JP2009509227A - 暗号化による役割ベースのアクセス制御 - Google Patents
暗号化による役割ベースのアクセス制御 Download PDFInfo
- Publication number
- JP2009509227A JP2009509227A JP2008530712A JP2008530712A JP2009509227A JP 2009509227 A JP2009509227 A JP 2009509227A JP 2008530712 A JP2008530712 A JP 2008530712A JP 2008530712 A JP2008530712 A JP 2008530712A JP 2009509227 A JP2009509227 A JP 2009509227A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- node
- users
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 230000001012 protector Effects 0.000 claims 4
- 238000004891 communication Methods 0.000 abstract description 11
- 230000005540 biological transmission Effects 0.000 abstract 1
- 230000000875 corresponding effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 206010020751 Hypersensitivity Diseases 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000007815 allergy Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Description
[k(node1), k(node2),etc.](item)
であり、「node1, node2, etc.」は、1つ又は複数のノードを示し、そのノードで、「item(アイテム)」を復号するための鍵k(node)が発見されることができることを示す。k(node)は、以後ノード鍵と呼ぶ。上述されたように、この開示を通して、「暗号」という用語は、アイテムに対する未認証なアクセスからの保護を与える意味で一般的に使用され、「復号」という用語は、保護されたアイテムへのアクセスを与えるという意味で一般的に使用される。
[k(r)](k1), [k(r)](k2), [k(r)](k3), [k(r)](k4), [k(r)](k5)。
従って、ノードrにアクセスすることができる任意のノードは、任意のデータにアクセスすることができる。なぜなら、ノードrにアクセスすることができる任意のノードは、対応するデータ101〜105へのアクセスを可能にするデータ鍵k1〜k5のそれぞれへのアクセスを可能にするノード鍵k(r)へのアクセス権を持つからである。言い換えると、鍵がユーザ側で格納されるような実施形態において、ルートノードrの子供にあたるすべてのユーザノードが、k(r)のコピーを持ち、こうして、各鍵k1〜k5にアクセス/復号することができ、従って、データセット101〜105のそれぞれにアクセス/復号することができる。
[k(r1)](k1), [k(r)](k2), [k(r)](k3), [k(r)](k4),[k(r)](k5)
である。すなわち、ノードr1へのアクセス権を持つノードのみが、データ101へのアクセスを与えるデータ鍵k1へのアクセスを提供するノード鍵k(r1)を含むことができることになる。図1におけるツリーの階層的アクセス構造により、ノードr2及びr3は、ノードrへのアクセスのみを提供し、ノードr1へのアクセスは提供しない。
− 役割1のユーザは、すべてのデータセット101、102、103、104、105へのアクセス権を持つ。
− 役割2のユーザは、データセット102及び104へのアクセス権を持つ。
− 役割3のユーザは、データセット101、102及び103へのアクセス権を持つ。
[k(r1), k(r3)](k1), [k(r)](k2), [k(r1), k(r3)](k3), [k(r1),k(r2)](k4),[k(r1)](k5)。
− 役割1のユーザは、すべてのデータセット101、102、103、104、105へのアクセス権を持つが、ユーザeだけは、データ103へのアクセス権を持たない。
− 役割2のユーザは、データセット102及び104へのアクセス権を持つ。
− 役割3のユーザは、データセット101、102及び103へのアクセス権を持つ。
[k(r1), k(r3)](k1), [k(r)](k2), [k(n1), k(n4), k(r3)](k3), [k(r1),k(r2)](k4),[k(r1)](k5)。
a) 単語「comprising(有する)」は、所与の請求項に記載されている要素又は動作以外の他の要素又は動作の存在を排除するものではない。
b) 単語「a」又は「an」が先行する要素は、斯かる要素の複数性を排除するものではない。
c) 請求項における任意の参照符号は、その範囲を限定するものではない。
d) 複数の「手段」は、構造又は機能を実現する同じアイテム又はハードウェア又はソフトウェアにより表されることができる。
e) 開示された要素はそれぞれ、ハードウェア部分(例えば、個別の及び一体化された電子回路を含む)、ソフトウェア部分(例えば、コンピュータプログラム)、及びこれらの任意の組み合わせを有することができる。
f) ハードウェア部分は、アナログ及びデジタル部分のいずれか又は両方を有することができる。
g) 特に記述がない場合、開示されたデバイス又はその一部のいずれかが、一緒に組み合わされるか、又は更に部分に分割されることができる。
h) 特に示されない限り、動作が特定の順に実行されることを必要とすることを意味するものではない。
i) 「複数」の要素という用語は、請求項の要素の2つ又はそれ以上を含み、特定の範囲の数の要素を意味するものではない。即ち、複数の要素が、わずか2つの要素であってもよい。
Claims (24)
- データセットをデータ鍵で保護するステップと、
前記データセットへアクセス権を持つ可能性のあるユーザの階層を作成するステップと、
前記データセットに対する各ユーザのアクセス権を規定する1つ又は複数のルールを処理するステップと、
前記階層における1つ又は複数のアクセスノードであって、前記アクセスノードより下のすべてのユーザが前記データセットに対するアクセス権を持つようなアクセスノードを決定するステップと、
前記1つ又は複数のアクセスノードのそれぞれに関連付けられるノード鍵を用いて前記データ鍵を保護するステップとを有する、方法。 - 前記データセットが属する複数のデータセットを含み、前記方法は、
前記複数のデータセットの他のデータセットをそれぞれ、複数のデータ鍵において対応する他のデータ鍵を用いて保護するステップと、
前記他のデータセットのそれぞれに対する各ユーザのアクセス権を規定するため、前記1つ又は複数のルールを処理するステップと、
前記階層における1つ又は複数のアクセスノードであって、前記アクセスノードより下のすべてのユーザが前記他のデータセットのそれぞれに対するアクセス権を持つようなアクセスノードを決定するステップと、
前記対応する他のデータセットに対する前記1つ又は複数のアクセスノードのそれぞれに関連付けられるノード鍵を用いて他のデータ鍵をそれぞれ保護するステップとを有する、請求項1に記載の方法。 - 他のデータセットをそれぞれ保護するステップが、他のデータセットをそれぞれ暗号化するステップを含む、請求項1に記載の方法。
- 他のデータ鍵をそれぞれ保護するステップが、他のデータ鍵をそれぞれ暗号化するステップを含む、請求項3に記載の方法。
- 他のデータ鍵をそれぞれ保護するステップが、他のデータ鍵をそれぞれ暗号化するステップを含む、請求項1に記載の方法。
- 前記階層を作成するステップが、前記階層内で同様なアクセス権を持つユーザのグループ化するステップを含む、請求項1に記載の方法。
- 前記ユーザをグループ化するステップが、少なくとも何人かのユーザに対するアクセス権の事前割当に基づく統計を決定するステップを含む、請求項6に記載の方法。
- 前記ユーザをグループ化するステップが、前記ユーザの少なくとも何人かに関連付けられる1つ又は複数の役割に基づかれる、請求項6に記載の方法。
- 前記1つ又は複数のルールのうちの少なくとも1つのルールが、前記1つ又は複数の役割のうちの少なくとも1つの役割に基づかれる、請求項8に記載の方法。
- 前記少なくとも1つの役割が、前記複数のユーザに関連付けられ、
前記少なくとも1つのルールが、前記少なくとも1つの役割に関連付けられる前記複数のユーザ内の種々のユーザに種々のアクセス権を許可することを含む、請求項9に記載の方法。 - 前記ユーザの少なくとも何人かへのアクセス権の事前割当に基づく統計に基づき、前記階層を修正するステップを含む、請求項6に記載の方法。
- 対応する1つ又は複数のデータ鍵に基づき、1つ又は複数のデータセットを保護するよう構成されるデータ保護部と、
複数のユーザに対応する階層的ツリー構造を生成するよう構成されるツリー生成器であって、前記ツリー上の各ノードが、対応するノード鍵に関連付けられる、ツリー生成器と、
各データセットに対する各ユーザのアクセス権と、1つ又は複数のデータセットのそれぞれに対するアクセス権を持つ複数のユーザのうちのユーザを選択することに対応する、前記階層的ツリー構造におけるアクセスノードとを特定するアクセスルールを処理するよう構成されるルールプロセッサと、
前記アクセスノードのそれぞれに対応する前記ノード鍵に基づき、前記1つ又は複数のデータ鍵を保護するよう構成される鍵保護部とを有する、システム。 - 前記データ保護部が、前記対応するデータ鍵に基づき、前記データセットの暗号化を介して前記1つ又は複数のデータセットを保護する、請求項12に記載のシステム。
- 前記鍵保護部が、前記1つ又は複数のデータセットのそれぞれに対する前記アクセスノードに対応する前記ノード鍵に基づき、前記データ鍵の暗号化を介して前記1つ又は複数のデータ鍵を保護する、請求項12に記載のシステム。
- 前記ツリー生成器が、前記複数のユーザ内での共通のアクセス権に基づき、前記階層的ツリー構造を生成するよう構成される、請求項12に記載のシステム。
- 前記ツリー生成器が、前記複数のユーザに関連付けられる1つ又は複数の役割に基づき、前記階層的ツリー構造を生成するよう構成される、請求項12に記載のシステム。
- 前記ツリー生成器が、前記複数のユーザに対して許可される事前のアクセス権に少なくとも部分的に基づき、前記階層的ツリー構造を修正するよう構成される、請求項12に記載のシステム。
- 前記アクセスノードが、最大共通アクセスノードに対応する、請求項12に記載のシステム。
- 対応するデータ鍵を用いて複数のデータセットを暗号化するステップと、
前記複数のデータセットの各データセットに対する複数のユーザの各ユーザのアクセス権を規定するステップと、
前記複数のユーザを表す階層的ツリー構造を作成するステップと、
暗号化されたデータ鍵の複数のセットを形成するのに、前記階層的ツリー構造に関連付けられる複数のノード鍵を用いて前記アクセス権に基づき前記データ鍵を暗号化するステップと、
暗号化されたデータ鍵の前記セットを前記階層的ツリー構造を介して前記ユーザのそれぞれに通信するステップとを有する、方法。 - 前記階層的ツリー構造を作成するステップが、
前記ツリーのリーフノードに各ユーザを関連付けるステップと、
各リーフノードからルートノードまでの経路を作成するため、前記ツリーのブランチノードを形成するステップとを含む、請求項19に記載の方法。 - 前記ブランチノードを形成するステップが、
前記複数のユーザの中で共通のアクセス権を特定するステップと、
前記共通のアクセス権に基づき、前記ブランチノードを形成するステップとを含む、請求項19に記載の方法。 - 前記共通のアクセス権を特定するステップが、少なくとも部分的に、前記複数のユーザに関連付けられる1つ又は複数の役割に基づかれる、請求項21に記載の方法。
- 前記共通のアクセス権を特定するステップが、少なくとも部分的に、前記複数のユーザ間のアクセス権の1つ又は複数の事前特定に基づかれる、請求項21に記載の方法。
- 前記暗号化されたデータ鍵の各セットが、各データセットに対応する、請求項19に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71818005P | 2005-09-16 | 2005-09-16 | |
US60/718,180 | 2005-09-16 | ||
US76387806P | 2006-01-31 | 2006-01-31 | |
US60/763,878 | 2006-01-31 | ||
PCT/IB2006/053283 WO2007031955A2 (en) | 2005-09-16 | 2006-09-14 | Cryptographic role-based access control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009509227A true JP2009509227A (ja) | 2009-03-05 |
JP4975035B2 JP4975035B2 (ja) | 2012-07-11 |
Family
ID=37865358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008530712A Active JP4975035B2 (ja) | 2005-09-16 | 2006-09-14 | 暗号化による役割ベースのアクセス制御 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9858433B2 (ja) |
EP (1) | EP1929423A2 (ja) |
JP (1) | JP4975035B2 (ja) |
CN (1) | CN101263504B (ja) |
WO (1) | WO2007031955A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7534765B2 (ja) | 2020-04-22 | 2024-08-15 | 株式会社アメニディ | 電子メールシステム |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525666B2 (en) * | 2005-01-31 | 2016-12-20 | Unisys Corporation | Methods and systems for managing concurrent unsecured and cryptographically secure communications across unsecured networks |
US8579853B2 (en) * | 2006-10-31 | 2013-11-12 | Abbott Diabetes Care Inc. | Infusion devices and methods |
US20080120784A1 (en) * | 2006-11-28 | 2008-05-29 | General Electric Company | Smart bed system and apparatus |
US20080122616A1 (en) * | 2006-11-28 | 2008-05-29 | General Electric Company | Smart bed method |
US20090180617A1 (en) * | 2008-01-10 | 2009-07-16 | General Instrument Corporation | Method and Apparatus for Digital Rights Management for Removable Media |
US8256007B2 (en) * | 2008-03-25 | 2012-08-28 | Northrop Grumman Systems Corporation | Data security management system and methods |
US20090307172A1 (en) * | 2008-06-06 | 2009-12-10 | Microsoft Corporation | Retroactive policy enforcement |
CN101620650B (zh) * | 2008-07-01 | 2011-04-06 | 成都市华为赛门铁克科技有限公司 | 一种文件权限控制的方法、文件权限控制系统和服务器 |
CN101325481B (zh) * | 2008-07-29 | 2010-12-29 | 成都卫士通信息产业股份有限公司 | 一种分组授权控制方法 |
JP5043786B2 (ja) * | 2008-09-10 | 2012-10-10 | Kddi株式会社 | アクセス制御システム、アクセス制御方法 |
US20100169662A1 (en) * | 2008-12-30 | 2010-07-01 | Scott Summers | Simultaneous state-based cryptographic splitting in a secure storage appliance |
US20100199223A1 (en) * | 2009-02-03 | 2010-08-05 | Oracle International Corporation | Hierarchy display |
US8256010B2 (en) * | 2009-04-01 | 2012-08-28 | Microsoft Corporation | Providing access to a data item using access graphs |
US8255419B2 (en) * | 2009-06-17 | 2012-08-28 | Microsoft Corporation | Exclusive scope model for role-based access control administration |
US9231758B2 (en) | 2009-11-16 | 2016-01-05 | Arm Technologies Israel Ltd. | System, device, and method of provisioning cryptographic data to electronic devices |
TWI517653B (zh) * | 2009-11-16 | 2016-01-11 | Arm科技有限公司 | 電子裝置及密碼材料供應之方法 |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
KR101270991B1 (ko) * | 2009-12-21 | 2013-06-04 | 한국전자통신연구원 | 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법 |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US9026805B2 (en) | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US8868502B2 (en) * | 2011-01-14 | 2014-10-21 | Apple Inc. | Organizing versioning according to permissions |
US9008316B2 (en) * | 2012-03-29 | 2015-04-14 | Microsoft Technology Licensing, Llc | Role-based distributed key management |
CN103312721B (zh) * | 2013-07-04 | 2016-12-28 | 北京迈普华兴信息技术有限公司 | 一种云平台访问控制架构及其实现方法 |
US20160350544A1 (en) * | 2014-10-22 | 2016-12-01 | Sze Yuen Wong | Methods And Apparatus For Sharing Encrypted Data |
US20160248767A1 (en) * | 2015-02-23 | 2016-08-25 | Apollo Education Group, Inc. | Method and system for secure communications |
US10560440B2 (en) | 2015-03-12 | 2020-02-11 | Fornetix Llc | Server-client PKI for applied key management system and process |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
KR102381371B1 (ko) | 2015-12-10 | 2022-03-31 | 삼성전자주식회사 | 근거리 통신을 이용한 정보 제공 시스템 및 방법 |
US11063980B2 (en) * | 2016-02-26 | 2021-07-13 | Fornetix Llc | System and method for associating encryption key management policy with device activity |
US10503923B1 (en) * | 2016-08-31 | 2019-12-10 | Amazon Technologies, Inc. | Centralized data store for multiple data processing environments |
US10607025B2 (en) * | 2016-09-15 | 2020-03-31 | PeerNova, Inc. | Access control through data structures |
US11100250B2 (en) | 2017-09-05 | 2021-08-24 | Philips Healthcare Informatics, Inc. | Controlling access to data in a health network |
CN108063756B (zh) | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
US11544799B2 (en) | 2017-12-05 | 2023-01-03 | Sureprep, Llc | Comprehensive tax return preparation system |
US11238540B2 (en) | 2017-12-05 | 2022-02-01 | Sureprep, Llc | Automatic document analysis filtering, and matching system |
US11314887B2 (en) * | 2017-12-05 | 2022-04-26 | Sureprep, Llc | Automated document access regulation system |
US11113408B2 (en) * | 2018-08-20 | 2021-09-07 | Hewlett Packard Enterprise Development Lp | Providing a secure object store using a hierarchical key system |
CN111131144B (zh) * | 2019-11-05 | 2021-11-16 | 远景智能国际私人投资有限公司 | IoT设备管理方法、装置、服务器及存储介质 |
US11646872B2 (en) * | 2020-04-20 | 2023-05-09 | Clemson University | Management of access authorization using an immutable ledger |
US11860950B2 (en) | 2021-03-30 | 2024-01-02 | Sureprep, Llc | Document matching and data extraction |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887454A (ja) * | 1994-08-15 | 1996-04-02 | Internatl Business Mach Corp <Ibm> | 分散および集中コンピュータ・システムにおける拡張役割ベース・アクセス制御の方法およびシステム |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2004248272A (ja) * | 2003-01-24 | 2004-09-02 | Kazuo Ota | コンテンツ再生のための鍵を管理する方法 |
JP2005056234A (ja) * | 2003-08-06 | 2005-03-03 | Sony Corp | 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム |
JP2005085136A (ja) * | 2003-09-10 | 2005-03-31 | Toshiba Corp | 行政文書管理装置、および行政文書管理プログラム |
JP2005124150A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US7039614B1 (en) * | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US7505599B2 (en) * | 2000-04-06 | 2009-03-17 | Sony Corporation | Information processing system and method for managing encrypted data with tag information |
US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7185364B2 (en) * | 2001-03-21 | 2007-02-27 | Oracle International Corporation | Access system interface |
MXPA02011835A (es) * | 2001-03-29 | 2003-10-06 | Matsushita Electric Ind Co Ltd | Sistema de proteccion de datos que proteje datos al encriptar los datos. |
US7107610B2 (en) * | 2001-05-11 | 2006-09-12 | Intel Corporation | Resource authorization |
JP3809779B2 (ja) * | 2001-06-18 | 2006-08-16 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ転送方法 |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7599497B2 (en) * | 2002-03-27 | 2009-10-06 | British Telecommunications Public Limited Company | Key management protocol |
US8271530B2 (en) * | 2002-04-08 | 2012-09-18 | Oracale International Corporation | Method and mechanism for managing and accessing static and dynamic data |
US7672945B1 (en) * | 2002-04-08 | 2010-03-02 | Oracle International Corporation | Mechanism for creating member private data in a global namespace |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
CN1241350C (zh) * | 2002-09-23 | 2006-02-08 | 国际商业机器公司 | 有条件接收系统中的密钥分配方法及装置 |
CN1487750A (zh) * | 2002-09-30 | 2004-04-07 | 北京三星通信技术研究有限公司 | 多媒体广播与组播业务中密码的管理及分发方法 |
US7530112B2 (en) | 2003-09-10 | 2009-05-05 | Cisco Technology, Inc. | Method and apparatus for providing network security using role-based access control |
US7640429B2 (en) | 2004-02-26 | 2009-12-29 | The Boeing Company | Cryptographically enforced, multiple-role, policy-enabled object dissemination control mechanism |
US20050210014A1 (en) * | 2004-03-08 | 2005-09-22 | Sony Corporation | Information-processing method, decryption method, information-processing apparatus and computer program |
US7328343B2 (en) | 2004-03-10 | 2008-02-05 | Sun Microsystems, Inc. | Method and apparatus for hybrid group key management |
US7593532B2 (en) * | 2004-04-22 | 2009-09-22 | Netapp, Inc. | Management of the retention and/or discarding of stored data |
US7254588B2 (en) * | 2004-04-26 | 2007-08-07 | Taiwan Semiconductor Manufacturing Company, Ltd. | Document management and access control by document's attributes for document query system |
US20050276234A1 (en) * | 2004-06-09 | 2005-12-15 | Yemeng Feng | Method and architecture for efficiently delivering conferencing data in a distributed multipoint communication system |
WO2006015182A2 (en) * | 2004-07-29 | 2006-02-09 | Infoassure, Inc. | Object access level |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US8347088B2 (en) * | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
US7644445B2 (en) * | 2005-07-11 | 2010-01-05 | Microsoft Corporation | Secure key management for scalable codestreams |
US20070014399A1 (en) * | 2005-07-15 | 2007-01-18 | Scheidt Edward M | High assurance key management overlay |
US7672483B2 (en) * | 2006-03-30 | 2010-03-02 | Microsoft Corporation | Controlling and customizing access to spatial information |
-
2006
- 2006-09-14 JP JP2008530712A patent/JP4975035B2/ja active Active
- 2006-09-14 WO PCT/IB2006/053283 patent/WO2007031955A2/en active Application Filing
- 2006-09-14 CN CN2006800334701A patent/CN101263504B/zh active Active
- 2006-09-14 EP EP06796028A patent/EP1929423A2/en not_active Ceased
- 2006-09-14 US US12/067,117 patent/US9858433B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0887454A (ja) * | 1994-08-15 | 1996-04-02 | Internatl Business Mach Corp <Ibm> | 分散および集中コンピュータ・システムにおける拡張役割ベース・アクセス制御の方法およびシステム |
JPH11175402A (ja) * | 1997-12-10 | 1999-07-02 | Fujitsu Ltd | カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2004248272A (ja) * | 2003-01-24 | 2004-09-02 | Kazuo Ota | コンテンツ再生のための鍵を管理する方法 |
JP2005124150A (ja) * | 2003-07-31 | 2005-05-12 | Sony United Kingdom Ltd | デジタルコンテンツのためのアクセス制御 |
JP2005056234A (ja) * | 2003-08-06 | 2005-03-03 | Sony Corp | 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム |
JP2005085136A (ja) * | 2003-09-10 | 2005-03-31 | Toshiba Corp | 行政文書管理装置、および行政文書管理プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7534765B2 (ja) | 2020-04-22 | 2024-08-15 | 株式会社アメニディ | 電子メールシステム |
Also Published As
Publication number | Publication date |
---|---|
WO2007031955A2 (en) | 2007-03-22 |
CN101263504A (zh) | 2008-09-10 |
EP1929423A2 (en) | 2008-06-11 |
WO2007031955A3 (en) | 2007-10-18 |
US20080263370A1 (en) | 2008-10-23 |
CN101263504B (zh) | 2010-06-16 |
JP4975035B2 (ja) | 2012-07-11 |
US9858433B2 (en) | 2018-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4975035B2 (ja) | 暗号化による役割ベースのアクセス制御 | |
CN114513533B (zh) | 一种分类分级健身健康大数据共享系统及方法 | |
Zhang et al. | Security models and requirements for healthcare application clouds | |
Benaloh et al. | Patient controlled encryption: ensuring privacy of electronic medical records | |
Raykova et al. | Privacy enhanced access control for outsourced data sharing | |
US7930756B1 (en) | Multi-level cryptographic transformations for securing digital assets | |
Tembhare et al. | Role-based policy to maintain privacy of patient health records in cloud | |
KR102342021B1 (ko) | 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법 | |
Riedl et al. | A secure architecture for the pseudonymization of medical data | |
Thummavet et al. | A novel personal health record system for handling emergency situations | |
Denisow et al. | Dynamic location information in attribute-based encryption schemes | |
Garson et al. | Security and privacy system architecture for an e-hospital environment | |
Heurix et al. | Pseudonymization with metadata encryption for privacy-preserving searchable documents | |
Debnath et al. | A secure revocable personal health record system with policy-based fine-grained access control | |
Blanquer et al. | Enhancing privacy and authorization control scalability in the grid through ontologies | |
Rai et al. | Pseudonymization techniques for providing privacy and security in EHR | |
Bhagyoday et al. | Comprehensive study of E-Health security in cloud computing | |
Warren et al. | Securing EHRs via CPMA attribute-based encryption on cloud systems | |
Mhatre et al. | Comparative study on attribute-based encryption for health records in cloud storage | |
Faragallah et al. | Multilevel security for relational databases | |
Wungpornpaiboon et al. | Two-layer ciphertext-policy attribute-based proxy re-encryption for supporting PHR delegation | |
Abouakil et al. | Data models for the pseudonymization of DICOM data | |
Petković et al. | Cryptographically enforced personalized role-based access control | |
Abouali et al. | Patient full control over secured medical records transfer framework based on blockchain | |
Islam et al. | A framework for providing security to Personal Healthcare Records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110804 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120410 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4975035 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |