JP2011521584A - 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化 - Google Patents

安全なアクセスのためのデータアイテムの識別情報に基づく暗号化 Download PDF

Info

Publication number
JP2011521584A
JP2011521584A JP2011510081A JP2011510081A JP2011521584A JP 2011521584 A JP2011521584 A JP 2011521584A JP 2011510081 A JP2011510081 A JP 2011510081A JP 2011510081 A JP2011510081 A JP 2011510081A JP 2011521584 A JP2011521584 A JP 2011521584A
Authority
JP
Japan
Prior art keywords
encrypted
data item
data
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011510081A
Other languages
English (en)
Inventor
ステファン カテンベイッセル
ミラン ペトゥコフィク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011521584A publication Critical patent/JP2011521584A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本発明は、電子健康記録のデータ中心の保護の文脈において、識別情報に基づく暗号化のコンセプトを用い、各々のデータアイテムは、それ自身の識別子を公開鍵として用いることにより暗号化される。対応する復号鍵は特別な信頼されたエンティティによって管理されて、そのエンティティは、許可された当事者に鍵を配布して、記録機能を提供する。このアプローチは、緊急アクセスメカニズムが、安全かつ極めて効率的な態様で実現されることができるという特別な利点を持つ。以前のアプローチとは対照的に、それは、秘密復号鍵の大規模な配布を必要としない。さらに、1つの鍵が単一の文書を復号するためにのみ用いられることができるので、このスキームは、セキュリティが侵害された復号鍵の影響を制限することを可能にする。

Description

本発明は、一般に、デジタル権利管理(DRM)に関し、特に、データアイテムの暗号化及び復号化、並びに、暗号化されたデータアイテムに対するアクセスの許可に関する。
情報通信技術の進歩は、全てのそれらの利点と共に、セキュリティ問題に関する懸念をもたらす。データは、データ及びシステムを防御するために物理的セキュリティ対策がとられることができる組織内に物理的に隔離されて設置されるメインフレームにはもはや属さない。最新のソリューションは、信頼できないサーバ上のストレージアウトソーシング及びオペレーションが頻繁に発生する、オープンな相互接続された環境に向かっている。古いサーバ中心の保護モデルは、データベースサーバ中にデータをロックして、データへのアクセスを可能にするために従来のアクセス制御モデルを用いる。企業データ管理システム、グリッドコンピューティング又は他の分散型/ピアツーピアデータ管理システムの分野において重要視されるこのセキュリティ問題を解決するために、(DRMのような)データ中心の保護モデルが提案され、データは、暗号によって保護されて、外注化されること又は自由にネットワーク上を流通することさえ可能にされる。データの守秘性、整合性及び真偽を提供するためにそれぞれのネットワークに依存するのではなく、不確かなネットワークが仮定され、データは、通信チャネルの終点において保護される。データは暗号化され、そしてデータにアクセスすることを必要とする許可されたユーザのみが復号鍵を受信し、この復号鍵は次にユーザがデータを復号することを可能にする。DRMシステムは、特に医療ヘルスケア業界において、セキュリティの観点からデータ配布上の制御及びそれぞれのユーザのプライバシーに関する大きな改善であるエンドツーエンドの守秘性を保証する。
しかしながら、ヘルスケアでは、例えば緊急事態において、データへのアクセスは、頻繁に、アドホック(ad-hoc)ベースで与えられる。上記したソリューションが医療業界によって受け入れられるためには、緊急アクセス可能性を備えることが避けられない。患者の生命は、時折、医療提供者がデータにアクセスする能力によって決まる。セキュリティが重要な機能である場合であっても、それは依然として患者の安全より重要ではない。患者を治療している任意のヘルスケア提供者は、関連するデータへのアクセスを得なければならない。データ中心の保護モデルにおいて、これは、データを暗号化するために用いられる鍵をヘルスケア提供者が必要とすることを意味する。以前に提案されたソリューションは、緊急時に医療データのためのデータ鍵をリリースする信頼されたエージェントの使用に基づく。
通常は、公開されたDRM保護データは暗号化されており、ライセンスサーバは、要求するユーザに対して、彼らがそのデータにアクセスするために必要な権利を持つ場合にのみ、ライセンス(すなわち復号化鍵)を発行する。したがって、緊急アクセスは、それがシステムの通常の挙動の例外を示すという意味において、扱うのが難しい。救急医療提供者は、アクセスすることを望むデータを復号するためのライセンスを、そのデータに関する通常の正規の権利を持たない場合であっても、与えられなければならない。データの機密性が最終的には保証されるように、アクセスの合法性は結果的に後で証明されなければならない。その場合、緊急アクセスの記録が必要とされる。
上で提案されたソリューションにおいて、緊急アクセス制御問題は、どのように緊急ライセンスを発行して、そのようなイベントを記録するかである。信頼されたエージェントのインフラストラクチャは、緊急アクセスの要求に応じて緊急ライセンスを発行するように展開される。したがって、緊急状況を取り扱い、依然としてデータの機密性を強化することに責任がある新たな信頼された利用可能なコンポーネントが必要である。それは、実際上、現存するDRMシステムと同時に展開されることができる並列のインフラストラクチャから成る。
救急当局は、全てのその緊急エージェントに送信される新たな緊急鍵ペアを生成する。それに加えて、公開鍵のみがライセンスサーバに送信され、ライセンスサーバは、新たに保護されるデータのための緊急ライセンスを生成することができる。対象とするユーザの公開鍵でコンテント鍵を暗号化することに加えて、ライセンスサーバは、さらに緊急鍵によってコンテント鍵を暗号化する。データ利用可能性が保証されるように、全ての秘密の緊急鍵はすべての緊急エージェントによって知られなければならない。
しかしながら、上で説明されるソリューションには、いくつかの問題がある。第一に、緊急鍵のうちの1つがセキュリティを侵害されると、複数のデータアイテムが影響を受け、すなわち、それらもセキュリティが侵害される。影響を低減するために、緊急鍵の数は、(データアイテムあたり1つの緊急鍵を用いるまで)増加する場合があり、結果的に、信頼されたエージェントが管理して記憶する必要がある鍵の数を増加させる(最大で、データアイテム毎に1つの鍵)。明らかに、このアプローチは、基準化しない。
他の問題は、データ保護の確立及び緊急ライセンスの作成時において、(おそらく秘密の)緊急鍵が知られなければならないことである。
したがって、暗号化されたデータアイテムを管理するための改善されて単純化された方法は有利であり、そして、特に、緊急状況においてヘルスケア提供者に復号鍵を発行する更なる単純化された及び/又は信頼性が高い方法は有利である。
したがって、本発明は、好ましくは、単独で又は任意の組み合わせにおいて、1つ以上の上述の短所を緩和し、軽減し又は排除することを試みる。特に、従来技術の上述の問題を解決する、ヘルスケア文書のようなデータアイテムを暗号化及び/又は復号化する方法を提供することが、本発明の目的であるとみなされることができる。
この目的及びいくつかの他の目的は、本発明の第1の態様において、データアイテムを識別する識別子を持つデータアイテムを暗号化する方法を提供することによって達成され、当該方法は、暗号化されたデータアイテムを得るために、対称暗号鍵を用いて、データアイテムを暗号化し、暗号化された暗号鍵を得るために、暗号鍵としてデータアイテムの識別子を用いて、対称暗号鍵を暗号化する。
本発明のある態様において、暗号化されたデータアイテムを復号化する方法が提供され、当該暗号化されたデータアイテムは暗号鍵を用いて暗号化されており、当該暗号鍵が暗号化されており、当該方法は、暗号化された暗号鍵を復号するための復号鍵を提供し、暗号鍵を得るために、暗号化された暗号鍵を復号するために提供された復号鍵を用い、そしてデータアイテムを得るために、暗号化されたデータアイテムを復号するために得られた暗号鍵を用いる。
本発明は、特に、しかしこれに限られず、患者に関連したヘルスケアデータアイテム(例えば記録、画像)を保護するためにヘルスケアにおいて使用することが有利である。
ある態様において、本発明は、データ記憶手段を伴う少なくとも1つのコンピュータを有するコンピュータシステムが、データアイテムの暗号化及び復号化並びに関連する鍵及びライセンスの管理を制御することを可能にするように適応されたコンピュータプログラム製品に関連する。そのようなコンピュータプログラム製品は、任意の種類の計算機可読媒体(例えば磁気若しくは光学ベースの媒体)上で、又は、コンピュータに基づくネットワーク(例えばインターネット)を通して、提供されることができる。
本発明の態様は、他の態様のいずれかと、各々組み合わせられることができる。本発明のこれらの及び他の態様は、以下に説明される実施の形態から明らかとなり、それらを参照して説明される。
本発明の第1の態様に従ってデータアイテムを暗号化する方法を概略的に示す図。 本発明の第2の態様に従って暗号化されたデータアイテムを復号する方法を概略的に示す図。 本発明で使用するコンピュータシステムを示す図。
本発明は、以下において、単に一例として、添付の図を参照して説明される。
本発明は、例えば、"Identity based encryption from the Weil pairing," D. Boneh, M. Franklin, SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003において説明されるような、識別情報に基づく暗号化のコンセプトを用いる。
本発明の文脈において、「緊急エージェント」は、保護されたデータアイテムへのライセンス/鍵を管理する人、当局又は組織、あるいは他の主体である。1つ以上の緊急エージェントが存在する場合がある。「ヘルスケア提供者」は、1以上の患者又は個人にヘルスケアを提供する人、当局又は組織、あるいは他の主体である。
各々の緊急エージェントは、識別情報に基づく暗号化スキームの一対のマスター公開鍵及びマスター秘密鍵のペアを持つ。1つのそのようなペアのみが、システムの全体にわたって用いられることが仮定される。しかしながら、本発明は、限られた数のそのようなペアによって動作するように、簡単な態様で一般化されることができる。緊急エージェントは、秘密マスター鍵を保護する。対応する公開マスター鍵は、全ての関連する当事者(例えばヘルスケア提供者)に対して公に利用可能である。
図1は、暗号化によって保護されるべきデータアイテム100を示す。データアイテム100は、例えば任意のデータ(例えば患者に関連した文書又は画像) であることができる。データアイテム100は、データアイテムを識別する識別子101を持つ。識別子は、例えばデータアイテムのタイトル(例えば一般的な又は特定のタイトル)であることができる。データアイテム100は、暗号化されたデータアイテム104を得るために、鍵102の下で対称暗号化スキームによって、ステップ103において最初に暗号化される。この鍵102は、公開鍵としてのデータアイテム100の識別子101("識別情報")及びマスター公開鍵によって、識別情報に基づく暗号化スキームの下で、ライセンスサーバによってステップ105においてさらに暗号化される。この暗号化された鍵106は、緊急ライセンスの一部として記憶される。
図2は、暗号化されたデータアイテム104を復号するプロセスのステップを示す。ヘルスケア提供者が、識別子によって、1つ以上の暗号化されたデータアイテム104に対する、すなわち理想的にはそれらの復号された等価物100に対するアクセスを必要とする場合には、彼又は彼女は、緊急エージェントに連絡をとり、彼又は彼女自身を認証して、要求された1つ以上のデータアイテムを復号するための対応する復号鍵を要求する。緊急エージェントは、次に要求を記録して、対応する秘密鍵201を生成して、この鍵をヘルスケア提供者に提出する。ヘルスケア提供者は、ステップ202において、緊急ライセンス中に含まれる暗号化された鍵106を復号するために、受信された鍵201を用いる。次に、復号された暗号鍵102は、暗号化されたデータアイテム104を復号するために、ステップ203において用いられることができる。これによって、要求された復号されたデータアイテム100は、ヘルスケア提供者に利用可能である。
緊急エージェントは、全ての緊急トランザクションを記録しなければならず、緊急スキームの適正な使用を保証するために、定期的な審査を実行しなければならない。記録されるデータは、関連するデータ(例えば、ライセンスを要求したヘルスケア提供者の識別情報、どのデータアイテムが要求されたか、どのライセンスが発行されたか、データと時刻など)を含まなければならない。
なお、識別情報に基づく暗号の使用は、各々のデータアイテム100に対して異なる鍵102を用いることを可能にする。したがって、鍵102が偶然に漏洩した場合、データアイテム100のみが影響を受け、システム中の全ての他のデータアイテムは依然として安全である。鍵が準拠していない無権限の人に漏洩した場合であっても、彼は他の文書を復号するためにこの鍵を用いることができない。さらに、識別情報に基づく暗号化スキームのセキュリティ特性は、緊急エージェントと相互作用することによってのみ鍵102を得ることができることを保証し、そして緊急エージェントは、監査目的で、これらのイベントを記録しなければならない。公開及び秘密マスター鍵のみが恒久的に記憶されることを必要とするので、このスキームは極めて空間効率が良い。全ての他の鍵(102及び201)は、ランダムに生成されるか、又は、要求された文書の識別子からオンザフライ(on-the-fly)で計算される。
図3は、データストレージ302を備えたコンピュータ301を含むコンピュータシステム300を示す。コンピュータ301は、入力303を受信し、出力304を提供して、適切なコンピュータプログラム製品305(例えばCDROM)上の命令によって、データアイテムの暗号化及び復号化並びに関連する鍵及びライセンスの管理を制御するようにプログラムされる。
本発明は、ハードウェア、ソフトウェア、ファームウェア又はこれらの任意の組み合わせを含む任意の適切な形態で実現されることができる。本発明又は本発明のいくつかの機能は、1つ以上のデータプロセッサ及び/又はデジタルシグナルプロセッサ上で動作するコンピュータソフトウェアとして実現されることができる。本発明の実施の形態の要素及びコンポーネントは、任意の適切な態様で、物理的に、機能的に及び論理的に実現されることができる。実際、機能は、1つのユニットにおいて、複数のユニットにおいて、又は他の機能ユニットの一部として、実現されることができる。このように、本発明は、1つのユニット中で実現されることができるか、又は、異なるユニット及びプロセッサ間で物理的かつ機能的に分散されることができる。
本発明が特定の実施の形態に関して説明されたが、それは、本明細書において述べられた特定の形態に限られることを意図しない。むしろ、本発明の範囲は、添付の請求の範囲によってのみ規定される。請求の範囲において、「有する」「含む」などの用語は、他の要素又はステップの存在を除外しない。加えて、個々の特徴が異なる請求項中に含まれている場合があるが、これらは有利に組み合わせられることも可能であり、異なる請求項への編入は、機能の組み合わせが実行可能でないこと及び/又は有利ではないことを意味しない。加えて、単数の参照は複数を除外しない。従って、単数表現の名詞、「第1」「第2」等は、複数を除外しない。さらに、請求項中の参照符号は、範囲を制限するものとして解釈されてはならない。

Claims (11)

  1. データアイテムを暗号化する方法であって、前記データアイテムは当該データアイテムを識別する識別子を有し、当該方法は、
    前記データアイテムを、対称暗号鍵を用いて暗号化し、暗号化されたデータアイテムを得て、
    前記対称暗号鍵を、前記データアイテムの前記識別子を暗号鍵として用いて暗号化して、暗号化された暗号鍵を得る、方法。
  2. 暗号化されたデータアイテムを復号する方法であって、前記暗号化されたデータアイテムは暗号鍵を用いて暗号化されており、前記暗号鍵は暗号化されており、当該方法は、
    前記暗号化された暗号鍵を復号するための復号鍵を提供し、
    前記暗号化された暗号鍵を復号するために前記提供された復号鍵を用いて前記暗号鍵を得て、
    前記暗号化されたデータアイテムを復号するために得られた暗号鍵を用いてデータアイテムを得る、方法。
  3. 前記暗号化された暗号鍵は、前記データアイテムを識別する識別子を暗号鍵として用いて暗号化されている、請求項2に記載の方法。
  4. 提供された前記復号鍵を記録する、請求項2に記載の方法。
  5. データ記憶手段を備える少なくとも1つのコンピュータを有するコンピュータシステムが請求項1に記載のデータアイテムを暗号化する方法を実行することを可能にするコンピュータプログラム。
  6. データ記憶手段を備える少なくとも1つのコンピュータを有するコンピュータシステムが請求項2に記載の暗号化されたデータアイテムを復号する方法を実行することを可能にするコンピュータプログラム。
  7. データ記憶手段を備える少なくとも1つのコンピュータを有するコンピュータシステムであって、前記少なくとも1つのコンピュータは、請求項1に記載のデータアイテムを暗号化する方法を実行可能である、コンピュータシステム。
  8. データ記憶手段を備える少なくとも1つのコンピュータを有するコンピュータシステムであって、前記少なくとも1つのコンピュータは、請求項2に記載の暗号化されたデータアイテムを復号する方法を実行可能である、コンピュータシステム。
  9. デジタル権利管理(DRM)方法であって、
    データアイテムを識別する識別子を持つ当該データアイテムを、対称暗号鍵を用いて暗号化して、暗号化されたデータアイテムを得て、
    前記対称暗号鍵を、前記データアイテムの前記識別子を暗号鍵として用いて暗号化して、暗号化された暗号鍵を得て、
    前記暗号化されたデータアイテムを復号するために要求者に発行されるべきライセンスの要求を受け取り、
    前記要求者が適切に認証されているかを確認し、
    前記要求者が適切に認証されている場合に、前記暗号化された暗号鍵を復号するための復号鍵を含むライセンスを提供し、
    前記要求者及び前記ライセンスに関するデータを記録し、
    前記要求者に前記ライセンスを発行する、方法。
  10. データ記憶手段を備える少なくとも1つのコンピュータを有するコンピュータシステムが、請求項9に記載のデジタル権利管理(DRM)方法を実行することを可能にする、コンピュータプログラム。
  11. データ記憶手段を備える少なくとも1つのコンピュータを有するコンピュータシステムであって、前記少なくとも1つのコンピュータが、請求項9に記載のデジタル権利管理(DRM)方法を実行することが可能である、コンピュータシステム。
JP2011510081A 2008-05-23 2009-05-18 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化 Pending JP2011521584A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08156783.6 2008-05-23
EP08156783 2008-05-23
PCT/IB2009/052060 WO2009141784A1 (en) 2008-05-23 2009-05-18 Identity-based encryption of data items for secure access thereto

Publications (1)

Publication Number Publication Date
JP2011521584A true JP2011521584A (ja) 2011-07-21

Family

ID=40943857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011510081A Pending JP2011521584A (ja) 2008-05-23 2009-05-18 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化

Country Status (9)

Country Link
US (1) US8627103B2 (ja)
EP (1) EP2283451A1 (ja)
JP (1) JP2011521584A (ja)
KR (2) KR20160130512A (ja)
CN (1) CN102037474B (ja)
BR (1) BRPI0908621A2 (ja)
MX (1) MX2010012645A (ja)
RU (1) RU2505855C2 (ja)
WO (1) WO2009141784A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013125404A (ja) * 2011-12-14 2013-06-24 Secom Co Ltd 情報管理システム
WO2015083210A1 (ja) 2013-12-02 2015-06-11 三菱電機株式会社 データ処理システム及び暗号装置及び復号装置及びプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9390228B2 (en) 2011-10-31 2016-07-12 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9378380B1 (en) 2011-10-31 2016-06-28 Reid Consulting Group System and method for securely storing and sharing information
US11290261B2 (en) 2011-10-31 2022-03-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US9973484B2 (en) 2011-10-31 2018-05-15 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US10789373B2 (en) 2011-10-31 2020-09-29 Reid Consulting Group, Inc. System and method for securely storing and sharing information
US8732481B2 (en) * 2012-01-30 2014-05-20 Hewlett-Packard Development Company, L.P. Object with identity based encryption
AU2015346644A1 (en) * 2014-11-12 2017-06-29 Reid Consulting Group System and method for securely storing and sharing information
US10020940B2 (en) * 2015-02-23 2018-07-10 Oracle International Corporation Identity-based encryption for securing access to stored messages
CN106941487B (zh) 2017-02-24 2021-01-05 创新先进技术有限公司 一种数据发送方法及装置
WO2019132069A1 (ko) * 2017-12-28 2019-07-04 (재)대구포교성베네딕도수녀회 의료 데이터 전송 인증 서버, 의료 데이터 전송 단말 및 의료 데이터 수신 단말
EP3734485A1 (en) 2019-04-30 2020-11-04 Koninklijke Philips N.V. Access to health information during emergency call
US11387987B2 (en) 2020-08-13 2022-07-12 Ginger.io, Inc. Method and system for digital health data encryption
US11381537B1 (en) * 2021-06-11 2022-07-05 Oracle International Corporation Message transfer agent architecture for email delivery systems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332241A (ja) * 2004-05-20 2005-12-02 Hitachi Ltd コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2008048084A (ja) * 2006-08-14 2008-02-28 Fuji Xerox Co Ltd 画像処理装置及び画像処理記録管理装置及びプログラム
JP2008052390A (ja) * 2006-08-23 2008-03-06 Hitachi Software Eng Co Ltd 監査用ログ記録制御方法および情報漏洩監視プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
WO2002001462A2 (en) * 2000-06-28 2002-01-03 Patentek, Inc. Method and system of securely collecting, storing, and transmitting information
WO2002005061A2 (en) * 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
FR2838206A1 (fr) * 2002-04-08 2003-10-10 Canal Plus Technologies Procede et dispositif de protection de donnees numeriques stockees dans une memoire
US7065787B2 (en) 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
EP1527551A2 (en) * 2002-07-27 2005-05-04 XStream Security Solutions Ltd., LLC Apparatus and method for encryption and decryption
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
GB2400699B (en) 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
JP2006524352A (ja) 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
AU2003286146A1 (en) 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US7594116B2 (en) * 2005-04-28 2009-09-22 Proofpoint, Inc. Mediated key exchange between source and target of communication
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332241A (ja) * 2004-05-20 2005-12-02 Hitachi Ltd コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2008048084A (ja) * 2006-08-14 2008-02-28 Fuji Xerox Co Ltd 画像処理装置及び画像処理記録管理装置及びプログラム
JP2008052390A (ja) * 2006-08-23 2008-03-06 Hitachi Software Eng Co Ltd 監査用ログ記録制御方法および情報漏洩監視プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013125404A (ja) * 2011-12-14 2013-06-24 Secom Co Ltd 情報管理システム
WO2015083210A1 (ja) 2013-12-02 2015-06-11 三菱電機株式会社 データ処理システム及び暗号装置及び復号装置及びプログラム

Also Published As

Publication number Publication date
CN102037474A (zh) 2011-04-27
US8627103B2 (en) 2014-01-07
RU2505855C2 (ru) 2014-01-27
US20110066863A1 (en) 2011-03-17
CN102037474B (zh) 2015-08-26
BRPI0908621A2 (pt) 2016-06-14
RU2010152642A (ru) 2012-06-27
KR101687945B1 (ko) 2016-12-20
WO2009141784A1 (en) 2009-11-26
EP2283451A1 (en) 2011-02-16
KR20160130512A (ko) 2016-11-11
MX2010012645A (es) 2010-12-07
KR20110033137A (ko) 2011-03-30

Similar Documents

Publication Publication Date Title
JP2011521584A (ja) 安全なアクセスのためのデータアイテムの識別情報に基づく暗号化
CN114513533B (zh) 一种分类分级健身健康大数据共享系统及方法
US20120260094A1 (en) Digital rights managmenet using attribute-based encryption
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
EP1914951B1 (en) Methods and system for storing and retrieving identity mapping information
JP5897040B2 (ja) 緊急時の個人健康記録へのセキュアなアクセス
US20150143111A1 (en) Methods and devices for securing keys for a nonsecured, distributed environment with applications to virtualization and cloud-computing security and management
KR20070104628A (ko) 개인의 제어된 소유권 공유
JP7133589B2 (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
Mashima et al. Enabling Robust Information Accountability in E-healthcare Systems.
JP5711117B2 (ja) 医療データへのアクセス
KR20220125567A (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
Xu et al. A decentralized pseudonym scheme for cloud-based eHealth systems
Fitri et al. Secure attribute-based encryption with access control to data medical records
Kaliyaperumal et al. An Efficient Key Generation Scheme for Secure Sharing of Patients Health Records using Attribute Based Encryption
WO2007036862A2 (en) Secure management of content owned by multiple-persons
Aarthi et al. Enabling efficient and protected sharing of data in cloud computing
Salaudin et al. Application of block chain in EHR’s system for maintaining the privacy of patients record
Jenifa et al. Enabling Secure Data Sharing Scheme in Cloud Storage Group by Verify Using Third Party Authentication
Kumar et al. Secure approach to sharing digitized medical data in a cloud environment
Darnasser Toward privacy-preserving emergency access in EHR systems with data auditing
KR20220132318A (ko) 의료 클라우드 환경에서 환자의 의료 데이터 공유 시스템 및 방법
CN118118150A (zh) 一种基于区块链的ehr数据安全访问和共享系统
Wagle Comparative study of privacy preservation and access control of cloud data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131022

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140529

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140826

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150210