BRPI0314069B1 - Computer system, computer program product and safe data recovery method from safe data stock - Google Patents

Computer system, computer program product and safe data recovery method from safe data stock Download PDF

Info

Publication number
BRPI0314069B1
BRPI0314069B1 BRPI0314069-5A BRPI0314069A BRPI0314069B1 BR PI0314069 B1 BRPI0314069 B1 BR PI0314069B1 BR PI0314069 A BRPI0314069 A BR PI0314069A BR PI0314069 B1 BRPI0314069 B1 BR PI0314069B1
Authority
BR
Brazil
Prior art keywords
secure data
access information
retrieving
data
hash result
Prior art date
Application number
BRPI0314069-5A
Other languages
English (en)
Inventor
D. Wilson James
F. Snapp Robert
J. Payne David
H. Gillock Ii Edgar
Original Assignee
United States Postal Service
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United States Postal Service filed Critical United States Postal Service
Publication of BRPI0314069B1 publication Critical patent/BRPI0314069B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

"sistema de computador, produto de programa de computador e método de recuperação de dados seguros a partir de um estoque de dados seguros". método e sistema de recuperação eficiente de dados seguros por pré-processamento de modo seguro de informação de acesso proporcionada provê segurança de estocagem de dados com base numa única peça de informação de acesso, que é geralmente pública, tal como o próprio nome de um negócio ou pessoa que é usado para recuperar informação de endereço de correio. a informação de acesso é interferida (43) para acesso a um estoque de dados seguros e são providos acesso eficiente e baixa estocagem de dados para permutações de informação de acesso de entrada verificando a presença de uma entrada para a informação de acesso interferida numa tabela de exibição (44). se for encontrada uma entrada, o estoque de dados é acessado usando a informação de acesso interferida (48), mas, se não for encontrada uma entrada, pode ser tentada outra tabela de exibição correspondente a outro tipo de informação (49) ou a informação de acesso de entrada permutada (52) e tentada de novo.

Description

“Sistema de computador, produto de programa de computador e método de recuperação de dados seguros a partir de um estoque de dados seguros” Relatório descritivo Pedidos Correlatos Este pedido reivindica a prioridade do Pedido Provisório 60/409.262, depositado em 6 de setembro de 2002 e também é uma continuação em parte do Pedido de Patente US co-pendente “Method And System For Storing And Retrieving Data Using Hash-Accessed Multiple Data Stores”, de n° de série 10/377.989, depositado em 28 de fevereiro de 2003, cujo Relatório Descritivo é aqui incorporado por referência. Este pedido está ainda relacionado com os Pedidos de Patente US pendentes: “System And Method For Standardizing A Mailing Address”, de n° de série 10/297.986, depositado em 12 de dezembro de 2002; “A Method For Correcting A Mailing Address”, de n° de série 10/384.915, depositado em 6 de março de 2003; e “Deliuery Point Validation System”, de n° de série 10/344.990, depositado em 20 de março de 2003, cujos Relatórios Descritivos ficam aqui incorporados por referência.
Antecedentes Da Invenção 1 - O campo da Invenção A presente invenção relaciona-se em geral à recuperação segura de dados de banco de dados e, mais especificamente, a método e sistema de recuperação eficaz de dados de um banco de dados seguro por pré-processamento de informações de acesso providas. A presente invenção relaciona se especificamente a método e sistema de recuperação de novas informações de endereço de correio a partir de um banco de dados privatizado de endereços de correio em resposta a permutações de entradas de nomes e endereços antigos que são não-padronizados. 2 - Antecedentes da Invenção A privacidade das informações de endereços de correio é protegida por estatutos tais como 39 U. S. C. §412, que impede o Serviço Postal dos Estados Unidos (USPS) e outros de prover uma lista de endereços, e 5 U. S. C. §552 (a), que impede a revelação de informações privadas para finalidades diferentes das pretendidas. Conseqüentemen-te, o USPS deve vigiar agentes autorizados que são selecionados para ficarem de posse de dados sensíveis tais como informações de bancos de dados de endereços de correio. Especificamente, não devem ser fornecidas listas de endereços de correio pelo USPS ou qualquer agente e, quando se recupera informações de mudança de endereço para uma parte interessada, não devem ser reveladas as informações de nome e endereço para qualquer outro interessado. O Pedido pai acima incorporado “Method And System For Stonng And Retneving Data Using Hash-Accessed Multiple Data Stores” proporciona um estoque de dados seguros que pode conter informações de endereços e ser distribuído para vendedores que não são agentes supervisionados pelo USPS. Contudo, a fim de usar o método e sistema descritos no Pedido de Patente acima referenciado, as informações de acesso devem ser padronizadas e filtradas (pré-processadas), de forma que as informações colocadas no estoque de dados possam ser recuperadas. Enquanto o Pedido de Patente acima referenciado descreve um nível de pré-processamento que obtém um código de ponto de entrega de 11 dígitos (DPC) que é usado para acessar os estoques de dados e recuperar as informações de endereço associadas, o DPC deve ser obtenível a partir da entrada de dados do usuário ou outra entrada de dados, tais como registros em outros estoques de dados, antes que as informações de endereço possam ser acessadas.
Todavia, os dados armazenados, a entrada de dados do usuário e informações de acesso supridas poi outias fontes que cones- pondem ao nome de uma empresa ou indivíduo podem não ser uniformes e podem conter erros. Por exemplo, um usuário verifica o endereço de ABC, Inc., conhecida como ABC Computers, onde identificadores válidos podem ser Albuquerque Computers Inc., ABC Computers, ABQ Computer’s, ABC, Inc. e várias outras permutações que devem proporcionar acesso às novas informações de endereço de correio solicitadas, quando um endereço válido antigo for suprido em conjunto. Além disso, quando se verifica o endereço de um indivíduo, variações válidas nos nomes próprios podem também gerar muitas permutações que devem prover acesso às informações de endereço de correio solicitadas. A fim de processar permutações de informações de acesso, porém, um aplicativo de software típico precisaria de conter as informações de acesso exigidas, a fim de combinar as permutações e determinar a que tipo de entidade (empresas ou indivíduos) uma entrada de dados particular corresponde. Essa implantação das informações no sistema de estoque de dados acima descrito comprometería a segurança provida pelo sistema.
Portanto, seria desejável prover um método e sistema de recuperação de informações de um estoque de dados seguros que pré-processe com segurança as informações de acesso providas e proporcione recuperação eficiente das informações de endereço em resposta a permutações de entrada de informações de acesso.
Sumário Da Invenção O objetivo acima de recuperar eficazmente informações a partir de um estoque de dados seguros por pré-processamento seguro de informações de acesso é realizado num método e sistema de recuperação de dados. O método pode também ser incorporado num produto e sistema de programa de computador contendo instruções de programa de computador para realizar as etapas do método num sistema de computador de finalidade geral ou estação de trabalho. O método de recuperação de dados recebe a entrada de informações de acesso tal como um nome de entidade e endereço de correio antigo. As informações de acesso são pré-processadas extraindo uma parte não dependente do tipo das informações de acesso e remodelando a parte não dependente do tipo para proporcionar uma chave de acesso a uma ou mais tabelas de exibição. A presença na tabela de exibição verifica se ou não existe uma entrada que corresponda às informações de acesso e permite a categorização das informações de acesso por tipo (por exemplo, empresas ou indivíduos). Uma vez que seja encontrada uma entrada, as partes dependentes do tipo das informações de acesso são pré-processadas para padronizar as partes não dependentes do tipo (por exemplo, padronizar o nome de uma empresa ou o nome de indivíduos) e o pré-processamento pode ser realizado de acordo com o tipo das informações dc acesso. Novamente, as tabelas de exibição podem ser consultadas para determinar se ou não os dados estão presentes no estoque de dados correspondente às informações de acesso. Se os dados estiverem presentes, os dados seguros solicitados são recuperados no estoque de dados seguros usando o algoritmo de recuperação de segurança associado ao estoque de dados. Se uma entrada não for encontrada, a parte dependente do tipo das informações de acesso pode ser permutada e podem ser feitas tentativas de acesso reiteradamente até que se esgotem as permutações possíveis.
Breve Descrição Dos Desenhos A Figura 1 é um diaprama de blocos oue renresenta um C> J. L sistema de computador em que pode ser praticada a presente invenção. A Figura 2 é um diagrama ilustrado que representa o fluxo de informações de acesso de acordo com uma modalidade da presente invenção. A Figura 3 é um fluxograma que representa a operação do sistema realizando um método de recuperação conforme uma modalidade generalizada da presente invenção. A Figura 4 é um fluxograma que representa a operação do sistema realizando um método de recuperação conforme outra modalidade específica da presente invenção para recuperar informações de mudança de endereço.
Descrição Detalhada Das Modalidades Com referência, agora, às Figuras e, em particular, à Figura 1, representa-se ali um sistema de computador 10 em que pode ser praticado um método via execução de instruções de programa formando um produto de programa de computador e sistema de computador, de acordo com uma modalidade da presente invenção. O método pode empregar instruções de programa localizadas numa memória 19 de um computador de estação de trabalho 14 e realizadas por uma unidade de processamento central 18 (CPU) e o estoque de dados e as tabelas de exibição da presente invenção podem ficar integralmente localizados numa mídia de armazenamento 13A e memória 19. Alternativamente, o computador da estação de trabalho 14 pode ser acoplado via conexão de rede 11 de computador de estação de trabalho de acoplamento 14 a uma rede tal como uma rede de área local (LAN), rede de área ampla (WAN) ou a Internet. Numa implementação de rede, o estoque de dados e/ou instruções de programa para implementação dos métodos da presente invenção pode ficar localizado num servidor de banco de dados 12 acoplado a uma mídia de armazenamento 13B. O método da presente invenção proporciona segurança inerente a banco de dados, permitindo a distribuição de um programa, estoque de dados e tabelas de exibição para um usuário final para execução num computador de estação de trabalho 14 ou acesso ao estoque de dados/tabelas de exibição e execução do programa via Internet ou outra rede. Outras combinações são possíveis tais como programa local hospedado com estoque remoto de dados, estoque local de dados com programa hospedado remotamente e devem ser entendidas como variações de acordo com modalidades da presente invenção.
Uma modalidade ou conjunto de modalidades específicas é aqui descrita para aplicação para assegurar informações de mudança de endereço para nomes e endereços de empresas e nomes e endereços de indivíduos. O uso do termo “indivíduo” deve ser entendido como se referindo também a sobrenomes, assim como uma mudança de endereço pode ser entrada para uma família ou um indivíduo. O sistema e método provêem um novo endereço, dado um endereço e nome de entidade (indivíduo/família ou empresa) antigos como entrada. No caso de nomes de empresa ou indivíduo/família, o estoque de dados pode também conter indicadores de nota de rodapé que verificam que ocorreu uma mudança, mas, nenhum dado de mudança de endereço está disponível. Essa produção pode também ser provida, se forem encontradas informações contraditórias num estoque de dados. O sistema pode indicar que ocorreu uma mudança, mas, que um novo endereço está indisponível como resultado válido.
Com referência, agora, à Figura 2, é mostrado um fluxo de informações entre módulos de programa de computador de acordo com uma modalidade da presente invenção. As informações de acesso 30, (por exemplo, um endereço de correio e nome de entidade antigos) são providas para um módulo do padronização das informações d.e acesso do tipo independente 20, que pode ser um gerador de ponto de entrega modificada realçada (EDMP) conforme as técnicas descritas no Pedido de Patente US acima incorporado “System And Method For Standardizing A Mailing Address”, que produz uma representação numérica única de um endereço de correio (um EDMP), dada uma de muitas permutações ou expressões de um endereço de correio. Os detalhes das técnicas podem ser determinados a partir do Pedido de Patente acima referenciado, mas, em geral, um código postal tal como um Código Cep ou ZIP+4 extraído do endereço de correio é concatenado com campos numéricos (por exemplo, número de rua e número da unidade) extraídos do endereço de correio para prover um endereço padronizado que não é dependente da ortografia, tipo de rua (por exemplo, estrada, praça, avenida, rua, etc.) ou outra variante (por exemplo, suíte, apartamento, apt., etc.).
Uma vez que tenha sido produzida uma versão padronizada da parte independente do tipo das informações de acesso pelo módulo de padronização 20, as informações padronizadas (por exemplo, um EDMP) são remodeladas usando um Algoritmo de Remodelação Seguro (SíIA) pelo gerador de SHA 21 A. O algoritmo usado pelo gerador de SHA 21A pode ser um algoritmo SHA-1 ou pode ser outro algoritmo de remodelação que proporcione suficiente segurança.
Os detalhes do algoritmo SHA-ls são descritos em “Secure Hash Standard”, Federal Information Processing Standards Publication 180-1 emitido pelo National Institute opf Standards (NIST), uma agência do governo dos Estados Unidos. O algoritmo SHA-1 é usado tipicamente para produzir uma versão condensada de uma mensagem para verificação através de um Algoritmo de Assinatura Digital (DSA). A versão condensada da mensagem (sumário da mensagem) codificada numa assinatura digital pode ser comparada com um sumário de mensagem gerado a partir de uma recebida para verificação de que o conteúdo da mensagem recebida e o mesmo que o conteúdo da mensagem transmitida. O sumário da mensagem é um número de 20 baites que é tipicamente usado para verificação de assinatura/mensagem, mas, será aqui usado de uma nova maneira para prover acesso às tabelas de exibição e estoques de dados da presente invenção. A presente invenção usa o algoritmo SHA-1 para produzir uma representação das informações de acesso ou partes das mesmas para acesso a tabelas de exibição e acesso a estoques de dados e não para a finalidade original acima descrita do algoritmo SHA-1. Deve ficar entendido que podem ser usados outros algoritmos para produzir a representação remodelada das informações de acesso conforme usada na presente invenção e esse uso do Algoritmo SHA-1 é uma conveniência e não uma limitação da presente invenção.
Uma vez que seja obtida a versão remodelada da parte independente do tipo das informações de acesso, são consultadas uma ou mais tabela de exibição 22A para determinar se ou não existe uma entrada para as informações de acesso de acordo com o tipo de entrada associada às tabelas de exibição 22A. Na modalidade ilustrada, a tabela de exibição 22A compreende uma tabela única que indica se ou não existe uma entrada para uma empresa no EDMP produzida pelo gerador de padronização 20. Visto que o sistema de mudança de endereço descrito como modalidade da invenção administra dois tipos de informações (isto é , entradas de empresas e entradas de indivíduos), apenas se exige uma tabela de exibição 22A, uma vez que a ausência de uma entrada na tabela de exibição 22A é usada como presunção de que o EDMP está associado a um indivíduo. Contudo, outras modalidades da invenção podem administrar mais de dois tipos de informações e, portanto, podem ser usadas múltiplas tabelas de exibição para filtrar consecutivamente as informações, a fim de determinar um tipo de ^ _ 4 .-AKdn uuu iauu v auua. A tabela de exibição 22A pode ser implementada como um conjunto de bites conforme descrito no Pedido de Patente US acima incorporado intitulado “Delivery Point Validation System”, que descreve o uso de um conjunto de bites para verificação da presença de uma entrada de endereço na tabela de exibição que tem acréscimo computacional muito baixo na recuperação das informações. Indícios de endereço que muda, por exemplo, renomeação de rua, renumeração de unidade, etc. são atualizados na tabela de exibição, como descrito no Pedido de Patente acima incorporado “A Method For Correcting A Mailing Address”. A técnica de validação do ponto de entrega provê o EM DP remodelado para um algoritmo de extração que seleciona amostras do EMDP (ou outras informações de acesso em pedidos diferentes de um sistema de mudança de endereço) que são usadas como compensações no conjunto de bites. Se um bite é colocado dentro do conjunto de bites, é verificada a presença da amostra individual. Se todas as amostras forem indicadas como presentes, então, é verificada a existência de uma entrada nas tabelas de exibição. O Pedido de Patente acima referenciado fornece detalhes adicionais de implementação do conjunto de bites para verificação da validade de um EMDP ou outro tipo de dados.
Se o EMDP for verificado como endereço válido de empresa, um padronizador de nomes de empresas 24A padroniza o'nome provido como introduzido (a parte das informações de acesso dependente do tipo). O padronizador de nomes de empresas 24A usa o Código Cep para acessar uma tabela de nomes de empresas que contenha uma lista de nomes de empresas corretos como entrados no cartão real de mudança de endereço, sistema de mudança de endereço da Internet ou outro mecanismo usado para introduzir mudanças de endereço.
Uma vez que o nome de empresa tenha sido padronizado, o nome de empresa, é provido para o gerador de ΡΗΛ 21B e combirmd.o com o EMDP e é gerado um resultado de SHA-1. O gerador de SHA 21B pode usar o mesmo conjunto de instruções de programa que proveem o gerador de SHA 21A ou pode ser outro algoritmo que proveja segurança para acessar uma tabela de mudanças 27. O algoritmo de recuperação de estoque de dados seguros 28 proporciona acesso à tabela de mudanças 27, que fica armazenada no dispositivo de armazenamento de dados 29 como um arquivo. A tabela de mudanças exemplificativa 27 compreende estoques de dados múltiplos conforme descrito no Pedido pai acima incorporado “Method And System For Storing And Retneuing Data Using Hash-Accessed Multiple Data Stores”, que produz um novo endereço de correio (ou outras informações para outras aplicações do sistema) em resposta a informações de acesso que tenham sido processadas num resultado remodelado. O estoque de dados que compreende todos os estoques de dados múltiplos descritos na Patente acima referenciada é muito seguro contra mineração de dados e impede a revelação de dados privados, a menos que todas as informações de acesso exigidas (por exemplo, nome e endereço de correio antigos) sejam conhecidas. O pedido de patente acima referenciado descreve o armazenamento e recuperação de informações de endereço padronizadas e pode ser estendido a outro tipo de informações, dependendo do tipo de recuperação de informações exigida para a modalidade particular da presente invenção. Em especial, é usada uma representação matemática de um novo endereço (mudado para) com um sistema de mudança de endereço de acordo com uma modalidade da presente invenção. Os dados que são colocados nos estoques de dados são informação de 7 baites que compreende um número computado a partir de: um Código Cep de cinco dígito Z [64000], um complemento de quatro dígitos com um seietor de ponto de entrega de dois dígitos ZP [1000000], uma bandeira de gênero G[3], o primeiro caractere Ml[27] e o segundo caractere M2[27] da inicial do meio, a data de mudança efetiva D[120], uma bandeira de cair de endereço A[2] e uma bandeira para indicar o uso de um nome do meio MU[2]. Os números em parênteses a seguir a cada um dos elementos acima representam o número de valores ou estados que cada um dos elementos acima listados pode assumir. A expressão matemática das informações do endereço armazenado são computadas como uma representação que essencialmente atribui um “dígito” de uma base igual ao número de estados (ou um número arbitrário maior) que podem ser assumidos por cada um dos elementos acima e, portanto, é uma soma de cada um dos elementos multiplicados pela base do próximo dígito mais baixo e a base do dígito em si. A expressão para os dados armazenados (que, uma vez recuperados, é usada para computar os elementos do endereço por módulo aritmético para extrair cada “dígito” sabendo a base). A fórmula para os dados armazenados em cada elemento de estoques de dados no banco de dados seguro é: Dados=ZP+1.000.000*(Z+(64.000*(G+M2*3+MI*81+D*2187+A*262440+M U*524880)) que pode ser equivalentemente expresso como acima descrito, mas, para clareza da relação dos valores ZIP e ZIP+4 para os dados armazenados/ recuperados, é expresso com as informações adicionais agrupadas > separadamente. Os fatores podem ser multiplicados para.determinar os valores de base dos dígitos individuais. Depois da extração de um elemento de dados do estoque de dados, o elemento é dividido pelos valores de base para render resultados de módulo dando os componentes do novo endereço. O número acima não excederá 2547, que é o tamanho i máximo de dados para a implementação dos sete estoques de dados do método de armazenamento e recuperação descritos no Pedido de Patente acima referenciado. As partes de dados são recuperadas, purgadas e combinadas depois do processamento do módulo 254, depois, o novo endereço é gerado realizando a computação de variável de módulo acima u*a produzir os novos elementos dc endereço individuais.
Como alternativa ao uso das múltiplas técnicas de segurança de estoques de dados descritas no Pedido de Patente acima referenciado, as técnicas de tabela de exibição para aperfeiçoamento da eficiência operacional do método da presente invenção podem ser aplicadas a outros métodos e algoritmos de segurança de dados, além do método de estoque de dados seguros do Pedido de Patente acima referenciado. Por exemplo, um estoque de dados codificados (em oposição a acesso de estoque de dados codificados remodelados) exige uma quantidade grande de acréscimo computacional para recuperar dados devido ao processo de decodificação. As tabelas de exibição podem ser empregadas na frente desses estoques de dados para evitar procurar um estoque de dados codificados para entradas inválidas.
Se o nome provido na descrição acima não corresponder a um nome de empresa, então, um Individual Name Parser 24B analisa os componentes individuais do nome (por exemplo, primeiro, do meio e último) e também tenta encontrar um gênero comumcnte associado ao nome. O nome analisado é suprido ao gerador de SHA 21B e é combinado com o EMDP, como no caso do nome de empresa, e a tabela de mudança 27 é verificada quanto à presença de uma entrada de mudança de endereço. Se não for encontrada nenhuma entrada, podem ser geradas permutações do nome pelo Individual Name Parser 24B usando erros comuns de escrita do último nome. As tentativas subse-qüentes podem permutar o nome usando apelidos conhecidos (a partir de uma tabela de apelidos) e escritas erradas comuns do primeiro nome. Podem ser usadas outras tabelas para prover permutações semelhantes a som (via representação fonética soundex) com as exceções de lógica confusas com as variações semelhantes a som. Por exemplo, Baker e Becker podem ter o mesmo soundex, mas, não são considerados equivalentes. Depois que foram tentadas as variantes acima descritas, uma questão é posta usando apenas o último nome e endereço. Uma entrada na tabela de mudanças 27 para uma combinação do último nome/endereço indica uma mudança de “família”, onde ninguém é deixado num domicílio tendo o mesmo último nome depois de uma um-dança.
Com referência, agora, à Figura 3, é representado um método de recuperação de dados seguros conforme uma modalidade genérica da presente invenção. Primeiro, a informação de autorização é recebidas (etapa 41) e é gerada informação de acesso padrão a partir de uma parte não dependente do tipo das informações de acesso recebidas (etapa 42). As informações de acesso padronizadas são remodeladas (etapa 43) e uma ou mais tabelas de exibição são consultadas para determinar se existe uma entrada para as informações de acesso remodeladas (decisão 44). Se for encontrada uma entrada, a parte dependente do tipo das informações de acesso é padronizada de acordo com o tipo correspondente à tabela de exibição em que a entrada foi encontrada (etapa 45). As informações de acesso padronizadas combinadas das etapas 43 e 49 são, então, remodeladas (etapa 46) e é verificada a presença de uma entrada no estoque de dados seguros (decisão 47). Se existir uma entrada no estoque de dados seguros correspondendo às informações de acesso padronizadas combinadas (decisão 47), os dados solicitados são recuperados do estoque de dados seguros usando as informações de acesso padronizadas combinadas (etapa 48). Se nenhuma entrada fosse achada na decisão 47, se as permutações de introdução deverem ser tentadas e nem todas as permutações forem exauridas (decisão 51), então, a parte dependente do tipo das informações de acesso é permutada (etapa 52) e outro resultado combinado de informações de acesso remodeladas é computado de acordo com a etapa 46 e as etapas de verificação (etapa 47) e recuperação (etapa 48) são repetidas para a(s) permutação(ões).
Se, na decisão 44, não for encontrada uma entrada na primeira tabela de exibição, podem ser consultadas tabelas de exibição adicionais para outros tipos de informações de acesso (etapa 49), até que a última tabela seja alcançada (decisão 50). A entrada a partir da etapa 41 pode ser permutada de acordo com a etapa 51, se nenhuma entrada for encontrada em nenhuma tabela, na etapa 44. O método da Figura 3 pode ser aplicado a qualquer sistema que exija produção de “dados revelados” em resposta ao recebimento de “dados de autorização”. Por exemplo, a tabela seguinte representa pares de dados de autorização/revelação a que o método pode ser aplicado, de acordo com a Tabela I abaixo.
Tabela I A Tabela I é ilustrativa de dados privados que devem ser assegurados e não é limitativa, mas, exemplificativa de várias aplicações tanto para entidades de governo, como empresas e organizações privadas.
Com referência, agora, à Figura 4, é representado um método de acordo com uma modalidade específica da invenção conforme aplicada a um sistema de mudança de endereços de correio. O nome e endereço antigo de uma empresa ou indivíduo é recebido (etapa 61) e um EMDP é gerado para o endereço antigo (etapa 62). O EMDP é remodelado (etapa 63) e é consultada a tabela de exibição de mudança de endereço da empresa. Se for encontrada uma entrada na tabela de exibição de mudança de endereços das empresas (etapa 64), então, o nome da empresa é padronizado (etapa 65) usando a tabela de nomes de empresas e remodelado junto com o EMDP (etapa 66). A tabela de mudanças e consultada, para determinar se existe uma entrada (decisão 67) e, se a entrada existir, o novo endereço é recuperado do estoque de dados seguros usando as informações de acesso padronizadas remodeladas (etapa 68). Se não for encontrada uma entrada na tabela de mudanças, pode ser tentada a permutação adicional da entrada de dados, se disponível, (decisão 70), (etapa 71) e o nome e EMDP remodelados (etapa 66) e a tabela de mudanças reverificada (decisão 67), quanto a uma entrada.
Se não for encontrada uma entrada de empresa na decisão 64, então, o nome e endereço antigo recebidos na etapa 61 são presumidos serem de um indivíduo e o nome é analisado e padronizada 69. O nome e EMDP padronizados são remodelados (etapa 66) e consultada a tabela de mudanças (decisão 67) para determinar se está presente uma entrada de dados. Se estiver presente uma entrada de dados, o novo endereço do indivíduo é extraído do estoque de dados seguros usando o resultado remodelado combinado da etapa 68.
Se bem que a invenção tenha sido particularmente mostrada e descrita com referência às modalidades preferidas da mesma, ficará entendido por aqueles qualificados na técnica que podem ser feitas mudanças precedentes e outras na forma e detalhes desta, sem sair do espírito e escopo da invenção.
REIVINDICAÇÕES

Claims (20)

1. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), caracterizado por que compreende: receber informações de acesso (30); fazer o hash de uma parte independente de tipo das referidas informações de acesso (30) recebidas para produzir um resultado com hash; determinar se o referido resultado de hash está ou não presente numa tabela de consulta (22A); e em resposta à determinação de que o referido resultado de hash está presente na citada tabela de consulta (22A), recuperar (68) ditos dados seguros a partir da referida memória de dados seguros (13A, 13B, 19) utilizando um método de recuperação seguro associado à citada memória de dados seguros (13A, 13B, 19).
2. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 1, caracterizado por que a referida recuperação (68) compreende: padronizar uma parte dependente do tipo das referidas informações de acesso (30) recebidas; combinar a dita parte dependente do tipo padronizado das ditas informações de acesso (30) recebidas com a referida parte independente de tipo das ditas informações de acesso (30) recebidas; fazer o hash de um resultado da referida combinação para obter um resultado de hash combinado; e acessar a referido armazenamento de dados seguros com o citado resultado de hash combinado.
3. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 2, caracterizado por que o referido acesso compreende: dividir o referido resultado de hash combinado numa pluralidade de campos de deslocamento, correspondendo uma quantidade da referida pluralidade de campos a um número de armazenamentos de dados separados em que são armazenadas partes dos referidos dados seguros; acessar as localizações nas referidas memórias de dados separados utilizando os citados campos de deslocamento como índices nas ditas memórias de dados, pelo que partes dos referidos dados seguros são recuperadas das ditas localizações; e combinar as referidas partes dos citados dados seguros para produzir os ditos dados seguros.
4. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 3, caracterizado por que a referida combinação combina as referidas partes de valores de dados multiplicando as citadas partes de valores de dados por potências de uma base numérica predeterminada correspondente a uma posição de cada parte de valor de dados no dito valor de dados.
5. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 3, caracterizado por que a referida combinação compreende: dividir um campo do dito resultado de hash por um número de combinações de stríping predeterminado para produzir um módulo de striping; selecionar uma ordem de striping a partir de uma tabela de ordens de striping em conformidade com o referido módulo; e reordenar as ditas partes dos citados dados seguros de acordo com a referida ordem de striping recuperada, pelo que a dita combinação é realizada em conformidade com a referida ordem de striping.
6. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 1, caracterizado por que o referido hashing é realizado de acordo com um método SHA-1.
7. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 1, caracterizado que a referida tabela de consulta (22A) está associada a um primeiro tipo das citadas informações de acesso (30) e por que o dito método compreende ainda, em resposta à determinação de que o referido resultado de hash não está presente na citada tabela de consulta (22A), determinar se ou não o referido resultado de hash está presente numa segunda tabela de consulta (49) correspondente a um segundo tipo da dita informação de acesso.
8. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 1, caracterizado por que compreende ainda, em resposta à determinação de que o referido resultado de hash não está presente na dita tabela de consulta (22A), permutar (71) a citada informação de acesso para obter informações permutadas de acesso e por que as ditas etapas de hash, determinação e recuperação (68) são executadas em conformidade com as citadas informações permutadas de acesso.
9. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 1, caracterizado por que a dita parte independente do tipo das referidas informações de acesso (30) é um endereço postal antigo de uma entidade, em que a citada parte dependente do tipo da dita informação de acesso é um nome de uma entidade e em que os referidos dados seguros são um novo endereço de correspondência da citada entidade.
10. Método Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 9, caracterizado por que a referida tabela de consulta (22A) contém entradas correspondentes a entidades empresariais e por que o citado método compreende ainda, em resposta à determinação de que o dito resultado de hash não está presente na citada tabela de consulta (22A), tratar as informações de acesso (30) como um nome e endereço antigos (30) de uma ou mais pessoas individuais.
11. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), caracterizado por que o sistema compreende: uma memória para armazenar dados; e um processador configurado para executar operações compreendendo: receber informações de acesso (30), fazer o hash de uma parte independente de tipo das referidas informações de acesso (30) recebidas para produzir um resultado de hash, determinar se o citado resultado de hash está ou não presente numa tabela de consulta (2 2A) e, em resposta à determinação de que o dito resultado de hash está presente na referida tabela de consulta (22A), recuperar (68) os citados dados seguros a partir da referida memória de dados seguros (13A, 13B, 19) utilizando um método de recuperação seguro (28) associado à dita memória de dados seguros (13A, 13B, 19).
12. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 11, caracterizado por que a referida recuperação (68) inclui: padronizar uma parte dependente do tipo das citadas informações de acesso (30) recebidas, combinar a dita parte dependente do tipo padronizado das citadas informações de acesso (30) recebidas com a dita parte independente de tipo das referidas informações de acesso (30) recebidas, fazer o hash de um resultado da citada combinação para obter um resultado de hash combinado e acessar a dita memória de dados seguros (13A, 13B, 19) com o referido resultado de hash combinado.
13. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 12, caracterizado por que o referido acessamento inclui: dividir o referido resultado de hash combinado numa pluralidade de campos de deslocamento, correspondendo uma quantidade da referida pluralidade de campos a um número de armazenamentos de dados separados em que são armazenadas partes dos citados dados seguros, acessar as localizações nas ditas memórias de dados separados utilizando os referidos campos de deslocamento como índices nas citadas memórias de dados, pelo que as partes dos citados dados seguros são recuperadas (68) das referidas localizações e combinar as citadas partes dos ditos dados seguros para produzir os referidos dados seguros.
14. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 13, caracterizado por que a referida combinação inclui combinar as ditas partes de valores de dados multiplicando as citadas partes de valores de dados por potências de uma base numérica predeterminada correspondente a uma posição de cada parte de valor de dados no dito valor de dados.
15. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 13, caracterizado por que a referida combinação inclui: dividir um campo do dito resultado de hash por um número de combinação de striping predeterminado para produzir um módulo de striping, selecionar uma ordem de striping a partir de uma tabela de ordens de striping em conformidade com o citado módulo e reordenar as ditas partes dos referidos dados seguros de acordo com a dita ordem de striping recuperada, pelo que a citada combinação é realizada em conformidade com a dita ordem de striping.
16. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 11, caracterizado por que fazer o hash implementa um método SHA-1.
17. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 11, caracterizado por que a referida tabela de consulta (2 2A) está associada a um primeiro tipo da citada informação de acesso e por que o dito processador é ainda configurado para executar operações incluindo, em resposta a determinar que o referido resultado de hash não está presente na dita tabela de consulta (22A), determinar se o referido resultado de hash está ou não presente numa segunda tabela de consulta (2 2A) correspondente a um segundo tipo das citadas informações de acesso (30).
18. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 11, caracterizado por que o processador é ainda configurado para executar operações incluindo, em resposta à determinação de que o referido resultado de hash não está presente na citada tabela de consulta (22A), permutar (71) ditas informações de acesso (30) para obter informações permutadas de acesso e por que a referida determinação e recuperação (68) são executadas novamente utilizando as ditas informações permutadas de acesso como entrada.
19. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 11, caracterizado por que a dita parte independente de tipo das citadas informações de acesso (30) é um endereço de correio antigo de uma entidade, por que a dita parte dependente de tipo das ditas informações de acesso (30) é um nome de uma entidade e por que os ditos dados seguros são um novo endereço de correspondência da referida entidade.
20. Sistema de Computador, (10), Para Recuperar (68) Dados Seguros a Partir de Memória de Dados Seguros, (13A, 13B, 19), de acordo com a Reivindicação 19, caracterizado por que a referida tabela de consulta (2 2A) contém entradas correspondentes a entidades comerciais e por que o processador é ainda configurado para executar operações incluindo, em resposta à determinação de que o citado resultado de hash não está presente na dita tabela de consulta (22A), processar as informações de acesso (30) como um nome e endereço antigo de uma ou mais pessoas individuais.
BRPI0314069-5A 2002-09-06 2003-06-11 Computer system, computer program product and safe data recovery method from safe data stock BRPI0314069B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US40928202P 2002-09-06 2002-09-06
US60/409,282 2002-09-06
PCT/US2003/018412 WO2004023711A1 (en) 2002-09-06 2003-06-11 Method and system for efficiently retrieving secured data by securely pre-processing provided access information

Publications (1)

Publication Number Publication Date
BRPI0314069B1 true BRPI0314069B1 (pt) 2017-11-21

Family

ID=31978737

Family Applications (2)

Application Number Title Priority Date Filing Date
BR0314069-5A BR0314069A (pt) 2002-09-06 2003-06-11 Sistema de computador, produto de programa de computador e método de recuperação de dados seguros a partir de um estoque de dados seguros
BRPI0314069-5A BRPI0314069B1 (pt) 2002-09-06 2003-06-11 Computer system, computer program product and safe data recovery method from safe data stock

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR0314069-5A BR0314069A (pt) 2002-09-06 2003-06-11 Sistema de computador, produto de programa de computador e método de recuperação de dados seguros a partir de um estoque de dados seguros

Country Status (8)

Country Link
EP (1) EP1550256B1 (pt)
JP (5) JP2006520493A (pt)
CN (1) CN1698304B (pt)
AU (1) AU2003245447B2 (pt)
BR (2) BR0314069A (pt)
CA (1) CA2498023C (pt)
HK (1) HK1078205A1 (pt)
WO (1) WO2004023711A1 (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001292555A1 (en) 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
WO2002017262A2 (en) 2000-08-21 2002-02-28 United States Postal Services Delivery point validation system
WO2003081440A1 (en) 2002-03-21 2003-10-02 Snapp Robert F Method and system for storing and retrieving data using hash-accessed multiple data stores
US7159119B2 (en) 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US7801925B2 (en) 2004-12-22 2010-09-21 United States Postal Service System and method for electronically processing address information
US8165909B2 (en) 2005-05-17 2012-04-24 The United States Postal Service System and method for automated management of an address database
EP2041686A1 (fr) * 2006-07-10 2009-04-01 Gemalto SA Serveur de gestion de donnees confidentielles anonymes
CN103329184B (zh) * 2011-01-13 2016-02-03 三菱电机株式会社 数据处理装置以及数据保管装置
AU2013302743B2 (en) * 2012-08-15 2018-07-05 Visa International Service Association Searchable encrypted data
US8621244B1 (en) * 2012-10-04 2013-12-31 Datalogix Inc. Method and apparatus for matching consumers
KR102357863B1 (ko) * 2014-12-15 2022-02-04 삼성전자주식회사 메모리 접근 방법 및 장치
JP2021036495A (ja) * 2019-08-30 2021-03-04 矢崎総業株式会社 押出フレキシブルフラットケーブル及びワイヤハーネス

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0381418A3 (en) * 1989-01-31 1991-11-27 International Business Machines Corporation A small fast lookup table for use in a data processing system
JPH06139280A (ja) * 1992-10-29 1994-05-20 Toshiba Corp ファイル管理システム
DE4421640C1 (de) * 1994-06-21 1995-08-03 Siemens Ag Hash-Adressierungs- und Speicherverfahren zum Ablegen und Wiedergewinnen von Daten in einem adressierbaren Speicher
JPH08235040A (ja) * 1995-02-27 1996-09-13 Hitachi Ltd データファイル管理システム
JP3935986B2 (ja) * 1995-12-26 2007-06-27 富士通株式会社 ネットワークにおける情報資源の変化を通知するネットワーク情報資源監視システム
US5815718A (en) * 1996-05-30 1998-09-29 Sun Microsystems, Inc. Method and system for loading classes in read-only memory
US5893120A (en) * 1997-01-02 1999-04-06 Nemes; Richard Michael Methods and apparatus for information storage and retrieval using a hashing technique with external chaining and on-the-fly removal of expired data
JPH11306676A (ja) * 1998-04-27 1999-11-05 Kao Corp データ保護方法
JP3457184B2 (ja) * 1998-06-25 2003-10-14 シャープ株式会社 検索装置及びその制御プログラムを記憶した媒体
US6516320B1 (en) * 1999-03-08 2003-02-04 Pliant Technologies, Inc. Tiered hashing for data access
CN1311486A (zh) * 2000-02-28 2001-09-05 金容杰 用于电子商务交易的中介站点信息的综合搜索方法
WO2002017262A2 (en) 2000-08-21 2002-02-28 United States Postal Services Delivery point validation system
JP2002108882A (ja) * 2000-10-03 2002-04-12 Softbank Technology Corp 同一性情報変更告知方法及びシステム
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP3266602B1 (ja) * 2000-10-30 2002-03-18 洋一 奥寺 アドレス照会システム、コンピュータプログラム製品及びその方法
US6886747B2 (en) 2001-03-22 2005-05-03 United States Postal Service System and method for standardizing a mailing address
AU2003223232A1 (en) 2002-03-06 2003-09-22 United States Postal Service A method for correcting a mailing address
WO2003081440A1 (en) 2002-03-21 2003-10-02 Snapp Robert F Method and system for storing and retrieving data using hash-accessed multiple data stores

Also Published As

Publication number Publication date
EP1550256A1 (en) 2005-07-06
JP2007149111A (ja) 2007-06-14
JP2011108257A (ja) 2011-06-02
WO2004023711A1 (en) 2004-03-18
EP1550256A4 (en) 2009-03-18
BR0314069A (pt) 2006-01-17
JP5231478B2 (ja) 2013-07-10
CN1698304A (zh) 2005-11-16
CA2498023A1 (en) 2004-03-18
AU2003245447A1 (en) 2004-03-29
CA2498023C (en) 2012-08-07
AU2003245447B2 (en) 2009-08-27
CN1698304B (zh) 2010-09-15
JP2010211820A (ja) 2010-09-24
HK1078205A1 (zh) 2006-03-03
EP1550256B1 (en) 2013-01-23
JP2006520493A (ja) 2006-09-07
JP5785315B2 (ja) 2015-09-30
JP2014238892A (ja) 2014-12-18

Similar Documents

Publication Publication Date Title
US7647504B2 (en) Method and system for efficiently retrieving secured data by securely pre-processing provided access information
JP5785315B2 (ja) 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム
US10778441B2 (en) Redactable document signatures
JP5957064B2 (ja) 秘密情報の検出
KR101290940B1 (ko) 해시 니모닉을 생성하는 방법 및 장치
JP2012504920A5 (pt)
US20160342811A1 (en) Secure Storage and Access to Sensitive Data
US20050234909A1 (en) Method, computer program product, and data processing system for source verifiable audit logging
CA3171228C (en) Block chain proof for identification
US20090103715A1 (en) Rules-Driven Hash Building
Mohanaprakash et al. Novel privacy preserving system for Cloud Data security using Signature Hashing Algorithm
US12107976B2 (en) Document integrity protection
US20230060241A1 (en) Document integrity protection

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: BASEADO NO ART. 216 § 1ø DA LPI, APRESENTE COPIA AUTENTICADA DA PROCURACAO PARA QUE ESTA SEJA ACEITA.