ES2614640T3 - Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados - Google Patents
Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados Download PDFInfo
- Publication number
- ES2614640T3 ES2614640T3 ES07820470.8T ES07820470T ES2614640T3 ES 2614640 T3 ES2614640 T3 ES 2614640T3 ES 07820470 T ES07820470 T ES 07820470T ES 2614640 T3 ES2614640 T3 ES 2614640T3
- Authority
- ES
- Spain
- Prior art keywords
- retained
- data
- column
- target data
- index
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un método de recuperación de datos diana retenidos de una base de datos que comprende: recibir (305) una solicitud de acceso a los datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de búsqueda asociados con el usuario diana; acceder (310) a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificación no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de índices que tiene un índice cifrado asociado con cada uno de los varios usuarios; seleccionar (315) de la primera tabla al menos un índice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de búsqueda; acceder (320) a una segunda tabla, incluyendo la segunda tabla una columna de índices en claro que tiene un índice no cifrado asociado con cada uno de los varios usuarios, e incluyendo la segunda tabla una columna de datos retenidos que tiene varios datos retenidos que incluye los datos diana retenidos; seleccionar (325) de la segunda tabla al menos un índice no cifrado asociado con el al menos un índice cifrado seleccionado, siendo el índice no cifrado el homólogo no cifrado del índice cifrado; identificar (330), en la columna de datos retenidos, los datos diana retenidos asociados con el al menos un índice no cifrado seleccionado; y recuperar (340) de la base de datos los datos diana retenidos.
Description
5
10
15
20
25
30
35
40
45
50
55
60
DESCRIPCION
Sistemas y metodos para busquedas de coincidencia parcial de datos retenidos cifrados Campo tecnico
La presente invencion versa en general sobre la recuperacion de datos retenidos de una base de datos. Mas espedficamente, la presente invencion versa sobre la recuperacion de datos cifrados usando criterios de coincidencia parcial de busqueda.
Tecnica antecedente
El cifrado es el procedimiento de transformacion de datos para hacerlos ilegibles para cualquiera que no posea conocimiento especial. El conocimiento especial es denominado a menudo llave de apertura de los datos protegidos. El cifrado se usa para restringir el acceso a datos unicamente a usuarios autorizados en diversas bases de datos civiles y del gobierno y en sistemas de redes tales como, por ejemplo, redes telefonicas moviles, cajeros automaticos y comercio electronico por Internet. Tambien se usa cifrado en la gestion de derechos digitales para restringir el uso de material protegido por derechos de autor, asf como en soportes logicos, para proteger contra la piratena de soporte logico y la ingeniena inversa.
En muchos pafses, se requiere de las empresas explotadoras y de los proveedores de servicios de Internet que retengan el trafico de datos generados desde redes publicas de telecomunicaciones, incluyendo servicios de Internet. Los organismos policiales autorizados pueden acceder legalmente a estos datos retenidos en proveedores de servicios por diversas razones, tales como la deteccion, la investigacion y el enjuiciamiento de una amplia gama de delitos o tramas criminales. Debido a las diversas leyes nacionales, asf como por razones de seguridad y privacidad, el acceso a estos datos retenidos debena estar restringido a entidades autorizadas, tales como los organismos policiales. Para mantener la seguridad de los datos retenidos, estos son almacenados de forma cifrada.
Cuando una entidad autorizada buscada datos retenidos espedficos, relacionados, por ejemplo, con una unica llamada telefonica realizada por un solo individuo, debe ser localizada en una base de datos que puede ser sumamente grande. Cuando estos datos retenidos cifrados son almacenados en sistemas de ficheros, bases de datos u otras formas de almacenamiento, no es posible llevar a cabo una busqueda de estos datos basandose en criterios de coincidencia parcial. En consecuencia, las consultas de busqueda deben incluir una coincidencia exacta del termino de la busqueda. Esto da como resultado una busqueda mas lenta y menos eficiente. Ademas, las claves de cifrado son susceptibles a ataques de entidades no autorizadas, tales como piratas informaticos. En caso de ataque, debe cambiarse la clave de cifrado. Esto requiere el descifrado de toda la base de datos con la vieja clave, seguido por un nuevo cifrado de toda la base de datos con una nueva clave. Este tambien es un procedimiento que lleva tiempo y es costoso e ineficiente.
El documento US5787428 da a conocer un metodo de recuperacion de datos de una base de datos. La base de datos comprende una tabla de empleo, una tabla de seguridad y una tabla de usuario. Las entradas entre la tabla de empleo y la tabla de usuario estan ligadas usando diferentes identificadores almacenados en la tabla de seguridad.
Exposicion de la Invencion
Teniendo en cuenta lo anterior, resulta evidente que existe una necesidad directa de soluciones que permitan la recogida, el almacenamiento, la retencion y la entrega de datos retenidos generados por servicios de telecomunicaciones y de Internet en redes publicas fijas y moviles mientras se mantiene la seguridad de los datos retenidos. Ademas, es deseable permitir una busqueda segura en bases de datos implementando criterios de busqueda de coincidencia parcial y recuperar unicamente un subconjunto de los datos retenidos o acceder al mismo. Esto mejora la velocidad y la eficiencia del traspaso de datos a las entidades autorizadas, y disminuye el coste.
Asf, el objetivo de la presente invencion es superar los problemas mencionados anteriormente mediante un metodo de recuperacion de datos diana retenidos de una base de datos segun la reivindicacion 1.
El objeto anteriormente mencionado y otros tambien se logran mediante un sistema de recuperacion de datos diana retenidos de una base de datos segun la reivindicacion 7.
Estos objetivos y objetos se logran mediante los metodos y los sistemas segun la reivindicacion independiente 1 y cualesquiera otras reivindicaciones independientes. en las restantes reivindicaciones dependientes pueden encontrarse detalles adicionales.
Otros aspectos y ventajas de los sistemas y los metodos dados a conocer en la presente memoria resultaran evidentes a partir de la siguiente descripcion detallada, tomada junto con los dibujos adjuntos, que ilustran los principios de la invencion unicamente a tttulo de ejemplo.
5
10
15
20
25
30
35
40
45
50
55
60
65
Breve descripcion de los dibujos
Los objetos, las caractensticas y las ventajas anteriores y otros de los sistemas y los metodos dados a conocer en el presente documento se entenderan mas plenamente a partir de la siguiente descripcion de diversas realizaciones cuando sea lefda junto con los dibujos adjuntos, en los que:
la Fig. 1 es una tabla que representa datos retenidos cifrados; la Fig. 2 es una tabla que representa datos retenidos cifrados;
la Fig. 3 es un diagrama de flujo que representa un metodo de recuperacion de datos retenidos segun una realizacion de la invencion;
la Fig. 4 es un diagrama de bloques que representa un sistema de recuperacion de datos retenidos segun una realizacion de la invencion;
la Fig. 5 es una tabla que representa una primera tabla que incluye una columna en claro y una columna cifrada de indices segun una realizacion de la invencion;
la Fig. 6 es una tabla que representa una segunda tabla que incluye una columna de indices en claro y una columna de datos retenidos segun una realizacion de la invencion; y
la Fig. 7 representa dos tablas en las que la primera tabla incluye una columna en claro y una columna
cifrada de indices, y en las que la segunda tabla incluye una columna de indices en claro y una columna de
datos retenidos en texto legible segun una realizacion de la invencion.
Maneras de realizacion de la Invencion
Segun se muestra en los dibujos con fines de ilustracion, la invencion puede ser implementada en sistemas y metodos de recuperacion de datos diana retenidos de una base de datos. Las realizaciones de los sistemas y los metodos dados a conocer en la presente memoria permiten el uso de algoritmos de cifrado que garantizan la confidencialidad de datos sensibles retenidos, asf como el uso de criterios de coincidencia parcial de busqueda cuando se recupera, se accede o se transmiten datos diana retenidos a una entidad autorizada.
Generalmente, la coincidencia parcial en busquedas permite la recuperacion de datos almacenados o retenidos en funcion de una busqueda de esos datos en funcion de una cadena de busqueda que incluye caracteres variables, a veces denominados comodines. Pueden usarse muchos indicadores para este caracter variables, tal como, por ejemplo, un asterisco “*”. Por ejemplo, se pueden buscar en una base de datos datos retenidos asociados con un usuario llamado “John”. Una busqueda exacta incluina criterios de busqueda con el nombre “John”. Sin embargo, en situaciones en las que el que efectua la busqueda conoce, por ejemplo, solo el primer caracter del nombre que ha de buscarse, puede no ser posible una busqueda exacta. En este ejemplo, un buscador podna usar criterios de coincidencia parcial de busqueda que incluyan un caracter variable, tal como “J*”. Generalmente, esto produce como resultado una busqueda en una base de datos de todos los nombres de usuario que comiencen con la letra “J” o la incluyan, tales como, por ejemplo, James, Jack, Jessica. Sin embargo, los datos se almacenan en forma cifrada en los sistemas existentes, no pueden usarse criterios de coincidencia parcial de busqueda.
En una breve vision general, la Figura 1 es una tabla 100 que representa datos retenidos cifrados en un sistema existente. La tabla 100 incluye una columna cifrada 105 y una columna 110 de datos no cifrados. Generalmente, cuando se almacenan datos en sistemas de ficheros, bases de datos u otros formados de almacenamiento, no puede usarse una coincidencia parcial en busquedas para llevar a cabo una busqueda de datos que estan almacenados en una base de datos. En jerga tfpica de criptograffa, y = f(x) es la funcion que devuelve el cifrado de x; y x = f1(y) es la funcion que devuelve el descifrado de y. En la tabla 100, la columna cifrada 105 almacena f(x), que es la funcion de devuelve el cifrado de “x” en las casillas 115, 120, 125 y 130. El numero de casillas que aparecen en la columna cifrada 105 esta limitado a cuatro unicamente con fines de ilustracion, y es posible un numero cualquiera de casillas. Dado que la tabla 100 almacena los nombres 115 - 130 de usuario de forma cifrada, no es posible buscar “J*” para encontrar los datos asociados con la casilla 115 (“John”) o la casilla 125 (“Jack”), porque f(J*) no coincide con f(John) ni con f(Jack), incluyendo generalmente una “casilla”, tal como se usa en la presente memoria, una fila o datos de una fila de una columna de cualquier tabla descrita en la presente memoria. Dado que la columna cifrada 105 almacena datos de nombre de usuario (o cualesquiera otros) unicamente de forma cifrada, indicada por f(x), para mantener la confidencialidad prevista por el cifrado, asf como para satisfacer diversos requisitos legales y de la industria, una busqueda parcial que implemente comodines no llega a producir una coincidencia cuando se aplica a la tabla 100, porque el cifrado de la busqueda parcial (por ejemplo, f(J*)) diferira de los nombres de usuario cifrados (por ejemplo, f(John)). En consecuencia, una busqueda en la tabla 100 de datos retenidos, tal como el contenido de llamadas o los datos administrativos contenidos en la columna 110 de datos no cifrados en cualquiera de las casillas 135 - 150 y asociados con cualquiera de las casillas 115 - 130 no puede incluir comodines.
De modo similar, la Figura 2 tambien es una tabla 200 que representa datos retenidos cifrados en un sistema existente. La tabla 200 incluye una columna 205 de datos de llamada cifrados y una columna 210 de datos no cifrados. En este ejemplo de un sistema existente, en vez de nombres de usuario tales como los almacenados en la columna cifrada 105, la tabla 200 incluye datos de llamada, tales como un numero de red digital de servicios integrados de estaciones moviles (MSlSDN), como indicadores de identificacion de llamadas que identifican a usuarios. Pueden usarse otros numeros de identificacion de usuarios, tales como los numeros de identidad internacional de abonado movil (IMSI) o de identidad internacional de equipo movil (IMEI). Dado que generalmente se considera que estos numeros, indicados en las casillas 215 - 230 de la columna cifrada 205 son datos sensibles y
5
10
15
20
25
30
35
40
45
50
55
60
65
confidenciales, son retenidos de forma cifrada. Como en la tabla 100, una busqueda parcial usando un comodm, cuando sea transformada por el cifrado, no coincidira con ninguno de estos numeros de identidad del usuario y la busqueda fallara en su empeno por recuperar de la columna 210 de datos datos no cifrados en texto legible. En el ejemplo mostrado en la tabla 200, la columna 210 de datos almacena datos asociados con las llamadas hechas por los usuarios en una red telefonica o de otro tipo, tales como la hora de inicio de una transmision de datos, tal como una llamada telefonica. Estos datos son almacenados en las casillas 235 - 250.
En una breve vision general, la Figura 3 es un diagrama de flujo que representa un metodo 300 de recuperacion de datos retenidos de una base de datos segun una realizacion de la invencion. El metodo 300 incluye normalmente recibir una solicitud de acceso a datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de busqueda asociados con el usuario diana (ETAPA 305). La etapa de recepcion (ETAPA 305) puede incluir la recepcion de un mandamiento de autorizacion de recuperacion de datos que esten retenidos en una base de datos. Este mandamiento puede ser emitido por un tribunal o una autoridad competente. La solicitud puede incluir una solicitud de acceder a todos los datos, tales como comunicaciones electronicas que tuvieran lugar en una red y que esten almacenadas en una base de datos, asf como datos administrativos (hora, fecha, duracion de la llamada, etc.) asociados con la comunicacion electronica. La solicitud puede ser recibida electronica, verbal o manualmente. La solicitud tambien puede tener la forma de una comunicacion electronica recibida por un tercero. La etapa de recepcion (ETAPA 305) puede incluir la recepcion por un procesador, un receptor o una funcion de administracion de un mandamiento procedente de un organismo policial con identificacion de usuarios, servicios u otras dianas cuyos datos asociados hayan de recuperarse. La etapa de recepcion (ETAPA 305) normalmente incluye la recepcion de cualquier senal o indicacion que autorice, ordene o solicite la recuperacion de datos retenidos que esten almacenados en una base de datos y esten relacionados con una comunicacion electronica, tal como un telefono que se haga, se hiciera o se hara en una red en cualquier formato, tal como una red telefonica o Internet. Normalmente, la recepcion de una solicitud de acceso a datos diana retenidos (ETAPA 305) puede incluir la recepcion de una solicitud de acceso a todos los datos retenidos destinados a un usuario diana o procedentes del mismo. La solicitud puede ser para un periodo temporal abierto, o para un periodo de tiempo dado, tal como una hora, un dfa o un mes particular. La solicitud tambien puede ordenar la recuperacion de datos relacionados a diversos servicios especificados, tales como voz, video o similares.
Normalmente, el metodo 300 tambien incluye la etapa de acceso a una primera tabla (ETAPA 310). Generalmente, esto incluye el acceso a una primera tabla (ETAPA 310) que incluye tanto una columna en claro que tiene datos de identificacion no cifrados asociados con varios usuarios, como una columna cifrada de indices que tiene un mdice cifrado asociado con cada uno de los varios usuarios. El acceso a la primera tabla (ETAPA 310) incluye generalmente uno o mas procesadores que dirigen operaciones logicas suficientes para interactuar con una base de datos en la que la primera tabla puede estar almacenada. El acceso a la primera tabla (ETAPA 310) incluye generalmente la interconexion con cualquier dato —y su lectura o manipulacion— retenido en la primera tabla, tal como, por ejemplo, el acceso a la primera tabla para buscar cualquier dato contenido en la misma en busca de coincidencias en una consulta de busqueda que incluya criterios de coincidencia parcial de busqueda, tales como caracteres comodm.
Generalmente, en respuesta a una solicitud de busqueda que incluya criterios de coincidencia parcial de busqueda, el metodo 300 selecciona de la primera tabla al menos un mdice cifrado que coincide con los criterios de coincidencia parcial de busqueda (ETAPA 315). En una realizacion ilustrativa, se recibe una consulta de busqueda (ETAPA 305) que incluye un comodm u otros criterios de coincidencia parcial de busqueda. Normalmente se accede a la primera tabla (ETAPA 310). Generalmente, la primera tabla contiene una columna de texto en claro no cifrado y una columna cifrada de indices. La consulta de busqueda que incluye cualquier criterio de coincidencia parcial de busqueda se ejecuta, por ejemplo, en la columna de texto en claro no cifrado y puede devolver como resultado datos incluidos en filas de una columna cifrada de indices que estan asociadas con filas de una columna no cifrada de texto legible que coinciden con la consulta de busqueda parcial. Esta operacion puede ser implementada por un procesador o un dispositivo logico similar que este adaptado para determinar si la consulta de busqueda basada en comodines coincide con entradas en la columna de texto en claro de la primera tabla, y si existen datos en la columna cifrada de indices de la primera tabla que correspondan a las entradas coincidentes en la columna de texto en claro.
Normalmente, el metodo 300 tambien accede a una segunda tabla (ETAPA 320). El acceso a la segunda tabla (ETAPA 320) incluye generalmente el acceso a una segunda tabla que incluye tanto una columna mdice de texto legible con un mdice no cifrado asociado con cada uno de varios usuarios, como una columna de datos retenidos con varios datos retenidos que incluyen datos diana retenidos que son normalmente el objeto de la solicitud recibida (ETAPA 310). El acceso a la segunda tabla (ETAPA 320) incluye generalmente uno o mas procesadores que dirigen operaciones logicas suficientes para interactuar con una base de datos en la que la segunda tabla puede estar almacenada. El acceso a la segunda tabla (ETAPA 320) incluye generalmente la interconexion con cualquier dato — y su lectura o manipulacion— retenido en la segunda tabla, tal como, por ejemplo, el acceso a la segunda tabla para determinar la existencia de indices no cifrados de texto legible que correspondan a los indices cifrados de la primera tabla, correspondiente los indices cifrados a la columna no cifrada de texto legible de la primera tabla que fue objeto de la busqueda que inclma criterios de coincidencia parcial de busqueda.
5
10
15
20
25
30
35
40
45
50
55
60
65
Generalmente, el metodo 300 tambien incluye la etapa de seleccionar de la segunda tabla al menos un mdice no cifrado (ETAPA 325), tal como, por ejemplo, un mdice de texto legible, que esta asociado con al menos un mdice cifrado seleccionado de la primera tabla. Normalmente, el al menos un mdice no cifrado que esta seleccionado (ETAPA 325) incluye una casilla de datos de una columna mdice no cifrada de texto legible de la segunda tabla. Generalmente, la o las casillas seleccionadas del mdice no cifrado son el homologo no cifrado de las casillas del mdice cifrado incluidas en la columna cifrada de indices de la primera tabla. Continuando esta realizacion ilustrativa, estas mismas casillas de mdice cifrado son las homologas de las casillas de la columna de texto en claro no cifrado de la primera tabla que coinciden con la busqueda de comodines que se recibio (ETAPA 305) como parte de la solicitud de acceso a los datos retenidos de un usuario diana.
Generalmente, el metodo 300 continua identificando (ETAPA 330) y recuperando (ETAPA 335), en la columna de datos retenidos de la segunda tabla, los datos diana retenidos asociados con el al menos un mdice no cifrado seleccionado (ETAPA 325). La etapa (330) de identificacion incluye normalmente un procesador o un dispositivo logico, tal como una funcion de administracion que determina la existencia de una casilla situada en la columna de datos retenidos de la segunda tabla que corresponde a una casilla identificada o seleccionada de la columna de texto en claro no cifrado de la segunda tabla, la cual, a su vez, corresponde a una o mas casillas tanto de la columna cifrada de indices como de la columna no cifrada de texto legible de la primera tabla. Los datos identificados (ETAPA 330) en las casillas de datos retenidos como correspondientes a los criterios de coincidencia parcial de busqueda pueden ser transferidos a copiados de su ubicacion existente en una base de datos. Esta manipulacion de datos puede incluir recuperar (ETAPA 335), crear, mostrar o poner a disposicion de una entidad autorizada una representacion electronica de los datos retenidos identificados (ETAPA 330), asf como copiar o transferir estos datos retenidos identificados (ETAPA 330). Generalmente, la recuperacion (ETAPA 335) de los datos diana retenidos que se ha identificado que coinciden con los criterios de busqueda parcial incluye la salida de los datos diana retenidos o una copia de los mismos desde la base de datos en la que estan almacenados.
Una vez que al menos algunos de los datos retenidos identificados (ETAPA 330) han sido recuperados (ETAPA 335), el metodo 300 puede incluir entonces la transmision de al menos una porcion de los datos retenidos recuperados a al menos una entidad autorizada (ETAPA 340). Esta transmision (ETAPA 340) puede tener lugar desde elementos asociados con un nodo de una red informatica que ha identificado (ETAPA 330) y recuperado (ETAPA 335) los datos diana retenidos, y puede incluir uno o mas de un transmisor, un receptor, una funcion de administracion, una funcion de entrega o una funcion de mediacion, asf como una o mas interfaces de traspaso. Al menos una porcion de los datos diana retenidos, incluyendo los datos administrativos asociados, puede ser transmitida (ETAPA 340) a al menos una entidad autorizada, tal como, por ejemplo, un centro de monitorizacion policial. En una realizacion general, los datos diana retenidos pueden ser transmitidos desde una funcion de mediacion de un nodo en una red informatica a traves de diversas interfaces de traspaso a una o mas entidades autorizadas, tales como centros de monitorizacion policial.
En una breve vision general, la Figura 4 es un diagrama de bloques que representa un sistema 400 para recuperar segun una realizacion de la invencion datos retenidos. El sistema 400 ilustra un sistema que puede ser usado para cumplir, por ejemplo, la directriz 2006/24/EC de la Union Europea sobre la retencion de datos o estandares industriales tales como las normas ETSI DTS/LI-0039 5 o ETSI DTS/LI-0033 5. Generalmente, el sistema 400 incluye o esta asociado con al menos una red 405. La red 405 puede incluir cualquier red de telecomunicaciones a traves de la cual pasen transmisiones de datos. Generalmente, la red 405 puede incluir cualesquiera de una red fija, una red movil o una red central convergente fija y movil, y puede soportar trafico conmutado por circuitos o conmutado por paquetes. La red 405 puede ser implementada en conformidad con algunos estandares internacionales, por ejemplo los estandares del Proyecto de Asociacion de Tercera Generacion o del Instituto Europeo de Estandares de Telecomunicaciones. La red 405 tambien puede incluir una o mas redes de banda ancha que pueden incluir redes de acceso, de agregacion, metropolitanas o de area ancha para banda ancha cableada, asf como Internet.
Generalmente, la red 405 interactua o esta asociada con al menos un receptor 410, que generalmente es un dispositivo capaz de recibir o aceptar senales, datos, solicitudes o instrucciones entrantes. El receptor 410 puede ser un componente de un ordenador u otro dispositivo usado para implementar el sistema 400. Alternativamente, el receptor 410 puede ser un dispositivo autonomo capaz tanto de recibir como de transmitir instrucciones o datos. Generalmente, el receptor 410 puede recibir una solicitud de acceso a cualquier data retenido que este almacenado en una base de datos y relacionado con una transmision de datos en una red, incluyendo cualquier dato administrativo asociado, tal como la fecha, la hora, la duracion, la ubicacion u otra informacion administrativa; el receptor 410 puede recibir una solicitud introducida directamente en el receptor 410, por ejemplo, por parte de un operario humano. Generalmente, el receptor 410 recibe como entrada una solicitud de acceso a datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de busqueda asociados con el usuario diana, tales como, por ejemplo, los tres primeros caracteres del nombre del usuario diana, o los 4 primeros dfgitos del MSISDN del usuario diana u otro numero de identificacion.
En diversas realizaciones, un operario humano puede introducir en el receptor 410 una solicitud de acceso a datos retenidos, tales como un mensaje de audio, video, u otro mensaje de datos dirigido a cualquier tipo de equipo de usuario o procedente del mismo. La solicitud puede surgir, por ejemplo, de un mandamiento de busqueda emitido
5
10
15
20
25
30
35
40
45
50
55
60
65
por un gobierno o una institucion autorizada que autorice la interceptacion de una transmision de datos. En diversas realizaciones, esta solicitud puede ser comunicada al receptor 410 directamente desde la institucion autorizada. En realizaciones alternativas, la solicitud puede ser comunicada mediante un intermediario, tal como un operario humano que reciba la solicitud de una fuente autorizada, y que luego introduzca la solicitud en el sistema 400 por medio del receptor 410 o de una interfaz grafica de usuario. Normalmente, la solicitud recibida por el receptor 4l0 incluye criterios de coincidencia parcial de busqueda, tales como una solicitud que use sfmbolos comodines.
Generalmente, el receptor 410 interactua con al menos un procesador 415, o esta asociado con el mismo, y, en una realizacion ilustrativa, ambos pueden estar incluidos en el mismo dispositivo logico ffsico. El procesador 415 puede estar situado en la red 405 o ser externo a la misma. Generalmente, el procesador 415 es cualquier dispositivo logico capaz de efectuar una manipulacion de datos, tal como un chip microprocesador capaz de efectuar un procesamiento de datos, con suficiente potencia de procesamiento para llevar a cabo las operaciones descritas en la presente memoria. En diversas realizaciones el procesador 415 puede estar incluido como una unidad central de procesamiento de un ordenador. El procesador 415 es generalmente adaptable para determinar si existen en una base de datos datos retenidos correspondientes a los criterios de coincidencia parcial de busqueda en funcion de una solicitud recibida de acceso a datos diana retenidos recibidos.
Normalmente, el procesador 415 esta adaptado para acceder a una primera tabla, incluyendo la primera tabla una columna en claro que generalmente contiene datos de identificacion no cifrados en varias casillas. Estos datos de identificacion no cifrados, tales como un nombre de usuario, un MSISDN u otro medio de identificacion de un usuario particular, estan contenidos normalmente en casillas dentro de la columna de datos en claro, y cada casilla (es decir, fila) puede estar asociada con un usuario particular, o con una transmision particular de datos retenidos realizada por un usuario particular en la red 405. Normalmente, la primera tabla tambien incluye una columna cifrada de indices asociada con datos retenidos que contienen, en varias casillas, un mdice cifrado data correspondiente a los datos de identificacion no cifrados almacenados en las casillas de la columna en claro.
En una realizacion ilustrativa, el procesador 415 toma del receptor 410 la solicitud con comodines de acceso a datos diana retenidos y accede a la primera tabla. Si la columna en claro de la primera tabla incluye coincidencias que satisfacen los criterios parciales de busqueda, el procesador 410 selecciona de la primera tabla al menos una casilla de mdice cifrado del mdice cifrado que esta asociado con una casilla de columna en claro de la columna en claro que coincide con la solicitud que incluye criterios de coincidencia parcial de busqueda.
Normalmente, el procesador 415 tambien esta adaptado para acceder a una segunda tabla. La segunda tabla incluye generalmente una columna de indices en claro, y la columna de indices en claro incluye normalmente varias casillas que contienen indices no cifrados de texto legible correspondientes a los indices cifrados de la primera tabla y asociados con cada uno de varios usuarios. La segunda tabla tambien incluye generalmente una columna de datos retenidos que normalmente contiene datos retenidos correspondientes a transmisiones de datos de varios usuarios en la red 405. Las transmisiones de datos son retenidas y almacenadas en casillas de la columna de datos retenidos. Los datos retenidos que son objeto de la solicitud recibida por el receptor 410 son generalmente denominados en la presente memoria datos diana retenidos, y normalmente son un subconjunto de los datos retenidos. Tanto los datos retenidos como los datos diana retenidos pueden incluir una transmision de datos, tal como una llamada telefonica en una red, asf como datos administrativos asociados.
El procesador 415 esta generalmente adaptado para seleccionar de la segunda tabla al menos un mdice no cifrado de texto legible que esta asociado con el mdice cifrado seleccionado de la primera tabla y, por lo tanto, tambien asociado con la columna en claro de la primera tabla que coincide con los criterios de coincidencia parcial de busqueda. A continuacion, el procesador 415 generalmente identifica, detecta o localiza en la columna de datos retenidos, los datos diana retenidos que estan asociados con el mdice no cifrado seleccionado.
Generalmente, el metodo 300 tambien incluye el procesador 415 o elementos asociados que recuperan de una base de datos 420 los datos diana retenidos. Generalmente, la base de datos 420 permite el almacenamiento de datos en cualquier soporte o formato electronico, y puede incluir diversas formas de memoria de solo lectura, memoria de acceso aleatorio, conjuntos redundantes de discos independientes, senales de datos implementadas, por ejemplo, en una o mas ondas portadoras, un disco informatico (magnetico u optico (por ejemplo, CD o DVD, o ambos), memoria no volatil, cinta, una memoria de sistema y un disco duro de ordenador.
En una realizacion ilustrativa, los datos diana retenidos, una vez localizados, identificados y recuperados de la base de datos 420, pueden ser transmitidos por el transmisor 425 a la entidad autorizada 430. Normalmente, el transmisor 425 envfa o transmite la transmision de datos a la entidad autorizada 430. En ciertas realizaciones, el transmisor 425 puede transmitir datos retenidos que incluyen el contenido de la comunicacion, tal como el fichero en sf de audio o video, u otra informacion relacionada, tal como la identidad del equipo de usuario asociado con el origen o el destino de los datos retenidos, o con un usuario diana cuyas comunicaciones a traves de la red 405 han sido retenidas en la base de datos 420 y estan ahora sometidas a una solicitud de acceso. Generalmente, el transmisor 425 es capaz de transmitir los datos retenidos o una copia de los mismos de cualquier manera. Esto puede incluir una transmision electronica cableada o inalambrica, asf como transmitir una transmision codificada. El transmisor 425 puede acceder a la red 405 o a otra red para transmitir los datos retenidos recuperados en cualquier soporte, incluyendo un soporte
5
10
15
20
25
30
35
40
45
50
55
60
65
diferente del soporte de transmision original. En ciertas realizaciones, el transmisor 425 es capaz de transmitir datos relacionados, tales como el numero marcado, el numero que realizo la llamada, el tipo de servicio, el inicio y el fin de la comunicacion u otros datos. En una realizacion alternativa, el transmisor 425 puede incluir una impresora para imprimir el contenido de la transmision interceptada, transmitiendose a continuacion a la entidad autorizada 430 el contenido impreso.
En diversas realizaciones el transmisor 425 puede incluir un dispositivo separado para transmitir. En otras realizaciones, el transmisor 425 puede estar incluido en el mismo dispositivo que el procesador 415, el receptor 410 o cualquier otro elemento asociado con el procesador 415. El transmisor 425 puede incluir una o mas funciones de mediacion que transmitan transmisiones de datos interceptados por una o mas interfaces, tal como interfaces de traspaso, a su destino previsto. En algunas realizaciones puede incluirse en un unico dispositivo, tal como un ordenador, cualquier combinacion de receptor 410, procesador 415 u otros elementos expuestos mas abajo. El transmisor 425 es generalmente capaz de transmitir cualquier serial en cualquier formato, incluyendo ficheros de audio, video o imagenes, tales como voz humana codificada, un mensaje de texto, una fecha de transmision, una hora de transmision, una ubicacion de la transmision o datos que identifiquen un origen o el destinatario previsto de la transmision.
La entidad autorizada 430 es generalmente el organismo o la persona autorizado para recibir los datos diana retenidos recuperados. Generalmente, la autoridad para que la entidad autorizada 430 reciba estos datos es otorgada por un gobierno o una organizacion gubernativa. En algunas realizaciones, la entidad autorizada 430 puede ser la entidad que envio la solicitud inicial, recibida por el receptor 410, de acceso a datos diana retenidos. En algunas realizaciones, la entidad autorizada 430 puede incluir al menos un organismo policial o un centro 435 de monitorizacion policial. En diversas realizaciones, puede haber mas de una entidad autorizada 430, y en algunas realizaciones las multiples entidades autorizadas 430 no son conscientes de la existencia de las demas. Multiples entidades autorizadas 430 tambien pueden recibir, por ejemplo, diferentes porciones de los datos diana retenidos o informacion relacionada diferente asociada con los datos retenidos.
La entidad autorizada 430 puede incluir un centro de monitorizacion disenado para permitir el acceso de personal autorizado a los datos diana retenidos. Normalmente, la entidad autorizada 430 es capaz de recibir cualquier dato asociado con la transmision de datos. En diversas realizaciones, puede transmitirse a las entidades autorizadas 430 un informe autonomo con informacion relacionada informandolas de datos administrativos asociados con los datos diana retenidos.
En una realizacion ilustrativa, se guarda en la base de datos 420 como datos retenidos una transmision de datos o una copia de la misma que se desplace por la red 405. Cuando una entidad, tal como la entidad autorizada 430, tiene necesidad legttima de acceder a datos espedficos retenidos (es decir, datos diana retenidos), puede enviar una solicitud al receptor 410 o al elemento asociado para acceder a estos datos diana retenidos para que puedan ser transmitidos a la entidad autorizada 430. Los datos diana retenidos o los datos administrativos asociados pueden ser transmitidos hacia, desde o entre el procesador 415 y la entidad autorizada 430 mediante una o mas de una funcion 440 de entrega, una funcion 445 de administracion, funciones 450 de mediacion, una primera interfaz 455 de traspaso, o una segunda interfaz 460 de traspaso, todo lo cual puede estar asociado con el procesador 415, el receptor 410 o el transmisor 425, o formar parte integral de los mismos.
Generalmente, una transmision de datos entre cualesquiera de la red 405, la base de datos 420 y la entidad autorizada 430 es remitida a al menos una funcion 440 de entrega. Normalmente, la funcion 440 de entrega esta asociada con el procesador 415, el receptor 410 o el transmisor 425, o forma parte integral de los mismos. La funcion 440 de entrega es generalmente capaz de recibir al menos porciones de transmisiones de datos, incluyendo datos retenidos que se introducen en la base de datos 420, datos retenidos transmitidos desde la base de datos 420, y transmisiones de datos diana retenidos que son enviadas a la entidad autorizada 430. En una realizacion, los datos diana retenidos pueden ser remitidos de la base de datos 420 a la funcion 440 de entrega. En algunas realizaciones, las funciones 440 de entrega pueden impedir que multiples entidades autorizadas 430 sean conscientes de la existencia de las demas.
Segun puede verse en la Figura 4, el procesador 415 incluye generalmente al menos una funcion 415 de administracion (ADMF). La funcion 415 de administracion, asf como la funcion 440 de entrega o la funcion 450 de mediacion pueden todas interconectarse con las entidades autorizadas 430, y pueden ser integrales al procesador 415, al receptor 410 y al transmisor 425. Aunque puede usarse cualquier interfaz adecuada, la interfaz entre la ADMF 445 y la entidad autorizada 430 puede incluir una primera interfaz 455 de traspaso o una segunda interfaz 460 de traspaso. Las funciones 450 de mediacion generalmente convierten datos de la primera interfaz 455 de traspaso y de la segunda interfaz 460 de traspaso a un formato compatible con la entidad autorizada 430 y con los requisitos normativos de la legislacion nacional o industriales. Normalmente, las funciones 450 de mediacion tambien reciben la totalidad o parte de los datos retenidos, tales como cualquier contenido o comunicacion (CC) y los reenvfa, siendo finalmente recibidos por una o mas entidades autorizadas 430. En realizaciones que incluyen mas de una entidad autorizada 430, la ADMF 445 puede actuar guardando instancias separadas de datos diana retenidos de cada entidad autorizada individual separada 430. La ADMF 445 puede ser dividida para garantizar la debida separacion de las transmisiones de datos diana retenidos entre diferentes entidades autorizadas 430.
5
10
15
20
25
30
35
40
45
50
55
60
65
En una realizacion, las interfaces primero y segundo 455 y 460 de traspaso separan logicamente los datos diana retenidos —stales como los de una llamada telefonica realizada a traves de la red 405 que quedaron retenidos en la base de datos 420— de los datos administrates tales como la informacion de solicitud o de respuesta. En una realizacion ilustrativa, la primera interfaz 455 de traspaso puede transportar diversos tipos de informacion administrate o de solicitud y respuesta encaminada hacia o procedente de una autoridad solicitante, tal como la entidad autorizada 430 o un proveedor de servicios de comunicaciones que pueda ser responsable de retener transmisiones de datos a traves de la red 405. Por ejemplo, la primera interfaz 455 de traspaso puede transportar datos que indiquen la fecha de transmision, la hora de transmision, la duracion de la transmision, los participates implicados u otros datos administrativos similares relativos a los datos diana retenidos. Siguiendo con esta realizacion ilustrativa, la segunda interfaz 460 de traspaso puede transportar hasta la entidad autorizada 430 los datos diana retenidos en sf procedentes de un proveedor de servicios de comunicaciones que contra la base de datos 420. Normalmente, la primera interfaz 455 de traspaso y la segunda interfaz 460 de traspaso son intercambiables, de modo que cualquiera de las dos bases de datos puede transportar ya sea los propios datos diana retenidos o cualquier dato asociado, tal como datos administrativos. En algunas realizaciones puede haber un numero cualquiera de interfaces de traspaso, de una a mas de dos. En una realizacion, la primera interfaz 460 de traspaso puede ser usada para enviar solicitudes de consultas, y la segunda interfaz 460 de traspaso puede ser usada para remitir los resultados de las consultas, tales como los datos retenidos, a un centro de monitorizacion policial o a otra entidad autorizada 430.
En una breve vision general, la Figura 5 es una tabla que representa una primera tabla 500 que incluye una columna 505 en claro y una columna cifrada 510 de indices segun una realizacion de la invencion. Normalmente, la columna 505 en claro incluye varias casillas 515 - 530 que incluyen datos de texto legible, y la columna cifrada 510 de indices incluye varias casillas 535 - 550. Estos datos de texto legible de la columna 505 en claro estan generalmente no cifrados y, como tales, pueden ser sensibles a una busqueda de datos basada en criterios de coincidencia parcial de busqueda, tales como comodines. Normalmente, la columna cifrada 510 de indices esta cifrada. Aunque en la tabla 500 se representa un numero limitado de casillas, puede existir un numero cualquiera de casillas. Por ejemplo, en la primera tabla 500 un criterio de busqueda parcial “j*” coincidina tanto con “John”, almacenado en la casilla 515, como con “Jack”, almacenado en la casilla 525. “John”, en la casilla 515, corresponde a la casilla f(1) 535 de la columna cifrada 510 de indices, y “Jack” corresponde a la casilla f(3) 545 de la columna cifrada 510 de indices. En esta realizacion ilustrativa, los indices (j*) han sido seleccionados de la tabla 500 basandose en una coincidencia parcial en busquedas, y se devuelven los indices cifrados f(1) y f(3) en respuesta a la busqueda con comodm f(j*).
Para cada mdice (j) obtenido en funcion de la coincidencia parcial en resultados de busqueda ejemplificados en lo que antecede, los sistemas y los metodos dados a conocer en la presente memoria prosiguen generalmente a la segunda tabla 600 de la Figura 6 para identificar y recuperar los datos diana retenidos en funcion de los criterios de coincidencia parcial de busqueda. En una breve vision general, la Figura 6 es una tabla que representa una segunda tabla 600 que incluye una columna mdice 605 de texto legible y una columna 610 de datos retenidos segun una realizacion de la invencion. En una realizacion, tanto la columna mdice 605 de texto legible como la columna 610 de datos retenidos pueden no estar cifradas. La columna mdice 605 de texto legible generalmente incluye varias casillas 615 - 645 de mdice de texto legible, y la columna 610 de datos retenidos generalmente incluye varias casillas 650 - 680 de datos retenidos. En una realizacion, las casillas 615 - 645 de la columna mdice 605 de texto legible puede incluir los indices no cifrados de texto legible asociados con su correspondiente mdice cifrado de las casillas 535 - 550 del mdice cifrado 510. Para cada mdice cifrado obtenido de la columna cifrada 510 de indices (es decir, f(1) y f(3) en el ejemplo descrito anteriormente), los sistemas y los metodos descritos en la presente memoria generalmente pasan a seleccionar, de la segunda tabla 600, la fila de la casilla que coincide con f(j) tanto en la columna mdice 605 de texto legible como en la correspondiente columna 610 de datos retenidos.
Siguiendo con la anterior realizacion ilustrativa, los sistemas y los metodos pueden seleccionar f1(j), es decir, f1(f(1)) y f1(f(3)). Esta da como resultado una seleccion de casillas de mdice de texto legible con el mdice “1” y “3”, es decir, las casillas 615, 625, 630 y 645 de mdice de texto legible de la columna mdice 605 de texto legible. Estas casillas corresponden a las casillas 650, 660, 665 y 680 de datos retenidos de la columna 610 de datos retenidos. Normalmente, los datos retenidos en cualquiera de las casillas de la columna 610 de datos retenidos pueden incluir cualquier transmision de datos en la red 405, tal como llamadas telefonicas, de video o de voz sobre protocolo de Internet, asf como cualquier dato asociado o relacionado, o eventos relacionados con la fecha, la hora, la duracion, la ubicacion o el soporte de la transmision, asf como los participates implicados en la transmision, u otra informacion relacionada.
El ejemplo anteriormente descrito da como resultado la identificacion de las casillas en la columna 610 de datos retenidos que coinciden con una busqueda con comodines realizada inicialmente en la columna 505 en claro. Esta busqueda con comodines devuelve las casillas apropiadas de la columna cifrada 510 de indices, que es asociada entonces con las casillas de la columna mdice 605 de texto legible y sus correspondientes casillas de la columna 610 de datos retenidos, que generalmente incluyen los datos diana retenidos almacenados en la base de datos 420, que pueden entonces ser enviados a la entidad autorizada 430, tal como uno o mas centros 435 de monitorizacion policial.
5
10
15
20
25
30
35
40
45
50
55
60
65
Los sistemas y los metodos dados a conocer en la presente memoria generalmente permiten la seleccion de un subconjunto de datos retenidos. Este subconjunto es generalmente los datos diana retenidos solicitados por la entidad autorizada 430. En caso de que las tecnicas de cifrado hayan sido puestas en peligro debido, por ejemplo, a un ataque informatico no autorizado, puede ser necesario un cambio de una clave de cifrado. Dado que estos sistemas y estos metodos permiten la recuperacion de un subconjunto espedfico de los datos retenidos, en una realizacion unicamente este subconjunto de datos recuperados —los datos diana recuperados— es descifrado con la clave antigua y se lo vuelve a cifrar con una nueva clave en respuesta a un cifrado potencialmente puesto en peligro. Generalmente, esto elimina la necesidad de descifrar y volver a cifrar todos los datos retenidos almacenados en la base de datos 420.
En una breve vision general, la Figura 7 representa un sistema 700 que incluye dos tablas, en las que la tabla MSISDN 705 incluye una columna MSISDN 710 en claro y una columna MSISDN cifrada 715 de indices, y en las que la tabla 720 de datos de llamadas incluye una columna mdice 725 de texto legible y una columna 730 de hora de inicio en texto legible segun una realizacion de la invencion. La realizacion ilustrativa representada en el sistema 700 es generalmente analoga a una combinacion de las tablas 500 y 600. En el ejemplo anterior, la columna 505 en claro inclrna nombres de usuario, “Jack”, “John”, etc. En la Figura 7, la columna MSISDN 710 de texto legible incluye un numero de red digital de servicios integrados de estaciones moviles (MSISDN) como indicadores de identificacion de llamadas que identifican a los usuarios de las casillas 735 - 750 como alternativa a los nombres de usuario indicados en las casillas 515 - 530 de la columna 505 en claro. En diversas realizaciones pueden usarse otros numeros de identificacion de usuario, tales como los numeros de identidad internacional de abonado movil (IMSI) o de identidad internacional de equipo movil (IMEI). Las casillas 735 - 750 de la columna MSISDN 710 estan normalmente en texto legible, es decir, no cifrado. Las casillas 735 - 750 generalmente corresponden a al menos una de las casillas 755 - 770 de la columna MSISDN cifrada 715 de indices.
Normalmente, una busqueda con comodines de los numeros de identificacion de MSISDN (u otro) contenidos en las casillas de la columna 710 devuelve al menos una correspondiente casilla de la columna MSISDN cifrada 715 de indices. Generalmente, llevar a cabo un procedimiento de descifrado en estas casillas da como resultado, a su vez, la identificacion o la seleccion de una o mas de las casillas 775, 777, 779, 781 o 783 de la columna mdice 725 de texto legible. Dado que cada casilla de la columna mdice 725 de texto legible esta asociada normalmente con al menos una casilla de la columna 730 de hora de inicio en texto legible, tal como una o mas de las casillas 790, 792, 794, 796 o 798, los datos de estas casillas de la columna 730 de hora de inicio en texto legible pueden ser identificadas y recuperadas como los datos diana retenidos asociados con la busqueda con comodines. Segun se muestra, la columna 730 de hora de inicio en texto legible incluye datos de la hora de inicio de transacciones que se produjeron a traves de la red 405; sin embargo, en diversas realizaciones, la columna 730 de la hora de inicio en texto legible puede incluir diversos tipos de datos retenidos, desde el contenido de las comunicaciones en la red 405 hasta otros datos asociados, tales como la fecha, la hora, la ubicacion, los intervinientes implicados u otra informacion relacionada. Almacenar el MSISDN u otros indicadores de identificacion en texto legible no cifrado permite busquedas con comodines precisas y eficientes mientras se sigue manteniendo la confidencialidad de los datos retenidos proporcionando un nivel de cifrado entre la informacion identificativa y los datos retenidos asociados con un MSISDN dado u otro identificador similar.
Por ejemplo, con referencia a la Figura 7, una busqueda con comodines de “0815147*” en la columna MSISDN 710 de texto en claro recuperana las casillas 735 y 740, que corresponden a las casillas cifradas f(1) y f(2) 755 y 760. Llevar a cabo un desciframiento de estas casillas devuelve las casillas 775 y 777 de la columna mdice 725 de texto legible, y estas casillas corresponden a datos diana retenidos en las casillas 790 y 792, que entonces pueden ser identificados, ser objeto de acceso o ser recuperados segun se desee en respuesta a la busqueda con comodines. Generalmente, puede haber mas de una casilla de datos retenidos o de datos diana retenidos asociadas con un solo MSISDN u otro numero de identificacion. Por ejemplo, la casilla 745 contiene un unico numero de MSISDN, pero las casillas 794 y 796 de datos retenidos indican dos horas de inicio separadas, por ejemplo, llamadas telefonicas realizadas a traves de la red 405. Normalmente, todos los datos retenidos asociados con un solo usuario pueden ser identificados o ser objeto de acceso en respuesta a una busqueda con comodines que contenga solo una porcion de la informacion de identificacion de un usuario diana, tal como un numero de MSISDN.
Observese que en las Figuras 1 a 7, los elementos enumerados son mostrados como elementos individuales. Sin embargo, en implementaciones reales de los sistemas y los metodos descritos en la presente memoria, pueden ser componentes inseparables de otros dispositivos electronicos tales como un ordenador digital. Asf, las acciones descritas anteriormente pueden ser implementadas en soporte logico que puede estar implementado en un producto manufacturado que incluye un soporte de almacenamiento de programas. El soporte de almacenamiento de programas incluye senales de datos implementadas en uno o mas de una onda portadora, un disco informatico (magnetico u optico (por ejemplo, CD o DVD, o ambos), memoria no volatil, cinta, una memoria de sistema y un disco duro de ordenador.
Por lo anterior, se apreciara que los sistemas y los metodos descritos en la presente memoria proporcionan una manera simple y efectiva de recuperar datos diana retenidos de una base de datos. Los sistemas y los metodos segun diversas realizaciones son capaces de recuperar datos diana retenidos con base en la recepcion de una
5
10
15
20
25
30
35
solicitud que incluye criterios de coincidencia parcial de busqueda. Esto aumenta la eficiencia y la velocidad operativa, y disminuye el coste.
Cualquier referencia a elementos o etapas de los sistemas y los metodos a los que se hace referencia en la presente memoria en singular tambien puede abarcar realizaciones que incluyan varios de estos elementos, y cualquier referencia en plural a cualquier elemento o etapa en la presente memoria tambien puede abarcar realizaciones que incluyan un unico elemento. Las referencias en forma singular o plural no estan previstas para limitar los sistemas o los metodos actualmente divulgados, sus componentes, sus etapas o sus elementos.
Cualquier realizacion dada a conocer en la presente memoria puede ser combinada con cualquier otra realizacion, y referencias tales como “una realizacion”, “algunas realizaciones”, “una realizacion alternativa”, “diversas realizaciones” o similares no son necesariamente mutuamente excluyentes y estan previstas para indicar que una caractenstica, una estructura o un rasgo particular descrito en conexion con la realizacion puede estar incluido en al menos una realizacion. Las apariciones de tales terminos en la presente memoria no se refieren todas necesariamente a la misma realizacion. Cualquier realizacion puede combinarse con cualquier otra realizacion de cualquier manera coherente con los objetos, los objetivos y las necesidades dados a conocer en la presente memoria.
Las referencias a “o” pueden ser interpretadas de forma incluyente, de modo que cualesquiera terminos descritos usando “o” puedan indicar cualesquiera de un solo termino, mas de uno o todos los terminos descritos.
Cuando las caractensticas tecnicas mencionadas en cualquier reivindicacion son seguidas por signos de referencia, los signos de referencia han sido incluidos con el unico fin de aumentar la inteligibilidad de las reivindicaciones y, en consecuencia, ni los signos de referencia ni su ausencia tienen ningun efecto limitante en el alcance de ningun elemento de las reivindicaciones.
Un experto en la tecnica se dara cuenta de que los sistemas y los metodos descritos en la presente memoria pueden ser implementados en otras formas espedficos sin apartarse de las caractensticas esenciales de los mismos. Por lo tanto, ha de considerarse que las realizaciones anteriores son todos los sentidos ilustrativas, no limitantes, de los sistemas y los metodos descritos. Asf, el alcance de los sistemas y los metodos descritos en la presente memoria esta indicado por las reivindicaciones adjuntas, no por la descripcion anterior, y, por lo tanto, se pretende que todos los cambios que se encuentren dentro del significado y la gama de equivalencia de las reivindicaciones esten incluidos en el mismo.
Claims (15)
- 5101520253035404550556065REIVINDICACIONES1. Un metodo de recuperacion de datos diana retenidos de una base de datos que comprende:recibir (305) una solicitud de acceso a los datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de busqueda asociados con el usuario diana; acceder (310) a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificacion no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de indices que tiene un mdice cifrado asociado con cada uno de los varios usuarios;seleccionar (315) de la primera tabla al menos un mdice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de busqueda;acceder (320) a una segunda tabla, incluyendo la segunda tabla una columna de indices en claro que tiene un mdice no cifrado asociado con cada uno de los varios usuarios, e incluyendo la segunda tabla una columna de datos retenidos que tiene varios datos retenidos que incluye los datos diana retenidos; seleccionar (325) de la segunda tabla al menos un mdice no cifrado asociado con el al menos un mdice cifrado seleccionado, siendo el mdice no cifrado el homologo no cifrado del mdice cifrado; identificar (330), en la columna de datos retenidos, los datos diana retenidos asociados con el al menos un mdice no cifrado seleccionado; yrecuperar (340) de la base de datos los datos diana retenidos.
- 2. El metodo de la reivindicacion 1 que comprende:descifrar la columna cifrada de indices asociada con los datos diana retenidos usando una primera clave; y volver a cifrar la columna cifrada de indices asociada con los datos diana retenidos usando una segunda clave.
- 3. El metodo de la reivindicacion 1 en el que la recepcion de la solicitud de acceso a los datos diana retenidos asociados con el usuario comprende al menos una de la recepcion de un nombre parcial del usuario diana o la recepcion de un numero de identidad del usuario diana.
- 4. El metodo de la reivindicacion 1 que comprende:transmitir a una entidad autorizada los datos diana retenidos, comprendiendo preferentemente dicha transmision de los datos diana retenidos transmitir a un centro de monitorizacion policial los datos diana retenidos.
- 5. El metodo de la reivindicacion 4 que comprende:transmitir a la entidad autorizada, a traves de una primera interfaz de traspaso, datos administrativos asociados con los datos diana retenidos; ytransmitir a la entidad autorizada, a traves de una segunda interfaz de traspaso, los datos diana retenidos.
- 6. El metodo de la reivindicacion 5 en el que los datos administrativos incluyen al menos uno de una fecha de creacion de los datos retenidos, una hora de creacion de los datos retenidos, una confirmacion de la solicitud de acceso a datos diana retenidos, o datos de identificacion del usuario diana.
- 7. Un sistema de recuperacion de datos diana retenidos de una base de datos (420) que comprende:un receptor (410) asociado con un procesador (415) para recibir una solicitud de acceso a datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de busqueda asociados con el usuario diana;estando adaptado el procesador para acceder a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificacion no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de indices que tiene un mdice cifrado asociado con cada uno de los varios usuarios; estando adaptado el procesador para seleccionar de la primera tabla al menos un mdice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de busqueda;estando adaptado el procesador para acceder a una segunda tabla, incluyendo la segunda tabla una columna de indices en claro que tiene un mdice no cifrado asociado con cada uno de los varios usuarios, e incluyendo la segunda tabla una columna de datos retenidos que tiene varios datos retenidos que incluye los datos diana retenidos;estando adaptado el procesador para seleccionar de la segunda tabla al menos un mdice no cifrado asociado con el al menos un mdice cifrado seleccionado, siendo el mdice no cifrado el homologo no cifrado del mdice cifrado;estando adaptado el procesador para identificar, en la columna de datos retenidos, los datos diana retenidos asociados con el al menos un mdice no cifrado seleccionado; y51015202530354045505560estando adaptado el procesador para recuperar de la base de datos los datos diana retenidos.
- 8. El sistema de la reivindicacion 7 que comprende:el procesador adaptado para descifrar la columna cifrada de indices asociada con los datos diana retenidos usando una primera clave; yel procesador adaptado para volver a cifrar la columna cifrada de indices asociada con los datos diana retenidos usando una segunda clave.
- 9. El sistema de la reivindicacion 7 en el que los criterios de coincidencia parcial de busqueda comprenden al menos uno de un nombre parcial del usuario diana o un numero de identidad del usuario diana.
- 10. El sistema de la reivindicacion 7 que comprende:un transmisor adaptado para transmitir a una entidad autorizada los datos diana retenidos, estando el transmisor preferentemente adaptado para transmitir a un centro de monitorizacion policial los datos diana retenidos.
- 11. El sistema de la reivindicacion 10 que comprende:el transmisor adaptado para transmitir a la entidad autorizada, desde una funcion de administracion, a traves de una primera interfaz de traspaso, datos administrativos asociados con los datos diana retenidos; y el transmisor adaptado para transmitir a la entidad autorizada, desde al menos una funcion de mediacion y una funcion de entrega, a traves de una segunda interfaz de traspaso, los datos diana retenidos.
- 12. El sistema de la reivindicacion 11 en el que los datos administrativos incluyen al menos uno de una fecha de creacion de los datos retenidos, una hora de creacion de los datos retenidos, una confirmacion de la solicitud de acceso a datos diana retenidos, o datos de identificacion del usuario diana.
- 13. El sistema de la reivindicacion 7 en el que los datos retenidos y los datos diana retenidos comprenden comunicaciones electronicas de datos por medio de al menos una de una red telefonica publica conmutada y una red telefonica movil.
- 14. El sistema de la reivindicacion 7 en el que los datos retenidos y los datos diana retenidos estan almacenados en una base de datos asociada con el procesador.
- 15. Un producto manufacturado que comprende un soporte de almacenamiento de programas que tiene implementado en el mismo un codigo de programa legible por ordenador para recuperar de una base de datos diana retenidos, comprendiendo el codigo de programa legible por ordenador en el producto manufacturado:codigo de programa legible por ordenador para hacer que un ordenador reciba una solicitud de acceso a datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de busqueda asociados con el usuario diana;codigo de programa legible por ordenador para hacer que un ordenador acceda a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificacion no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de indices que tiene un mdice cifrado asociado con cada uno de los varios usuarios;codigo de programa legible por ordenador para hacer que un ordenador seleccione de la primera tabla al menos un mdice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de busqueda;codigo de programa legible por ordenador para hacer que un ordenador acceda a una segunda tabla, incluyendo la segunda tabla una columna de indices en claro que tiene un mdice no cifrado asociado con cada uno de los varios usuarios, e incluyendo la segunda tabla una columna de datos retenidos que tiene varios datos retenidos que incluye los datos diana retenidos;codigo de programa legible por ordenador para hacer que un ordenador seleccione de la segunda tabla al menos un mdice no cifrado asociado con el al menos un mdice cifrado seleccionado;codigo de programa legible por ordenador para hacer que un ordenador identifique, en la columna de datos retenidos, los datos diana retenidos asociados con el al menos un mdice no cifrado seleccionado, siendo el mdice no cifrado el homologo no cifrado del mdice cifrado; ycodigo de programa legible por ordenador para hacer que un ordenador recupere de la base de datos los datos diana retenidos.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2007/060059 WO2009036810A1 (en) | 2007-09-21 | 2007-09-21 | Systems and methods for partial matching searches of encrypted retained data |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2614640T3 true ES2614640T3 (es) | 2017-06-01 |
Family
ID=39494900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07820470.8T Active ES2614640T3 (es) | 2007-09-21 | 2007-09-21 | Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados |
Country Status (6)
Country | Link |
---|---|
US (1) | US8276206B2 (es) |
EP (1) | EP2203868B1 (es) |
CN (1) | CN101802836B (es) |
CA (1) | CA2697705C (es) |
ES (1) | ES2614640T3 (es) |
WO (1) | WO2009036810A1 (es) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8544104B2 (en) * | 2010-05-10 | 2013-09-24 | International Business Machines Corporation | Enforcement of data privacy to maintain obfuscation of certain data |
US8549653B2 (en) * | 2011-09-14 | 2013-10-01 | Morgan Stanley | Secure wildcard searchable database |
GB201120314D0 (en) | 2011-11-24 | 2012-01-04 | Business Partners Ltd | Secure database searching |
US9852306B2 (en) | 2013-08-05 | 2017-12-26 | International Business Machines Corporation | Conjunctive search in encrypted data |
US9646166B2 (en) * | 2013-08-05 | 2017-05-09 | International Business Machines Corporation | Masking query data access pattern in encrypted data |
CN105701132B (zh) * | 2014-11-28 | 2020-04-24 | 腾讯科技(深圳)有限公司 | 加密数据搜索方法和装置 |
EP3256967B1 (en) * | 2015-02-11 | 2023-09-27 | Visa International Service Association | Increasing search ability of private, encrypted data |
KR101683592B1 (ko) * | 2015-04-14 | 2016-12-07 | 삼성에스디에스 주식회사 | 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템 |
CN105138585B (zh) * | 2015-07-31 | 2018-04-10 | 福建天晴数码有限公司 | 数据库加密字段部分匹配查询方法及系统 |
CN105843846A (zh) * | 2016-03-11 | 2016-08-10 | 王锐 | 一种提供匿名保护的社工库系统及查询方法 |
US10698883B2 (en) | 2017-10-25 | 2020-06-30 | International Business Machines Corporation | Data coherency between trusted DBMS and untrusted DBMS |
US10540356B2 (en) * | 2017-10-25 | 2020-01-21 | International Business Machines Corporation | Transparent analytical query accelerator over encrypted data |
KR102447016B1 (ko) * | 2017-11-01 | 2022-09-27 | 삼성디스플레이 주식회사 | 디스플레이 구동 집적 회로, 디스플레이 시스템, 및 디스플레이 구동 집적 회로의 구동 방법 |
CN110020554B (zh) | 2019-04-19 | 2021-04-13 | 腾讯科技(深圳)有限公司 | 基于区块链的信息处理方法、装置和计算机可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9402935D0 (en) * | 1994-02-16 | 1994-04-06 | British Telecomm | A method for controlling access to a database |
JP2002108910A (ja) * | 2000-09-27 | 2002-04-12 | Nec Soft Ltd | 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体 |
US7519591B2 (en) * | 2003-03-12 | 2009-04-14 | Siemens Medical Solutions Usa, Inc. | Systems and methods for encryption-based de-identification of protected health information |
US7543149B2 (en) * | 2003-04-22 | 2009-06-02 | Ge Medical Systems Information Technologies Inc. | Method, system and computer product for securing patient identity |
WO2006015100A2 (en) * | 2004-07-28 | 2006-02-09 | Ims Health Incorporated | A method for linking de-identified patients using encrypted and unencrypted demographic and healthcare information from multiple data sources |
US7309001B2 (en) * | 2005-05-31 | 2007-12-18 | Catalina Marketing Corporation | System to provide specific messages to patients |
EP1732013A1 (en) * | 2005-06-06 | 2006-12-13 | Deutsche Thomson-Brandt Gmbh | Method and device for searching a data unit in a database |
CN1786963A (zh) * | 2005-07-21 | 2006-06-14 | 曾致中 | 一种数据库密文查询的方法 |
-
2007
- 2007-09-21 US US12/679,344 patent/US8276206B2/en active Active
- 2007-09-21 CN CN200780100711.4A patent/CN101802836B/zh active Active
- 2007-09-21 EP EP07820470.8A patent/EP2203868B1/en active Active
- 2007-09-21 ES ES07820470.8T patent/ES2614640T3/es active Active
- 2007-09-21 WO PCT/EP2007/060059 patent/WO2009036810A1/en active Application Filing
- 2007-09-21 CA CA2697705A patent/CA2697705C/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20100211800A1 (en) | 2010-08-19 |
EP2203868B1 (en) | 2016-11-09 |
EP2203868A1 (en) | 2010-07-07 |
CA2697705C (en) | 2016-05-10 |
CN101802836A (zh) | 2010-08-11 |
WO2009036810A1 (en) | 2009-03-26 |
CA2697705A1 (en) | 2009-03-26 |
US8276206B2 (en) | 2012-09-25 |
CN101802836B (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2614640T3 (es) | Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados | |
US10097522B2 (en) | Encrypted query-based access to data | |
US6775382B1 (en) | Method and apparatus for recovering encryption session keys | |
US5369707A (en) | Secure network method and apparatus | |
CN112800472B (zh) | 一种基于微服务架构工业互联网标识数据保护系统 | |
US11256825B2 (en) | Systems and methods for securing data in electronic communications | |
US20110099203A1 (en) | Cross domain discovery | |
JP4167476B2 (ja) | データ保護・保管方法/サーバ | |
EP1909211B1 (en) | Data management device, data management method, data processing method, and program | |
US20080044023A1 (en) | Secure Data Transmission | |
CN101690077B (zh) | Drm方案扩展 | |
JP2008250369A (ja) | 機密データファイルの管理方法、管理システム及びプロキシサーバ | |
JPH10214233A (ja) | 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置 | |
CN113836558A (zh) | 文件加密方法、装置及文件解密方法 | |
Watzlaf et al. | VoIP for telerehabilitation: A risk analysis for privacy, security, and HIPAA compliance | |
CN114661992A (zh) | 一种基于不经意传输协议的排序查询系统及方法 | |
CN114579998A (zh) | 一种区块链辅助的医疗大数据搜索机制与隐私保护方法 | |
KR100899450B1 (ko) | 암호화된 문서의 근사 스트링 매칭 방법, 이를 기록한기록매체 및 그 시스템 | |
CN116150776A (zh) | 一种共享信息的隐私共享方法及系统 | |
NO321541B1 (no) | Elektronisk handtering av informasjon ved hjelp av en stasjon (server) for bruksregler | |
JP2001005781A (ja) | 保護された情報の通信システム | |
JP2000286831A (ja) | 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 | |
Crowley et al. | Protecting corporate intellectual property: Legal and technical approaches | |
JP2011100334A (ja) | 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体 | |
Penney | Updating Canada's Communications Surveillance Laws: Privacy and Security in the Digital Age |