BR202020004639U2 - Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente - Google Patents

Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente Download PDF

Info

Publication number
BR202020004639U2
BR202020004639U2 BR202020004639-5U BR202020004639U BR202020004639U2 BR 202020004639 U2 BR202020004639 U2 BR 202020004639U2 BR 202020004639 U BR202020004639 U BR 202020004639U BR 202020004639 U2 BR202020004639 U2 BR 202020004639U2
Authority
BR
Brazil
Prior art keywords
data
access
solution
processing
origin
Prior art date
Application number
BR202020004639-5U
Other languages
English (en)
Inventor
Fabio Rocha Verbicario
Original Assignee
Fabio Rocha Verbicario
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fabio Rocha Verbicario filed Critical Fabio Rocha Verbicario
Priority to BR202020004639-5U priority Critical patent/BR202020004639U2/pt
Publication of BR202020004639U2 publication Critical patent/BR202020004639U2/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Abstract

solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente. instituições públicas e privadas são cada vez mais dependentes de dados para operarem com eficiência. porém, o vazamento de certos dados pode levar empresas e órgãos públicos a serem mal sucedidos em seus objetivos. a solução atua para garantir o sigilo e ao mesmo tempo a ampla consulta e manipulação de dados em uma base informatizada. em resumo, a solução gerencia toda a tramitação da requisição de consulta ou manipulação de dados, permitindo que apenas usuários previamente selecionados consigam realizar a leitura dos dados sigilosos. aos usuários sem acesso a determinados dados será apresentada uma versão criptografada das informações, de modo que eles possam manipular os dados mesmo sem conseguir saber do que se trata. a solução é capaz de controlar todas as etapas e usuários envolvidos no processo e é especialmente importante para controlar os profissionais de tecnologia que irão passar a montar comandos em linguagem sql tendo como alvo dados que eles não saberão do que se trata.

Description

SOLUÇÃO TECNOLÓGICA PARA GARANTIR O SIGILO NA TRAMITAÇÃO DE DADOS DESDE A ORIGEM EM UMA BASE DE DADOS INFORMATIZADA, AINDA QUE O ACESSO SEJA REALIZADO POR PROGRAMAÇÃO SQL DE UM PROFISSIONAL DE TECNOLOGIA, ATÉ A ENTREGA AO USUÁRIO REQUERENTE
01. O presente modelo de utilidade consiste em uma solução que utiliza de forma harmonizada tecnologia, métodos e processos estruturados para garantir que a extração de dados confidenciais contidos em um banco de dados seja feita por profissionais de tecnologia da informação ou por usuários avançados de informática sem que as informações obtidas sejam expostas ou reveladas a nenhuma das pessoas que participaram do processo de extração.
02. Atualmente, o processo de extração de dados sigilosos é feito, em grande parte dos casos, por consulta direta a uma determinada base de dados. Os profissionais responsáveis por essa extração de dados são pessoas com qualificação técnica para efetuar essa atividade, porém, em geral, não são os destinatários da informação.
03. Ocorre que os dados extraídos, apesar de sigilosos, acabam por serem revelados aos profissionais que executaram a consulta. Essa quebra de sigilo leva diversas instituições a terem vazamento de informações confidenciais armazenadas em sua base de dados.
04. Com bastante frequência vemos na mídia noticias de vazamentos de informações sobre investigações policiais, processos judiciais sigilosos, dados bancários, entre outras informações que não deveriam ser divulgadas. Os vazamentos não são exclusividade do setor público.
05. Outro ponto que merece destaque é o fato da lei de proteção de dados (Lei 13.709 de 14 de agosto de 2018) estabelecer uma série de requisitos para preservar o sigilo de dados sensíveis (confidenciais) de usuários. Porém, atualmente, não há solução para proteção de dados em relação a profissionais de TI com atribuição para manipulação de dados dentro da organização. O que existe é a possibilidade de saber quem consultou o dado (log), mas nada no sentido de impedir a revelação da informação.
06. O presente modelo de utilidade possui a ideia básica de criar um sistema capaz de receber e controlar requisições de dados, a serem coletadas de uma determinada base de dados. A solução controla e garante o sigilo de todo o fluxo do dado: desde a requisição dos dados pelo usuário final, passando pelo recebimento da requisição pelo profissional que fará a extração, a coleta de dados no banco de dados, o recebimento da resposta (os dados propriamente ditos) pelo profissional que realizou a extração e, por fim, o envio da resposta ao usuário final.
07. A solução técnica, em resumo, funciona da seguinte forma: O sistema possui uma interface para o usuário fazer a requisição dos dados. Essa interface sistêmica possui dois tipo de entrada: um campo livre para explicação da consulta solicitada - nesse campo não é permitida a entrada de dados sigilosos; e um conjunto de 1 a N de campos estruturados com os dados sigilosos. Após a solicitação os dados sigilosos são criptografados utilizando-se uma chave privada do requerente. A demanda segue então para o profissional de TI que elabora a consulta ao banco de dados se baseando na explicação fornecida e utiliza os dados criptografados como se reais fossem. Após o comando para executar a consulta, a solução utiliza a chave privada do requerente e retira a criptografia dos dados sigilosos, e executa o comando no banco de dados. Ao receber a resposta, a solução criptografa novamente todos os dados sensíveis para apresenta-los ao profissional de TI. Este verifica os resultados e os envia pelo próprio sistema ao usuário requerente, mais uma vez é retirada a criptografia dos dados confidenciais e apenas este usuário pode ver os dados reais.
08. O modelo de utilidade tem as seguintes vantagens: evitar o vazamento de dados confidenciais por profissionais de tecnologia da informação que trabalham na extração de informações, melhorar a gestão dos pedidos de dados nas organizações e atender aos requisitos da lei geral de proteção de dados (Lei 13.709 de 14 de agosto de 2018).
09. O presente modelo de utilidade se diferencia em relação às soluções existentes porque atualmente as soluções ou não permitem o acesso a determinadas tabelas para certos usuários ou permitem o acesso, mas realizam o controle através do histórico de consultas (log), ao passo que a solução proposta pode permitir o acesso a todas as tabelas para todos os usuários, porém alguns veem os dados confidenciais “mascarados”, ou seja, inteligíveis, enquanto outros enxergam os dados reais, de acordo com o perfil.
10. Em outras palavras, a solução permite que profissionais de tecnologia da informação manipulem e trabalhem dados de todas as tabelas. Porém, quando se tratar de dados confidenciais, os profissionais terão acesso a uma versão criptografada do dado. Exemplo: Supondo que um investigador de policia queira uma informação existente no banco de dados sobre o investigado “João Abcde”, ele fará a requisição através do sistema proposto, dessa forma o pedido chegará ao profissional de TI não com o nome “João Abcde”, mas com o dado inteligível, exemplo: “$%78ET”, dessa forma o profissional de TI não saberá de quem se trata o pedido, a programação da consulta é feita utilizando o dado inteligível, porém na hora de executar na base de dados a solução troca novamente o dado criptografado por “João Abcde” , sem que o programador veja essa troca. Ao receber a resposta, o profissional de TI verá os dados como se fossem de “$%78ET”, pois o sistema criptografa novamente os dados antes que ele seja enviado ao desenvolvedor, por fim, quando os dados chegarem para o investigador, esse já receberá o conteúdo como “João Abcde”, ou seja, sem criptografia.
11. O modelo de utilidade compreende o uso harmônico de um sistema de informação e de técnicas de criptografia. Ao longo de todo o fluxo o dado passa pelo processo de criptografia 4 vezes, duas para criptografar e duas para descriptografar.
12. A figura 1 ilustra a fase de configuração do sistema. Antes do uso o usuário administrador precisa se conectar a uma base de dados e configurar essa conexão. A solução irá trazer todos os metadados sobre a base conectada, a partir desse momento o administrador pode definir quais informações são confidenciais e quem pode acessar cada dado. Como ilustrado na figura 1, são separados os campos/tabelas de livre visualização (1) e os campos/tabelas que são confidenciais (2), no segundo caso são apontados os grupos de usuários que podem acessa-los. A solução precisa apenas de 1 usuário de banco com acesso real a base de dados, pois todo o controle de perfil de acesso é feito pelo próprio sistema do modelo de utilidade. Ou seja, o sistema possibilita a criação de usuários para cada pessoa que pode acessar os dados e permite agrupa-los de maneira lógica para que pessoas que possam acessar os mesmos dados estejam no mesmo grupo.
13. Conforme a figura 2, o fluxo se inicia com o usuário realizando uma solicitação de consulta de dados. Para realizar essa consulta o usuário preenche um campo livre (1) explicando o que busca, mas sem revelar dados sigilosos nesse campo. Para os dados sigilosos, o usuário preenche uma tabela (2) de 4 colunas: tabela, campo, valor e operador lógico. Os valores preenchidos nessas colunas irão indicar dados confidenciais sobre a consulta requerida. Ou seja, o campo livre pode explicar toda a lógica da busca de dados, porém os critérios sigilosos da busca devem ser colocados em campos estruturados próprios, conforme tabela (2) da figura 2.
14. A figura 3 ilustra toda a sistemática do modelo de utilidade, desde o requerimento por dados (1) até a resposta (7).
15. Acompanhando a ilustração da figura 3, o processo inicia com o requerimento de dados (1) no ambiente do usuário. A requisição é dividida em duas parte, conforme já detalhado, a parte A é composta por dados sigilosos e estruturados a respeito da consulta e o campo “valor de busca” irá passar por uma criptografia (2) antes de seguir para o ambiente do profissional de TI. A parte de descrição da consulta, legendada como B na figura 3, seguirá sem alterações, bem como os demais campos da parte A. Após a criptografia a requisição é enviada (3) ao profissional de TI para desenvolvimento.
16. Ainda na figura 3, no ambiente do profissional de TI, após a leitura da requisição - em parte já criptografada -, o código (SQL) é desenvolvido. Para isso, o profissional usa como base a descrição da consulta e os dados estruturados com criptografia no campo “valor de busca”. Para execução do código (SQL) desenvolvido a solução a busca os valores criptografados no código e os substitui pelos valores originais (sem criptografia). Nota-se que esse processo é feito internamente no sistema, sem a visualização por parte do profissional de TI. A consulta é então executada no banco de dados (5) e o resultado é tratado pelo sistema da seguinte forma: dados sigilosos - conforme configuração original - sofrem novamente criptografia (6), e os demais dados não são alterados. O profissional de TI pode verificar os resultados da consulta e estando de acordo com o esperado deve envia-lo ao usuário requisitante. Após esse envio, os dados que foram criptografados são novamente descriptografados - em função da permissão de acesso do usuário destinatário. E, por fim, o usuário recebe o resultado da sua requisição.
17. As ilustrações se referem a uma requisição de consulta a base de dados. Porém, o modelo de utilidade funciona de maneira semelhante nos processos de inclusão ou atualização de dados.

Claims (5)

  1. Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, caracterizada por permitir a separação sistemática de dados sigilosos e a criptografia dos mesmos apenas no momento da apresentação ao usuário em função do tipo de acesso que este possui;
  2. Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com a reivindicação 1, caracterizada por permitir que o usuário ou profissional de tecnologia tenha acesso as colunas das tabelas que possuem dados sigilosos e inclusive possa manipula-los, porém sem conseguir realizar sua leitura ou entender o seu significado;
  3. Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com as reivindicações 1 e 2, caracterizada por permitir a tramitação e manipulação de dados por várias pessoas de uma organização, porém possibilitando a leitura dos dados sigilosos apenas às pessoas autorizadas pela própria solução;
  4. Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com as reivindicações 1,2 e 3, caracterizada por controlar e rastrear de maneira sistêmica todo uso de dados da base controlada pela solução;
  5. Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação SQL de um profissional de tecnologia, até a entrega ao usuário requerente, de acordo com as reivindicações 1,2, 3 e 4, caracterizada por permitir ao profissional de TI atender a requisições de consulta, inserção e alteração de dados utilizando codificação e acesso às bases de dados, porém sem conseguir efetuar a leitura e compreensão dos dados sigilosos que estará manipulando.
BR202020004639-5U 2020-03-09 2020-03-09 Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente BR202020004639U2 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BR202020004639-5U BR202020004639U2 (pt) 2020-03-09 2020-03-09 Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR202020004639-5U BR202020004639U2 (pt) 2020-03-09 2020-03-09 Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente

Publications (1)

Publication Number Publication Date
BR202020004639U2 true BR202020004639U2 (pt) 2021-09-21

Family

ID=90728549

Family Applications (1)

Application Number Title Priority Date Filing Date
BR202020004639-5U BR202020004639U2 (pt) 2020-03-09 2020-03-09 Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente

Country Status (1)

Country Link
BR (1) BR202020004639U2 (pt)

Similar Documents

Publication Publication Date Title
EP3356964B1 (en) Policy enforcement system
US9081978B1 (en) Storing tokenized information in untrusted environments
Cardinal Clinical records anonymisation and text extraction (CRATE): an open-source software system
Ulusoy et al. GuardMR: Fine-grained security policy enforcement for MapReduce systems
US8997248B1 (en) Securing data
Ulusoy et al. Vigiles: Fine-grained access control for mapreduce systems
Karakasidis et al. Secure blocking+ secure matching= secure record linkage
US20210124730A1 (en) Blockchain based distributed file systems
Zhang et al. SaC‐FRAPP: a scalable and cost‐effective framework for privacy preservation over big data on cloud
Zhang et al. Privacy preservation over big data in cloud systems
TW202025020A (zh) 基於區塊鏈的內容管理系統及方法、裝置、電子設備
US20170041298A1 (en) System for accessing data
Marangappanavar et al. Inter-planetary file system enabled blockchain solution for securing healthcare records
US7640594B2 (en) Secure storage in a file system
Chen et al. Multilabels-based scalable access control for big data applications
CN114424191A (zh) 基于被访问资源的对数据库的过程语言的细粒度访问控制
Khan et al. Development of national health data warehouse Bangladesh: Privacy issues and a practical solution
Suneetha et al. A novel framework using apache spark for privacy preservation of healthcare big data
US11392714B1 (en) Hierarchically encrypted data management system
Ulusoy et al. Accountablemr: toward accountable mapreduce systems
BR202020004639U2 (pt) Solução tecnológica para garantir o sigilo na tramitação de dados desde a origem em uma base de dados informatizada, ainda que o acesso seja realizado por programação sql de um profissional de tecnologia, até a entrega ao usuário requerente
Yesin et al. Ensuring database security with the universal basis of relations
Saxena et al. An insightful view on security and performance of NoSQL databases
Sousa et al. Privacy in open search: A review of challenges and solutions
Sultana et al. Privacy Preservation of Scalable Data On Cloud Using Mapreduce Based Anonymization and Bilingual Substitution Cipher

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2725 DE 28-03-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.