ser veículos elétricos, ou dispositivos RFID ou qualquer dispositivo proporcionando dados privados a serem protegidos os quais são associados a um ou vários usuários.
Como os dados privados de usuário organizados em categoria se referem a diferen-tesusuários U1, U2,...Uk, as chaves de categoria podem ser usadas em combinação com outras chaves tal como chaves relacionadas ao usuário. Categorias e usuários são divisões ortogonais de dados. As chaves de categoria podem ser usadas em uma camada dedicada de uma escada de chaves.
No exemplo da Figura 2, as entidades de origem SE5, SE6 produzem dados privados dC1 e dC2 de categoria C1 e C2 cada um criptografado com uma chave de categoria respectiva KC1 e KC2.
As entidades de origem SE1, SE2 e SE3 produzem dados dC1, dC2 e dC3 de ca-tegoria C1, C2 e C3 cada uma codificada com sua chave de categoria respectiva KC1, KC2 e KC3.
A entidade de origem SE4 produz dados dC2 de categoria C2 criptografado com sua chave de categoria respectiva KC2.
A entidade de origem SE7 produz dados dC1 de categoria C1 codificada com sua chave de categoria respectiva KC1.
As chaves de categoria (KC1, KC2,...KCn) ou são do tipo simétrico ou do tipo assi-métrico ou de uma combinação de chaves simétricas e assimétricas. Em um exemplo de configuração, as chaves públicas são armazenadas nas entidades de origem enquanto que as chaves privadas correspondentes são armazenadas nas entidades controladas pelos interessados autorizados a acessar os dados dC1, dC2 e dC3.
Entidades de controle de banco de dados DBCE ou centros de gerenciamento, pro-cessam, gerenciam, classificam os dados produzidos os quais podem ser armazenados de forma temporária ou permanente nos bancos de dados DB. No exemplo, os dados de usuário tal como identificador, nome, endereço, identificador de medidor inteligente, tipo, localização etc., são armazenados nos bancos de dados em conjunto com os dados de valor de medidor inteligente compilados pelas entidades de controle de banco de dados DBCE. Esses dados de usuário considerados como de um alto nível de privacidade são de categorias C1, C2 e C3 criptografados pelas chaves de categoria correspondentes KC1, KC2 e KC3.
Em outros exemplos, as categorias (C1, C2,...Cn) são preferências de usuário, es-tatísticas de utilização, localização, informação de presença, pseudo, cada uma dessas ca-tegorias sendo codificada pela entidade de origem (SE1, SE2,...SEn) com uma chave de categoria (KC1, KC2,...KCn) pertencendo à categoria (C1, C2,...Cn) de dados.
De acordo com uma modalidade, o banco de dados (DB1, DB2,...DBn) é distribuído em uma pluralidade de locais de armazenamento na rede de comunicação aberta (C), os locais de armazenamento podem depender da categoria (C1, C2,...Cn) dos dados privados de usuário (dC1, dC2,...dCn). Por exemplo, categorias correspondendo aos dados sensíveis estão localizadas em local mais protegido do que as categorias de dados que têm baixo nível de privacidade ou podem ser facilmente reproduzidos se perdidos ou corrompidos. A localização também pode ser determinada para fins de acessibilidade e desempenho.
De acordo com outra modalidade, o banco de dados (DB1, DB2,...DBn) é armaze-nado parcial ou completamente em pelo menos um dispositivo de armazenamento remoto em um local predeterminado na rede de comunicação aberta (C).
As entidades de controle de banco de dados DBCE atualizam em tempo programado ou mediante solicitação os bancos de dados DB com os valores mais recentes produzidos pelas entidades de origem SE1, SE2, SE3, SE4, SE5, SE6 e SE7 assim como com quaisquer alterações nos dados de usuário. Essas operações de atualização podem ser realizadas automática ou manualmente ou uma combinação de ambas pelos interessados que têm direitos específicos ou autorização para enviar comandos específicos de atualização para as entidades de controle de banco de dados DBCE.
Um interessado S1 envia uma solicitação Rq (dC1, dC2, dC3) com uma entidade de cliente CE1 para a rede C. O Rq de solicitação (dC1, dC2, dC3) incluindo pelo menos uma instrução para acessar os dados d de um usuário identificado por um ID identificador Uj é enviado para uma entidade de controle de banco de dados DBCE que retorna um Rp de resposta [(dC1)KC1, (dC2)KC2, (dC3)KC3] mediante envio dos dados relacionados ao usuá-rio Uj de categorias CA, C2, C3, isto é, dados privados de usuário [(dC1)KC1, (dC2)KC2, (dC3)KC3] cada um deles criptografado pela chave de categoria respectiva KC1, KC2, KC3.
A entidade de cliente CE1 do interessado S1 possui apenas as chaves de categoria KC1 e KC3 de modo que apenas os dados das categorias C1 e C3 podem ser descriptogra- fados pelo interessado S1, os dados criptografados (dC2)KC2 permanecendo inacessíveis uma vez que a chave de categoria KC2 não está disponível.
A entidade de cliente CE pode consistir em qualquer servidor ou dispositivo terminal capaz de se conectar à rede aberta e receber os dados previamente solicitados tal como computador pessoal, um assistente digital pessoal ou um smartphone.
As entidades de origem SE e as entidades de cliente CE podem estar locadas em qualquer lugar na rede aberta, por exemplo, em uma smart grid ou em uma rede de área local.
De acordo com uma modalidade uma entidade de origem SE e uma entidade de cliente CE estão localizadas em um mesmo dispositivo físico ou servidor.
De acordo com uma modalidade, em uma rede de área doméstica, a entidade é um gateway doméstico de acesso de rede ou gateway de energia doméstica.
De acordo com uma modalidade, as entidades de controle de banco de dados DBCE filtram a solicitação do interessado de tal modo a retornar apenas a categoria de dados privados de usuário que o interessado pode descriptografar; as outras categorias não sendo enviadas. Nesse caso, a configuração da entidade de cliente CE incluindo as chaves de categoria disponíveis KC do interessado é registrada em um banco de dados da rede acessível às entidades de controle de banco de dados DBCE.
Na Figura 2, o interessado S2 envia uma solicitação Rq[dC2] para acessar dados de um conjunto de usuários e recebe uma resposta Rp[(dC2)KC2] incluindo apenas a categoria C2 de dados dC2 que a entidade de cliente CE2 pode descriptografar. Na realidade, apenas a chave de categoria KC2 está disponível para essa entidade de cliente CE2.
O interessado S3 envia uma solicitação Rq [(dC1)KC1] para os dados de um con-junto de usuários e recebe em resposta Rp[(dC1)KC1, (dC2)KC2] os dados das categorias C1 e C2. A entidade de cliente CE3 possui as chaves de categoria KC1 e KC2 necessárias para descriptografar as categorias C1 e C2.
Em uma modalidade adicional, as categorias codificadas dos dados privados de usuário, solicitados são acompanhadas por um criptograma incluindo as chaves de catego-rianecessárias, codificadas com uma chave pessoal do interessado.
Por exemplo, o interessado S1 recebe a resposta Rp[(dC1)KC1, (dC2)KC2, (dC3)KC3] com um criptograma (KC1, KC3)KS1 onde KS1 é uma chave pessoal do interes-sado S1. Nesse caso, apenas a chave pessoal KS1 é armazenada na entidade de cliente CE1 uma vez que as chaves de categoria são providas pelas entidades de controle de banco de dados DBCE onde o interessado S1 também pode ser registrado.

Claims (15)

1. Método para controlar acesso, por intermédio de uma rede de comunicação aber-ta (C), para dados privados de usuário (dC1, dC2,...dCn) com uma forte diferenciação do nível de segurança para dados compartilhando um nível de privacidade comum e uma ele-vada granularidade de proteção por uma diversidade de chaves de codifica- ção/decodificação, os ditos dados privados de usuário (dC1, dC2,...dCn) sendo providos por uma pluralidade de entidades de origem (SE1, SE2,...SEn), o método sendo CARACTERIZADO pelo fato de que compreende as etapas de: dividir os dados privados de usuário (dC1, dC2,...dCn) em uma pluralidade de cate-gorias (C1, C2,...Cn), cada categoria (C1, C2,...Cn) definindo um nível de privacidade dos dados privados de usuário (dC1, dC2,...dCn), criptografar por intermédio de cada entidade de origem (SE1, SE2,...SEn) os dados privados de usuário (dC1, dC2,...dCn) de cada categoria (C1, C2,...Cn) com uma chave de categoria (KC1, KC2,...KCn) pertencendo à categoria (C1, C2,...Cn) dos dados privados de usuário (dC1, dC2,...dCn), armazenar temporariamente ou permanentemente os dados privados de usuário criptografados ((dC1)KC1, (dC2)KC2, ...(dCn)KCn) em pelo menos um banco de dados (DB1, DB2, ...DBn) controlado por pelo menos uma entidade de controle de banco de dados (DBCE), atribuir a um interessado (S1, S2,...Sn) pelo menos uma entidade (CE1, CE2,...Cn) configurada para acessar pelo menos uma categoria (C1, C2,...Cn) de dados privados de usuário (dC1, dC2,...dCn), por intermédio da pelo menos uma entidade de controle de banco de dados (DBCE), de acordo com as categorias (C1, C2, ...Cn) correspondente a chave de categoria (KC1, KC2,...KCn), autorizar o acesso à pelo menos uma categoria (C1, C2,...Cn) de dados privados de usuário (dC1, dC2,...dCn) para a pelo menos uma entidade (CE1, CE2,...Cn) do interessado (S1, S2,...Sn), mediante provisão da pelo menos uma entidade (CE1, CE2,...Cn) com as chaves de categoria (KC1, KC2,...KCn) exigidas para descriptografar os dados privados de usuário (dC1, dC2,...dCn) da categoria correspondente (C1, C2,...Cn).
2. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o banco de dados (DB1, DB2,...DBn) é distribuído em uma pluralidade de locais de armaze-namento na rede de comunicação aberta (C).
3. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o banco de dados (DB1, DB2,...DBn) é parcialmente ou completamente armazenado em pelo menos um dispositivo de armazenamento remoto em um local predeterminado na rede de comunicação aberta (C).
4. Método de acordo com qualquer uma das reivindicações 1 a 3, CARACTERIZADO pelo fato de que a rede de comunicação (C) é completa ou parcialmente uma rede smart grid.
5. Método de acordo com qualquer uma das reivindicações 1 a 3, CARACTERIZADO pelo fato de que a rede de comunicação (C) é completa ou parcialmente uma rede de área doméstica.
6. Método de acordo com qualquer uma das reivindicações 1 a 5, CARACTERIZADO pelo fato de que as chaves de categoria (KC1, KC2,...KCn) ou são de um tipo simétrico ou de um tipo assimétrico ou de uma combinação de chaves simétricas e assimétricas.
7. Método de acordo com qualquer uma das reivindicações 1 a 6, CARACTERIZADO pelo fato de que as chaves de categoria (KC1, KC2,...KCn) são usadas em combinação com outras chaves tal como chaves relacionadas ao interessado ou chaves relacionadas ao usuário.
8. Método de acordo com qualquer uma das reivindicações 1 a 7, CARACTERIZADO pelo fato de que a pelo menos uma entidade de controle de banco de dados (DBCE) consiste em um centro de gerenciamento que gerencia uma pluralidade de entidades de origem (SE1, SE2,...SEn) cada uma enviando, periodicamente ou em tempo programado, dados para a pelo menos uma entidade de controle de banco de dados (DBCE) que alimenta o banco de dados (DB1, DB2,...DBn).
9. Método de acordo com a reivindicação 8, CARACTERIZADO pelo fato de que as entidades de origem (SE1, SE2,...SEn) ou são medidores inteligentes, veículos elétricos ou dispositivos RFID.
10. Método de acordo com qualquer uma das reivindicações 4 a 9, CARACTERIZADO pelo fato de que os dados são dados de medição divididos em uma plu-ralidade de categorias (C1, C2,...Cn), os dados de medição de cada categoria sendo cripto-grafados pela entidade de origem de medidor inteligente (SE1, SE2,...SEn) com uma chave de categoria (KC1, KC2,...KCn) pertencendo à categoria (C1, C2,...Cn) dos dados de medi-ção.
11. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que as categorias (C1, C2,...Cn), são preferências de usuário, estatísticas de utilização, localiza-ção, informação de presença, pseudo, cada uma dessas categorias sendo criptografadas pela entidade de origem (SE1, SE2,...SEn) com uma chave de categoria (KC1, KC2,...KCn) pertencendo à categoria (C1, C2,...Cn) dos dados.
12. Método de acordo com qualquer uma das reivindicações 1 a 11, CARACTERIZADO pelo fato de que pelo menos uma entidade de origem (SE1, SE2,...SEn) e a pelo menos uma entidade de cliente (CE1, CE2,...Cn) são combinadas em uma mesma entidade física.
13. Método de acordo com qualquer uma das reivindicações 1 a 11, CARACTERIZADO pelo fato de que a pelo menos uma entidade de origem (SE1, SE2,...SEn) ou entidades de cliente (CE1, CE2,...Cn) é combinada com pelo menos uma entidade de controle de banco de dados (DBCE) em uma mesma entidade física.
14. Método de acordo com a reivindicação 12 ou 13, CARACTERIZADO pelo fato de que a entidade é um gateway doméstico de acesso de rede ou gateway de energia doméstica.
15. Sistema configurado para controlar o acesso, por intermédio de uma rede de comunicação aberta (C), para dados privados de usuário (dC1, dC2,...dCn) com uma forte diferenciação do nível de segurança para dados compartilhando um nível de privacidade comum e uma elevada granularidade de proteção por uma diversidade de chaves de criptografia/descriptografia, o sistema sendo CARACTERIZADO pelo fato de compreender: uma pluralidade de entidades de origem (SE1, SE2,...SEn), cada uma configurada para: prover os dados privados de usuário (dC1, dC2,...dCn), dividir os dados privados de usuário (dC1, dC2,...dCn) em uma pluralidade de categorias (C1, C2,...Cn), cada categoria (C1, C2,...Cn) definindo um nível de priva-cidade dos dados privados de usuário (dC1, dC2,...dCn), criptografar os dados privados de usuário (dC1, dC2,...dCn) de cada categoria (C1, C2,...Cn) com uma chave de categoria (KC1, KC2,...KCn), pertencendo à ca-tegoria (C1, C2,...Cn) dos dados privados de usuário (dC1, dC2,...dCn), pelo menos um banco de dados (DB1, DB2,...DBn) controlado por pelo menos uma entidade de controle de banco de dados (DBCE) para armazenar temporária ou permanen-temente os dados privados de usuário criptografados ((dC1)KC1, (dC2)KC2, ,...(dCn)KCn), pelo menos uma entidade (CE1, CE2, ...Cn) configurada para acessar pelo menos uma categoria (C1, C2, ...Cn) de dados privados de usuário (dC1, dC2,...dCn), por intermédio da pelo menos uma entidade de controle de banco de dados (DBCE), de acordo com as categorias (C1, C2, ...Cn) correspondentes à chave de categoria (KC1, KC2, ...KCn), a pelo menos uma entidade (CE1, CE2, ...Cn), sendo atribuída a um interessado (S1, S2, ...Sn), é configurada ainda para autorizar o interessado (S1, S2, ...Sn) a acessar a pelo menos uma categoria (C1, C2, ...Cn) de dados privados de usuário (dC1, dC2,...dCn) provendo a pelo menos uma entidade (CE1, CE2, ...Cn) com as chaves de categoria (KC1, KC2, ...KCn) exi-gida para descriptografar os dados privados de usuário (dC1, dC2,...dCn) da categoria cor-respondente (C1, C2, ...Cn).
BR112013028844-2A 2011-05-10 2012-05-09 Método e sistema para manejar dados de privacidade BR112013028844B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161484266P 2011-05-10 2011-05-10
EP11165570A EP2523139A1 (en) 2011-05-10 2011-05-10 Method for handling privacy data
EP11165570.0 2011-05-10
US61/484,266 2011-05-10
PCT/EP2012/058580 WO2012152845A1 (en) 2011-05-10 2012-05-09 Method for handling privacy data

Publications (2)

Publication Number Publication Date
BR112013028844A2 BR112013028844A2 (pt) 2017-01-31
BR112013028844B1 true BR112013028844B1 (pt) 2021-04-27

Family

ID=44478046

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013028844-2A BR112013028844B1 (pt) 2011-05-10 2012-05-09 Método e sistema para manejar dados de privacidade

Country Status (7)

Country Link
US (3) US9830472B2 (pt)
EP (2) EP2523139A1 (pt)
CN (1) CN103502994B (pt)
AU (1) AU2012252388B2 (pt)
BR (1) BR112013028844B1 (pt)
CA (1) CA2834785C (pt)
WO (1) WO2012152845A1 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713638B2 (en) * 2012-06-30 2014-04-29 AT&T Intellectual Property I, L.L.P. Managing personal information on a network
US20220012346A1 (en) * 2013-09-13 2022-01-13 Vmware, Inc. Risk assessment for managed client devices
US20150199530A1 (en) * 2014-01-10 2015-07-16 General Electric Company Systems and Methods With Cryptography and Tamper Resistance Software Security
US9413536B2 (en) 2014-06-12 2016-08-09 Cisco Technology, Inc. Remote secure device management in smart grid ami networks
CN105447050B (zh) * 2014-09-15 2019-04-02 深圳Tcl新技术有限公司 客户分类的处理方法和装置
JP6256624B2 (ja) * 2014-09-19 2018-01-10 日本電気株式会社 情報処理装置及び協調分散保存システム
GB2533098B (en) * 2014-12-09 2016-12-14 Ibm Automated management of confidential data in cloud environments
DE102015200210A1 (de) * 2015-01-09 2016-07-14 Siemens Aktiengesellschaft Sichere Übermittlung von sensiblen Messdaten in einemAutomatisierungsnetzwerk
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
EP3156932A1 (de) * 2015-10-16 2017-04-19 Deutsche Telekom AG Verfahren und system zum schutz von vertraulichen elektronischen daten
WO2017063803A1 (de) * 2015-10-16 2017-04-20 Deutsche Telekom Ag Verfahren und system zum schutz von vertraulichen elektronischen daten
LT3163705T (lt) * 2015-10-30 2018-07-10 Överås Invest Ab Elektros energijos tiekimo kontroliavimo sistema ir jos būdas
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
CN106571909A (zh) * 2016-10-31 2017-04-19 中国联合网络通信集团有限公司 数据加密方法及装置
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) * 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
CN107392043A (zh) * 2017-06-30 2017-11-24 天脉聚源(北京)传媒科技有限公司 一种保护系统中用户的私人对象的方法及装置
US10938950B2 (en) * 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
CN107944283B (zh) * 2017-11-15 2021-01-01 中国农业银行股份有限公司 一种数据敏感性识别方法及装置
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
CN109165526B (zh) * 2018-08-24 2022-10-18 武汉丰普科技股份有限公司 一种大数据安全与隐私保护方法、装置及存储介质
US10917413B2 (en) 2018-10-30 2021-02-09 Bank Of America Corporation Neural mesh protection system for data transmission
US11030350B2 (en) * 2018-11-29 2021-06-08 Visa International Service Association System, method, and apparatus for securely outputting sensitive information
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11102187B2 (en) * 2019-02-20 2021-08-24 Aetna Inc. Systems and methods for managing workflow transactions including protected personal data in regulated computing environments
US11520905B2 (en) 2019-11-20 2022-12-06 Kyndryl, Inc. Smart data protection
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure
CN111488968A (zh) * 2020-03-03 2020-08-04 国网天津市电力公司电力科学研究院 综合能源计量数据特征提取方法及系统
US11537733B2 (en) 2020-07-03 2022-12-27 Huawei Technologies Co., Ltd. Database access control service in networks
US11874852B2 (en) * 2020-08-28 2024-01-16 Micron Technology, Inc. Instructive actions based on categorization of input data
CN113111951B (zh) * 2021-04-20 2023-08-01 浙江网商银行股份有限公司 数据处理方法以及装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US6023765A (en) * 1996-12-06 2000-02-08 The United States Of America As Represented By The Secretary Of Commerce Implementation of role-based access control in multi-level secure systems
US6363481B1 (en) * 1998-08-03 2002-03-26 Nortel Networks Limited Method and apparatus for secure data storage using distributed databases
US7949691B1 (en) 1999-09-02 2011-05-24 Cbs Interactive Inc. Methods of catalog data maintenance, storage, and distribution
US6463417B1 (en) * 2000-02-22 2002-10-08 Carekey.Com, Inc. Method and system for distributing health information
GB2367387A (en) * 2000-09-27 2002-04-03 Int Computers Ltd Personal data protection
US20030002668A1 (en) 2001-06-30 2003-01-02 Gary Graunke Multi-level, multi-dimensional content protections
US20030051159A1 (en) * 2001-09-11 2003-03-13 Mccown Steven H Secure media transmission with incremental decryption
US7610390B2 (en) 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
US7454421B2 (en) * 2003-07-11 2008-11-18 Nippon Telegraph And Telephone Corporation Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US20050216313A1 (en) 2004-03-26 2005-09-29 Ecapable, Inc. Method, device, and systems to facilitate identity management and bidirectional data flow within a patient electronic record keeping system
US7827234B2 (en) 2005-01-10 2010-11-02 International Business Machines Corporation Privacy entitlement protocols for secure data exchange, collection, monitoring and/or alerting
JP5312771B2 (ja) * 2006-10-26 2013-10-09 株式会社エム・シー・エヌ クエリに応答して、関連性のある広告を決定する技術
US7949619B2 (en) 2008-01-31 2011-05-24 Computer Associates Think, Inc. Business process analyzer that serializes obtained business process data and identifies patterns in serialized business processs data
CN101266609B (zh) * 2008-04-30 2010-06-23 中山爱科数字科技有限公司 数字远程医疗中实现医疗数据外部查询的方法
US8027931B2 (en) * 2008-06-26 2011-09-27 Yahoo! Inc. Automated friend finder
US11075754B2 (en) * 2009-01-15 2021-07-27 International Business Machines Corporation Universal personal medical database access control
US20100293045A1 (en) * 2009-05-14 2010-11-18 James Moeller Burns Centralized Renewable Energy System With Fractional Ownership and a Method of Disaggregated Net Metering of its Renewable Energy Output Among Utility Customers Who Are Fractional Owners
KR101320350B1 (ko) * 2009-12-14 2013-10-23 한국전자통신연구원 보안관제서버 및 보안관제서버의 영상데이터 관리 방법
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
US9015281B2 (en) * 2010-10-08 2015-04-21 Brian Lee Moffat Private data sharing system

Also Published As

Publication number Publication date
US20180082079A1 (en) 2018-03-22
CA2834785C (en) 2019-06-18
WO2012152845A1 (en) 2012-11-15
AU2012252388B2 (en) 2015-11-05
EP2710506A1 (en) 2014-03-26
BR112013028844A2 (pt) 2017-01-31
CA2834785A1 (en) 2012-11-15
EP2710506B1 (en) 2018-10-03
AU2012252388A1 (en) 2013-11-21
US20140068257A1 (en) 2014-03-06
EP2523139A1 (en) 2012-11-14
US11397829B2 (en) 2022-07-26
CN103502994B (zh) 2017-02-15
US20210089679A1 (en) 2021-03-25
CN103502994A (zh) 2014-01-08
US9830472B2 (en) 2017-11-28
US10853517B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
BR112013028844B1 (pt) Método e sistema para manejar dados de privacidade
CN113132103B (zh) 一种数据跨域安全共享系统及方法
Fabian et al. Collaborative and secure sharing of healthcare data in multi-clouds
CN110099043A (zh) 支持策略隐藏的多授权中心访问控制方法、云存储系统
US20150271146A1 (en) Methods and systems for the secure exchange of information
CN114513533A (zh) 一种分类分级健身健康大数据共享系统及方法
Pradeep et al. An efficient framework for sharing a file in a secure manner using asymmetric key distribution management in cloud environment
CN104935590A (zh) 一种基于角色和用户信任值的hdfs访问控制方法
CN105516110A (zh) 移动设备安全数据传送方法
CN113645195B (zh) 基于cp-abe和sm4的云病历密文访问控制系统及方法
CN105450750A (zh) 智能终端安全交互方法
CN107302524A (zh) 一种云计算环境下的密文数据共享系统
Adlam et al. A permissioned blockchain approach to the authorization process in electronic health records
CN113486082B (zh) 一种基于区块链的外包数据访问控制系统
CN101291220A (zh) 一种身份安全认证的系统、装置及方法
US20220358243A1 (en) Method for handling privacy data
Lee et al. Resource centric security to protect customer energy information in the smart grid
Singh et al. Dynamic federation in identity management for securing and sharing personal health records in a patient centric model in cloud
Zhang et al. Privacy protection of social networks based on classified attribute encryption
Agarwal A Safe and Resilient Cryptographic System for Dynamic Cloud Groups with Secure Data Sharing and Efficient User Revocation
CN111800373A (zh) 基于属性基加密区块链的数据访问方法及装置
Andersen Decentralized authorization with private delegation
Sirisha et al. ’Protection of encroachment on bigdata aspects’
CN116757857B (zh) 基于区块链的商保数据管理方法、系统、终端及存储介质
Gaikwad et al. Network Security Enhancement in Hadoop Clusters

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B09X Republication of the decision to grant [chapter 9.1.3 patent gazette]

Free format text: O PRESENTE PEDIDO TEVE UM PARECER DE DEFERIMENTO NOTIFICADO NA RPI NO 2617 DE02/03/2021, TENDO SIDO CONSTATADO QUE ESTA NOTIFICACAO FOI EFETUADA COM INCORRECOES,NOTADAMENTE ERROS DE TRADUCAO NA REINVINDICACAO 5 (ANTERIORMENTE DESCRITA COMO ?REDE LOCAL?,QUANDO QUE A REQUERENTE INDICA SER A TRADUCAO CORRETA ?REDE DOMESTICA?). DIANTE DISTO, CONCLUOPELA RETIFICACAO DO PARECER DE DEFERIMENTO, DEVENDO INTEGRAR A CARTA PATENTE OS DOCUMENTOSQUE CONSTAM NO QUADRO 1 DESTE PARECER.

B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 09/05/2012, OBSERVADAS AS CONDICOES LEGAIS.