CN102037474B - 用于对数据项的安全访问的数据项的基于身份的加密 - Google Patents

用于对数据项的安全访问的数据项的基于身份的加密 Download PDF

Info

Publication number
CN102037474B
CN102037474B CN200980118784.5A CN200980118784A CN102037474B CN 102037474 B CN102037474 B CN 102037474B CN 200980118784 A CN200980118784 A CN 200980118784A CN 102037474 B CN102037474 B CN 102037474B
Authority
CN
China
Prior art keywords
key
data item
encryption
requestor
licence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980118784.5A
Other languages
English (en)
Other versions
CN102037474A (zh
Inventor
S·卡策恩贝瑟
M·佩特科维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102037474A publication Critical patent/CN102037474A/zh
Application granted granted Critical
Publication of CN102037474B publication Critical patent/CN102037474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明在电子健康记录的数据中心保护的上下文中、使用基于身份的加密的概念,其中每个数据项通过使用它自己的标识符作为公用密钥而被加密。对应的解密密钥由专门的可信实体进行管理,该可信实体把密钥分发给被授权方,并且提供记录设施。这个方法具有特定的优点:紧急访问机制可以以安全的并极其有效的方式被实施。相比于以前的方法,它不需要秘密的解密密钥的大规模分发。而且,所述方案允许限制被泄露的解密密钥的影响,因为一个密钥仅仅可被使用来解密一单个文档。

Description

用于对数据项的安全访问的数据项的基于身份的加密
发明领域
本发明总的涉及数字权利管理(DRM),具体地涉及数据项的加密和解密、以及对加密的数据项的访问的准许。
发明背景
信息与通信技术的进步随它们所有的益处一起也带来了对于安全问题的关注。数据不再驻留在物理上隔离开且位于组织内的大型计算机上,在那里可以采取物理的安全措施来保卫数据和系统。现代的解决方案朝向开放的、互连的环境前进,其中会频繁地发生存储外包(outsource)和不可信服务器上的操作。老的服务器中心保护模型把数据锁在数据库服务器中,并使用传统的访问控制模型来允许对数据的访问。为了解决在企业数据管理系统、网格计算、或其它分布式/对等数据管理系统领域中强调的这个安全问题,提出了数据中心保护(类似DRM的)模型,其中数据被用密码保护,并允许被外包,或甚至在网络上自由散播。不是依赖于不同的网络来提供数据的保密性、完整性和真实性,而是假设有不安全的网络,以及数据在通信信道的端点被保护。数据将被加密,并且只有需要访问数据的被授权的用户才将接收解密密钥,该解密密钥转而又将允许他们解密数据。DRM系统保证端到端保密性,从安全性观点来看,这是对数据分发的控制和不同用户的隐私方面的巨大改进,尤其是在医疗保健领域中。
然而,在保健方面,对数据的访问经常会基于特别情况而被给予,例如在紧急状况下。为了让上述解决方案被医疗领域接受,必须要包括紧急访问的可能性:病人的生命有时取决于护理提供者访问数据的能力。即便安全性是重要的特征,但它仍旧不如病人的安全重要。治疗病人的任何保健提供者必须获得对相关数据的访问。在数据中心保护模型中,这意味着,他需要被使用于加密该数据的密钥。以前所建议的解决方案是基于可信代理的使用,该可信代理会在紧急情况下释放用于医疗数据的数据密钥。
正常情况下,被公布的DRM保护的数据被加密,以及许可证服务器只将许可证——即解密密钥——发出给请求的用户,如果他们具有足够的用以访问该数据的权利的话。因此在紧急访问代表系统的正常行为中的例外的意义上,紧急访问很难处理:紧急护理提供者应当被准予许可证,用于即使在他对数据没有正常的合法权利的情况下也译码他想要访问的数据。因此访问的合法性必须稍后被证明,以使得数据隐私最终仍旧得以保证。于是需要记录紧急访问。
在以前建议的解决方案中,紧急访问控制问题是如何发出紧急许可证并记录这样的事件。可信代理的基础结构被部署来在有紧急访问的请求时发出紧急许可证。因此需要新的可信和可提供的部件来负责处理紧急状况并仍旧坚持数据保密状态。它事实上将由可以与现有DRM系统同时部署的并行基础结构组成。
紧急事件管理机构生成新的紧急密钥对,该紧急密钥对被传送到所有它的紧急事件代理。除此以外,只有公用密钥被发送到许可证服务器,以使得它们可以创建用于新近保护的数据的紧急许可证。除了用预期用户的公用密钥加密内容密钥以外,许可证服务器也将用紧急密钥加密内容密钥。所有的私有紧急密钥必须为每个紧急事件代理所知,以使得数据可提供性得以保证。
然而,以上描述的解决方案有几个问题。首先,如果紧急密钥之一被泄露,则多个数据项受影响,即,它们也被泄露。为了减少该后果,可以增加紧急密钥的数量(直至每个数据项使用一个紧急密钥),但这将随之增加可信代理必须管理和存储的密钥的数量(高达每个数据项一个密钥)。显然,这个方法不按比例缩放。
另一个问题是,在建立数据保护和创建紧急许可证时,必须知道(假设是秘密的)紧急密钥。
因此,用于管理加密的数据项的、改进的和简化的方法是有利的,具体地,在紧急状况下将解密密钥发出给保健提供者的、更简化的和/或更可靠的方法是有利的。
发明概要
因此,本发明优选地寻求单独地或以任意组合的方式缓和、减轻或消除上述缺点中的一个或多个。具体地,本发明的一个目的可被看作为:提供解决了现有技术的上述问题的、用于加密和/或解密诸如保健文档那样的数据项的方法。
这个目的和几个其它目的在本发明的第一方面中是通过提供一种加密具有标识数据项的标识符的数据项的方法而达到的,所述方法包括:使用对称加密密钥来加密数据项,以得到加密的数据项;以及使用数据项的标识符作为加密密钥来加密对称加密密钥,以得到被加密的加密密钥。
在本发明的一个方面中,提供了解密被加密的数据项的方法,该加密的数据项被使用加密密钥进行加密,该加密密钥被加密,所述方法包括:提供用于解密所述加密的加密密钥的解密密钥;使用所提供的解密密钥来解密所述加密的加密密钥,以得到所述加密密钥;以及使用所得到的加密密钥来解密所述加密的数据项,以得到数据项。
本发明尤其有利地、但不排它地使用于保健,用来保护与病人有关的保健数据项,诸如记录、图像等等。
在一个方面,本发明涉及到计算机程序产品,其适于使得计算机系统能控制数据项的加密和解密以及相关联的密钥和许可证的管理,其中所述计算机系统包括至少一台具有与其相关联的数据存储装置的计算机。这样的计算机程序产品可以在任何种类的计算机可读的介质(例如基于磁的或光的介质)上被提供,或通过基于计算机的网络(例如互联网)而被提供。
本发明的这些方面可以各自与任何的其它的方面相组合。从下文描述的实施例中,本发明的这些和其它方面将是明显的,并将参照所述实施例被阐述。
附图简述
图1示意地图示按照本发明的第一方面的加密数据项的方法;
图2示意地图示按照本发明的第二方面的、解密被加密的数据项的方法;以及
图3图示供本发明使用的计算机系统。
现在将参照附图,仅仅作为例子,来解释本发明。
本发明使用如先前例如在D.Boneh和M.Franklin的“Identitybased encryption from the Weil pairing”,SIAM J.of Computing,Vol.32,No.3,第586-615页,2003中描述的、基于身份的加密的概念。
在本发明的上下文中,“紧急事件代理”是管理对所保护的数据项的许可证/密钥的人、管理机构或组织或其它主体。可以有一个或多个紧急事件代理。“保健提供者”是向一个或多个病人或个人提供保健的人、管理机构或组织或其它主体。
每个紧急事件代理拥有基于身份的加密方案的一对主公用和主私有密钥对。假设在整个系统中只使用一对这样的密钥对;然而,本发明可以用直接的方式被推广到以有限数量的这样的密钥对运行。紧急事件代理让秘密的主密钥受到保护。对应的公用主密钥对于所有牵涉到的各方,诸如保健提供者,是公开地可得到的。
图1显示要通过加密而被保护的数据项100。数据项100例如可以是任何数据,诸如与病人有关的文档或图像。数据项100具有标识数据项的标识符101。标识符例如可以是数据项的标题,诸如一般的或特定的标题。数据项100将首先在步骤103通过对称加密方案在密钥102下被加密,以得到加密的数据项104。这个密钥102进一步地在步骤105通过许可证服务器在基于身份的加密方案下将数据项100的标识符101(“身份”)用作公用密钥和该主公用密钥而被加密。这个加密的密钥106作为紧急许可证的一部分被存储。
图2图示解密被加密的数据项104的处理过程的步骤。倘若保健提供者需要通过标识符访问一个或多个加密的数据项104或理想地访问它们的解密的等同物100,他或她联系紧急事件代理、鉴别他或她自己、以及请求对应的解密密钥以用于解密所请求的一个或多个数据项。紧急事件代理转而又记录该请求,生成对应的秘密密钥201,并把这个密钥提交给保健提供者。在步骤202,保健提供者使用接收的密钥201来解密被包含在紧急许可证中的所述加密的密钥106。解密的加密密钥102转而又可以在步骤203中被使用来解密被加密的数据项104。所请求的解密的数据项100由此对于保健提供者是可得到的。
紧急事件代理应当记录所有的紧急事务处理,并执行周期性的复查,以保证紧急方案的正确使用。记录的数据应当包含相关的数据,诸如:请求许可证的保健提供者的身份;哪些数据项被请求;哪些许可证被发出;日期和时间,等等。
应当指出,基于身份的密码术的使用允许对每个数据项100使用不同的密钥102。因此,如果密钥102因为意外事件被泄漏,只有数据项100受影响;系统中的所有其它数据项仍旧是安全的。即使密钥被泄漏给没有应允的、未授权的人,他也不能使用这个密钥来解密其它文档。而且,基于身份的加密方案的安全属性保证:密钥102可以仅仅通过与紧急事件代理交互而得到,该代理转而又应当记录这些事件,以用于审核目的。所述方案是极其空间高效的,因为只需要永久地存储公用的和秘密的主密钥。所有的其它的密钥(102和201)或者是随机生成的或者是动态地(on the fly)从所请求的文档的标识符被计算出来的。
图3显示计算机系统300,其包括具有与其相关联的数据存储装置302的计算机301。计算机301接收输入303并提供输出304,该计算机通过在适当的计算机程序产品305(诸如在CDROM)上的指令而被编程来控制数据项的加密和解密以及相关联的密钥与许可证的管理。
本发明可以以任何适当的形式被实施,包括硬件、软件、固件或它们的任意组合。本发明或本发明的某些特征可被实施为在一个或多个数据处理器和/或数字信号处理器上运行的计算机软件。本发明的实施例的单元和部件可以以任何适当的方式在物理上、在功能上、以及在逻辑上被实施。事实上,所述功能性可以在单个单元中、在多个单元中、或作为其它功能单元的一部分被实施。这样,本发明可以在单个单元中被实施,或者可以在物理上或在功能上被分布在不同的单元和处理器之间。
虽然本发明是结合特定的实施例描述的,但并不打算把它限于这里阐述的特定的形式。而是,本发明的范围仅仅由所附权利要求限制。在权利要求中,术语“包括”不排除其它单元或步骤的存在。另外,虽然各个特征可被包括在不同的权利要求中,但这些特征有可能被有利地组合,以及被包括在不同的权利要求中并不意味着特征的组合是不可行的和/或是不利的。另外,单数的引用不排除复数。因此,“一”、“一个”、“第一”、“第二”等等的引用并不排除多个。此外,在权利要求中的参考符号不应被解释为限制其范围。

Claims (4)

1.一种控制数据项(100)的加密和解密的方法,该数据项具有标识数据项(100)的标识符(101),该标识符是数据项的标题,所述方法包括:
-使用对称加密密钥(102)来加密(103)数据项(100),以得到加密的数据项(104),
-使用动态地从该数据项(100)的标题(101)计算的加密密钥和主公用密钥来加密(105)所述对称加密密钥(102),以得到被加密的加密密钥(106),
所述方法还包括:
-解密被加密的数据项(104),该加密的数据项(104)被使用加密密钥(102)进行加密(103),该加密密钥(102)被加密(106),所述解密包括:
-给请求者提供用于解密所述加密的加密密钥(106)的解密密钥(201),其中该解密密钥是响应于对要被发出给请求者的、包括解密密钥(201)的许可证的请求而提供的,
-使用所提供的解密密钥(201)来解密(202)所述加密的加密密钥(106),以得到加密密钥(102),以及
-使用所得到的加密密钥(102)来解密(203)所述加密的数据项(104),以得到数据项(100),
-记录已提供的解密密钥(201),以及
-执行周期性的复查。
2.按照权利要求1的方法,该方法还包括:
-接收对于要被发出给请求者以解密所述加密的数据项(104)的许可证的请求,
-验证请求者是否被正确地鉴别,
-如果请求者被正确地鉴别,则提供许可证,该许可证包括用于解密所述加密的加密密钥(106)的解密密钥(201),
-记录关于请求者和许可证的数据,以及
-将许可证发出给请求者。
3.一种用于控制数据项(100)的加密和解密的计算机系统(300),包括:
-用于使用对称加密密钥(102)来加密(103)数据项(100),以得到加密的数据项(104)的装置,
-用于使用动态地从该数据项(100)的标题(101)计算的加密密钥和主公用密钥来加密(105)所述对称加密密钥(102),以得到被加密的加密密钥(106)的装置,
-用于给请求者提供用于解密所述加密的加密密钥(106)的解密密钥(201)的装置,其中该解密密钥是响应于对要被发出给请求者的、包括解密密钥(201)的许可证的请求而提供的,
-用于使用所提供的解密密钥(201)来解密(202)所述加密的加密密钥(106),以得到加密密钥(102)的装置,以及
-用于使用所得到的加密密钥(102)来解密(203)所述加密的数据项(104),以得到数据项(100)的装置,以及
-用于执行周期性的复查的装置。
4.按照权利要求3的计算机系统(300),该计算机系统还包括:
-用于接收对于要被发出给请求者以解密所述加密的数据项(104)的许可证的请求的装置,
-用于验证请求者是否被正确地鉴别的装置,
-用于如果请求者被正确地鉴别,则提供许可证的装置,该许可证包括用于解密所述加密的加密密钥(106)的解密密钥(201),
-用于记录关于请求者和许可证的数据的装置,以及
-用于将许可证发出给请求者的装置。
CN200980118784.5A 2008-05-23 2009-05-18 用于对数据项的安全访问的数据项的基于身份的加密 Active CN102037474B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08156783 2008-05-23
EP08156783.6 2008-05-23
PCT/IB2009/052060 WO2009141784A1 (en) 2008-05-23 2009-05-18 Identity-based encryption of data items for secure access thereto

Publications (2)

Publication Number Publication Date
CN102037474A CN102037474A (zh) 2011-04-27
CN102037474B true CN102037474B (zh) 2015-08-26

Family

ID=40943857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980118784.5A Active CN102037474B (zh) 2008-05-23 2009-05-18 用于对数据项的安全访问的数据项的基于身份的加密

Country Status (9)

Country Link
US (1) US8627103B2 (zh)
EP (1) EP2283451A1 (zh)
JP (1) JP2011521584A (zh)
KR (2) KR101687945B1 (zh)
CN (1) CN102037474B (zh)
BR (1) BRPI0908621A2 (zh)
MX (1) MX2010012645A (zh)
RU (1) RU2505855C2 (zh)
WO (1) WO2009141784A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789373B2 (en) 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US11290261B2 (en) 2011-10-31 2022-03-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9390228B2 (en) 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9378380B1 (en) 2011-10-31 2016-06-28 Reid Consulting Group System and method for securely storing and sharing information
US9973484B2 (en) 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
JP5795526B2 (ja) * 2011-12-14 2015-10-14 セコム株式会社 情報管理システム
US8732481B2 (en) * 2012-01-30 2014-05-20 Hewlett-Packard Development Company, L.P. Object with identity based encryption
EP3079299A4 (en) * 2013-12-02 2017-07-19 Mitsubishi Electric Corporation Data processing system, encryption apparatus, decryption apparatus, and program
EP3219048A4 (en) * 2014-11-12 2018-05-16 Reid Consulting Group System and method for securely storing and sharing information
US10020940B2 (en) * 2015-02-23 2018-07-10 Oracle International Corporation Identity-based encryption for securing access to stored messages
CN106941487B (zh) * 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
WO2019132069A1 (ko) * 2017-12-28 2019-07-04 (재)대구포교성베네딕도수녀회 의료 데이터 전송 인증 서버, 의료 데이터 전송 단말 및 의료 데이터 수신 단말
EP3734485A1 (en) 2019-04-30 2020-11-04 Koninklijke Philips N.V. Access to health information during emergency call
US11387987B2 (en) 2020-08-13 2022-07-12 Ginger.io, Inc. Method and system for digital health data encryption
US11381537B1 (en) * 2021-06-11 2022-07-05 Oracle International Corporation Message transfer agent architecture for email delivery systems

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR20030019466A (ko) * 2000-06-28 2003-03-06 파텐텍 인코포레이티드 정보의 안전한 수집, 기억, 전송 방법 및 장치
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
FR2838206A1 (fr) * 2002-04-08 2003-10-10 Canal Plus Technologies Procede et dispositif de protection de donnees numeriques stockees dans une memoire
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US20050226408A1 (en) * 2002-07-27 2005-10-13 Hotz Jimmy C Apparatus and method for encryption and decryption
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
WO2004095770A1 (en) 2003-04-23 2004-11-04 Hewlett-Packard Development Company, L.P. Biometric based identity based encryption method and apparatus
AU2003286146A1 (en) 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
JP4688436B2 (ja) 2004-05-20 2011-05-25 株式会社日立製作所 コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP4740574B2 (ja) * 2004-10-21 2011-08-03 日本放送協会 ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
US7594116B2 (en) * 2005-04-28 2009-09-22 Proofpoint, Inc. Mediated key exchange between source and target of communication
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2008048084A (ja) * 2006-08-14 2008-02-28 Fuji Xerox Co Ltd 画像処理装置及び画像処理記録管理装置及びプログラム
JP4912084B2 (ja) * 2006-08-23 2012-04-04 株式会社日立ソリューションズ 監査用ログ記録制御方法および情報漏洩監視プログラム

Also Published As

Publication number Publication date
RU2010152642A (ru) 2012-06-27
JP2011521584A (ja) 2011-07-21
RU2505855C2 (ru) 2014-01-27
KR20160130512A (ko) 2016-11-11
KR101687945B1 (ko) 2016-12-20
US8627103B2 (en) 2014-01-07
KR20110033137A (ko) 2011-03-30
CN102037474A (zh) 2011-04-27
BRPI0908621A2 (pt) 2016-06-14
MX2010012645A (es) 2010-12-07
US20110066863A1 (en) 2011-03-17
WO2009141784A1 (en) 2009-11-26
EP2283451A1 (en) 2011-02-16

Similar Documents

Publication Publication Date Title
CN102037474B (zh) 用于对数据项的安全访问的数据项的基于身份的加密
Narayan et al. Privacy preserving EHR system using attribute-based infrastructure
EP2671181B1 (en) Secure access to personal health records in emergency situations
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
US10164950B2 (en) Controlling access to clinical data analyzed by remote computing resources
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
CN104704527A (zh) 用于记录的加密数据储存器
Zhou et al. A secure role-based cloud storage system for encrypted patient-centric health records
CN102057379B (zh) 保健数据处理的方法和系统
Hsiao et al. A secure integrated medical information system
KR102605087B1 (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
Thummavet et al. Privacy-preserving emergency access control for personal health records.
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
Warren et al. Securing EHRs via CPMA attribute-based encryption on cloud systems
David et al. Parasitic overview on different key management schemes for protection of Patients Health Records
Sethia et al. Security framework for portable NFC mobile based health record system
Chiu et al. Application of Time-Limit Key Management Mechanism on Electronic Medical Record System
Gill et al. SYSTEM: Secure cloud storage auditing and access control for electronic health records
Gawlik et al. Requirements for Integrating End-to-End Security into Large-Scale EHR Systems
Hurmuzlu Authentication mechanism of Electronic Health Record (EHR) in the cloud
CN113132081A (zh) 一种用户信息加密、解密方法及装置、设备和存储介质
Wolters Bringing Healthcare to the Cloud
Jadhav et al. Data Auditability and Data Dynamics for Secure Health Data Exchange Generation of Clinical Document Architecture (CDA) based on Cloud Computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant