CN102037474A - 用于对数据项的安全访问的数据项的基于身份的加密 - Google Patents
用于对数据项的安全访问的数据项的基于身份的加密 Download PDFInfo
- Publication number
- CN102037474A CN102037474A CN2009801187845A CN200980118784A CN102037474A CN 102037474 A CN102037474 A CN 102037474A CN 2009801187845 A CN2009801187845 A CN 2009801187845A CN 200980118784 A CN200980118784 A CN 200980118784A CN 102037474 A CN102037474 A CN 102037474A
- Authority
- CN
- China
- Prior art keywords
- data item
- key
- encrypted
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
本发明在电子健康记录的数据中心保护的上下文中、使用基于身份的加密的概念,其中每个数据项通过使用它自己的标识符作为公用密钥而被加密。对应的解密密钥由专门的可信实体进行管理,该可信实体把密钥分发给被授权方,并且提供记录设施。这个方法具有特定的优点:紧急访问机制可以以安全的并极其有效的方式被实施。相比于以前的方法,它不需要秘密的解密密钥的大规模分发。而且,所述方案允许限制被泄露的解密密钥的影响,因为一个密钥仅仅可被使用来解密一单个文档。
Description
发明领域
本发明总的涉及数字权利管理(DRM),具体地涉及数据项的加密和解密、以及对加密的数据项的访问的准许。
发明背景
信息与通信技术的进步随它们所有的益处一起也带来了对于安全问题的关注。数据不再驻留在物理上隔离开且位于组织内的大型计算机上,在那里可以采取物理的安全措施来保卫数据和系统。现代的解决方案朝向开放的、互连的环境前进,其中会频繁地发生存储外包(outsource)和不可信服务器上的操作。老的服务器中心保护模型把数据锁在数据库服务器中,并使用传统的访问控制模型来允许对数据的访问。为了解决在企业数据管理系统、网格计算、或其它分布式/对等数据管理系统领域中强调的这个安全问题,提出了数据中心保护(类似DRM的)模型,其中数据被用密码保护,并允许被外包,或甚至在网络上自由散播。不是依赖于不同的网络来提供数据的保密性、完整性和真实性,而是假设有不安全的网络,以及数据在通信信道的端点被保护。数据将被加密,并且只有需要访问数据的被授权的用户才将接收解密密钥,该解密密钥转而又将允许他们解密数据。DRM系统保证端到端保密性,从安全性观点来看,这是对数据分发的控制和不同用户的隐私方面的巨大改进,尤其是在医疗保健领域中。
然而,在保健方面,对数据的访问经常会基于特别情况而被给予,例如在紧急状况下。为了让上述解决方案被医疗领域接受,必须要包括紧急访问的可能性:病人的生命有时取决于护理提供者访问数据的能力。即便安全性是重要的特征,但它仍旧不如病人的安全重要。治疗病人的任何保健提供者必须获得对相关数据的访问。在数据中心保护模型中,这意味着,他需要被使用于加密该数据的密钥。以前所建议的解决方案是基于可信代理的使用,该可信代理会在紧急情况下释放用于医疗数据的数据密钥。
正常情况下,被公布的DRM保护的数据被加密,以及许可证服务器只将许可证——即解密密钥——发出给请求的用户,如果他们具有足够的用以访问该数据的权利的话。因此在紧急访问代表系统的正常行为中的例外的意义上,紧急访问很难处理:紧急护理提供者应当被准予许可证,用于即使在他对数据没有正常的合法权利的情况下也译码他想要访问的数据。因此访问的合法性必须稍后被证明,以使得数据隐私最终仍旧得以保证。于是需要记录紧急访问。
在以前建议的解决方案中,紧急访问控制问题是如何发出紧急许可证并记录这样的事件。可信代理的基础结构被部署来在有紧急访问的请求时发出紧急许可证。因此需要新的可信和可提供的部件来负责处理紧急状况并仍旧坚持数据保密状态。它事实上将由可以与现有DRM系统同时部署的并行基础结构组成。
紧急事件管理机构生成新的紧急密钥对,该紧急密钥对被传送到所有它的紧急事件代理。除此以外,只有公用密钥被发送到许可证服务器,以使得它们可以创建用于新近保护的数据的紧急许可证。除了用预期用户的公用密钥加密内容密钥以外,许可证服务器也将用紧急密钥加密内容密钥。所有的私有紧急密钥必须为每个紧急事件代理所知,以使得数据可提供性得以保证。
然而,以上描述的解决方案有几个问题。首先,如果紧急密钥之一被泄露,则多个数据项受影响,即,它们也被泄露。为了减少该后果,可以增加紧急密钥的数量(直至每个数据项使用一个紧急密钥),但这将随之增加可信代理必须管理和存储的密钥的数量(高达每个数据项一个密钥)。显然,这个方法不按比例缩放。
另一个问题是,在建立数据保护和创建紧急许可证时,必须知道(假设是秘密的)紧急密钥。
因此,用于管理加密的数据项的、改进的和简化的方法是有利的,具体地,在紧急状况下将解密密钥发出给保健提供者的、更简化的和/或更可靠的方法是有利的。
发明概要
因此,本发明优选地寻求单独地或以任意组合的方式缓和、减轻或消除上述缺点中的一个或多个。具体地,本发明的一个目的可被看作为:提供解决了现有技术的上述问题的、用于加密和/或解密诸如保健文档那样的数据项的方法。
这个目的和几个其它目的在本发明的第一方面中是通过提供一种加密具有标识数据项的标识符的数据项的方法而达到的,所述方法包括:使用对称加密密钥来加密数据项,以得到加密的数据项;以及使用数据项的标识符作为加密密钥来加密对称加密密钥,以得到被加密的加密密钥。
在本发明的一个方面中,提供了解密被加密的数据项的方法,该加密的数据项被使用加密密钥进行加密,该加密密钥被加密,所述方法包括:提供用于解密所述加密的加密密钥的解密密钥;使用所提供的解密密钥来解密所述加密的加密密钥,以得到所述加密密钥;以及使用所得到的加密密钥来解密所述加密的数据项,以得到数据项。
本发明尤其有利地、但不排它地使用于保健,用来保护与病人有关的保健数据项,诸如记录、图像等等。
在一个方面,本发明涉及到计算机程序产品,其适于使得计算机系统能控制数据项的加密和解密以及相关联的密钥和许可证的管理,其中所述计算机系统包括至少一台具有与其相关联的数据存储装置的计算机。这样的计算机程序产品可以在任何种类的计算机可读的介质(例如基于磁的或光的介质)上被提供,或通过基于计算机的网络(例如互联网)而被提供。
本发明的这些方面可以各自与任何的其它的方面相组合。从下文描述的实施例中,本发明的这些和其它方面将是明显的,并将参照所述实施例被阐述。
附图简述
图1示意地图示按照本发明的第一方面的加密数据项的方法;
图2示意地图示按照本发明的第二方面的、解密被加密的数据项的方法;以及
图3图示供本发明使用的计算机系统。
现在将参照附图,仅仅作为例子,来解释本发明。
本发明使用如先前例如在D.Boneh和M.Franklin的“Identity based encryption from the Weil pairing”,SIAM J.of Computing,Vol.32,No.3,第586-615页,2003中描述的、基于身份的加密的概念。
在本发明的上下文中,“紧急事件代理”是管理对所保护的数据项的许可证/密钥的人、管理机构或组织或其它主体。可以有一个或多个紧急事件代理。“保健提供者”是向一个或多个病人或个人提供保健的人、管理机构或组织或其它主体。
每个紧急事件代理拥有基于身份的加密方案的一对主公用和主私有密钥对。假设在整个系统中只使用一对这样的密钥对;然而,本发明可以用直接的方式被推广到以有限数量的这样的密钥对运行。紧急事件代理让秘密的主密钥受到保护。对应的公用主密钥对于所有牵涉到的各方,诸如保健提供者,是公开地可得到的。
图1显示要通过加密而被保护的数据项100。数据项100例如可以是任何数据,诸如与病人有关的文档或图像。数据项100具有标识数据项的标识符101。标识符例如可以是数据项的标题,诸如一般的或特定的标题。数据项100将首先在步骤103通过对称加密方案在密钥102下被加密,以得到加密的数据项104。这个密钥102进一步地在步骤105通过许可证服务器在基于身份的加密方案下将数据项100的标识符101(“身份”)用作公用密钥和该主公用密钥而被加密。这个加密的密钥106作为紧急许可证的一部分被存储。
图2图示解密被加密的数据项104的处理过程的步骤。倘若保健提供者需要通过标识符访问一个或多个加密的数据项104或理想地访问它们的解密的等同物100,他或她联系紧急事件代理、鉴别他或她自己、以及请求对应的解密密钥以用于解密所请求的一个或多个数据项。紧急事件代理转而又记录该请求,生成对应的秘密密钥201,并把这个密钥提交给保健提供者。在步骤202,保健提供者使用接收的密钥201来解密被包含在紧急许可证中的所述加密的密钥106。解密的加密密钥102转而又可以在步骤203中被使用来解密被加密的数据项104。所请求的解密的数据项100由此对于保健提供者是可得到的。
紧急事件代理应当记录所有的紧急事务处理,并执行周期性的复查,以保证紧急方案的正确使用。记录的数据应当包含相关的数据,诸如:请求许可证的保健提供者的身份;哪些数据项被请求;哪些许可证被发出;日期和时间,等等。
应当指出,基于身份的密码术的使用允许对每个数据项100使用不同的密钥102。因此,如果密钥102因为意外事件被泄漏,只有数据项100受影响;系统中的所有其它数据项仍旧是安全的。即使密钥被泄漏给没有应允的、未授权的人,他也不能使用这个密钥来解密其它文档。而且,基于身份的加密方案的安全属性保证:密钥102可以仅仅通过与紧急事件代理交互而得到,该代理转而又应当记录这些事件,以用于审核目的。所述方案是极其空间高效的,因为只需要永久地存储公用的和秘密的主密钥。所有的其它的密钥(102和201)或者是随机生成的或者是动态地(on the fly)从所请求的文档的标识符被计算出来的。
图3显示计算机系统300,其包括具有与其相关联的数据存储装置302的计算机301。计算机301接收输入303并提供输出304,该计算机通过在适当的计算机程序产品305(诸如在CDROM)上的指令而被编程来控制数据项的加密和解密以及相关联的密钥与许可证的管理。
本发明可以以任何适当的形式被实施,包括硬件、软件、固件或它们的任意组合。本发明或本发明的某些特征可被实施为在一个或多个数据处理器和/或数字信号处理器上运行的计算机软件。本发明的实施例的单元和部件可以以任何适当的方式在物理上、在功能上、以及在逻辑上被实施。事实上,所述功能性可以在单个单元中、在多个单元中、或作为其它功能单元的一部分被实施。这样,本发明可以在单个单元中被实施,或者可以在物理上或在功能上被分布在不同的单元和处理器之间。
虽然本发明是结合特定的实施例描述的,但并不打算把它限于这里阐述的特定的形式。而是,本发明的范围仅仅由所附权利要求限制。在权利要求中,术语“包括”不排除其它单元或步骤的存在。另外,虽然各个特征可被包括在不同的权利要求中,但这些特征有可能被有利地组合,以及被包括在不同的权利要求中并不意味着特征的组合是不可行的和/或是不利的。另外,单数的引用不排除复数。因此,“一”、“一个”、“第一”、“第二”等等的引用并不排除多个。此外,在权利要求中的参考符号不应被解释为限制其范围。
Claims (11)
1.一种加密数据项(100)的方法,该数据项具有标识数据项(100)的标识符(101),所述方法包括:
-使用对称加密密钥(102)来加密(103)数据项(100),以得到加密的数据项(104),以及
-使用数据项(100)的标识符(101)作为加密密钥来加密(105)所述对称加密密钥(102),以得到被加密的加密密钥(106)。
2.一种解密被加密的数据项(104)的方法,该加密的数据项(104)被使用加密密钥(102)进行加密(103),该加密密钥(102)被加密(106),所述方法包括:
-提供用于解密所述加密的加密密钥(106)的解密密钥(201),
-使用所提供的解密密钥(201)来解密(202)所述加密的加密密钥(106),以得到加密密钥(102),以及
-使用所得到的加密密钥(102)来解密(203)所述加密的数据项(104),以得到数据项(100)。
3.按照权利要求2的方法,其中所述加密的加密密钥(106)被使用标识数据项(100)的标识符(101)作为加密密钥进行加密(105)。
4.按照权利要求2的方法,还包括记录已提供的解密密钥(201)。
5.一种适于使得计算机系统(300)能执行按照权利要求1的加密数据项(100)的方法的计算机程序产品(305),所述计算机系统(300)包括至少一台具有与其相关联的数据存储装置(302)的计算机(301)。
6.一种适于使得计算机系统(300)能执行按照权利要求2的解密被加密数据项(104)的方法的计算机程序产品(305),所述计算机系统(300)包括至少一台具有与其相关联的数据存储装置(302)的计算机(301)。
7.一种包括至少一台具有与其相关联的数据存储装置(302)的计算机(301)的计算机系统(300),所述至少一台计算机(301)被使能去执行按照权利要求1的加密数据项(100)的方法。
8.一种包括至少一台具有与其相关联的数据存储装置(302)的计算机(301)的计算机系统(300),所述至少一台计算机(301)被使能去执行按照权利要求2的加密数据项(100)的方法。
9.一种数字权利管理DRM的方法,该方法包括:
-使用对称加密密钥(102)来加密(103)具有标识数据项(100)的标识符(101)的数据项(100),以得到加密的数据项(104),以及
-使用数据项(100)的标识符(101)作为加密密钥来加密(105)所述对称加密密钥(102),以得到被加密的加密密钥(106),
-接收对于要被发出给请求者以解密所述加密的数据项(104)的许可证的请求,
-验证请求者是否被正确地鉴别,
-如果请求者被正确地鉴别,则提供许可证,该许可证包括用于解密所述加密的加密密钥(106)的解密密钥(201),
-记录关于请求者和许可证的数据,以及
-将许可证发出给请求者。
10.一种适于使得计算机系统(300)能执行按照权利要求9的数字权利管理DRM的方法的计算机程序产品(305),所述计算机系统(300)包括至少一台具有与其相关联的数据存储装置(302)的计算机(301)。
11.一种包括至少一台具有与其相关联的数据存储装置(302)的计算机(301)的计算机系统(300),所述至少一台计算机(301)被使能去执行按照权利要求9的数字权利管理DRM的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08156783 | 2008-05-23 | ||
EP08156783.6 | 2008-05-23 | ||
PCT/IB2009/052060 WO2009141784A1 (en) | 2008-05-23 | 2009-05-18 | Identity-based encryption of data items for secure access thereto |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102037474A true CN102037474A (zh) | 2011-04-27 |
CN102037474B CN102037474B (zh) | 2015-08-26 |
Family
ID=40943857
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980118784.5A Active CN102037474B (zh) | 2008-05-23 | 2009-05-18 | 用于对数据项的安全访问的数据项的基于身份的加密 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8627103B2 (zh) |
EP (1) | EP2283451A1 (zh) |
JP (1) | JP2011521584A (zh) |
KR (2) | KR101687945B1 (zh) |
CN (1) | CN102037474B (zh) |
BR (1) | BRPI0908621A2 (zh) |
MX (1) | MX2010012645A (zh) |
RU (1) | RU2505855C2 (zh) |
WO (1) | WO2009141784A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105850072A (zh) * | 2013-12-02 | 2016-08-10 | 三菱电机株式会社 | 数据处理系统、加密装置、解密装置以及程序 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10789373B2 (en) | 2011-10-31 | 2020-09-29 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
US9973484B2 (en) | 2011-10-31 | 2018-05-15 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
US9390228B2 (en) | 2011-10-31 | 2016-07-12 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
US11290261B2 (en) | 2011-10-31 | 2022-03-29 | Reid Consulting Group, Inc. | System and method for securely storing and sharing information |
US9378380B1 (en) | 2011-10-31 | 2016-06-28 | Reid Consulting Group | System and method for securely storing and sharing information |
JP5795526B2 (ja) * | 2011-12-14 | 2015-10-14 | セコム株式会社 | 情報管理システム |
US8732481B2 (en) * | 2012-01-30 | 2014-05-20 | Hewlett-Packard Development Company, L.P. | Object with identity based encryption |
WO2016077219A1 (en) * | 2014-11-12 | 2016-05-19 | Reid Consulting Group | System and method for securely storing and sharing information |
US10020940B2 (en) * | 2015-02-23 | 2018-07-10 | Oracle International Corporation | Identity-based encryption for securing access to stored messages |
CN106941487B (zh) * | 2017-02-24 | 2021-01-05 | 创新先进技术有限公司 | 一种数据发送方法及装置 |
KR102015196B1 (ko) * | 2017-12-28 | 2019-08-27 | (재)대구포교성베네딕도수녀회 | 의료 데이터 전송 인증 서버, 의료 데이터 전송 단말 및 의료 데이터 수신 단말 |
EP3734485A1 (en) | 2019-04-30 | 2020-11-04 | Koninklijke Philips N.V. | Access to health information during emergency call |
US11387987B2 (en) | 2020-08-13 | 2022-07-12 | Ginger.io, Inc. | Method and system for digital health data encryption |
US11381537B1 (en) * | 2021-06-11 | 2022-07-05 | Oracle International Corporation | Message transfer agent architecture for email delivery systems |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1372055A2 (en) * | 2002-06-12 | 2003-12-17 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
US20050010760A1 (en) * | 2003-04-17 | 2005-01-13 | Cheh Goh | Secure data provision method and apparatus and data recovery method and system |
CN1659493A (zh) * | 2002-04-08 | 2005-08-24 | 卡纳尔技术公司 | 存储在存储器中的数字数据保护方法及装置 |
JP2005332241A (ja) * | 2004-05-20 | 2005-12-02 | Hitachi Ltd | コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
WO2002001462A2 (en) * | 2000-06-28 | 2002-01-03 | Patentek, Inc. | Method and system of securely collecting, storing, and transmitting information |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
ATE465571T1 (de) * | 2001-08-13 | 2010-05-15 | Univ Leland Stanford Junior | Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken |
AU2003265307A1 (en) * | 2002-07-27 | 2004-02-16 | Xstream Security Solutions Ltd., Llc | Apparatus and method for enctyption and decryption |
US7003117B2 (en) * | 2003-02-05 | 2006-02-21 | Voltage Security, Inc. | Identity-based encryption system for secure data distribution |
JP2006524352A (ja) | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置 |
WO2005050415A1 (en) | 2003-10-31 | 2005-06-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and devices for the control of the usage of content |
JP4740574B2 (ja) * | 2004-10-21 | 2011-08-03 | 日本放送協会 | ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法 |
US7594116B2 (en) * | 2005-04-28 | 2009-09-22 | Proofpoint, Inc. | Mediated key exchange between source and target of communication |
US20070118885A1 (en) * | 2005-11-23 | 2007-05-24 | Elrod Craig T | Unique SNiP for use in secure data networking and identity management |
JP2008015622A (ja) * | 2006-07-03 | 2008-01-24 | Sony Corp | 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法 |
JP2008048084A (ja) * | 2006-08-14 | 2008-02-28 | Fuji Xerox Co Ltd | 画像処理装置及び画像処理記録管理装置及びプログラム |
JP4912084B2 (ja) * | 2006-08-23 | 2012-04-04 | 株式会社日立ソリューションズ | 監査用ログ記録制御方法および情報漏洩監視プログラム |
-
2009
- 2009-05-18 JP JP2011510081A patent/JP2011521584A/ja active Pending
- 2009-05-18 BR BRPI0908621A patent/BRPI0908621A2/pt not_active IP Right Cessation
- 2009-05-18 MX MX2010012645A patent/MX2010012645A/es active IP Right Grant
- 2009-05-18 US US12/992,314 patent/US8627103B2/en active Active
- 2009-05-18 CN CN200980118784.5A patent/CN102037474B/zh active Active
- 2009-05-18 EP EP09750241A patent/EP2283451A1/en not_active Ceased
- 2009-05-18 KR KR1020107028687A patent/KR101687945B1/ko active IP Right Grant
- 2009-05-18 KR KR1020167029933A patent/KR20160130512A/ko not_active Application Discontinuation
- 2009-05-18 RU RU2010152642/08A patent/RU2505855C2/ru active
- 2009-05-18 WO PCT/IB2009/052060 patent/WO2009141784A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1659493A (zh) * | 2002-04-08 | 2005-08-24 | 卡纳尔技术公司 | 存储在存储器中的数字数据保护方法及装置 |
EP1372055A2 (en) * | 2002-06-12 | 2003-12-17 | Microsoft Corporation | Publishing content in connection with digital rights management (DRM) architecture |
US20050010760A1 (en) * | 2003-04-17 | 2005-01-13 | Cheh Goh | Secure data provision method and apparatus and data recovery method and system |
JP2005332241A (ja) * | 2004-05-20 | 2005-12-02 | Hitachi Ltd | コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105850072A (zh) * | 2013-12-02 | 2016-08-10 | 三菱电机株式会社 | 数据处理系统、加密装置、解密装置以及程序 |
CN105850072B (zh) * | 2013-12-02 | 2018-11-20 | 三菱电机株式会社 | 数据处理系统、加密装置以及解密装置 |
Also Published As
Publication number | Publication date |
---|---|
RU2010152642A (ru) | 2012-06-27 |
MX2010012645A (es) | 2010-12-07 |
KR20110033137A (ko) | 2011-03-30 |
WO2009141784A1 (en) | 2009-11-26 |
EP2283451A1 (en) | 2011-02-16 |
BRPI0908621A2 (pt) | 2016-06-14 |
US20110066863A1 (en) | 2011-03-17 |
US8627103B2 (en) | 2014-01-07 |
KR101687945B1 (ko) | 2016-12-20 |
KR20160130512A (ko) | 2016-11-11 |
JP2011521584A (ja) | 2011-07-21 |
RU2505855C2 (ru) | 2014-01-27 |
CN102037474B (zh) | 2015-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102037474B (zh) | 用于对数据项的安全访问的数据项的基于身份的加密 | |
Chenthara et al. | Security and privacy-preserving challenges of e-health solutions in cloud computing | |
EP2671181B1 (en) | Secure access to personal health records in emergency situations | |
EP3585023B1 (en) | Data protection method and system | |
CN105122265A (zh) | 数据安全服务系统 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
Garson et al. | Security and privacy system architecture for an e-hospital environment | |
CN102057379B (zh) | 保健数据处理的方法和系统 | |
Nagaty | Mobile health care on a secured hybrid cloud | |
Barman et al. | A blockchain‐based approach to secure electronic health records using fuzzy commitment scheme | |
Thummavet et al. | Privacy-preserving emergency access control for personal health records. | |
Warren et al. | Securing EHRs via CPMA attribute-based encryption on cloud systems | |
Sethia et al. | Security framework for portable NFC mobile based health record system | |
Bang et al. | An implementation of privacy security for PHR framework supporting u-healthcare service | |
Kayem | On monitoring information flow of outsourced data | |
NS | Enable Security and Privacy to PHR with Access Control in Cloud Computing | |
Hasan et al. | A secured way of keeping medical data efficiently using web farm In the perspective of Bangladesh | |
Irfan et al. | A novel framework for securing medical records in cloud computing | |
Chiu et al. | Application of Time-Limit Key Management Mechanism on Electronic Medical Record System | |
Ssembatya | An access control framework for protecting mobile health records: The case study of developing countries | |
Gawlik et al. | Requirements for Integrating End-to-End Security into Large-Scale EHR Systems | |
Gill et al. | SYSTEM: Secure cloud storage auditing and access control for electronic health records | |
CN115632760A (zh) | 一种基于电子处方流转平台的数据加密授权方法 | |
Keoh et al. | Secure spontaneous emergency access to personal health record | |
Wolters | Bringing Healthcare to the Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |