BR202020004639U2 - Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente - Google Patents
Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente Download PDFInfo
- Publication number
- BR202020004639U2 BR202020004639U2 BR202020004639-5U BR202020004639U BR202020004639U2 BR 202020004639 U2 BR202020004639 U2 BR 202020004639U2 BR 202020004639 U BR202020004639 U BR 202020004639U BR 202020004639 U2 BR202020004639 U2 BR 202020004639U2
- Authority
- BR
- Brazil
- Prior art keywords
- data
- access
- solution
- processing
- origin
- Prior art date
Links
- 230000008520 organization Effects 0.000 claims description 2
- 230000009897 systematic effect Effects 0.000 claims description 2
- 230000004075 alteration Effects 0.000 claims 1
- 238000003780 insertion Methods 0.000 claims 1
- 230000037431 insertion Effects 0.000 claims 1
- 238000000926 separation method Methods 0.000 claims 1
- 238000000034 method Methods 0.000 abstract description 10
- 230000001419 dependent effect Effects 0.000 abstract 1
- 230000008685 targeting Effects 0.000 abstract 1
- 238000000605 extraction Methods 0.000 description 5
- 238000013075 data extraction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000009885 systemic effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Abstract
solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente. instituições públicas e privadas são cada vez mais dependentes de dados para operarem com eficiência. porém, o vazamento de certos dados pode levar empresas e órgãos públicos a serem mal sucedidos em seus objetivos. a solução atua para garantir o sigilo e ao mesmo tempo a ampla consulta e manipulação de dados em uma base informatizada. em resumo, a solução gerencia toda a tramitação da requisição de consulta ou manipulação de dados, permitindo que apenas usuários previamente selecionados consigam realizar a leitura dos dados sigilosos. aos usuários sem acesso a determinados dados será apresentada uma versão criptografada das informações, de modo que eles possam manipular os dados mesmo sem conseguir saber do que se trata. a solução é capaz de controlar todas as etapas e usuários envolvidos no processo e é especialmente importante para controlar os profissionais de tecnologia que irão passar a montar comandos em linguagem sql tendo como alvo dados que eles não saberão do que se trata.
Description
01. O presente modelo de utilidade consiste em uma solução que utiliza de forma harmonizada tecnologia, métodos e processos estruturados para garantir que a extração de dados confidenciais contidos em um banco de dados seja feita por profissionais de tecnologia da informação ou por usuários avançados de informática sem que as informações obtidas sejam expostas ou reveladas a nenhuma das pessoas que participaram do processo de extração.
02. Atualmente, o processo de extração de dados sigilosos é feito, em grande parte dos casos, por consulta direta a uma determinada base de dados. Os profissionais responsáveis por essa extração de dados são pessoas com qualificação técnica para efetuar essa atividade, porém, em geral, não são os destinatários da informação.
03. Ocorre que os dados extraídos, apesar de sigilosos, acabam por serem revelados aos profissionais que executaram a consulta. Essa quebra de sigilo leva diversas instituições a terem vazamento de informações confidenciais armazenadas em sua base de dados.
04. Com bastante frequência vemos na mídia noticias de vazamentos de informações sobre investigações policiais, processos judiciais sigilosos, dados bancários, entre outras informações que não deveriam ser divulgadas. Os vazamentos não são exclusividade do setor público.
05. Outro ponto que merece destaque é o fato da lei de proteção de dados (Lei 13.709 de 14 de agosto de 2018) estabelecer uma série de requisitos para preservar o sigilo de dados sensíveis (confidenciais) de usuários. Porém, atualmente, não há solução para proteção de dados em relação a profissionais de TI com atribuição para manipulação de dados dentro da organização. O que existe é a possibilidade de saber quem consultou o dado (log), mas nada no sentido de impedir a revelação da informação.
06. O presente modelo de utilidade possui a ideia básica de criar um sistema capaz de receber e controlar requisições de dados, a serem coletadas de uma determinada base de dados. A solução controla e garante o sigilo de todo o fluxo do dado: desde a requisição dos dados pelo usuário final, passando pelo recebimento da requisição pelo profissional que fará a extração, a coleta de dados no banco de dados, o recebimento da resposta (os dados propriamente ditos) pelo profissional que realizou a extração e, por fim, o envio da resposta ao usuário final.
07. A solução técnica, em resumo, funciona da seguinte forma: O sistema possui uma interface para o usuário fazer a requisição dos dados. Essa interface sistêmica possui dois tipo de entrada: um campo livre para explicação da consulta solicitada - nesse campo não é permitida a entrada de dados sigilosos; e um conjunto de 1 a N de campos estruturados com os dados sigilosos. Após a solicitação os dados sigilosos são criptografados utilizando-se uma chave privada do requerente. A demanda segue então para o profissional de TI que elabora a consulta ao banco de dados se baseando na explicação fornecida e utiliza os dados criptografados como se reais fossem. Após o comando para executar a consulta, a solução utiliza a chave privada do requerente e retira a criptografia dos dados sigilosos, e executa o comando no banco de dados. Ao receber a resposta, a solução criptografa novamente todos os dados sensíveis para apresenta-los ao profissional de TI. Este verifica os resultados e os envia pelo próprio sistema ao usuário requerente, mais uma vez é retirada a criptografia dos dados confidenciais e apenas este usuário pode ver os dados reais.
08. O modelo de utilidade tem as seguintes vantagens: evitar o vazamento de dados confidenciais por profissionais de tecnologia da informação que trabalham na extração de informações, melhorar a gestão dos pedidos de dados nas organizações e atender aos requisitos da lei geral de proteção de dados (Lei 13.709 de 14 de agosto de 2018).
09. O presente modelo de utilidade se diferencia em relação às soluções existentes porque atualmente as soluções ou não permitem o acesso a determinadas tabelas para certos usuários ou permitem o acesso, mas realizam o controle através do histórico de consultas (log), ao passo que a solução proposta pode permitir o acesso a todas as tabelas para todos os usuários, porém alguns veem os dados confidenciais “mascarados”, ou seja, inteligíveis, enquanto outros enxergam os dados reais, de acordo com o perfil.
10. Em outras palavras, a solução permite que profissionais de tecnologia da informação manipulem e trabalhem dados de todas as tabelas. Porém, quando se tratar de dados confidenciais, os profissionais terão acesso a uma versão criptografada do dado. Exemplo: Supondo que um investigador de policia queira uma informação existente no banco de dados sobre o investigado “João Abcde”, ele fará a requisição através do sistema proposto, dessa forma o pedido chegará ao profissional de TI não com o nome “João Abcde”, mas com o dado inteligível, exemplo: “$%78ET”, dessa forma o profissional de TI não saberá de quem se trata o pedido, a programação da consulta é feita utilizando o dado inteligível, porém na hora de executar na base de dados a solução troca novamente o dado criptografado por “João Abcde” , sem que o programador veja essa troca. Ao receber a resposta, o profissional de TI verá os dados como se fossem de “$%78ET”, pois o sistema criptografa novamente os dados antes que ele seja enviado ao desenvolvedor, por fim, quando os dados chegarem para o investigador, esse já receberá o conteúdo como “João Abcde”, ou seja, sem criptografia.
11. O modelo de utilidade compreende o uso harmônico de um sistema de informação e de técnicas de criptografia. Ao longo de todo o fluxo o dado passa pelo processo de criptografia 4 vezes, duas para criptografar e duas para descriptografar.
12. A figura 1 ilustra a fase de configuração do sistema. Antes do uso o usuário administrador precisa se conectar a uma base de dados e configurar essa conexão. A solução irá trazer todos os metadados sobre a base conectada, a partir desse momento o administrador pode definir quais informações são confidenciais e quem pode acessar cada dado. Como ilustrado na figura 1, são separados os campos/tabelas de livre visualização (1) e os campos/tabelas que são confidenciais (2), no segundo caso são apontados os grupos de usuários que podem acessa-los. A solução precisa apenas de 1 usuário de banco com acesso real a base de dados, pois todo o controle de perfil de acesso é feito pelo próprio sistema do modelo de utilidade. Ou seja, o sistema possibilita a criação de usuários para cada pessoa que pode acessar os dados e permite agrupa-los de maneira lógica para que pessoas que possam acessar os mesmos dados estejam no mesmo grupo.
13. Conforme a figura 2, o fluxo se inicia com o usuário realizando uma solicitação de consulta de dados. Para realizar essa consulta o usuário preenche um campo livre (1) explicando o que busca, mas sem revelar dados sigilosos nesse campo. Para os dados sigilosos, o usuário preenche uma tabela (2) de 4 colunas: tabela, campo, valor e operador lógico. Os valores preenchidos nessas colunas irão indicar dados confidenciais sobre a consulta requerida. Ou seja, o campo livre pode explicar toda a lógica da busca de dados, porém os critérios sigilosos da busca devem ser colocados em campos estruturados próprios, conforme tabela (2) da figura 2.
14. A figura 3 ilustra toda a sistemática do modelo de utilidade, desde o requerimento por dados (1) até a resposta (7).
15. Acompanhando a ilustração da figura 3, o processo inicia com o requerimento de dados (1) no ambiente do usuário. A requisição é dividida em duas parte, conforme já detalhado, a parte A é composta por dados sigilosos e estruturados a respeito da consulta e o campo “valor de busca” irá passar por uma criptografia (2) antes de seguir para o ambiente do profissional de TI. A parte de descrição da consulta, legendada como B na figura 3, seguirá sem alterações, bem como os demais campos da parte A. Após a criptografia a requisição é enviada (3) ao profissional de TI para desenvolvimento.
16. Ainda na figura 3, no ambiente do profissional de TI, após a leitura da requisição - em parte já criptografada -, o código (SQL) é desenvolvido. Para isso, o profissional usa como base a descrição da consulta e os dados estruturados com criptografia no campo “valor de busca”. Para execução do código (SQL) desenvolvido a solução a busca os valores criptografados no código e os substitui pelos valores originais (sem criptografia). Nota-se que esse processo é feito internamente no sistema, sem a visualização por parte do profissional de TI. A consulta é então executada no banco de dados (5) e o resultado é tratado pelo sistema da seguinte forma: dados sigilosos - conforme configuração original - sofrem novamente criptografia (6), e os demais dados não são alterados. O profissional de TI pode verificar os resultados da consulta e estando de acordo com o esperado deve envia-lo ao usuário requisitante. Após esse envio, os dados que foram criptografados são novamente descriptografados - em função da permissão de acesso do usuário destinatário. E, por fim, o usuário recebe o resultado da sua requisição.
17. As ilustrações se referem a uma requisição de consulta a base de dados. Porém, o modelo de utilidade funciona de maneira semelhante nos processos de inclusão ou atualização de dados.
Claims (5)
- Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, caracterizada por permitir a separação sistemática de dados sigilosos e a criptografia dos mesmos apenas no momento da apresentação ao usuário em função do tipo de acesso que este possui;
- Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com a reivindicação 1, caracterizada por permitir que o usuário ou profissional de tecnologia tenha acesso as colunas das tabelas que possuem dados sigilosos e inclusive possa manipula-los, porém sem conseguir realizar sua leitura ou entender o seu significado;
- Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com as reivindicações 1 e 2, caracterizada por permitir a tramitação e manipulação de dados por várias pessoas de uma organização, porém possibilitando a leitura dos dados sigilosos apenas às pessoas autorizadas pela própria solução;
- Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com as reivindicações 1,2 e 3, caracterizada por controlar e rastrear de maneira sistêmica todo uso de dados da base controlada pela solução;
- Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com as reivindicações 1,2, 3 e 4, caracterizada por permitir ao profissional de TI atender a requisições de consulta, inserção e alteração de dados utilizando codificação e acesso às bases de dados, porém sem conseguir efetuar a leitura e compreensão dos dados sigilosos que estará manipulando.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR202020004639-5U BR202020004639U2 (pt) | 2020-03-09 | 2020-03-09 | Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR202020004639-5U BR202020004639U2 (pt) | 2020-03-09 | 2020-03-09 | Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente |
Publications (1)
Publication Number | Publication Date |
---|---|
BR202020004639U2 true BR202020004639U2 (pt) | 2021-09-21 |
Family
ID=90728549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR202020004639-5U BR202020004639U2 (pt) | 2020-03-09 | 2020-03-09 | Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente |
Country Status (1)
Country | Link |
---|---|
BR (1) | BR202020004639U2 (pt) |
-
2020
- 2020-03-09 BR BR202020004639-5U patent/BR202020004639U2/pt not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3356964B1 (en) | Policy enforcement system | |
US9081978B1 (en) | Storing tokenized information in untrusted environments | |
Cardinal | Clinical records anonymisation and text extraction (CRATE): an open-source software system | |
Ulusoy et al. | GuardMR: Fine-grained security policy enforcement for MapReduce systems | |
US8997248B1 (en) | Securing data | |
Ulusoy et al. | Vigiles: Fine-grained access control for mapreduce systems | |
Karakasidis et al. | Secure blocking+ secure matching= secure record linkage | |
US20210124730A1 (en) | Blockchain based distributed file systems | |
Zhang et al. | SaC‐FRAPP: a scalable and cost‐effective framework for privacy preservation over big data on cloud | |
Zhang et al. | Privacy preservation over big data in cloud systems | |
TW202025020A (zh) | 基於區塊鏈的內容管理系統及方法、裝置、電子設備 | |
US20170041298A1 (en) | System for accessing data | |
Marangappanavar et al. | Inter-planetary file system enabled blockchain solution for securing healthcare records | |
US7640594B2 (en) | Secure storage in a file system | |
Chen et al. | Multilabels-based scalable access control for big data applications | |
CN114424191A (zh) | 基于被访问资源的对数据库的过程语言的细粒度访问控制 | |
Khan et al. | Development of national health data warehouse Bangladesh: Privacy issues and a practical solution | |
Suneetha et al. | A novel framework using apache spark for privacy preservation of healthcare big data | |
US11392714B1 (en) | Hierarchically encrypted data management system | |
Ulusoy et al. | Accountablemr: toward accountable mapreduce systems | |
BR202020004639U2 (pt) | Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente | |
Yesin et al. | Ensuring database security with the universal basis of relations | |
Saxena et al. | An insightful view on security and performance of NoSQL databases | |
Sousa et al. | Privacy in open search: A review of challenges and solutions | |
Sultana et al. | Privacy Preservation of Scalable Data On Cloud Using Mapreduce Based Anonymization and Bilingual Substitution Cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 3A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2725 DE 28-03-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |