KR20020041809A - 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화 - Google Patents

다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화 Download PDF

Info

Publication number
KR20020041809A
KR20020041809A KR1020027002578A KR20027002578A KR20020041809A KR 20020041809 A KR20020041809 A KR 20020041809A KR 1020027002578 A KR1020027002578 A KR 1020027002578A KR 20027002578 A KR20027002578 A KR 20027002578A KR 20020041809 A KR20020041809 A KR 20020041809A
Authority
KR
South Korea
Prior art keywords
document
key
keys
encrypted
public
Prior art date
Application number
KR1020027002578A
Other languages
English (en)
Inventor
크라신스키레이몬드
로스너마틴
Original Assignee
요트.게.아. 롤페즈
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 요트.게.아. 롤페즈, 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 요트.게.아. 롤페즈
Publication of KR20020041809A publication Critical patent/KR20020041809A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

문서의 서로다른 부분들을 선택적으로 암호화하고 해독하는 방법 및 시스템은, 서로다른 키들을 이용하는 기술에서 서로다른 액세스 레벨들을 제공한다. 문서들은 섹션 레벨에서(여기서 "섹션"은 그 일반적 의미에 따라 사용됨) 암호화될 수 있고, 각각의 섹션에 대한 암호화 키들의 서로다른 세트를 이용한다. 액세스 레벨 1을 지닌 이용자 A는 액세스 레벨 1로 인코딩된 섹션에 인코딩되지 않은 섹션들을 합한 것에만 액세스할 수 있다. 이 기술의 적용예는 병원들에서이다. 환자 기록들은, 의사들에의 더 넓은 액세스를 주는 동안, 단지 적합한 재료에 대해 간호사들에의 액세스를 주는, 분리되어 암호화된 부분들로 각각 분할될 수 있다. 간호사에는, 간호사들이 권리들을 갖는 문서의 부분들에의 액세스를 얻도록 그/그녀의 액세스 레벨 개인키가 제공될 것이다. 단지 1차 진료 의사 또는 건강 관리 대리인만이 액세스를 갖는 레벨이 또한 있을 수 있다.

Description

다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중 암호화{Multiple encryption of a single document providing multiple level access privileges}
다양한 종류의 문서 액세스 보호가 알려져 있다. 일 예인, 문서 보안 시스템 및 방법(DOCUMENT SECURITY SYSTEM AND METHOD)에 대한 EP 제 0 848 314 A1 호에서, 이용자가 권리를 갖는 문서들만이 데이터 베이스로부터 발생된다. 변하는 보안 레벨들이 제공된다. 다중 이용자 저장된 데이터 암호 라벨링 시스템 및 방법 (MULTIPLE USER STORED DATA CRYPTOGRAPHIC LABELING SYSTEM AND METHOD)에 대한 US 특허 제 5,052,040 호에 서술된 다른 시스템은 서로다른 이용자들이 동일한 파일들을 이용하는 것을 허용한다. 시스템은 구성 가능성들과 이용자 권리들과 특권들을 포함하는 파일 라벨의 확장을 이용한다. 분리된 이용자 권리들과 특권들은 이경우에 단지 판독만, 판독과 기록, 삭제 등을 하기 위한 전체 문서에 관한 것이다. 문서는 암호화된다. 다른 종래 기술 시스템은, 암호 액세스 및 라벨링 시스템 (CRYPTOGRAPHIC ACCESS AND LABELING SYSTEM)을 위한 US 특허 제 6,011,847 호에서술되어 있다. 이 시스템에서, 파일들의 암호화와 해독은 시스템에 의해 발생된, 관계가 있는 키를 이용한다. 컴퓨터 프로그램은, 암호화되고 트레일러로서 암호화된 메시지에 첨부된 일련의 라벨들을 또한 발생시킨다. 암호화된 라벨들은 특정 암호화뒤에 이력(history)을 제공하며, 이것들은 전체 파일로부터 개별적으로 선택, 분리 및, 해독될 수 있다. 액세스 제어 모듈은, 발생된 벡터 또는 키를 플로피 디스크와 같은 휴대용 저장 매체상에 저장된 제 2 벡터 또는 키의 부분적으로 해독된 버젼과 비교하여 패스구절들(passphrases)을 지닌 이용자들에게 문서의 암호화 부분에의 액세스를 제공한다. 응답으로, 메인 키가 라벨들을 암호화 또는 해독하기 위해 발생될 수 있다. 후자의 시스템은 암호화된 문서의 끝부분에 서술하는 라벨들을 부가하는 것에 주로 관련된 것이며, 서버와 고객사이에서 해독키를 패스시키기 위한 키 교환 방법을 포함한다.
다른 종래 기술 시스템들 및 방법들이 알려져 있지만, 어떤 것도 액세스 특권들에 기초한 문서의 다른 부분들의 암호화-보호를 위한 매우 편리하고 견고하며 똑바른 방법을 포함하지 않는다.
본 발명은, 문서 암호화(document encryption)와 문서들상의 액세스 제한들에 관한 것이며, 특히, 각각의 부분들의 액세스 권리들이 대응하는 키들로 얻어질 수 있도록 문서의 각각의 부분의 암호화에 관한 것이다.
도 1은 본 발명이 이용될 수 있는 컴퓨터 환경의 예시인 도면.
도 2a는 공개키들이 암호화를 위해 이용되는 본 발명의 제 1 실시예에 따라 각각의 섹션에 적용될 암호화 프로세스들과 분리된 섹션들을 표시하는 문서의 예시인 도면.
도 2b는 공개키들이 암호화를 위해 이용되는 본 발명의 제 2 실시예에 따라 각각의 섹션에 적용될 암호화 프로세스들과 분리된 섹션들을 표시하는 문서의 예시인 도면.
도 3은 문서-특정 키들이 이용되는 본 발명의 제 3 실시예에 따라 각각의 섹션에 적용될 암호화 프로세스들과 분리된 섹션들을 표시하는 문서의 예시인 도면.
도 4는 도 3의 실시예와 함께 이용되는 키 박스 문서의 예시인 도면.
도 5는 앞의 실시예들중 어느것과도 조화되는 실시예에 따라 문서를 암호화하는 프로세스의 예시인 도면.
도 6은 앞의 실시예들중 어느것과도 조화되는 실시예에 따라 문서를 암호화하는 프로세스의 예시인 도면.
도 7은 단일 문서내에 키 박스를 포함하여 송신시에 키 박스를 패키징하는 대안의 방법을 도시하는 도면.
문서의 서로다른 섹션들을 선택적으로 암호화 및 해독하는 방법 및 시스템은 서로다른 키들을 이용하는 기술에서 서로다른 액세스 레벨들을 제공한다. 문서들은 문서 섹션 레벨("섹션"은 여기서 그 일반적 의미에 따라 이용됨)에서 암호화될 수 있고 각각의 섹션에 대한 암호화 키들의 서로다른 세트를 이용한다. 액세스 레벨 1을 지닌 이용자 A는 액세스 레벨 1로 인코딩된 섹션들에 인코딩되지 않은 섹션들을더한 것에만 액세스할 수 있다. 이 기술의 적용 예는 병원들에서이다. 환자들 기록들은, 의사들에의 더 넓은 액세스를 주는 동안 단지 적합한 재료에 대해 간호사들에의 액세스를 주는 분리되어 암호화된 부분들로 각각 분할될 수 있다. 따라서, 이 예는 특정한 환경내에서 수용된 미리-정의된 역할들에 기초하여 문서내에 포함된 정보에의 액세스 제어를 예시한다. 간호사에게는 병원에 의해 정의된 액세스 제어 규칙들에 기초하여 액세스 레벨 키가 제공될 것이다. 그와같은 키는 간호사들이 권리들을 갖는 문서의 부분들에의 액세스를 간호사가 얻는 것을 허용할 것이다. 단지 1차 진료 의사 또는 건강 관리 대리인만이 액세스를 갖는 레벨이 또한 있을 수 있다.
키들을 분배하는 방법이 또한 제공된다. 이 방법은 문서의 섹션들을 인코딩하는데 이용되는 유지 키들(holding keys)을 위해 생성된 키 박스를 이용한다. 키 박스는 액세스의 각각의 레벨을 위한 슬롯을 포함한다. 이용자가 주어진 레벨에서 요구하는 키들의 세트는 대응하는 슬롯에 위치된다. 각각의 슬롯은, 이용자의 개인키(private key)를 이용하여 해독될 때 적합한 슬롯내의 키들에의 액세스를 이용자에게 제공하는 액세스 레벨 공개키(access level public key)를 이용하여 인코딩된다.
부가적인 특징으로는 요청 조직(requesting organization)에 대한 공개키를 이용하여 암호화의 외부층을 제공한다. 요청 조직이 그 개인키를 이용하여 문서를 열면, 수신 조직내의 누구도 그 액세스 레벨 개인키(들)을 키 박스에 적용할 수 있고, 이것은 차례차례 대응하는 슬롯내의 키들을 문서에 적용한다. 이것은 각각의이용자가, 그들이 액세스 권리들을 갖는, 문서의 부분들을 시청/수정하는 것을 허용한다.
본 발명은 더 완전히 이해될 수 있도록 다음의 예시적인 도면들을 참조하여 어떤 양호한 실시예들과 연결하여 서술될 것이다. 본 발명의 서술은 비대칭 알고리즘들을 구현하기 위해 그 분야에서 이용되는 공개/개인키 쌍의 공개 부분에 대응하도록 공개키의 정의를 이용한다. 본 발명의 서술은 비대칭 알고리즘들을 구현하기 위해 그 분야에서 이용되는 공개/개인키 쌍의 개인 부분에 대응하도록 개인키의 정의를 이용한다. 본 발명의 서술은 대칭 알고리즘들을 구현하기 위해 그 분야에서 이용되는 단일 키를 언급하도록 대칭 키의 정의를 이용한다.
도면들을 참조하면, 도시된 특정 부분들은 예시에 의한 것이고 본 발명만의 양호한 실시예들의 예시적인 논의의 목적을 위한 것이며, 본 발명의 개념적 측면들 및 원리들의 가장 유용하고 용이하게 이해되는 서술인 것으로 믿어지는 것을 제공하기 위해 제시된다는 것이 강조된다. 이에 대하여, 본 발명의 기본적인 이해에 필요한 것보다 더 자세히 본 발명의 구조적인 상세한 부분들을 도시하려는 어떤 시도도 이루어지지 않으며, 도면들과 함께 취해진 서술은 어떻게 본 발명의 몇몇 형태들이 실제적으로 실시될 수 있는지가 당업자에게 분명하게 되도록 한다.
도 1을 언급하면, 본 발명은 전자 문서 전달의 환경에서 이용될 수 있다. 그와같은 환경의 예는 센딩 컴퓨터(sending computer)(110)와, 네트워크(100)에 의해 또는 간단히 플로피 디스크와 같은 비휘발성 데이터 저장(90)의 물리적 전달에 의해 접속된 수신 컴퓨터(120)이다.
도 2a를 언급하면, 문서(95)는 다양한 섹션들(130, 135, 140 및, 145)을 포함한다. 각각의 섹션은, 어떻게 섹션에 포함된 정보가 특정한 사람(조직 또는 다른실체) 또는 사람들의 클래스에 이용가능하게 되도록 원하게 되는지에 따라 분할된다. 문서(95)는 센더(sender)(110)에 의해, 사람들 각각 또는 사람들의 클래스들을 포함하는, 수신기(120)로 전달되도록 의도된다. 라벨이 붙은 섹션들(130과 145)은 제 1 이용자 또는 이용자들의 클래스에 대응하는 공개키(L1)로 암호화된다. 라벨이 붙은 섹션(135)은 제 2 이용자 또는 이용자들의 클래스에 대응하는 공개키(L2)로 암호화된다. 섹션(135)에 삽입되는(embedded) 것에 의해, 섹션(145)은 또한 L2 공개키로 암호화된다.
도 2b를 언급하면, 다양한 섹션들이, 액세스의 최하위 레벨에 대응하는, 액세스 레벨로부터의 단지 하나의 키 또는 모든 키들로 암호화될 수 있다. 따라서, 이 예에서, 문서 섹션(145)은 L1 및 L2 키들 모두로써 암호화되지만, 문서 섹션 (130)도 그러하다. 대안으로, 각각의 섹션은 단일 키로만 암호화될 수 있어, 레벨 2 섹션에 나타나는 레벨 1 섹션은, L2 암호화에 대한 분리된 서브섹션들로 분할된, 레벨 2 섹션을 지닌 완전히 분리된 섹션으로 간단히 다루어진다. 상기에 서술된 암호화 방법은 의도된 독자층(intended audience)의 공개키들에 기초하여 문서에의 다중레벨 액세스를 허용한다. 다음 실싱예에 도시된 바와같은 특정 문서뿐 아니라 이용자에 기초하여 액세스를 제한하는 것이 가능하다.
도 3 및 도 4를 이제 언급하면, 문서 섹션들은 각각의 문서 키들로 암호화되며, 각각의 액세스 레벨에 대한 각각의 것은 문서의 범위내에서 정의된다. 문서 키들은 대칭 키들일 수 있다. 후자는 문서의 이용의 상황밖에서 공유되지 않으며, 이용자는 대칭 키들이 무엇인지를 결코 직접 알 필요가 없다. 그다음에, 이들 문서키들은 그것들을 키 박스라 불리는 분리된 문서(도 7에 예시된 바와같은 파일 헤더에서와 같이 원래의 문서의 부분일 수 있는)로 암호화하여 수신자들에게 이용가능하게 된다. 키 박스는 그와같은 문서를 요청하는 조직의 범위내에서 정의된 각각의 액세스 레벨에 대응하는 슬롯을 갖는다. 제 1 슬롯 1(210)은 양쪽 레벨들 모두에의 이용자 접속을 주는 액세스 레벨들 1과 2에 대한 문서 키들을 포함한다. 제 2 슬롯 1(215)은 액세스 레벨 2에 대한 문서 키들을 포함한다. 각각의 슬롯은 슬롯의 액세스 레벨에 대응하는 조직의 공개키를 이용하여 암호화된다. 전체 키 박스 파일과 문서는 문서와 키 박스의 송신의 비밀성을 보장하도록 이용자의 공개키를 이용하여 암호화될 수 있다. 부가적으로, 키 박스와 문서는 문서의 확실성과 송신의 완전함을 보장하도록 센더(110)에 의해 서명될 수 있다(signed).
선행하는 실시예는 암호화를 준비하는 문서의 센더와 문서를 수신하는 조직사이의 일치를 고려하고 있다. 이러한 일치는 문서를 암호화하는데 이용된 액세스 레벨들을 수신기에서의 적소의 액세스 레벨들로 맵핑할 것이다(map). 주어진 문서에 대해, 주어진 조직 레벨은 단일 문서 액세스 레벨로 맵핑할 수 있다. 대안으로, 주어진 조직 레벨은 다중 문서 액세스 레벨(multiple document access level)로 맵핑할 수 있다.
양호하게, 데이터의 완전함과 비 거부(non-repudation)를 보장하도록, 문서 공급원은 개인키로 문서 해시(document hash)에 서명할 수 있다. 그다음에, 서명과 함께 문서를 수신하는 요청자(requestor)는 공급원의 유효성을 보증할 수 있다. 문서의 콘테츠를 인증하는 다른 메커니즘들이 또한 이용될 수 있다.
액세스 레벨 N을 지닌 사람이 문서를 열 때, 그/그녀는, 비대칭 키 쌍에 대응하는 그/그녀의 조직 액세스 레벨 개인키를, 키 박스내의 적합한 슬롯을 액세스하는데 키를 이용하는 해독 프로세스에 제공한다. 대칭 키들은 문서의 적합한 레벨들을 이용자에게 투명하게 액세스하는 프로세스에 의해 이용될 수 있다. 이용자는 대칭 문서 키들을 결코 "다루지" 않으며, 이용자가 액세스할 허가를 가진 문서의 일부분들을 간단히 액세스한다.
도 5를 이제 언급하면, 문서를 생성, 송신, 수신 및, 이용하는 상세한 단계들은, 이용자들의 공개키들, 액세스 레벨들로의 이용자들의 맵(map) 등과 같은 적합한 정보 및 문서에 대한 요청의 수신(S10)으로 시작한다. 다음으로, 요구되는 각각의 액세스 레벨에 대해 키가 생성된다(S20). 그다음에, 문서는 가장 높은(가장 특권이 있는) 액세스 레벨에서 시작하여 아래로 가면서 암호화된다(S30). 이것은, 도 2a 및 도 2b의 또는, 각각의 레벨이 단지 한번 암호화되는 대안의 프로세스의 층상 암호화(layered encryption)를 발생시킬 수 있다. 키들은 키 박스 문서로 형성되고 각각의 세트는 액세스 레벨들의 공개키들을 이용하여 분리되어 암호화된다 (S45). 그다음에 문서와 키 박스는 묶여지고 수신기의 공개키를 이용하여 선택적으로 암호화된다(S55).
수신기가, 암호화된 문서와 키 박스를 포함하는, 파일을 수신할 때, 패키지는 묶음해제되고 선태적으로 해독된다(S60). 그다음에, 문서와 키 박스는 이용자들에게 이용가능하게 된다(S70). 이용자가 문서를 액세스할 때, 이용자는, 키 박스의 적합한 슬롯을 해독하도록(S75) 키를 이용하는 수신 컴퓨터(예를들어, 120)상의 해독 프로세스에 그/그녀의 조직 액세스 레벨 개인키를 제공한다. 그다음에, 프로세스는, 이용자가 문서를 액세스하는 것을 허용하도록(S85), 키 박스에서 상기 해독된 슬롯으로부터 얻어진 대칭 키들을 문서에 적용한다(S80). 이용자는 결코 대칭 액세스 레벨 키들을 직접 액세스하지 않으며, 또는 얼마나 많은 키들이 포함되는지에는 그자신/그녀자신이 관계하지도 않는다.
도 6을 언급하면, 대안의 실시예에서, 수신기들의 공개키들은 문서를 암호화하는데 이용되지 않는다. 오히려 단계(S45)는 건너 뛰고, 키 박스는 조직의 공개키를 이용하여 간단히 암호화된다. 수신 조직에서, (S65)와 (S70)사이의 부가적 단계(S90)가 부가되며, 여기서 키 박스의 슬롯들은 조직내에 존재하는 액세스 레벨들로 맵핑되고, 이용자들 또는 이용자들의 그룹의 적합한 공개키들로 암호화된다.
본 발명은 앞의 예시적인 실시예들의 상세한 부분들에 한정되지 않으며, 본 발명은 그 정신 또는 본질적 속성들로부터 벗어나지 않고 다른 특정한 형태들로 실시될 수 있다는 것이 당업자에게는 분명할 것이다. 그러므로, 본 발명의 실시예들은 모든 측면들에서 예시적이며 한정적이 아닌 것으로 고려되어야 하며, 본 발명의 범위는 앞의 서술에 의해서보다는 첨부된 청구항들에 의해 표시되고, 그러므로 청구항들의 균등성의 범위 및 의미내에 속하는 모든 변화들은 그안에 포함된 것으로 의도된다.

Claims (23)

  1. 제 1 문서를 안전하게 송신하는 방법에 있어서,
    - 제 1 및 제 2 레벨 문서 키들을 발생시키는 단계;
    - 상기 제 1 레벨 문서 키로 상기 제 1 문서의 제 1 섹션(130)을 암호화하고, 상기 제 2 레벨 문서 키로 상기 제 1 문서의 상기 제 1 섹션 및 제 2 섹션 (135)을 암호화하는 단계;
    - 상기 제 1 및 제 2 레벨 문서 키들을 포함하는 제 2 문서(220) 또는 상기 문서의 일부분(520)을 형성하는 단계; 및
    - 상기 형성 단계에서의 선택에 적합한, 상기 제 1 문서 또는 상기 제 1 및 제 2 문서들을 송신하는 단계를 포함하는 문서 송신 방법.
  2. 제 1 항에 있어서,
    상기 제 1 및 제 2 레벨 문서 키들은 대칭 키들인, 문서 송신 방법.
  3. 제 1 항에 있어서,
    수신자로부터 적어도 2개의 공개키들을 수신하는 단계를 더 포함하고, 상기 형성 단계는, 상기 제 1 및 제 2 레벨 문서 키들의 대응하는 세트가 상기 적어도 2개의 공개키들중 제 1 공개키를 이용하는 해독에 의해 이용가능하게 되고, 상기 제 1 및 제 2 레벨 문서 키들중 대응하는 다른 세트가 상기 적어도 2개의 공개키들중상기 제 2 공개키를 이용하는 해독에 의해 이용가능하게 되도록, 상기 제 2 문서를 암호화하는 단계를 포함하는, 문서 송신 방법.
  4. 제 3 항에 있어서,
    상기 암호화 단계는, 상기 제 2 문서의 제 1 부분 또는 제 1 문서 부분에서 상기 적어도 2개의 공개키들중 제 1 공개키를 암호화하는 단계와, 제 2 문서의 제 2 부분 또는 제 1 문서 부분에서 상기 적어도 2개의 공개키들중 제 1 및 제 2 공개키를 암호화하는 단계를 포함하는, 문서 송신 방법.
  5. 제 3 항에 있어서,
    상기 제 1 및 제 2 레벨 문서 키들은 대칭 키들인, 문서 송신 방법.
  6. 제 1 항에 있어서,
    상기 송신 단계는, 상기 형성 단계에서의 선택에 적합한, 상기 제 1 문서 또는 상기 제 1 및 제 2 문서들을 암호화하는 단계를 포함하는, 문서 송신 방법.
  7. 문서를 암호화하는 방법에 있어서,
    - 제 1 키를 이용하여 문서의 제 1 부분을 암호화하는 단계;
    - 제 2 키를 이용하여 상기 문서의 제 2 부분을 암호화하는 단계; 및
    - 수신자의 공개키인, 제 3 키를 이용하여 암호화의 상기 제 1 및 제 2 단계들의 결과를 암호화하는 단계를 포함하는, 문서 암호화 방법.
  8. 제 7 항에 있어서,
    상기 제 1 키는 상기 수신자의 제 1 공개키이고, 상기 제 2 키는 상기 수신자의 제 2 공개키인, 문서 암호화 방법.
  9. 제 7 항에 있어서,
    상기 제 1 키는 제 1 대칭 키이고, 상기 제 2 키는 제 2 대칭 키이며, 상기 방법은 공개키로 상기 제 1 대칭 키를 암호화하는 단계를 포함하는, 문서 암호화 방법.
  10. 제 9 항에 있어서,
    상기 제 2 부분은, 상기 제 1 대칭 키로 암호화된, 상기 제 1 부분의 일부분을 포함하는, 문서 암호화 방법.
  11. 제 9 항에 있어서,
    제 2 공개키로 상기 제 2 대칭 키를 암호화하는 단계를 포함하는, 문서 암호화 방법.
  12. 문서의 제 1 및 제 2 독자들에의 액세스를 안전하게 제공하는 방법에 있어서,
    - 상기 문서의 독자들에 대응하는, 상기 문서를 암호화하는데 이용되는 공개키들을 문서의 센더(sender)에 송신하는 단계;
    - 암호화된 데이터를 상기 센더로부터 수신하는 단계;
    - 상기 공개키들중 한 공개키에 대응하는 개인키를 이용하여 상기 암호화된 데이터의 부분을 해독하는 단계로서,
    상기 제 1 단계 해독의 결과는 상기 공개키들중 상기 한 공개키에 대응하는 상기 데이터의 부분의 액세스인, 상기 해독 단계; 및
    - 상기 공개키들중 다른 공개키에 대응하는 개인키를 이용하여 상기 암호화된 데이터의 부분을 해독하는 단계로서,
    상기 제 2 단계 해독의 결과는 상기 공개키들중 상기 다른 공개키에 대응하는 상기 데이터의 부분의 액세스인, 상기 해독 단계를 포함하는 액세스 제공 방법.
  13. 제 12 항에 있어서,
    상기 제 1 및 제 2 해독 단계들 각각은 암호화 키들의 각각의 세트를 잠금해제하도록 상기 데이터의 일부분을 해독하는 단계를 포함하는, 액세스 제공 방법.
  14. 제 12 항에 있어서,
    상기 제 1 및 제 2 해독 단계들은 상기 문서의 단지 일부분에의 접속을 제공하기 위해 상기 암호화된 데이터의 적어도 일부분을 잠금해제하도록 암호화 키들의 상기 각각의 세트를 이용하는 단계를 더 포함하는, 액세스 제공 방법.
  15. 제 12 항에 있어서,
    상기 제 1 및 제 2 해독 단계들은 상기 문서에의 액세스를 제공하기 위해 상기 암호화된 데이터의 적어도 일부분을 잠금해제하도록 암호화 키들의 상기 각각의 세트를 이용하는 단계를 더 포함하는, 액세스 제공 방법.
  16. 키 부분(520)과 암호화된 문서 부분(585)을 포함하는 암호화 보호된 문서(95, 595)를 포함하는 데이터 파일(95+220)에 있어서,
    - 상기 키 부분은 제 1 대칭 키에의 액세스를 제공하도록 제 1 공개키로 적어도 부분적으로 해독가능하고,
    - 상기 키부분은 제 2 대칭 키에의 액세스를 제공하도록 제 2 공개키로 적어도 부분적으로 해독가능하고,
    - 상기 암호화된 문서 부분의 제 1 부분(210)은 상기 제 1 대칭 키로 해독가능하고, 상기 암호화된 문서 부분의 제 2 부분(215)은 상기 제 2 대칭 키로 해독가능한, 데이터 파일.
  17. 암호화된 문서(95)와 적어도 2개의 암호화 키들을 포함하는 데이터 파일에 있어서,
    상기 암호화 키들은 적어도 2개의 공개키들을 이용하여 액세스가능하게 되도록 암호화되고, 상기 암호화된 문서의 제 1 부분(130)이 상기 암호화 키들의, 상기 적어도 2개의 공개키들중 제 1 공개키를 이용하여 해독가능한, 제 1 서브세트로 해독하여 액세스가능하게 되도록 암호화되며, 상기 암호화된 문서의 제 2 부분이 상기 암호화 키들의, 상기 적어도 2개의 공개키들중 제 2 공개키를 이용하여 해독가능한, 제 2 서브 세트로 해독하여 액세스가능하게 되도록 암호화되는, 데이터 파일.
  18. 데이터 저장 매체상에 저장된 데이터 세트로서,
    - 일부분들을 암호화하도록 각각의 키들을 이용하여 상기 일부분들에서 암호화된 문서;
    - 상기 각각의 키들중 제 1 의 각각의 키로 암호화된 상기 문서의 제 1 부분 ; 및
    - 상기 각각의 키들중 제 2 의 각각의 키로 암호화된 상기 문서의 제 2 부분을 포함하고,
    상기 제 1 및 제 2 의 각각의 키들은 제 1 개인키에 의해 상기 제 1 키의 해독을 허용하고 제 2 개인키에 의해 상기 제 2 키의 해독을 허용하도록 파일에서 암호화된 데이터 세트.
  19. 데이터 저장 매체상에 저장된 데이터 세트로서,
    - 일부분들을 암호화하도록 각각의 키들을 이용하여 상기 일부분들에서 암호화된 문서;
    - 상기 각각의 키들중 제 1 및 제 2 의 각각의 키로 암호화된 상기 문서의 제 1 부분; 및
    - 상기 제 1 의 각각의 키로 암호화된 상기 문서의 제 2 부분을 포함하고,
    상기 제 1 및 제 2 의 각각의 키들은, 제 1 개인키에 의해 상기 제 1 및 제 2 키들의 해독을 허용하고, 제 2 개인키에 의해 상기 제 1 키의 해독을 허용하도록 파일에서 암호화된 데이터 세트.
  20. 데이터 저장 매체상에 저장된 문서 해독 프로그램으로서,
    - 각각의 키를 이용하여 데이터 세트의 일부분을 선택적으로 해독할 수 있는 프로세스를 정의하는 코드로서, 상기 일부분은 해독시에 다른 키들의 각각의 세트를 산출하는, 상기 코드와,
    - 각각의 키에 대응하는 상기 문서의 단지 일부분들에의 액세스를 제공하도록 다른 키들의 상기 각각의 세트에 대응하는 문서의 일부분들을 상기 데이터 세트로부터 검색할 수 있는 다른 프로세스를 정의하는 코드를 포함하는, 저장된 프로그램.
  21. 제 20 항에 있어서,
    상기 각각의 키는 공개키인, 저장된 프로그램.
  22. 제 20 항에 있어서,
    다른 키들의 상기 세트의 각각은 상기 문서에서 독특한, 저장된 프로그램.
  23. 제 20 항에 있어서,
    다른 키들의 상기 세트의 각각은 대칭 키인, 저장된 프로그램.
KR1020027002578A 2000-06-29 2001-06-22 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화 KR20020041809A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US60633900A 2000-06-29 2000-06-29
US09/606,339 2000-06-29
PCT/EP2001/007090 WO2002001271A1 (en) 2000-06-29 2001-06-22 Multiple encryption of a single document providing multiple level access privileges

Publications (1)

Publication Number Publication Date
KR20020041809A true KR20020041809A (ko) 2002-06-03

Family

ID=24427575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027002578A KR20020041809A (ko) 2000-06-29 2001-06-22 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화

Country Status (5)

Country Link
EP (1) EP1374009A2 (ko)
JP (1) JP2004502379A (ko)
KR (1) KR20020041809A (ko)
CN (1) CN1471661A (ko)
WO (1) WO2002001271A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101159343B1 (ko) * 2004-12-09 2012-06-25 마이크로소프트 코포레이션 네트워크 문서로의 사용자 억세스를 제한하기 위한 시스템및 방법

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE45952E1 (en) 2002-03-29 2016-03-29 Google Inc. Method for searching media
US9684676B1 (en) * 2002-03-29 2017-06-20 Google Inc. Method for searching media
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7346769B2 (en) 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US7092510B2 (en) 2004-01-12 2006-08-15 International Business Machines Corporation Method and system for telephone wait user interface selection
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7870386B2 (en) 2004-04-29 2011-01-11 International Business Machines Corporation Method for permanent decryption of selected sections of an encrypted document
US7958369B2 (en) * 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
EP1746535A1 (en) * 2005-07-20 2007-01-24 Lars Olof Kanngard Secure transaction string
CN1925388A (zh) * 2005-08-31 2007-03-07 西门子(中国)有限公司 一种资源加密和解密方法及其资源加密和解密系统
JP4928117B2 (ja) * 2005-11-10 2012-05-09 キヤノン株式会社 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
WO2007138603A2 (en) 2006-05-31 2007-12-06 Storwize Ltd. Method and system for transformation of logical data objects for storage
US8868930B2 (en) 2006-05-31 2014-10-21 International Business Machines Corporation Systems and methods for transformation of logical data objects for storage
US7940926B2 (en) 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
FR2903509A1 (fr) * 2006-07-06 2008-01-11 France Telecom Module electronique pour le stockage de donnees
US8887297B2 (en) 2007-07-13 2014-11-11 Microsoft Corporation Creating and validating cryptographically secured documents
US9020913B2 (en) * 2007-10-25 2015-04-28 International Business Machines Corporation Real-time interactive authorization for enterprise search
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
JP2010157013A (ja) * 2008-12-26 2010-07-15 Ricoh Co Ltd セキュリティ設定装置、セキュリティ設定処理方法、セキュリティ解除処理方法、文書共有システム、プログラム及び記録媒体
GB2467580B (en) 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
GB2472491B (en) * 2009-02-06 2013-09-18 Thales Holdings Uk Plc System and method for multilevel secure object management
WO2012039704A1 (en) 2010-09-21 2012-03-29 Hewlett-Packard Development Company, L.P. Application of differential policies to at least one digital document
GB2494498A (en) * 2011-08-04 2013-03-13 Ibm Handling defined areas within an electronic document to preserve integrity and context
US8935265B2 (en) * 2011-08-30 2015-01-13 Abbyy Development Llc Document journaling
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
US9305172B2 (en) 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
EP2863332A1 (en) * 2013-10-15 2015-04-22 One Drop Diagnostics Sàrl System and method for controlling access to analytical results of a diagnostic test assay
KR102376506B1 (ko) 2014-10-20 2022-03-18 삼성전자주식회사 암복호화기, 암복호화기를 포함하는 전자 장치 및 암복호화기의 동작 방법
EP3241148A4 (en) * 2014-12-29 2018-07-11 F16Apps Inc. Tiered access control
JP6386680B2 (ja) * 2015-03-03 2018-09-05 ワンダーヘルス, エルエルシー.Wonderhealth, Llc. 機械読み取り可能な識別子において暗号化されたデータへのアクセス制御
US10380379B2 (en) 2015-03-03 2019-08-13 WonderHealth, LLC Selectively encrypting and displaying machine-readable identifiers in a device lock screen
US10387577B2 (en) 2015-03-03 2019-08-20 WonderHealth, LLC Secure data translation using machine-readable identifiers
GB2552522A (en) * 2016-07-27 2018-01-31 Scram Software Pty Ltd Method and system for encrypting files and storing the encrypted files in a storage file system
US10068099B1 (en) * 2018-01-19 2018-09-04 Griffin Group Global, LLC System and method for providing a data structure having different-scheme-derived portions
US10078759B1 (en) * 2018-01-19 2018-09-18 Griffin Group Global, LLC System and method for data sharing via a data structure having different-scheme-derived portions
US11449677B2 (en) 2018-10-18 2022-09-20 International Business Machines Corporation Cognitive hierarchical content distribution
CN111739190B (zh) * 2020-05-27 2022-09-20 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质
US20230401328A1 (en) * 2022-06-13 2023-12-14 International Business Machines Corporation Protecting sensitive data dump information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101159343B1 (ko) * 2004-12-09 2012-06-25 마이크로소프트 코포레이션 네트워크 문서로의 사용자 억세스를 제한하기 위한 시스템및 방법

Also Published As

Publication number Publication date
CN1471661A (zh) 2004-01-28
WO2002001271A8 (en) 2002-02-07
WO2002001271A1 (en) 2002-01-03
WO2002001271A3 (en) 2003-10-02
JP2004502379A (ja) 2004-01-22
EP1374009A2 (en) 2004-01-02

Similar Documents

Publication Publication Date Title
KR20020041809A (ko) 다중 레벨 액세스 특권들을 제공하는 단일 문서의 다중암호화
US11664984B2 (en) Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US11461434B2 (en) Method and system for secure distribution of selected content to be protected
Benaloh et al. Patient controlled encryption: ensuring privacy of electronic medical records
KR102111141B1 (ko) 블록체인을 기반으로 한 의료데이터 서비스 시스템 및 이를 이용한 의료데이터 서비스 방법
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US7801310B1 (en) Nestable skeleton decryption keys for digital rights management
US5717755A (en) Distributed cryptographic object method
US6874085B1 (en) Medical records data security system
US7873168B2 (en) Secret information management apparatus and secret information management system
US8077870B2 (en) Cryptographic key split binder for use with tagged data elements
US20070014400A1 (en) Cryptographic key split binder for use with tagged data elements
US20060288210A1 (en) System of personal data spaces and a method of governing access to personal data spaces
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
KR20020067663A (ko) 데이터배포시스템
JP7350220B2 (ja) 検索実行装置、検索実行方法、検索実行プログラム及び秘匿検索システム
Biget The vault, an architecture for smartcards to gain infinite memory
JP2002083046A (ja) 医療データの管理方法及び医療データの管理装置
AU2002217630A1 (en) System of databases of personal data and a method of governing access to databases of personal data
JP2002157436A (ja) 文書配布方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application