JP2022511357A - データ暗号化に基づく目的に固有のアクセス制御方法、および装置 - Google Patents
データ暗号化に基づく目的に固有のアクセス制御方法、および装置 Download PDFInfo
- Publication number
- JP2022511357A JP2022511357A JP2021517016A JP2021517016A JP2022511357A JP 2022511357 A JP2022511357 A JP 2022511357A JP 2021517016 A JP2021517016 A JP 2021517016A JP 2021517016 A JP2021517016 A JP 2021517016A JP 2022511357 A JP2022511357 A JP 2022511357A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- key
- consumer
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000008569 process Effects 0.000 claims description 28
- 230000000670 limiting effect Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 6
- 238000013500 data storage Methods 0.000 claims 2
- 238000012545 processing Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 239000002131 composite material Substances 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 150000001875 compounds Chemical class 0.000 description 3
- 239000008103 glucose Substances 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- NOESYZHRGYRDHS-UHFFFAOYSA-N insulin Chemical compound N1C(=O)C(NC(=O)C(CCC(N)=O)NC(=O)C(CCC(O)=O)NC(=O)C(C(C)C)NC(=O)C(NC(=O)CN)C(C)CC)CSSCC(C(NC(CO)C(=O)NC(CC(C)C)C(=O)NC(CC=2C=CC(O)=CC=2)C(=O)NC(CCC(N)=O)C(=O)NC(CC(C)C)C(=O)NC(CCC(O)=O)C(=O)NC(CC(N)=O)C(=O)NC(CC=2C=CC(O)=CC=2)C(=O)NC(CSSCC(NC(=O)C(C(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC=2C=CC(O)=CC=2)NC(=O)C(CC(C)C)NC(=O)C(C)NC(=O)C(CCC(O)=O)NC(=O)C(C(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC=2NC=NC=2)NC(=O)C(CO)NC(=O)CNC2=O)C(=O)NCC(=O)NC(CCC(O)=O)C(=O)NC(CCCNC(N)=N)C(=O)NCC(=O)NC(CC=3C=CC=CC=3)C(=O)NC(CC=3C=CC=CC=3)C(=O)NC(CC=3C=CC(O)=CC=3)C(=O)NC(C(C)O)C(=O)N3C(CCC3)C(=O)NC(CCCCN)C(=O)NC(C)C(O)=O)C(=O)NC(CC(N)=O)C(O)=O)=O)NC(=O)C(C(C)CC)NC(=O)C(CO)NC(=O)C(C(C)O)NC(=O)C1CSSCC2NC(=O)C(CC(C)C)NC(=O)C(NC(=O)C(CCC(N)=O)NC(=O)C(CC(N)=O)NC(=O)C(NC(=O)C(N)CC=1C=CC=CC=1)C(C)C)CC1=CN=CN1 NOESYZHRGYRDHS-UHFFFAOYSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 102000004877 Insulin Human genes 0.000 description 1
- 108090001061 Insulin Proteins 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 206010012601 diabetes mellitus Diseases 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 229940125396 insulin Drugs 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Claims (20)
- 方法であって、
対象のデータを有することであって、目的のための前記データの使用に対する承認が提供される、前記有することと、
前記目的に関連付けられた暗号鍵を取得することであって、前記暗号鍵を使用して暗号化された情報を復号するために、復号鍵が必要とされる、前記取得することと、
前記暗号鍵を使用して前記データを暗号化することであって、それによって、前記データを使用できる前記目的を使用してエンコードされた目的に基づく暗号化データを取得する、前記暗号化することと、
1つまたは複数のデータ・コンシューマに対して、前記目的に基づく暗号化データへのアクセスを有効化することであって、それによって、前記目的のために認証されたデータ・コンシューマが使用できる前記復号鍵を使用して前記目的に基づく暗号化データを復号することによって、前記データに対するアクセス権限が取得可能になる、前記有効化することとを含む、方法。 - 第2の目的のための前記データの使用に対する承認が提供され、前記方法が、
前記第2の目的に関連付けられた第2の暗号鍵を取得することであって、前記第2の暗号鍵を使用して暗号化された情報を復号するために、第2の復号鍵が必要とされる、前記取得することと、
前記第2の暗号鍵を使用して前記データを暗号化することであって、それによって、前記データを使用できる前記第2の目的を使用してエンコードされた第2の目的に基づく暗号化データを取得する、前記暗号化することと、
前記1つまたは複数のデータ・コンシューマに対して、前記第2の目的に基づく暗号化データへのアクセスを有効化することであって、それによって、前記目的のために認証されたデータ・コンシューマが使用できる前記復号鍵を使用して前記目的に基づく暗号化データを復号することによって、または前記第2の目的のために認証されたデータ・コンシューマが使用できる前記第2の復号鍵を使用して前記第2の目的に基づく暗号化データを復号することによって、前記データに対するアクセス権限が取得可能になる、前記有効化することとをさらに含む、請求項1に記載の方法。 - 前記目的のための前記データの使用に対する前記承認が、結合する制限によって制限され、
前記データを前記暗号化することが、
前記暗号鍵を使用して前記データを暗号化して、中間データを取得することと、
前記結合する制限に関連付けられた第2の暗号鍵を使用して前記中間データを暗号化することとを含み、それによって、前記目的に基づく暗号化データを取得し、前記第2の暗号鍵を使用して暗号化された情報を復号するために、第2の復号鍵が必要とされ、前記第2の復号鍵が、前記結合する制限に従う前記データ・コンシューマによって制限的に使用可能であり、
それによって、前記目的のために認証されたデータ・コンシューマが使用できる前記復号鍵を、前記結合する制限に従うサービス・プロバイダが使用できる前記第2の復号鍵と共に使用して前記目的に基づく暗号化データを復号することによって、前記データに対するアクセス権限が取得可能になる、請求項1に記載の方法。 - 前記結合する制限が、許可されたサービス・プロバイダの識別情報であり、それによって、前記許可されたサービス・プロバイダのみが、前記データを前記目的に使用するためのみに、前記データにアクセスすることができる、請求項3に記載の方法。
- 前記結合する制限が、
前記データを使用しているサービス・プロバイダの最小しきい値スコアに対する制限、および
前記データを使用しているサービス・プロバイダの地理的位置に対する制限のうちの1つである、請求項3に記載の方法。 - 前記有効化することが、
前記目的に基づく暗号化データを、前記1つまたは複数のデータ・コンシューマがアクセスできるデータ・ストレージ上に保持することと、
前記目的に基づく暗号化データを、前記1つまたは複数のデータ・コンシューマに送信することとのうちの少なくとも1つを含む、請求項1に記載の方法。 - 1つまたは複数のデータ・コンシューマへの前記復号鍵の配布が、目的認証機関(PCA)モジュールによって実行され、データを前記目的に使用するために前記PCAによって認証されているデータ・コンシューマに制限される、請求項1に記載の方法。
- 第1の目的のための前記データの使用に対する前記承認が、前記対象によって、または方針に従って提供される、請求項1に記載の方法。
- 前記暗号化することが、
前記目的に基づく暗号化データのヘッダー内で、前記目的の識別子をエンコードすることをさらに含み、それによって、意図された使用目的に基づいてデータ・コンシューマが前記データを利用することが許可されるかどうかを前記データ・コンシューマが判定できるようにする、請求項1に記載の方法。 - 方法であって、
データを暗号化する目的に基づく暗号化データを取得することであって、目的に関連付けられた暗号鍵を使用して前記目的に基づく暗号化データが暗号化され、前記目的のための前記データの使用に対する承認が提供される、前記取得することと、
前記目的に関連付けられた復号鍵を使用して前記目的に基づく暗号化データを復号することであって、前記暗号鍵を使用して暗号化された情報を復号するために前記復号鍵が使用可能であり、それによって前記データを取得する、前記復号することと、
データ・コンシューマによって前記データを使用することとを含む、方法。 - 前記復号することが保護されたプロセス内で実行され、他のプロセスからの前記保護されたプロセスのメモリ領域へのアクセスが制限され、それによって、他のプロセスに対して前記復号鍵へのアクセスを防ぐ、請求項10に記載の方法。
- 前記データを前記使用することが前記保護されたプロセス内で実行される、請求項11に記載の方法。
- 前記復号することが、
前記目的に基づく暗号化データのヘッダーを前記保護されたプロセスに提供することであって、前記ヘッダーが、前記目的、データ・コンシューマ、および結合する制限のうちの少なくとも1つの指示を含む、前記提供することと、
前記復号鍵を前記保護されたプロセスから受信することとを含み、
前記データを前記使用することが、前記保護されたプロセスの外部から実行される、請求項11に記載の方法。 - プロセッサおよび結合されたメモリを含んでいるコンピュータ化された装置であって、前記プロセッサが、
対象のデータを有することであって、目的のための前記データの使用に対する承認が提供される、前記有することと、
前記目的に関連付けられた暗号鍵を取得することであって、前記暗号鍵を使用して暗号化された情報を復号するために、復号鍵が必要とされる、前記取得することと、
前記暗号鍵を使用して前記データを暗号化することであって、それによって、前記データを使用できる前記目的を使用してエンコードされた目的に基づく暗号化データを取得する、前記暗号化することと、
1つまたは複数のデータ・コンシューマに対して、前記目的に基づく暗号化データへのアクセスを有効化することであって、それによって、前記目的のために認証されたデータ・コンシューマが使用できる前記復号鍵を使用して前記目的に基づく暗号化データを復号することによって、前記データに対するアクセス権限が取得可能になる、前記有効化することとを実行するように適合されている、コンピュータ化された装置。 - 第2の目的のための前記データの使用に対する承認が提供され、プログラム命令が、前記プロセッサに、
前記第2の目的に関連付けられた第2の暗号鍵を取得することであって、前記第2の暗号鍵を使用して暗号化された情報を復号するために、第2の復号鍵が必要とされる、前記取得することと、
前記第2の暗号鍵を使用して前記データを暗号化することであって、それによって、前記データを使用できる前記第2の目的を使用してエンコードされた第2の目的に基づく暗号化データを取得する、前記暗号化することと、
前記1つまたは複数のデータ・コンシューマに対して、前記第2の目的に基づく暗号化データへのアクセスを有効化することであって、それによって、前記目的のために認証されたデータ・コンシューマが使用できる前記復号鍵を使用して前記目的に基づく暗号化データを復号することによって、または前記第2の目的のために認証されたデータ・コンシューマが使用できる前記第2の復号鍵を使用して前記第2の目的に基づく暗号化データを復号することによって、前記データに対するアクセス権限が取得可能になる、前記有効化することとをさらに実行させる、請求項14に記載のコンピュータ化された装置。 - 前記目的のための前記データの使用に対する前記承認が、結合する制限によって制限され、
前記データを前記暗号化することが、
前記暗号鍵を使用して前記データを暗号化して、中間データを取得することと、
前記結合する制限に関連付けられた第2の暗号鍵を使用して前記中間データを暗号化することとを含み、それによって、前記目的に基づく暗号化データを取得し、前記第2の暗号鍵を使用して暗号化された情報を復号するために、第2の復号鍵が必要とされ、前記第2の復号鍵が、前記結合する制限に従う前記データ・コンシューマによって制限的に使用可能であり、
それによって、前記目的のために認証されたデータ・コンシューマが使用できる前記復号鍵を、前記結合する制限に従うサービス・プロバイダが使用できる前記第2の復号鍵と共に使用して前記目的に基づく暗号化データを復号することによって、前記データに対するアクセス権限が取得可能になる、請求項14に記載のコンピュータ化された装置。 - 前記結合する制限が、
許可されたサービス・プロバイダの識別情報、
前記データを使用しているサービス・プロバイダの最小しきい値スコアに対する制限、および
前記データを使用しているサービス・プロバイダの地理的位置に対する制限のうちの1つである、請求項16に記載のコンピュータ化された装置。 - 前記有効化することが、
前記目的に基づく暗号化データを、前記1つまたは複数のデータ・コンシューマがアクセスできるデータ・ストレージ上に保持することと、
前記目的に基づく暗号化データを、前記1つまたは複数のデータ・コンシューマに送信することとのうちの少なくとも1つを含む、請求項14に記載のコンピュータ化された装置。 - 1つまたは複数のデータ・コンシューマへの前記復号鍵の配布が、目的認証機関(PCA)モジュールによって実行され、データを前記目的に使用するために前記PCAによって認証されているデータ・コンシューマに制限される、請求項14に記載のコンピュータ化された装置。
- 前記暗号化することが、
前記目的に基づく暗号化データのヘッダー内で、前記目的の識別子をエンコードすることをさらに含み、それによって、意図された使用目的に基づいてデータ・コンシューマが前記データを利用することが許可されるかどうかを前記データ・コンシューマが判定できるようにする、請求項14に記載のコンピュータ化された装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/191,490 | 2018-11-15 | ||
US16/191,490 US11132452B2 (en) | 2018-11-15 | 2018-11-15 | Data-encryption-based purpose-specific access control |
PCT/IB2019/059575 WO2020099996A1 (en) | 2018-11-15 | 2019-11-07 | Data-encryption-based purpose-specific access control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022511357A true JP2022511357A (ja) | 2022-01-31 |
JP7465043B2 JP7465043B2 (ja) | 2024-04-10 |
Family
ID=70727881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021517016A Active JP7465043B2 (ja) | 2018-11-15 | 2019-11-07 | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11132452B2 (ja) |
JP (1) | JP7465043B2 (ja) |
DE (1) | DE112019003808B4 (ja) |
GB (1) | GB2593642A (ja) |
WO (1) | WO2020099996A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11386229B2 (en) * | 2019-07-04 | 2022-07-12 | Blackberry Limited | Filtering personally identifiable information from vehicle data |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JP2000138667A (ja) * | 1999-11-29 | 2000-05-16 | Hitachi Software Eng Co Ltd | 回覧デ―タ参照順の制御方法およびシステム |
JP2002268549A (ja) * | 2001-03-06 | 2002-09-20 | Sharp Corp | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
JP2002342292A (ja) * | 2001-05-17 | 2002-11-29 | Sony Corp | コンテンツ配信サーバおよび検出装置 |
JP2008276376A (ja) * | 2007-04-26 | 2008-11-13 | Hitachi Software Eng Co Ltd | 文書ファイル保護方法 |
JP2011180390A (ja) * | 2010-03-01 | 2011-09-15 | Chugoku Electric Power Co Inc:The | 整数を暗号化及び復号化する方法、装置及びシステム |
JP2012114592A (ja) * | 2010-11-22 | 2012-06-14 | Nec Corp | データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8302153B1 (en) * | 1999-06-09 | 2012-10-30 | Verizon Patent And Licensing Inc. | Systems and methods for securing extranet transactions |
US8275632B2 (en) | 2004-07-23 | 2012-09-25 | Privit, Inc. | Privacy compliant consent and data access management system and methods |
EP1637957A1 (en) * | 2004-09-21 | 2006-03-22 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for accessing protected data |
US20120173881A1 (en) * | 2011-01-03 | 2012-07-05 | Patient Always First | Method & Apparatus for Remote Information Capture, Storage, and Retrieval |
JP5698614B2 (ja) * | 2011-06-22 | 2015-04-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | コンテキスト情報処理システム及び方法 |
US9323950B2 (en) * | 2012-07-19 | 2016-04-26 | Atmel Corporation | Generating signatures using a secure device |
CN104641591B (zh) | 2012-09-21 | 2018-02-02 | 诺基亚技术有限公司 | 用于基于信任级别提供对共享数据的访问控制的方法和装置 |
US8904503B2 (en) | 2013-01-15 | 2014-12-02 | Symantec Corporation | Systems and methods for providing access to data accounts within user profiles via cloud-based storage services |
US9547720B2 (en) | 2014-12-24 | 2017-01-17 | Sap Se | Access control for encrypted query processing |
US10135622B2 (en) | 2016-06-03 | 2018-11-20 | Intel Corporation | Flexible provisioning of attestation keys in secure enclaves |
US10257197B2 (en) * | 2016-07-14 | 2019-04-09 | Sap Se | Private data access controls in mobile applications |
CN108021906A (zh) * | 2017-12-23 | 2018-05-11 | 宁波亿拍客网络科技有限公司 | 一种双通道及单通道安全视频图像信息分析处理系统 |
CN108400966B (zh) * | 2018-01-04 | 2020-08-07 | 中国地质大学(武汉) | 一种基于时效控制的文件访问方法、设备及存储设备 |
-
2018
- 2018-11-15 US US16/191,490 patent/US11132452B2/en active Active
-
2019
- 2019-11-07 JP JP2021517016A patent/JP7465043B2/ja active Active
- 2019-11-07 DE DE112019003808.7T patent/DE112019003808B4/de active Active
- 2019-11-07 GB GB2108158.3A patent/GB2593642A/en not_active Withdrawn
- 2019-11-07 WO PCT/IB2019/059575 patent/WO2020099996A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JP2000138667A (ja) * | 1999-11-29 | 2000-05-16 | Hitachi Software Eng Co Ltd | 回覧デ―タ参照順の制御方法およびシステム |
JP2002268549A (ja) * | 2001-03-06 | 2002-09-20 | Sharp Corp | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
JP2002342292A (ja) * | 2001-05-17 | 2002-11-29 | Sony Corp | コンテンツ配信サーバおよび検出装置 |
JP2008276376A (ja) * | 2007-04-26 | 2008-11-13 | Hitachi Software Eng Co Ltd | 文書ファイル保護方法 |
JP2011180390A (ja) * | 2010-03-01 | 2011-09-15 | Chugoku Electric Power Co Inc:The | 整数を暗号化及び復号化する方法、装置及びシステム |
JP2012114592A (ja) * | 2010-11-22 | 2012-06-14 | Nec Corp | データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法 |
Also Published As
Publication number | Publication date |
---|---|
DE112019003808B4 (de) | 2022-12-08 |
DE112019003808T5 (de) | 2021-04-22 |
US20200159942A1 (en) | 2020-05-21 |
US11132452B2 (en) | 2021-09-28 |
JP7465043B2 (ja) | 2024-04-10 |
WO2020099996A1 (en) | 2020-05-22 |
GB202108158D0 (en) | 2021-07-21 |
GB2593642A (en) | 2021-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9209972B2 (en) | Mediator device monitoring and controlling access to electronic content | |
US20190028277A1 (en) | Anonymous consent and data sharing on a blockchain | |
JP5361894B2 (ja) | マルチファクタコンテンツの保護 | |
US9088557B2 (en) | Encryption key management program, data management system | |
AU2010256810B2 (en) | Workgroup key wrapping for community of interest membership authentication | |
US10339339B2 (en) | Securely storing and distributing sensitive data in a cloud-based application | |
US11956242B2 (en) | Distributed directory caching techniques for secure and efficient resource access | |
Wise et al. | Cloud docs: secure scalable document sharing on public clouds | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
US9219715B2 (en) | Mediator utilizing electronic content to enforce policies to a resource | |
JP7465043B2 (ja) | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 | |
US20230021749A1 (en) | Wrapped Keys with Access Control Predicates | |
KR101251187B1 (ko) | 서버 기반 컴퓨팅 시스템 및 그 보안 관리 방법 | |
EP3044720A1 (en) | Performing an operation on a data storage | |
EP3886355B1 (en) | Decentralized management of data access and verification using data management hub | |
US11750397B2 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
Grothe et al. | Your cloud in my company: Modern rights management services revisited | |
Fugkeaw et al. | Design and implementation of collaborative ciphertext-policy attribute-role based encryption for data access control in cloud | |
JP2023532810A (ja) | 暗号化データオブジェクトの配布 | |
US20140297333A1 (en) | User-mediator mediating transfer of electronic content | |
US11144665B2 (en) | Purpose-based data access control | |
Blanquer et al. | Long-term storage and management of encrypted biomedical data in real scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210518 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210325 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230619 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20240112 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20240131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240314 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20240314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7465043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |