NO309960B1 - Anordning og fremgangsmÕte for lagring av datainformasjon - Google Patents

Anordning og fremgangsmÕte for lagring av datainformasjon Download PDF

Info

Publication number
NO309960B1
NO309960B1 NO952546A NO952546A NO309960B1 NO 309960 B1 NO309960 B1 NO 309960B1 NO 952546 A NO952546 A NO 952546A NO 952546 A NO952546 A NO 952546A NO 309960 B1 NO309960 B1 NO 309960B1
Authority
NO
Norway
Prior art keywords
storage
identities
lid
identity
update
Prior art date
Application number
NO952546A
Other languages
English (en)
Other versions
NO952546L (no
NO952546D0 (no
Inventor
Jan Johansson
Original Assignee
Anonymity Prot In Sweden Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anonymity Prot In Sweden Ab filed Critical Anonymity Prot In Sweden Ab
Publication of NO952546D0 publication Critical patent/NO952546D0/no
Publication of NO952546L publication Critical patent/NO952546L/no
Publication of NO309960B1 publication Critical patent/NO309960B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Communication Control (AREA)

Description

Foreliggende oppfinnelse vedrører en anordning og en fremgangsmåte for lagring av datainformasjon, som særlig omfatter dels identifiserende informasjon, såsom personnummer, og dels tilhørende beskrivende informasjon.
Innenfor det tekniske område som omfatter data-maskinbasert informasjonshåndtering, foreligger forskjell-ige ønskemål eller krav om beskyttelse mot inntrenging i den enkeltes personlige integritet ved opprettelse og før-ing av personregistre, dvs. registre som inneholder opp-lysninger om enkeltpersoner. Også innenfor næringsliv, forsvar, bankvesen og på mange andre områder hvor data-maskinbasert informasjonshåndtering benyttes, er det viktig å kunne beskytte lagret datainformasjon mot util-børlig adkomst. Det foreligger spesielt restriksjoner og forbud mot såkalt samkjøring av personregistre, fordi slik samkjøring ofte resulterer i ett eller flere nye personregistre som inneholder følsom informasjon som direkte kan forbindes med enkeltindivider.
Det er imidlertid et stort behov for å kunne sam-kjøre ulike personregistre, uten at den enkeltes personlige integritet blir truet.
Innenfor dette tekniske område eksisterer for-skjellige kryptografiske lagringsmetoder, hvorved den informasjon som skal lagres, først krypteres av sikker-hetsgrunner og deretter lagres på et lagringsmedium. Disse kjente krypteringsmetoder er imidlertid ofte følsom for såkalt sporing, fordi det ved hver innskriving eller oppdatering i en database foregår en forandring som, ved hjelp av såkalte sporingsverktøy, kan koples til motsvar ende ukrypterte originalinformasjon som står i et ett-til-ett-forhold til den krypterte informasjon. Etter flere slike sporinger er det mulig å omforme all kryptert informasjon til klartekst.
For å løse det ovennevnte problem ved den kjente teknikk, har oppfinnelsen som formål å frembringe en anordning i samsvar med krav 1 og å angi en fremgangsmåte i samsvar med krav 7.
Ifølge oppfinnelsen forutsettes følgelig at den informasjon som skal lagres, inneholder dels en original-identitet OID og dels en tilhørende, beskrivende informasjon BI. Som eksempel på original-identitet kan nevnes personnummer, tegningsnummer, dokumentidentitet, bilregi-streringsnummer osv. Den tilhørende beskrivende informasjon omfatter informasjon som ikke utpeker original-identiteten, og derfor ikke kan forbindes direkte med denne. Et utmerkende særtrekk ved oppfinnelsen er at originalidentiteten OID atskilles fullstendig fra den beskrivende informasjonen BI, hvilket gjennomføres ved at original-identiteten OID innledningsvis gjennomgår en første kryptering ved hjelp av en første algoritme ALG1, hvorved det oppnås en såkalt oppdateringsidentitet UID. Oppdateringsidentiteten UID gjennomgår deretter en andre kryptering ved hjelp av en reversibel algoritme ALG2, hvorved det oppnås en såkalt lagringsidentitet LID. Den således frembrakte lagringsidentitet LID lagres sammen med tilhørende beskrivende informasjon BI som en post i et lagringsmedium. Original-identiteten er derved helt atskilt fra den tilhørende beskrivende informasjon, og dersom original-identiteten består av personnummer eller lignende, kan de mottatte poster betraktes som rene opp-gaveposter, i motsetning til personposter.
For at den beskrivende informasjonen BI aldri skal kunne tilbakeføres til original-identiteten OID, er nevnte første algoritme ALG1 fortrinnsvis ikke-reversibel, og gir derfor en unik oppdateringsidentitet for hver original-identitet, samt et stort antall identiteter ved forsøk på dekryptering.
Oppfinnelsen kjennetegnes videre dels ved at originalidentiteten OID krypteres i to separate trinn for opprettelse av lagringsidentiteten LID, og dels ved at det andre krypteringstrinn gjennomføres med en reversibel algoritme ALG2. Disse særtrekk ved oppfinnelsen gjør det mulig å frembringe "flytende" lagringsidentiteter hos postene, med henblikk på å umuliggjøre enhver form for utilbørlig sporing. Ifølge oppfinnelsen er det derfor en forutsetning at lagringsidentitetene LID hos utvalgte, lagrede poster, fortrinnsvis samtlige poster, i lagringsmediet erstattes på visse tidspunkter med nye lagringsidentiteter LID'. Derved blir den informasjon som innhentes ved eventuell sporing, helt ubrukelig straks lagringsidentiteten ifølge oppfinnelsen erstattes av nye. Endringen av lagringsidentitetene LID hos lagrede poster gjennomføres ifølge oppfinnelsen ved at de utvalgte posters lagringsidentiteter LID først dekrypteres ved hjelp av en tredje algoritme ALG3, hvorved motsvarende oppdateringsidentiteter UID gjenskapes. Det innses at denne tredje dekrypteringsalgoritme ALG3 er direkte tilknyttet den reversible algoritme ALG2 som på et tidligere tidspunkt ble anvendt for å skape lagringsidentiteten LID ut fra oppdateringsidentitetene UID. Den reversible algoritme ALG2 endres deretter til en ny reversibel algoritme ALG2', hvoretter de gjenskapte oppdateringsidentiteter UID krypteres ved hjelp av den endrede, nye og reversible algoritme ALG2' til nye lagringsidentiteter LID'.
Tidspunktene for erstatning av lagringsidentitetene med nye kan være helt slumpmessig styrt, kan ha faste tids-intervaller og kan være avhengig av antallet oppdater-inger, osv.
Ifølge en foretrukket versjon av oppfinnelsen forutsettes at de utvalgte poster, når disse tildeles nye lagringsidentiteter, også flyttes til nye fysiske plasser i lagringsmediet. I kombinasjon med flytende lagringsidentiteter vil dette gi en meget stor sikkerhet mot for-søk på utilbørlig sporing.
Oppfinnelsen vil også muliggjøre effektiv gjenvinning av lagret datainformasjon både for operative og strategiske formål, og såkalt horisontal oppdatering av strategisk datainformasjon.
Ved gjenvinning av datainformasjon for operative formål forutsettes at lageret, beskrivende informasjon for en gitt originalidentitet gjenvinnes for lesing, oppdatering, endring, utskrift, osv. Ifølge oppfinnelsen er dette mulig ved at en slik gitt originalidentiet først krypteres til en lagringsidentitet i to trinn ved hjelp av over-nevnte to algoritmer. Alle lagrede poster som inneholder den derved frembrakte lagringsidentitet, kan effektivt lokaliseres, og motsvarende beskrivende informasjon gjenvinnes. Det kreves spesielt ved gjenvinning av slik operativ datainformasjon tilhørende en gitt originalidentitet, at det hverken foretas dekryptering av motsvarende lagringsidentitet eller lagring av den gitt originalidentitet, hvorved enhver uønsket kopling mellom original-identiteten og den tilhørende beskrivende informasjon for-hindres .
For å gjenvinne datainformasjon for strategiske formål kan lagringsidentiteten effektivt anvendes for sammen-stilling av datainformasjon med samme lagringsidentitet. Gjenvinning for strategiske formål atskiller seg fra gjenvinning for operative formål ved at det i det førstnevnte tilfelle ikke ønskes eller behøves oppgave om den originalidentitet som en viss beskrivende informasjon tilhører, men likevel kreves sikkerhet for at all gjenvunnet beskrivende informasjon tilhører samme originalidentitet. Dette er åpenbart meget viktig for det særskilt interessante tilfelle at originalidentiteten motsvarer et visst individ, idet oppfinnelsen gjør det mulig, med henblikk på strategiske formål, å sammenstille beskrivende informasjon vedrørende ulike individer, uten risiko for at individenes identiteter røpes. Det innses at oppfinnelsen muliggjør såkalt horisontal oppdatering av strategiske oppgaver, hvilket eksempelvis innebærer at et gitt individ blir stu-dert under et lengre tidsrom og at nyinnkomne beskrivende oppgaver lagres i ulike tilfeller, slik at de kan koples til tidligere lagrede oppgaver om samme individ, uten risiko for avsløring av individets identitet.
Det understrekes at lagring av en ny beskrivende informasjon tilhørende en viss originalidentitet ikke nød-vendigvis krever opprettelse av ny post inneholdende lagringsidentitet og beskrivende informasjon. Den nye beskrivende informasjon kan i stedet lagres i en eksisterende post hvis lagringsidentitet motsvarer den aktuelle originalidentitet.
Oppfinnelsen er nærmere beskrevet i det etterfølg-ende i tilknytning til de medfølgende tegninger, hvori: Fig. 1 viser et blokkskjema som illustrerer hvordan oppfinnelsen kan komme til utøvelse i et datamaskinsystem. Fig. 2 viser ulike krypteringstrinn ved lagring av en informasjon ifølge oppfinnelsen. Fig. 3 viser krypterings- og dekrypteringstrinn ved endring av lagringsidentiteter ifølge oppfinnelsen.
Det henvises til fig. 1 som illustrerer et datamaskinsystem innbefattende dels et gyldighetskontroll-system BKS som kan være av hvilken som helst kjent type, dels et antall brukerverktøy eller -programmer hvorav ett er betegnet med APPL 1 i fig. 1, dels en databasehåndterer DBM, dels en database 10 som i den viste utførelsesform ifølge oppfinnelsen omfatter et offentlig register 2 0 for lagring av offentlig informasjon, et operativt register 3 0 for lagring av operativ datainformasjon og et strategisk register 40 for lagring av strategisk datainformasjon, dels en maskinvarekomponent 50 og dels en programmodul 60. Oppfinnelsen har i hovedsak kommet til utførelse i maskinvarekomponenten 50 og i programmodulen 60.
Maskinvarekomponenten 50 har en innkapsling som gjør komponenten manipuleringssikker, for at den ikke skal kunne avlyttes med sporingsverktøy eller kompileres. Maskinvarekomponenten 50 fungerer som en egen distribuert prosessor som spesielt har følgende funksjoner: - Opprette reversible og ikke-reversible krypteringsalgoritmer . - Levere tilfeldig fremhentede variabler for krypterings- og dekrypteringsalgoritmer. - Igangsette endring av lagringsidentiteter hos lagrede dataposter, f.eks. ved tilfeldig valgte tidspunkter. - Lagre sist anvendte krypterings- og dekrypteringsalgoritmer. - Lagre oppgaver om gyldige brukere, dersom flere brukere skal ha adgang til en operativ post. - Forbinde en originalidentitet (eksempelvis personnummer) med riktig datapost i en database.
Maskinvarekomponenten 50 kan således omfatte en mikroprosessor, en mikrokodeprogrammert PROM-lagerenhet, nødvendige inn-utenheter, krypterings- og dekrypteringsen-heter samt lagerenheter for lagring av oppgaver vedrørende anvendte algoritmer og vedrørende brukergyldigheter. Maskinvarekomponenten 50 kan være av en konstruksjon som varierer i avhengighet av tilpasning og som, ut fra den foreliggende beskrivelse, lett forstås av en fagkyndig, og er derfor ikke ytterligere beskrevet.
Programmodulen 60 har først og fremst som funksjon å håndtere dialogen mellom maskinvarekomponenten 50 og aktu-elt brukerprogram. Programmodulen 60 håndterer også dialogen mellom maskinvarekomponenten 50 og gyldighetskon-trollsystemet BKS, samt utsortering/fjerning av lagret datainformasjon, hendelseslogg, etc. Programmodulen 60 kan også foreta overflytting av poster fra operative registre til strategiske registre i forbindelse med utsortering av de førstnevnte.
I den etterfølgende beskrivelse av systemet ifølge fig. 1 benyttes de nedenstående betegnelser for beskrivelse av anvendte krypterings- og dekrypteringsalgoritmer. Krypterings- og dekrypteringsalgoritmene kan beskrives generelt som følger:
hvor:
F: betegner en funksjon,
Type: angir funksjonstypen. I dette tilfelle benyttes følgende funksjonstyper: ]?KIR = ikke-reversibel krypteringsalgoritme FKR = reversibel krypteringsalgoritme
<F>DKR = dekrypteringsalgoritme
Slumptall: er én eller flere konstanter og/eller variabler som inngår i funksjonen F.
Inndata: består av den datainformasjon som skal krypteres eller dekrypteres.
Resultat: er en unik funksjonsverdi for en gitt funksjon.
Prosessen for lagring av informasjon i databasen 10 er beskrevet i det etterfølgende under henvisning til fig.
1 og 2 i forening. Det forutsettes at informasjonen som skal lagres, kan oppdeles i dels en identifiserende informasjon og dels en tilhørende beskrivende informasjon. Som eksempel betraktes følgende informasjon for et visst enkeltindivid:
Som et første trinn i prosessen inngår oppdeling i henholdsvis identifiserende og beskrivende informasjon.
Som et andre trinn lagres, som vist i fig. 2, den identifiserende informasjon (PNR, navn, adresse) i det offentlige register 20, hvorved lagringen kan foregå i klartekst, fordi informasjonen er av allment tilgjengelig art.
Som et tredje trinn velges en originalidentitet OID fra den identifiserte informasjon. I dette eksempel velges OID = personnummer PNR. Originalidentiteten OID krypteres med en ikke-reversibel algoritme ALG1, som fremhentes tilfeldig av maskinvarekomponenten 50. Som resultat av denne ikke-reversible kryptering fremkommer en oppdateringsidentitet UID som følger:
Krypteringsalgoritmen ALG1 er slik at det, ved for-søk på dekryptering av oppdateringsidentiteten UID til originalidentiteten OID, mottas et meget stort antall identiteter, hvilket gjør det umulig å kople en viss UID til en motsvarende OID.
Som et fjerde trinn krypteres oppdateringsidentiteten UID med en reversibel algoritme ALG2 som likeledes fremhentes tilfeldig av maskinvarekomponenten 50. Som et resultat av denne reversible kryptering fremkommer en lagringsidentitet LID som følger:
Krypteringsalgoritmen ALG2 er slik at det eksisterer en motsvarende dekrypteringsalgoritme ALG3 hvormed lagringsidentiteten LID kan dekrypteres, for gjenskaping av oppdateringsidentiteten UID.
Som et femte trinn lagres den mottatte lagringsidentiteten LID sammen med den beskrivende informasjonen BI som en oppgavepost P i lagringsmediet, betegnet M i fig. 2. I det foreliggende utførelseseksempel lagres posten P både i den operative databasen 30 og i den strategiske databasen 40.
Alle forandringer i databasene gjennomføres fortrinnsvis i tilfeldig tidsstyrte satser, slik at hver endring i et register normalt medfører samtidig endring/ tillegg av flere poster, for å forhindre sporing. I dette øyemed kan data lagres midlertidig og eventuelt i kryptert form i et bufferlager.
Ifølge ovenstående beskrivelse har en lagret oppgavepost P således følgende generelle utseende:
Fordi originalidentiteten OID krypteres i to trinn hvorav det første er ikke-reversibelt og det andre reversibelt, er det mulig dels å lagre den beskrivende informasjon BI med en lagringsidentitet LID som aldri kan koples til originalidentiteten OID, og dels å skape flytende dvs. med tiden foranderlige, lagringsidentiteter LID, og fremdeles ha mulighet til, ved angivelse av en viss originalidentitet OID, å kunne lokalisere tilhørende og lagret, beskrivende informasjon BI.
Prosessen for opprettelse av flytende lagringsidentiteter er nærmere beskrevet i det etterfølgende under henvisning til fig. 3.
Som tidligere nevnt, er hensikten med at lagringsidentitetene LID endres med tiden, å umuliggjøre eller i hvert fall i stor grad vanskeliggjøre ethvert forsøk på såkalt sporing, dvs. utilbørlige forsøk på, ved oppdatering av et register, å lokalisere hvor en gitt originalinformasjon er lagret i lagringsmediet og i hvilken form.
Tidspunktene for erstatting av lagringsidentitetene LID med nye lagringsidentiteter LID' kan styres tilfeldig av maskinvarekomponenten 50. Disse tidspunkter kan også styres av andre faktorer, såsom antallet endringer/opp-dateringer i databasen, osv.
Ved ethvert slikt tidspunkt dekrypteres lagringsidentitetene LID hos samtlige poster P hvis lagringsidentitet skal endres eller "flyte". Maskinvarekomponenten 50 har en intern lagerenhet hvori det lagres oppgave om den sist anvendte, reversible algoritme ALG2, hvorved det på ethvert tidspunkt er mulig å fremhente i maskinvarekomponenten 50 en motsvarende dekrypteringsalgoritme ALG3, hvormed lagringsidentitetene LID kan dekrypteres, for gjenskaping av motsvarende oppdateringsidentiteter UID.
Således gjelder følgende forbindelse:
Ved hjelp av nye slumptall (Slumptall') fremhenter maskinvarekomponenten 50 deretter en ny og endret, reversibel algoritme ALG2', hvormed de gjenskapte oppdateringsidentiteter UID krypteres reversibelt til nye, endrede lagringsidentiteter LID', for lagring med respektiv beskrivende informasjon hos de utvalgte poster.
Den faktiske endring av lagringsidentitetene i lagringsmediet utføres, som tidligere beskrevet, for generell lagring av informasjon, fortrinnsvis i en sats.
Når postenes P lagringsidentiteter LID skal erstattes på denne måte av de nye lagringsidentiteter (LID'), kan postene P, for ytterligere sikkerhet, flyttes til nye fysiske plasser i lagringsmediet.
Ved en foretrukket utførelsesform ifølge oppfinnelsen utføres en slik endring av lagringsidentitetene, som tidligere omtalt, hver gang en endring/oppdatering av databasenes innhold skal foretas.
Gjenvinning av operativt datainformasjon fra det operative register 3 0 ifølge fig. 1, foregår som følger. Brukeren innmater først aktuell originalidentitet OID, dvs. PNR, til brukerprogrammet APPL 1, sammen med oppgave over ønsket informasjon. APPL 1 lagrer PNR sammen med nevnte oppgave over ønsket informasjon, dvs. oppgave over det register eller den database hvori informasjonen skal søkes, og sender deretter PNR og opplysning om database til databasehåndtereren DBM, for fremhenting av ønsket informasjon. Databasehåndtereren noterer at postene hos den aktuelle database er beskyttet med systemet ifølge oppfinnelsen, og videresender derfor PNR sammen med databasenavn til programmodulen 60 og maskinvarekomponenten 50. Med utgang i angitt databasenavn fremhentes, fra lagrede tabelloppgaver i maskinvarekomponenten 50, korrekte algoritmer ALG1 og ALG2 hvormed PNR omformes gjennom oppdateringsidentiteten UID til lagringsidentiteten LID. Den således fremhentede lagringsidentitet LID sendes til databasehåndtereren DBM som deretter, i den aktuelle database, i dette tilfelle det operative registeret 30, ettersøker beskrivende informasjon BI hvis lagringsidentiteter overensstemmer med den fremhentede lagringsidentitet LID. Databasehåndtereren DBM returnerer den beskrivende informasjon BI til brukerprogrammet APPL 1 som kopler den fremhentede, beskrivende informasjon BI til personnummeret PNR. Det påpekes særlig at personnummeret bare finnes lagret i APPL 1, dvs. i datamaskinens kladde-lager, slik at individenes identitet fremdeles er fullstendig beskyttet.
Gjenvinning av datainformasjon fra den strategiske databasen 4 0 foregår uten bruk av hoen originalidentitet OID. Letingen utføres direkte på den beskrivende informasjonen, og fordi beskrivende informasjon tilhørende samme individ er lagret med samme lagringsidentitet LID, kan all beskrivende informasjon tilhørende et individ helt enkelt sammenstilles uten at individets anonymitet trues.
Ulike krypteringsalgoritmer kan anvendes i det operative register 30 og det strategiske register 40. Den ikke-reversible algoritmen ALG1 kan imidlertid være den samme. Det vil videre innsees at de tabelloppgaver over anvendte algoritmer som er lagret i maskinvarekomponenten 50, kan omfatte atskillig flere registre enn som vist i fig. 1.
Den versjon av oppfinnelsen som er beskrevet i det ovenstående, kan modifiseres på flere måter innenfor opp-finnelsens ramme, slik denne er definert i de etterfølg-ende patentkrav. Begrepet "kryptering" skal også gjennom-gående betraktes som omfattende begrepet "hashing".
Ifølge en særlig interessant modifikasjon av den beskrevne versjon kompletteres hver oppgavepost P i den operative database 3 0 med en brukeridentitet AI som følger:
Det ble derved mulig å kople poster i den operative databasen til enkelte brukere. Ved forsøk på gjenvinning av oppgavene i en post, kontrolleres hvorvidt brukeren har rett til å få adgang til posten. Særlig blir det mulig for ulike brukere å lagre beskrivende informasjon vedrørende ett og samme individ, uten at lagret informasjon kan gjenvinnes av andre enn berettigede brukere. Bytte av brukeridentitet AI i lagrede poster kan foregå uten påvirkning av lagringsidentitet LID eller den beskrivende informasjon BI. Hvis en bruker skal ha rett til å få adgang til poster inneholdende andre brukeridentiteter AI enn sin egen, kan maskinvarekomponenten 50 kompletteres med en tabell inneholdende lagrede oppgaver som styrer slik berettigelse.
Som mulig modifisering av den beskrevne versjon kan nevnes muligheten for bruk av en reversibel algoritme i det første krypteringssteget ALG1, hvilket imidlertid ikke gir samme sikkerhet som med en ikke-reversibel algoritme.
Det skal til sist nevnes at også den beskrivende informasjonen ved behov kan krypteres med en reversibel algoritme, før lagring, med henblikk på øket sikkerhet.

Claims (11)

1. Anordning for lagring av datainf ormas jon som innbefatter en originalidentitet (OID) og en tilhørende beskrivende informasjon (BI), karakterisert ved et første krypteringsorgan (50) som er innrettet for kryptering av originalidentiteten (OID) ved hjelp av en første algoritme (ALG1) til en oppdateringsidentitet (UID), et andre krypteringsorgan (50) som er innrettet for kryptering av oppdateringsidentiteten (UID) ved hjelp av en reversibel algoritme (ALG2) til en lagringsidentitet (LID), som er bestemt for å lagres sammen med tilhørende beskrivende informasjon (BI) som en post (P) i et lagringsmedium (3 0, 40), og et dekrypteringsorgan (50) som er innrettet for å dekryptere lagringsidentitetene (LID) på tidspunkter når slike lagringsidentiteter (LID) hos utvalgte, lagrede poster (P) skal erstattes av nye lagringsidentiteter (LID'), for å gjenskape motsvarende oppdateringsidentiteter (UID), hvor det andre krypteringsorgan (50) er innrettet for å kryptere de gjenskapte oppdateringsidentiteter (UID) på nevnte tidspunkter og ved hjelp av en endret, reversibel algoritme (ALG2'), til nye lagringsidentiteter (LID') som er bestemt for å erstatte de tidligere lagringsidentiteter (LID).
2 . Anordning i samsvar med krav 1, karakterisert ved et organ som er innrettet for tilfeldig fastsetting av de nevnte tidspunkter når de utvalgte posters (P) lagringsidentiteter (LID) skal erstattes av nye lagringsidentiteter (LID').
3 . Anordning i samsvar med et av de foregående krav, karakterisert ved at den nevnte første algoritme (ALG1) for opprettelse av oppdateringsidentiteten (UID) er ikke-reversibel algoritme.
4 . Anordning i samsvar med et av de foregående krav, karakterisert ved at det første og det andre krypteringsorgan samt dekrypteringsorganet er utført som en maskinvarekomponent (50) .
5. Anordning i samsvar med krav 4, karakterisert ved at nevnte maskinvarekomponent (50) omfatter en egen prosessor som er innrettet for å fungere som en distribuert prosessor i en datamaskin.
6. Anordning i samsvar med krav 4 eller 5, karakterisert ved at nevnt maskinvarekomponent (50) er innrettet for opprettelse av variable algoritmer, og innbefatter et organ for lagring av de sist opprettede algoritmer.
7. Fremgangsmåte for lagring av datainformasjon som innbefatter en originalidentitet (OID) og en tilhørende beskrivende informasjon (BI), karakterisert ved prosesstrinn som omfatter kryptering av originalidentiteten (OID) til en oppdateringsidentitet (UID) ved hjelp av en første algoritme (ALG1), kryptering av oppdateringsidentiteten (UID) til en lagringsidentitet (LID) ved hjelp av en reversibel algoritme (ALG2), lagring av lagringsidentiteten (LID) og den beskrivende informasjon (BI) som en post (P) i et lagringsmedium (30,40) , gjennomføring av følgende deltrinn på tidspunkter når slike lagringsidentiteter (LID) hos utvalgte, lagrede poster (P) skal erstattes av nye lagringsidentiteter (LID') : - dekryptering av de utvalgte posters (P) lagringsidentiteter (LID) for gjenskaping av motsvarende oppdateringsidentiteter (UID), - endring av den reversible algoritme (ALG2) og kryptering ved hjelp av den endrede reversible algoritme (ALG2') av de gjenskapte oppdateringsidentiteter (UID) til nye lagringsidentiteter (LID'), og - erstatning av de utvalgte posters (P) lagringsidentiteter (LID) med de nye lagringsidentiteter (LID').
8. Fremgangsmåte i samsvar med krav 7, karakterisert ved at det, som nevnte utvalgte poster (P), velges samtlige lagrede poster (P) i lagringsmediet (30,40) .
9. Fremgangsmåte i samsvar med krav 7 eller 8, karakterisert ved at deltrinnet for erstatning av de utvalgte posters (P) lagringsidentiteter (LID) med de nye lagringsidentiteter (LID') utføres i en sats, for fremkalling av en stort sett samtidig endring i lagringsmediet (30, 40) av de utvalgte posters (P) lagringsidentiteter (LID).
10. Fremgangsmåte i samsvar med et av kravene 7-9, karakterisert ved at deltrinnet for erstatning av de utvalgte posters (P) lagringsidentiteter (LID) med nye lagringsidentiteter (LID') også innbefatter flytting av de utvalgte poster (P) til nye fysiske plasser i lagringsmediet (30,30).
11. Fremgangsmåte i samsvar med et av kravene 7-10, karakterisert ved at den beskrivende informasjonen (BI) likeledes krypteres innen den lagres i den respektive post (P) i lagringsmediet.
NO952546A 1993-11-30 1995-06-26 Anordning og fremgangsmÕte for lagring av datainformasjon NO309960B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9303984A SE9303984L (sv) 1993-11-30 1993-11-30 Anordning och metod för lagring av datainformation
PCT/SE1994/000882 WO1995015628A1 (en) 1993-11-30 1994-09-23 Apparatus and method for storing data

Publications (3)

Publication Number Publication Date
NO952546D0 NO952546D0 (no) 1995-06-26
NO952546L NO952546L (no) 1995-07-17
NO309960B1 true NO309960B1 (no) 2001-04-23

Family

ID=20391947

Family Applications (1)

Application Number Title Priority Date Filing Date
NO952546A NO309960B1 (no) 1993-11-30 1995-06-26 Anordning og fremgangsmÕte for lagring av datainformasjon

Country Status (13)

Country Link
US (1) US5606610A (no)
EP (1) EP0732014B1 (no)
JP (1) JP3678746B2 (no)
KR (1) KR100366271B1 (no)
AT (1) ATE241878T1 (no)
AU (1) AU671049B2 (no)
BR (1) BR9406073A (no)
CA (1) CA2153497A1 (no)
DE (1) DE69432754D1 (no)
FI (1) FI953564A0 (no)
NO (1) NO309960B1 (no)
SE (1) SE9303984L (no)
WO (1) WO1995015628A1 (no)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
SE9600955L (sv) * 1996-03-13 1997-09-14 Analysity Ab Anordning och förfarande för automatiserade behovsanalyser och resultatuppföljning inom personhanterande verksamheter
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
SE9602834L (sv) * 1996-07-22 1998-01-23 Analysity Ab Anordning och förfarande för multidimensionell mönsteranalys
GB9712459D0 (en) * 1997-06-14 1997-08-20 Int Computers Ltd Secure database system
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6148342A (en) * 1998-01-27 2000-11-14 Ho; Andrew P. Secure database management system for confidential records using separately encrypted identifier and access request
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
EP1026603A3 (en) * 1999-02-02 2002-01-30 SmithKline Beecham Corporation Apparatus and method for depersonalizing information
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
DE19925910B4 (de) 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
GB9920644D0 (en) * 1999-09-02 1999-11-03 Medical Data Service Gmbh Novel method
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US8473452B1 (en) 1999-09-20 2013-06-25 Ims Health Incorporated System and method for analyzing de-identified health care data
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
US6449621B1 (en) * 1999-11-03 2002-09-10 Ford Global Technologies, Inc. Privacy data escrow system and method
US6397224B1 (en) * 1999-12-10 2002-05-28 Gordon W. Romney Anonymously linking a plurality of data records
GB2366051B (en) * 2000-05-02 2005-01-05 Ibm Method, system and program product for private data access or use based on related public data
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
US7178035B1 (en) * 2000-11-02 2007-02-13 Ati International, Srl Write once system and method for facilitating digital encrypted transmissions
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
US7454796B2 (en) * 2000-12-22 2008-11-18 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a printing device
US7526795B2 (en) 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US7266699B2 (en) * 2001-08-30 2007-09-04 Application Security, Inc. Cryptographic infrastructure for encrypting a database
JP2003083243A (ja) * 2001-09-05 2003-03-19 Toyota Industries Corp 容量可変型圧縮機の容量制御装置
DE60130902T2 (de) 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
FI20020808A (fi) * 2002-04-29 2003-10-30 Mediweb Oy Arkaluontoisten tietojen tallentaminen
US20040078238A1 (en) * 2002-05-31 2004-04-22 Carson Thomas Anonymizing tool for medical data
GB0222896D0 (en) * 2002-10-03 2002-11-13 Avoca Systems Ltd Method of and apparatus for transferring data
US20070005989A1 (en) * 2003-03-21 2007-01-04 Conrado Claudine V User identity privacy in authorization certificates
FI116170B (fi) * 2003-04-11 2005-09-30 Jouko Kronholm Menetelmä palautteen välittämisessä palautejärjestelmästä sekä tietojen välitysjärjestelmä
US20050203921A1 (en) * 2004-03-11 2005-09-15 Newman Aaron C. System for protecting database applications from unauthorized activity
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
CA2564344C (en) * 2004-05-05 2016-04-12 Ims Health Incorporated Multi-source longitudinal patient-level data encryption process
AU2005241561A1 (en) 2004-05-05 2005-11-17 Ims Software Services, Ltd. Mediated data encryption for longitudinal patient level databases
WO2005109292A2 (en) * 2004-05-05 2005-11-17 Ims Health Incorporated Data encryption applications for multi-source longitudinal patient-level data integration
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US20080022136A1 (en) * 2005-02-18 2008-01-24 Protegrity Corporation Encryption load balancing and distributed policy enforcement
SE0500541L (sv) * 2005-03-08 2006-09-09 Inator Kb Auktorisationssystem och metod
AU2005330619B2 (en) 2005-04-22 2011-08-11 Daon Technology A system and method for protecting the privacy and security of stored biometric data
US7522751B2 (en) * 2005-04-22 2009-04-21 Daon Holdings Limited System and method for protecting the privacy and security of stored biometric data
US8069482B2 (en) * 2006-02-27 2011-11-29 Sentrigo Inc. Device, system and method of database security
KR100697613B1 (ko) * 2006-06-22 2007-03-22 주식회사 엘지에스 광학필름 및 이를 이용한 면광원 장치
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
JP4640410B2 (ja) * 2007-12-25 2011-03-02 カシオ計算機株式会社 データベース管理装置及び記録媒体
US8225106B2 (en) * 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
US20110162074A1 (en) * 2009-12-31 2011-06-30 Sap Portals Israel Ltd Apparatus and method for remote processing while securing classified data
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
WO2016115266A1 (en) * 2015-01-14 2016-07-21 Niara, Inc. System, apparatus and method for anonymizing data prior to threat detection analysis

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL100238A (en) * 1991-12-04 1995-01-24 Labaton Isaac J Device and method for credit accounts charging
US5392357A (en) * 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components

Also Published As

Publication number Publication date
SE9303984D0 (sv) 1993-11-30
FI953564A (fi) 1995-07-26
SE501128C2 (sv) 1994-11-21
JP3678746B2 (ja) 2005-08-03
WO1995015628A1 (en) 1995-06-08
ATE241878T1 (de) 2003-06-15
US5606610A (en) 1997-02-25
CA2153497A1 (en) 1995-06-08
JPH09510305A (ja) 1997-10-14
FI953564A0 (fi) 1995-07-26
DE69432754D1 (de) 2003-07-03
AU8118394A (en) 1995-06-19
KR100366271B1 (ko) 2003-04-11
KR960703295A (ko) 1996-06-19
BR9406073A (pt) 1995-12-12
NO952546L (no) 1995-07-17
AU671049B2 (en) 1996-08-08
SE9303984L (sv) 1994-11-21
NO952546D0 (no) 1995-06-26
EP0732014B1 (en) 2003-05-28
EP0732014A1 (en) 1996-09-18

Similar Documents

Publication Publication Date Title
NO309960B1 (no) Anordning og fremgangsmÕte for lagring av datainformasjon
US10614244B1 (en) Sensitive data aliasing
US5343527A (en) Hybrid encryption method and system for protecting reusable software components
US20080310619A1 (en) Process of Encryption and Operational Control of Tagged Data Elements
KR102224998B1 (ko) 데이터 재-암호화를 통하여 민감한 데이터를 보호하기 위한 컴퓨터-구현 시스템 및 방법
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
CN102891876B (zh) 云计算环境下分布式数据加密方法及系统
CN101002417A (zh) 不标识敏感信息及相关记录的系统及方法
CN104995621A (zh) 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统
JPH08171535A (ja) コンピュータ・データの機密保護方法
CA2197206A1 (en) System and method for key escrow and data escrow encryption
WO2000025247A1 (en) Data access system
CN111586065A (zh) 一种基于区块链的数据授权方法
Graubart The integrity-lock approach to secure database management
JP3843405B2 (ja) 個人情報の記録方法と個人情報記録システムおよび記録媒体
CN107368749A (zh) 文件处理方法、装置、设备及计算机存储介质
US10402573B1 (en) Breach resistant data storage system and method
Craiger et al. Law enforcement and digital evidence
JP3734132B2 (ja) 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
CN115718766A (zh) 一种多数据库数据的共享管理方法、系统及存储介质
JPH1124997A (ja) コンピュータで作成された記録ファイルの機密保持方法及び機密保持プログラムを記録したコンピュータ読み取り可能な記録媒体
CN116432193A (zh) 一种金融数据库数据保护改造方法及其金融数据保护系统
CN115203647A (zh) 一种立体模型权利保护与溯源方法
Lindqvist et al. An analysis of a secure system based on trusted components
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式