JPH09510305A - データ記憶装置および方法 - Google Patents

データ記憶装置および方法

Info

Publication number
JPH09510305A
JPH09510305A JP7515545A JP51554595A JPH09510305A JP H09510305 A JPH09510305 A JP H09510305A JP 7515545 A JP7515545 A JP 7515545A JP 51554595 A JP51554595 A JP 51554595A JP H09510305 A JPH09510305 A JP H09510305A
Authority
JP
Japan
Prior art keywords
identification
sid
storage
record
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7515545A
Other languages
English (en)
Other versions
JP3678746B2 (ja
Inventor
ヨハンソン,ヤン
Original Assignee
アノニミティー、プロテクション、イン、スエーデン、アクチボラーグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アノニミティー、プロテクション、イン、スエーデン、アクチボラーグ filed Critical アノニミティー、プロテクション、イン、スエーデン、アクチボラーグ
Publication of JPH09510305A publication Critical patent/JPH09510305A/ja
Application granted granted Critical
Publication of JP3678746B2 publication Critical patent/JP3678746B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 元の識別(OID)と関連する記述情報(DI)とを含むデータを記憶する方法および装置が開示される。第1アルゴリズム(ALG1)によって、元の識別(OID)が更新識別(UID)に暗合化され、この更新識別(UID)が可逆アルゴリズム(ALG2)によって記憶識別(SID)に暗合化され、この記憶識別(SID)が記憶媒体上にレコード(P)として関連する記述情報(DI)と共に記憶される。選択されたレコード(P)の記憶識別(SID)を新規記憶識別(SID’)と置換するたびに、記憶識別(SID)が非暗合化されて対応する更新識別(UID)を復元し、この更新識別(UID)が新規な変更された可逆アルゴリズム(ALG2’)によって新規な記憶識別(SID’)に暗合化されて、この変更された記憶識別(SID’)が元の記憶識別(SID)に置換される。

Description

【発明の詳細な説明】 データ記憶装置および方法 本発明はデータ、特に個人コード番号などの識別情報並びに対応する記述情報 を含むデータの記憶装置および方法に関するものである。 コンピュータ支援情報管理においては、個人記録(registers)、特に個人に 関する情報を含む記録を設定し保存する際に各個人の保全性の侵犯に対する防護 が不可欠である。また工業、金融および防衛、並びにコンピュータ支援情報管理 を使用するその他多数の部門において、記憶されたデータを無許可アクセスに対 して防護することが本質的に重要である。さらに詳しくは、個人記録のリンキン グ(linking)またはマッチング(matching)を制限しあるいは禁止する規則が 存在する。このようなリンキング(linking)は、しばしば個人と直接に連係さ れうる感知可能の情報を含む1つまたは複数の新規個人記録を生じるからである 。 しかし、個人の保全性を脅かすことなく相異なる個人記録をリンクさせ照合( mateh)させる必要が大である。 この技術分野には種々の暗合記憶方法があり、これらの方法においては記憶さ れる情報がまず暗合化され次に記憶媒体上に記憶される。しかし、これらの先行 技術の暗合化法はしばしばトラッキング(追跡、traking)によって感知可能で ある(sensitive)。データベース中の登録(registration)または更新は変更 を含み、トラッキング(追跡)ツールによって、この変更が暗合化情報に対して 1:1関係にある対応する元の非暗合化情報にリンクされうるからである。多数 回のトラッキング後に、すべての暗合化情報が普通テキストに変換されうる。 本発明は先行技術の上述のような問題点を解決することを目的とし、そのため 請求項1に記載の装置および請求項7に記載の方法を提供する。 本発明によれば、記憶される情報は元の識別(OID)と対応する記述情報( DI)とを含む。元の識別(OID)の例は個人コード番号、図面番号、文書番 号および車の登録番号である。対応する記述情報(DI)は元の識別(OID) を漏洩しないような情報、すなわち元の識別(OID)に直接にリンクされない 情報である。本発明固有の特徴(featare)は、元の識別(OID)が記述情報 (DI)から完全に分離されていることにあり、そのため、まず第1アルゴリズ ムALG1によって元の識別(OID)に対して第1暗合化を加えて更新識別( UID)を生じる。次に、更新識別(UID)に対して可逆アルゴリズムALG 2によって第2暗合化を受けさせて、記憶識別(SID)を生じる。このように 作成された記憶識別(SID)を対応の記述情報(DI)と共に記録媒体上にレ コードとして記憶する。このようにして元の識別(OID)は対応する記述情報 (DI)から完全に分離される。元の識別(OID)が個人コード番号または類 似のものから成る場合、得られたレコードは個人レコードに対して純粋情報レコ ードとみなされる。 記述情報(DI)が元の識別(OID)と再リンクされることを防止するため 、第1アルゴリズムALG1は好ましくは不可逆アルゴリズムとする。すなわち 、元の各識別(OID)の各々に対してそれぞれ単一の個有の更新識別(UID )を与え、非暗合化努力がなされたとき、すごい数の識別を供給するアルゴリズ ムとする。 さらに本発明の特徴は、記憶識別(SID)を生成する際に元の識別(OID )を別個の2段階で暗合化し、第2暗合化段階は可逆アルゴリズムALG2によ って実施されることにある。本発明のこれらの特徴は、すべての無許可トラッキ ングを防止するためにレコードの「浮動的(floating)」記憶識別の作成を可能 とする。本発明によれば、記憶媒体上で選択されたレコード、好ましくはすべて のレコードの記憶識別(SID)が随時、新規記憶識別(SID’)によって置 換 される。その結果、トラッキングによって得られる情報が存在しても、本発明に より記憶識別(SID)が新規な記憶識別(SID’)によって置換されるやい なや、この情報は完全に役立たなくなる。本発明によれば、記憶されたレコード の記憶識別(SID)は、まず選択されたレコードの記憶識別(SID)を第3 アルゴリズムALG3によって非暗合化し、次に、対応する更新識別(UID) を再作成することによって変更される。この非暗合化用の第3アルゴリズムAL G3は、前回更新識別(UID)から記憶識別(SID)を作成するために使用 された可逆アルゴリズムALG2に直接に関連することは理解されよう。次に、 可逆アルゴリズムALG2が新規の可逆アルゴリズムALG2’に変更され、そ こで、この変更された新規アルゴリズムALG2’によって、上記の再作成され た更新識別(UID)が新規記憶識別(SID’)に暗号化される。 記憶識別(SID)の新規記憶識別(SID’)への置換時期は完全にランダ ムに制御され、または一定間隔で生じ、または多数の更新などのファクタに依存 することができる。 本発明の好ましい実施態様において、選択されたレコードは、新規記憶識別が 与えられた時に、記憶媒体上の新しい物理的位置に移動される。これは、「浮動 的」記憶識別と共同して無許可トラッキングのあらゆる試みを効果的に防止する 。 また、本発明は動作目的および戦略(strategic)目的から、また、戦略データ のいわゆる縦方向更新のために、記憶データの効率的検索を可能とする。 動作目的からデータを検索する場合、与えられた元の識別に対して記憶された 記述情報が読取り、更新、変更、印刷などのために検索される。本発明によれば 、この検索を実施するには、まず、与えられた元の識別を前記の2アルゴリズム によって2段階で記憶識別に暗号化する。このようにして得られた記憶識別を含 むすべての記憶レコードを好都合に配置することができ、次に対応する記述情報 を検索することができる。さらに詳しくは、与えられた元の識別と組合わされた こ のような動作データの検索は対応する記憶識別の非暗号化を必要とせず、また与 えられた元の識別の記憶を必要としない。これは元の識別と対応の記述情報との 間の望ましくないリンクキングを完全に防止する。 戦略目的でデータを検索するためには、同一記憶識別を有するデータを一緒に する際にその記憶識別を有効に使用することができる。戦略目的のデータ検索に おいては、記述情報の一定項目がいずれの元の識別に属するかを知る必要はない が、検索されたすべての記述情報が同一の元の識別に属することを絶対的に確認 しなければならない点が動作目的のデータ検索と相違する。特に、元の識別が特 定個人に対応する場合に、これが重要なことは明かである。本発明は、戦略目的 から相異なる個人の識別を漏洩するおそれなくこれらの個人に関する記述情報を 一緒にすることができるからである。本発明はいわゆる戦略情報の縦方向更新を 可能とする。これは、特に与えられた個人がある時点に観察され、他の時点にお いて新規な記述情報が同一個人について前に記憶された情報にリンクさせられ、 しかもその個人の識別を漏洩するおそれのないことを意味する。 ある元の識別に対応する新規個人情報の記憶は必ずしもその記憶識別と記述情 報とを含む新規レコードの作成を必要としないことを強調しなければならない。 新規記述情報は、問題の元の識別に対応する記憶識別を有する現存のレコードの 中に記憶することができる。 本発明の上述した及びその他の特徴、特質および利点を図面に示す実施例につ いて詳細に説明する。 付図において、 第1図は、本発明をコンピュータシステムの中において実施する態様を示すブ ロックダイヤグラムである。 第2図は、本発明によって情報を記憶する際に使用される各暗号化段階を示す ブロックダイヤグラムである。また、 第3図は、本発明によって記憶識別を変更する際に使用される暗号化段階と非 暗号化段階とを示すブロックダイヤグラムである。 第1図について述べれば、この図に図示のコンピュータシステムは、任意の型 の権限チェックシステムACSと、その1つをAPPL1で示す複数のユーザツ ールまたはアプリケーションと、データベースマネージャDBMと、この場合に は共用情報を記憶する共用レジスタ(register)20、動作データを記憶する動 作レジスタ30および戦略データを記憶する戦略レジスタ40を含むデータベー ス10と、ハードウェアコンポーネント50と、プログラムモジュール60とを 含む。本発明は主としてハードウェアコンポーネント50とプログラムモジュー ル60とにおいて実施される。 ハードウェアコンポーネント50は、トラッキングツールまたはコンパイルに よるモニタリングを防止するためにこのコンポーネント50をタンパー防止性( tamper-proof)とするカプセル(encapsulation)を有する。ハードウェアコン ポーネント50は特に下記の機能を有する分散型プロセッサとして作用する。 −可逆および非可逆暗号化アルゴリズムの作成機能、 −暗号化および非暗号化アルゴリズムのための乱数(randomly-produced vari ables)の供給機能、 −記憶されたレコードの記憶識別の変更を例えばランダムに選定された時間に 開始する機能と、 −最後に使用された暗号化および非暗号化アルゴリズムを記憶する機能と、 −数人のユーザが動作レコードにアクセスすることを許可される場合に、ユー ザ権限で情報を記憶する機能と、 −元の識別(例えば個人コード番号)をデータベースの正確なレコードにリン クする機能。 従って、ハードウェアコンポーネント50はマイクロプロセッサと、マイクロ コードがプログラムされたPROM記憶装置、所要のI/Oユニット、暗号化お よび非暗号化ユニット、および使用されたアルゴリズムとユーザ権限に関する情 報を記憶する記憶ユニットとを含むことができる。ハードウェアコンポーネント 50の構成はそれぞれの用途によって変動し、また本明細書に従って当業者によ って容易に構成されるので、このコンポーネントの構成についてはこれ以上詳細 に説明しない。 プログラムモジュール60は主としてハードウェアコンポーネント50とユー ザの問題のアプリケーションとの間の対話を処理するのに役立つ。またプログラ ムモジュール60はハードウェアコンポーネント50と権限チェックシステムA CSとの間の対話、および記憶されたデータ、イベントログその他のソートアウ ト(sorting out)または除去を処理する。またプログラムモジュール60は、 レコードが動作レジスタからソートアウトされた時にこのレコードを動作レジス タから戦略レジスタに転送することができる。 第1図のシステムの下記の説明において、使用された暗号化アルゴリズムと非 暗号化アルゴリズムを説明するために下記の指定が使用される。一般に言って、 暗号化および非暗号化アルゴリズムは下記のように記述される。 FType(乱数、入力データ)=結果 ここに、 Fは、機能を指定し、 Typeは、機能の型を指定する。(この実施態様においては、下記の型が使用 される。 FKIR=不可逆暗号化アルゴリズム、 FKR=可逆暗号化アルゴリズム、 FDKR=非暗号化アルゴリズム。 乱数は、機能Fの中に含まれる1つまたは複数の定数および/または変数を示す 。 入力データは、暗号化または非暗号化されるデータであり、また 結果は、与えられた機能に対する単一の機能値を示す。 次にデータベース10の中に情報を記憶するプロセスを第1図と第2図につい て説明する。このプロセスは、情報を識別情報と対応の記述情報とに分割する段 階である。それぞれの個人に関する情報の例を下記に示す。 プロセスの第1段階において、情報が識別情報と記述情報とに分割される。 第2段階において、識別情報(PCN、名前、アドレス)がオプションとして 普通テキストとして共用レジスタ20の中に記憶される。この情報は一般的にア クセス可能だからである。 第3段階において、元の識別OIDが識別情報から選択される。この実施例に おいて、OID=個人コード番号、PCNである。この元の識別OIDが、ハー ドウェアコンポーネント50からランダムに生産される不可逆アルゴリズムAL G1によって暗号化される。この不可逆暗合化の結果、下記のようにして更新識 別UIDが得られる。 ALG1: FKIR(乱数、OID)=UID 暗合化アルゴリズムALG1は、更新識別UIDを元の識別OIDに解読しよ うとする試みの結果として多数の識別が得られて、特定のUIDを対応のOID にリンクすることを不可能にするように成されている。 第4段階において、更新識別UIDが、前記と同様にハードウェアコンポーネ ント50からランダム生産された可逆アルゴリズムALG2によって暗合化され る。この可逆暗合化の結果として、下記のようにして記憶識別SIDを生じる。 ALG2: FKR(乱数、UID)=SID 暗合化アルゴリズムALG2は、対応する非暗合化アルゴリズムALG3が存 在してこのアルゴリズムによって記憶識別SIDが解読されて更新識別UIDを 復元するように成されている。 第5段階において、得られた記憶識別SIDが記述情報DIと共に記憶媒体上 に情報レコードPとして記憶される。第2図においてこの記憶媒体はMとして表 示されている。この実施例において、レコードPは動作データベース30および 戦略データベース40の中に記憶される。 好ましくは、データベースのすべての変更は、1つのレジスタ中の各変更が原 則として複数のレコードの同時的変更または追加を生じるようにランダム時間制 御バッチ(randomly time-controlled batches)の中で実施される。これはトラ ッキングを防止するためである。そのためデータを一時的にバッファ記憶の中に オプションとして暗合化された形で記憶することができる。 前述の説明から明かなように、記憶された情報レコードPは下記の一般的形を とる。 元の識別OIDが2段階で暗合化され、第1段階においては不可逆的に暗合化 され、第2図段階においては可逆的に暗合化されるので、元の識別OIDには決 してリンクされない記憶識別SIDと共に記述情報DIを記憶することが可能で あり、また特定の元の識別OIDに対して対応する記憶された記述情報DIを配 置する可能性を保持しながら、「浮動的」(すなわち時間と共に変動する)記憶 識別SIDを作成することが可能である。 この「浮動的」記憶識別を生産するプロセスをさらに第3図について詳細に説 明する。 前述のように、トラッキングに際してのあらゆる試み、すなわちレジスタが更 新される時に与えられた元の情報を記憶媒体上に記憶する位置と形を突きとめよ うとする許可されない試みを防止しまたは少なくとも困難にするため、記憶識別 SIDが時間と共に変更される。 記憶識別SIDを新規記憶識別SID’と交換しなければならない時期は、ハ ードウェアコンポーネント50によってランダムに制御することができる。ある いは、これらの時間は他のファクタによって、例えばデータベース中の変更数ま たはデータベースの更新数によって制御することができる。 毎回、記憶識別を「浮動」させまたは変更させるべきすべてのレコードPの記 憶識別SIDを非暗合化する。ハードウェアコンポーネント50は内部記憶を有 し、この記憶の中に、最後に使用された可逆アルゴリズムALG2に関する情報 が記憶され、従って毎回、ハードウェアコンポーネント50の中に対応する非暗 合化アルゴリズムALG3を生産することが可能であり、このようにして記憶識 別SIDを非暗合化して対応の更新識別UIDを復元することができる。 ALG3: FDKR(乱数、SID)=UID 従って下記の式が成立する。 FDKR(乱数、FKR(乱数、UID))=UID その後、ハードウェアコンポーネント50は新規なランダム数(乱数)によっ て新規な変更された可逆アルゴリズムALG2’を生産し、前記の復元された更 新識別UIDがこのアルゴリズムALG2’によって可逆的に新規な変更された 記憶識別SID’に暗合化されて、対応の記述情報と共に選択されたレコードの 中に記憶される。 ALG2’: FKR(乱数’、UID)=SID’ 一般的情報記憶に関して下記に説明するように、記憶媒体上の記憶識別の変更 は好ましくはバッチの中で実施される。 また、このようにしてレコードPの記憶識別SIDの代わりに新規な記憶識別 (SID’)を使用する場合、レコードPを記録媒体上の新しい物理的位置に移 動できることを注意しよう。 本発明の好ましい実施態様においては、データベースの内容が変更されまたは 更新される度にこのような記憶識別の変更がもたらされる(produce) 動作データは第1図の動作レジスタ30から下記のようにして検索される。ま ず、ユーザが現在の元の識別OID、すなわちPCNを所要の情報に関するステ ートメントと共にプログラムアプリケーションAPPL1に入力する。APPL 1はPCNと、所要情報に関するステートメント、すなわち情報の検索されるレ ジスタまたはデータベースに関するステーメントとを記憶し、次に、このPCN とデータベースステートメントとを、所要情報を検索するデータベースマネージ ャDBMに伝送する。データベースマネージャは、現在のデータベースのレコー ドが本発明のシステムによって防護されることを注意して、PCNをデータベー スの名前と共にプログラムモジュール60およびハードウェアコンポーネント5 0に伝送する。表示されたデータベースの名前を使用して、ハードウェアコンポ ーネント50中に記憶された表情報から正確なアルゴリズムALG1およびAL G2が生産され、これらのアルゴリズムによってPCNが更新識別UIDから記 憶識別SIDに変換される。このようにして生産された記憶識別SIDがデータ ベースマネージャDBMに転送され、このDBMが、問題のデータベース(この 場合、動作レジスタ30)の中において、この生産された記憶識別SIDに対応 する記憶識別を有する記述情報DIを検索する。データベースマネージャDBM はこの記述情報をアプリケーションAPPL1に戻し、このアプリケーションが このようにして生産された記述情報DIを個人コード番号PCNにリンクする。 この場合、個人コード番号はAPPL1、すなわちコンピュータの作業(workin g)記憶の中に記憶されるのみであり、従って個人の識別が完全に安全であるこ とを注意しよう。 データは戦略データベース40から、元の識別OIDを使用することなく検索 される。検索は直接に記述情報に基づき、また同一個人に関する記述情報が同一 記憶識別SIDと共に記憶されるので、単一の個人に関するすべての記述情報が その個人の匿名性を脅かすことなく容易に集合させられる。 動作レジスタ30と戦略レジスタ40において相異なる暗合化アルゴリズムを 使用することができる。しかし、非可逆アルゴリズムALG1は同一とする。さ らに、ハードウェアコンポーネント50中に記憶された表アルゴリズム情報は第 1図に図示よりもはるかに多数のレジスタを含むことができる。 また、前述の本発明の実施態様は、本発明の主旨の範囲内においてクレームに 記載のように種々に変更することができる。用語「暗合化」は用語「ハッシング 」を含むものとする。 本発明の方法の特に好ましい実施態様においては、動作データベース30中の 各情報レコードPに下記のようにしてユーザ識別UIを補足する。 このようにして、動作データベースにおいてレコードをそれぞれのユーザにリ ンクすることが可能となる。1人のユーザがレコード中の情報を検索しようとす る時、彼が問題のレコードにアクセスすることを許可されているか否かがチェッ クされる。さらに詳しくは不許可ユーザは記憶情報にアクセスすることはできな いが、他の複数のユーザが同一個人に関する記述情報を記憶させることが可能と なる。記憶識別SIDまたは記述情報DIに影響することなく、記憶されたレコ ード中のユーザ識別UIを変更することができる。ユーザが彼自身以外のユーザ の識別UIを含むレコードにアクセスしようとする場合、このような権限を制御 する記憶情報を含む表をハードウェアコンポーネント50に補足することができ る。 前記の実施態様の考えられる他の変更態様は第1暗合化段階ALG1において 可逆アルゴリズムを使用する可能性を与えるにあるが、これは非可逆アルゴリズ ムを使用する場合と同程度の安全性を保証しない。 最後に必要ならば、記述情報を記憶前に可逆アルゴリズムによって暗合化して 安全性をさらに増進することもできる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AP(KE,MW,SD,SZ),AM, AT,AU,BB,BG,BR,BY,CA,CH,C N,CZ,DE,DK,ES,FI,GB,GE,HU ,JP,KE,KG,KP,KR,KZ,LK,LT, LU,LV,MD,MG,MN,MW,NL,NO,N Z,PL,PT,RO,RU,SD,SE,SI,SK ,TJ,TT,UA,US,UZ,VN

Claims (1)

  1. 【特許請求の範囲】 1. 元の識別(OID)と関連する記述情報(DI)とを含むデータを記憶 する装置において、前記装置は、 第1アルゴリズム(ALG1)によって元の識別(OID)を更新識別(UI D)に暗合化するように成された第1暗合化手段(50)と、 可逆アルゴリズム(ALG2)によって、更新識別(UID)を記憶識別(S ID)に暗合化し、この記憶識別(SID)が関連する記述情報(DI)と共に レコード(P)として記憶媒体(30、40)上に記憶されるように成す第2暗 合化手段(50)と、 選定された記憶レコード(P)の記憶識別(SID)を新規記憶識別(SID ’)と置換するたびに、これらの記憶識別(SID)を非暗合化して対応する更 新識別(UID)を復元するように成す非暗合化手段(50)と、 前記の置換のたびに、変更された可逆アルゴリズム(ALG2’)によって、 前記の復元された更新識別(UID)を新規記憶識別(SID’)に暗合化し、 これらの新規記憶識別(SID’)が前の記憶識別(SID)に置き代わるよう に成す第2暗合化手段(50)と、 を含むことを特徴とする装置。 2. 前記の選定された記憶レコード(P)の記憶識別(SID)を新規記憶 識別(SID’)と置換する時期をランダム設定するように成された手段を含む ことを特徴とする請求項1に記載の装置。 3. 更新識別(UID)を生成するための第1アルゴリズム(ALG1)が 非可逆アルゴリズムであることを特徴とする請求項1または2のいずれかに記載 の装置。 4. 前記第1および第2暗合化手段と前記非暗合化手段がハードウェアコン ポーネント(50)として構成されることを特徴とする請求項1乃至3のいずれ かに記載の装置。 5. 前記ハードウェアコンポーネント(50)が独自のプロセッサを含み、 このプロセッサがコンピュータ中の分散プロセッサとして作動するように成され たことを特徴とする請求項4に記載の装置。 6. 前記ハードウェアコンポーネント(50)が種々のアルゴリズムを作成 するように成され、また最後に作成されたアルゴリズムを記憶するための手段を 含むことを特徴とする請求項4または5のいずれかに記載の装置。 7. 元の識別(OID)と関連する記述情報(DI)とを含むデータを記憶 する方法において、この方法は、 第1アルゴリズム(ALG1)によって元の識別(OID)を更新識別(UI D)に暗合化する段階と、 可逆アルゴリズム(ALG2)によって更新識別(UID)を記憶識別(SI D)に暗合化する段階と、 記憶識別(SID)と記述情報(DI)とをレコード(P)として記憶媒体( 30、40)上に記憶する段階とを含み、 選択された記憶レコード(P)の記憶識別(SID)が新規記憶識別(SID ’)と置換されるたびに、サブステップとして、 − 選択された記憶レコード(P)の記憶識別(SID)を非暗合化して対応の 更新識別(UID)を復元し、 − 可逆アルゴリズム(ALG2)を変更し、変更された可逆アルゴリズム(A LG2’)によって前記復元された更新識別(UID)を新規記憶識別(SID ’)に暗合化し、 − 選択された記憶レコード(P)の記憶識別(SID)を新規記憶識別(SI D’)と置換する段階と、を含むことを特徴とする方法。 8. 前記の選択されたレコード(P)として、記録媒体(30、40)上に 記憶されたすべてのレコード(P)を選択する段階を含むことを特徴とする請求 項7に記載の方法。 9. 選択されたレコード(P)の記憶識別(SID)を新規記憶識別(SI D’)と置換する段階はバッチの中で実施され、従って選択されたレコード(P )の記憶識別(SID)が記憶媒体(30、40)上で本質的に同時的に変更さ れることを特徴とする請求項7または8のいずれかに記載の方法。 10. 選択されたレコード(P)の記憶識別(SID)を新規記憶識別(S ID’)と置換する前記段階は選択されたレコード(P)を記憶媒体(30、4 0)上の新しい物理的位置に移動させる段階を含むことを特徴とする請求項7乃 至9のいずれかに記載の方法。 11. 記述情報(DI)が記憶媒体上のそれぞれのレコード(P)の中に記 憶される前に、この記述情報(DI)を暗合化する段階を含むことを特徴とする 請求項7乃至10のいずれかに記載の方法。
JP51554595A 1993-11-30 1994-09-23 データ記憶装置および方法 Expired - Lifetime JP3678746B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE9303984-0 1993-11-30
SE9303984A SE9303984L (sv) 1993-11-30 1993-11-30 Anordning och metod för lagring av datainformation
PCT/SE1994/000882 WO1995015628A1 (en) 1993-11-30 1994-09-23 Apparatus and method for storing data

Publications (2)

Publication Number Publication Date
JPH09510305A true JPH09510305A (ja) 1997-10-14
JP3678746B2 JP3678746B2 (ja) 2005-08-03

Family

ID=20391947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51554595A Expired - Lifetime JP3678746B2 (ja) 1993-11-30 1994-09-23 データ記憶装置および方法

Country Status (13)

Country Link
US (1) US5606610A (ja)
EP (1) EP0732014B1 (ja)
JP (1) JP3678746B2 (ja)
KR (1) KR100366271B1 (ja)
AT (1) ATE241878T1 (ja)
AU (1) AU671049B2 (ja)
BR (1) BR9406073A (ja)
CA (1) CA2153497A1 (ja)
DE (1) DE69432754D1 (ja)
FI (1) FI953564A (ja)
NO (1) NO309960B1 (ja)
SE (1) SE9303984L (ja)
WO (1) WO1995015628A1 (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
SE9600955L (sv) * 1996-03-13 1997-09-14 Analysity Ab Anordning och förfarande för automatiserade behovsanalyser och resultatuppföljning inom personhanterande verksamheter
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
SE9602834L (sv) 1996-07-22 1998-01-23 Analysity Ab Anordning och förfarande för multidimensionell mönsteranalys
GB9712459D0 (en) * 1997-06-14 1997-08-20 Int Computers Ltd Secure database system
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
EP1026603A3 (en) * 1999-02-02 2002-01-30 SmithKline Beecham Corporation Apparatus and method for depersonalizing information
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
DE19925910B4 (de) 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
GB9920644D0 (en) * 1999-09-02 1999-11-03 Medical Data Service Gmbh Novel method
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
EP1247221A4 (en) 1999-09-20 2005-01-19 Quintiles Transnat Corp SYSTEM AND METHOD FOR ANALYZING DEFINED HEALTH DATA
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
US6449621B1 (en) * 1999-11-03 2002-09-10 Ford Global Technologies, Inc. Privacy data escrow system and method
US6397224B1 (en) * 1999-12-10 2002-05-28 Gordon W. Romney Anonymously linking a plurality of data records
GB2366051B (en) * 2000-05-02 2005-01-05 Ibm Method, system and program product for private data access or use based on related public data
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
US7178035B1 (en) * 2000-11-02 2007-02-13 Ati International, Srl Write once system and method for facilitating digital encrypted transmissions
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
JP2003083243A (ja) * 2001-09-05 2003-03-19 Toyota Industries Corp 容量可変型圧縮機の容量制御装置
ATE375567T1 (de) * 2001-11-23 2007-10-15 Protegrity Res & Dev Verfahren zur erkennung von eindringling in einem datenbanksystem
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
FI20020808A (fi) * 2002-04-29 2003-10-30 Mediweb Oy Arkaluontoisten tietojen tallentaminen
US20040078238A1 (en) * 2002-05-31 2004-04-22 Carson Thomas Anonymizing tool for medical data
GB0222896D0 (en) * 2002-10-03 2002-11-13 Avoca Systems Ltd Method of and apparatus for transferring data
WO2004084050A1 (en) * 2003-03-21 2004-09-30 Koninklijke Philips Electronics N.V. User identity privacy in authorization certificates
FI116170B (fi) * 2003-04-11 2005-09-30 Jouko Kronholm Menetelmä palautteen välittämisessä palautejärjestelmästä sekä tietojen välitysjärjestelmä
US20050203921A1 (en) * 2004-03-11 2005-09-15 Newman Aaron C. System for protecting database applications from unauthorized activity
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
AU2005241560A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Data encryption applications for multi-source longitudinal patient-level data integration
WO2005109294A2 (en) * 2004-05-05 2005-11-17 Ims Health Incorporated Multi-source longitudinal patient-level data encryption process
EP1763834A4 (en) * 2004-05-05 2009-08-26 Ims Software Services Ltd ENCRYPTED DATA FOR LONGITUDINAL DATA BANKS AT PATIENT LEVEL
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
US20080022136A1 (en) * 2005-02-18 2008-01-24 Protegrity Corporation Encryption load balancing and distributed policy enforcement
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
SE0500541L (sv) * 2005-03-08 2006-09-09 Inator Kb Auktorisationssystem och metod
AU2005330619B2 (en) 2005-04-22 2011-08-11 Daon Technology A system and method for protecting the privacy and security of stored biometric data
US7522751B2 (en) * 2005-04-22 2009-04-21 Daon Holdings Limited System and method for protecting the privacy and security of stored biometric data
US8069482B2 (en) * 2006-02-27 2011-11-29 Sentrigo Inc. Device, system and method of database security
KR100697613B1 (ko) * 2006-06-22 2007-03-22 주식회사 엘지에스 광학필름 및 이를 이용한 면광원 장치
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
JP4640410B2 (ja) * 2007-12-25 2011-03-02 カシオ計算機株式会社 データベース管理装置及び記録媒体
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
US20110162074A1 (en) * 2009-12-31 2011-06-30 Sap Portals Israel Ltd Apparatus and method for remote processing while securing classified data
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
EP3256981B1 (en) * 2015-01-14 2021-03-03 Hewlett-Packard Enterprise Development LP System, apparatus and method for anonymizing data prior to threat detection analysis

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL100238A (en) * 1991-12-04 1995-01-24 Labaton Isaac J Device and method for credit accounts charging
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components

Also Published As

Publication number Publication date
SE501128C2 (sv) 1994-11-21
EP0732014A1 (en) 1996-09-18
WO1995015628A1 (en) 1995-06-08
KR100366271B1 (ko) 2003-04-11
NO309960B1 (no) 2001-04-23
JP3678746B2 (ja) 2005-08-03
AU671049B2 (en) 1996-08-08
BR9406073A (pt) 1995-12-12
FI953564A0 (fi) 1995-07-26
NO952546L (no) 1995-07-17
ATE241878T1 (de) 2003-06-15
SE9303984L (sv) 1994-11-21
KR960703295A (ko) 1996-06-19
EP0732014B1 (en) 2003-05-28
DE69432754D1 (de) 2003-07-03
FI953564A (fi) 1995-07-26
CA2153497A1 (en) 1995-06-08
NO952546D0 (no) 1995-06-26
SE9303984D0 (sv) 1993-11-30
US5606610A (en) 1997-02-25
AU8118394A (en) 1995-06-19

Similar Documents

Publication Publication Date Title
JP3678746B2 (ja) データ記憶装置および方法
JP4167300B2 (ja) データ処理方法および装置
CA2496664C (en) Encrypting operating system
EP0885417B1 (en) Access control/crypto system
US6963980B1 (en) Combined hardware and software based encryption of databases
US4944008A (en) Electronic keying scheme for locking data
US7111005B1 (en) Method and apparatus for automatic database encryption
US8429720B2 (en) Method and apparatus for camouflaging of data, information and functional transformations
KR102224998B1 (ko) 데이터 재-암호화를 통하여 민감한 데이터를 보호하기 위한 컴퓨터-구현 시스템 및 방법
KR950029930A (ko) 화일 액세스 보안유지 방법 및 장치
EP3461055B1 (en) System and method for secure outsourced annotation of datasets
WO2006006931A1 (en) Storing of metadata
JP4338185B2 (ja) ファイルの暗号化・復号方法
US20050086528A1 (en) Method for hiding information on a computer
CN1080964C (zh) 存放数据的装置和方法
JPS63311454A (ja) 秘密保護方式
ZOPE et al. Encryption Techniques for High Security
Cebollero et al. Encryption
Mattsson Better Secure than Sorry
Machanic et al. Encryption
WO2001001222A1 (en) Securing databases using mutual consent access

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050511

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term