DE69730321T2 - Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen - Google Patents
Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen Download PDFInfo
- Publication number
- DE69730321T2 DE69730321T2 DE69730321T DE69730321T DE69730321T2 DE 69730321 T2 DE69730321 T2 DE 69730321T2 DE 69730321 T DE69730321 T DE 69730321T DE 69730321 T DE69730321 T DE 69730321T DE 69730321 T2 DE69730321 T2 DE 69730321T2
- Authority
- DE
- Germany
- Prior art keywords
- data element
- protection
- data
- database
- attributes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung betrifft das technische Gebiet der rechnergestützten Informationsverwaltung und betrifft insbesondere ein Verfahren und eine Vorrichtung zur Datenverarbeitung gemäß dem Oberbegriff von Anspruch 1 beziehungsweise Anspruch 8, um einen besseren Schutz gegen unbefugtes Verarbeiten von Daten zu erreichen.
- STAND DER TECHNIK
- Auf dem Gebiet der rechnergestützten Informationsverwaltung besteht ein starkes Bedürfnis, dass der Schutz gegen unbefugten Datenregisterzugriff, insbesondere gegen die Verletzung der persönlichen Integrität eines Individuums bei der Erstellung und Führung von Personenregistern, d. h. Registern mit Informationen über Individuen, verbessert wird. Vor allem gibt es Vorschriften, welche die Verknüpfung und Anpassung von Personenregistern beschränken und verbieten. Auch auf anderen Gebieten, wie beispielsweise Industrie, Abwehr, Bankwesen, Versicherung usw., wird ein besserer Schutz gegen unbefugten Zugriff auf Werkzeuge, Datenbanken, Anwendungen usw., welche zur Verwaltung und Speicherung von vertraulicher Information verwendet werden, gewünscht.
- WO95/15628, das denselben Inhaber wie die vorliegende Anmeldung hat, offenbart ein Verfahren zum Speichern von Daten, welches zu erweiterten Verknüpfungs- und Anpassungsmöglichkeiten ohne die Gefahr verminderter Integrität führt. Das Verfahren, das in
1 und2 auf den beigefügten Zeichenblättern schematisch veranschaulicht ist, betrifft das Speichern von Information, welche einerseits einen Informationskennzeichnungsteil oder eine Originalidentität OID, zum Beispiel persönliche Kennzahlen Pcn (für engl. personal code numbers), und andererseits deskriptive Information DI umfasst. Die Information OID + DI wird gemäß dem folgenden Prinzip als Datensätze P in einer Datenbank O-DB gespeichert: - Schritt 1: Die OID (Pcn) wird mittels eines ersten, vorzugsweise irreversiblen Algorithmus ALG1 zu einer Aktualisierungsidentität UID (für engl. update identity) verschlüsselt.
- Schritt 2: Die UID wird mittels eines zweiten, reversiblen Algorithmus ALG2 zu einer Speicheridentität SID verschlüsselt.
- Schritt 3: Die SID und die DI werden als ein Datensatz P in der Datenbank O-DB gespeichert, wobei die SID als eine Datensatzkennzeichnung dient.
- Schritt 4: Zu vorbestimmten Zeitpunkten erfolgt eine Änderung der SID in allen oder ausgewählten Datensätzen P, indem die SID dieser Datensätze mittels eines Entschlüsselungsalgorithmus ALG3 zur UID entschlüsselt wird, worauf die UID mittels eines modifizierten zweiten, reversiblen Algorithmus oder ALG2' zu einer neuen Speicheridentität SID' verschlüsselt wird, welche als eine neue Datensatzkennzeichnung im zugeordneten Datensatz P als Ersatz für die vorherige SID eingeführt wird. Dies führt zu einer „gleitenden" Änderung der SID der Datensätze, welche die Sicherheit verbessert.
- Für eine genauere Beschreibung der Einzelheiten und Vorteile dieses Verschlüsselungs- und Entschlüsselungsverfahrens wird auf WO95/15628 verwiesen. Das zuvor erwähnte Speicherungsprinzip gemäß Schritt 1 bis 4 wird im Folgenden als PTY bezeichnet, was eine Abkürzung des Begriffs PROTEGRITY ist, der für „Protection and Integrity" (Schutz und Integrität) steht.
- Eine ausführliche technische Beschreibung von PTY wird auch im Dokument „PROTEGRITY (ASIS) Study 2", Ver. 1.2, 1. März 1996, von Leif Johnson, geliefert.
- Auf dem betreffenden technischen Gebiet sind heutzutage jedoch so genannte Schalenschutze das vorherrschende Schutzverfahren. Schalenschutz umfasst einerseits die externe Sicherheit (Prämissen) und andererseits ein Berechtigungsprüfungssystem ACS (für engl. authorisation check system) mit Benutzerpasswörtern zur Kontrolle des Zugriffs. Das ACS wird als Schalenschutz für Großrechner, Client/-Server-Systeme und PC verwendet, gewährt aber keinen vollen Schutz, und die betreffende Information kann oft verhältnismäßig leicht unbefugtem Zugriff ausgesetzt sein. Dieser Schutz hat sich als immer weniger zufrieden stellend herausgestellt, da in zunehmendem Maße „vertrauliche" Information gespeichert wird, was Verwalten per Verteilung, Speicherung und Verarbeitung in sich dynamisch ändernden Umgebungen, insbesondere lokaler Verteilung an Personalcomputer, zulassen muss. Gleichzeitig mit dieser Entwicklung werden die Grenzen des Systems immer undeutlicher, und die Wirkung, die durch einen Schalenschutz erzielt wird, verschlechtert sich.
- KURZDARSTELLUNG DER ERFINDUNG
- Angesichts der vorstehenden Darlegungen ist es die Aufgabe der vorliegenden Erfindung, ein besseres Verfahren zum Verarbeiten von Information bereitzustellen, mithilfe dessen es möglich ist, den Schutz gegen unbefugten Zugriff auf vertrauliche Information zu verbessern.
- Eine besondere Aufgabe der Erfindung ist die Bereitstellung einer Technik zur Datenverarbeitung und -verwaltung, welche es für die Person, die für das System, die Verwaltung der Organisation usw. verantwortlich ist, möglich macht, für einen Benutzer die Möglichkeit zum Verarbeiten von gespeicherter Information, die zu schützen ist, problemlos zu schaffen und kontinuierlich anzupassen.
- Eine weitere Aufgabe der Erfindung ist die Bereitstellung einer Technik zur Datenverarbeitung, welche Schutz gegen Versuche unbefugter Datenverarbeitung mithilfe von nicht anerkannter Software gewährt.
- Eine weitere Aufgabe der Erfindung ist die Bereitstellung einer Technik zur Datenverarbeitung gemäß den zuvor erwähnten Aufgaben, welche zusammen mit dem zuvor beschriebenen PTY-Prinzip verwendet werden kann, um ein Sicherheitssystem mit einem äußerst hohen Niveau von Schutz bereitzustellen.
- Diese und andere Aufgaben der Erfindung werden durch das Verfahren gemäß Patentanspruch 1 und die Vorrichtung gemäß Patentanspruch 8 erreicht, wobei bevorzugte Ausführungsformen der Erfindung in den abhängigen Ansprüchen dargelegt sind.
- Somit stellt die Erfindung ein Verfahren zum Verarbeiten von zu schützenden Daten bereit, welches die Maßnahme des Speicherns der Daten als verschlüsselte Datenelementwerte von Datensätzen in einer ersten Datenbank (O-DB) umfasst, wobei jeder Datenelementwert mit einem entsprechenden Datenelementtyp verbunden ist.
- Das erfinderische Verfahren ist durch die folgenden Schritte gekennzeichnet:
- Speichern in einer zweiten Datenbank (IAM-DB) eines Datenelementschutzkatalogs, welcher für jeden einzelnen Datenelementtyp ein oder mehr Schutzattribute enthält, welche Verarbeitungsregeln für Datenelementwerte festlegen, welche in der ersten Datenbank mit dem einzelnen Datenelementtyp verbunden sind, bei jeder benutzerveranlassten Maßnahme, welche das Verarbeiten eines bestimmten Datenelementwerts in der ersten Datenbank beabsichtigt, anfängliches Herstellen eines zwingenden Anrufs an den Datenelementschutzkatalog, um das Schutzattribut oder die Schutzattribute, welche dem entsprechenden Datenelementtyp zugeordnet sind, einzuholen, und zwingendes Steuern des Verarbeitens des bestimmten Datenelementwerts in Übereinstimmung mit dem erhobenen Schutzattribut oder den erhobenen Schutzattributen.
- In der vorliegenden Anmeldung werden die folgenden Definitionen verwendet:
- • „Verarbeiten" kann jede Art von Maßnahmen umfassen, die irgendeine Form von Lesen, Drucken, Ändern, Codieren, Bewegen, Kopieren usw. von Daten, die durch das erfinderische Verfahren zu schützen sind, bedeuten.
- • „Datenelementtyp" betrifft einen bestimmten Typ von Daten mit einer Bedeutung, wie vereinbart.
- • „Datenelementwert" betrifft einen Wert, welcher in einem bestimmten Datensatz einen Datenelementtyp spezifiziert.
- • „Datensatz" betrifft eine Anzahl von Datenelementwerten, welche zusammengehören und welche mit den jeweiligen Datenelementtypen verbunden sind, wobei sie wahlweise auch eine Datensatzkennzeichnung umfassen, mit deren Hilfe der Datensatz identifiziert werden kann. Beispiel:
- • „Schutzattribut, welches Verarbeitungsregeln angibt" kann betreffen:
- – Daten, welche im Datenelementschutzkatalog gespeichert sind und eine vollständige Information über die Regel oder die Regeln bereitstellen, welche für die Verarbeitung des entsprechenden Datenelements gelten, und/oder
- – Daten, welche im Datenelementschutzkatalog gespeichert sind und zusätzliche Anrufe um Information erfordern, welche an irgendeinem anderen Ort gespeichert ist und welche wahlweise zusammen mit den Schutzattributen die betroffenen Verarbeitungsregeln festlegt.
- • „Einholung von Schutzattributen" kann betreffen:
- – Einholung der Schutzattribute in der Form, wie im Datenelementschutzkatalog gespeichert, und/oder
- – Einholung von Daten, welche aus den Schutzattributen zum Beispiel durch Entschlüsselung davon wiederhergestellt werden.
- • „Verschlüsselung" kann jede Form von Verschlüsselung, Trikryption, Umwandlung der Codierung von Klartextdaten in nicht interpretierbare (verschlüsselte) Daten betreffen und betrifft insbesondere auch Umwandlungsverfahren, welche Hash-Codierung umfassen.
- Das erfinderische Verfahren gewährt eine neue Art von Schutz, welche sich wesentlich vom Schalenschutz des Stan des der Technik unterscheidet und welche auf dem Zell- oder Datenelementniveau arbeitet. Jeder Datenelementtyp, der in den Datensätzen in den ersten Datenbanken verwendet wird, ist daher einem oder mehreren Schutzattributen zugeordnet, die in einem getrennten Datenelementschutzkatalog gespeichert sind, wobei die Schutzattribute Regeln darüber festlegen, wie die entsprechenden Datenelementwerte zu verarbeiten sind. Es ist besonders zu erwähnen, dass der Anruf an den Datenelementkatalog zwingend ist. Dies bedeutet, dass in einem System, in welchem das Verfahren gemäß der Erfindung realisiert ist, es so ist, dass vorausgesetzt wird, dass ein Benutzer, der zum Beispiel einen bestimmten Datenelementwert in einem bestimmten Datensatz in der ersten Datenbank zu lesen wünscht, durch seinen Versuch, auf den Datenelementwert zuzugreifen, automatisch und zwingend einen Systemanruf an den Datenelementschutzkatalog in der zweiten Datenbank herstellt, um die Schutzattribute, welche den entsprechenden Datenelementtypen zugeordnet sind, einzuholen. Die weitergeführte Verarbeitungsprozedur (Auslesen des Datenelementwerts) des Systems wird in Übereinstimmung mit dem erhobenen Schutzattribut oder den erhobenen Schutzattributen, welche für die entsprechenden Datenelementtypen gelten, ebenfalls zwingend gesteuert.
- Der Begriff „Datenelementschutzkatalog" und seine Verwendung gemäß der Erfindung darf nicht mit dem bekannten Begriff „aktives Wörterbuch" verwechselt werden, was bedeutet, dass es zusätzlich zu einer operativen Datenbank eine spezielle Tabelle gibt, welche verschiedene Definitionen oder Wahlen für Datenelementwerte in der operativen Datenbank angibt, zum Beispiel, dass sich ein Datenelementwert „Gelb" bezüglich der Definition auf einen Farbcode bezieht, der innerhalb eines numerischen Intervalls ist, der in solch einer Bezugstabelle festgelegt ist.
- Vorzugsweise sind die Verarbeitungsregeln, welche durch die Schutzattribute festgelegt werden, für den Benutzer unzu gänglich, und die ausgelesenen oder erhobenen Schutzattribute werden vorzugsweise rein intern durch das System zum Steuern der Verarbeitung verwendet. Ein bestimmter Benutzer, der zum Beispiel Information bezüglich eines bestimmten Individuums zu lesen wünscht, die in der Datenbank gespeichert ist, braucht sich daher der Tatsache nicht bewusst sein, das bestimmte Schutzattribute aktiviert wurden und dazu führten, dass eine bestimmte, vertrauliche Information für dieses Individuum von der Information ausgeschlossen wird, die z. B. auf einer Anzeige verfügbar gemacht wird. Jede benutzerveranlasste Maßnahme, welche das Verarbeiten von Datenelementwerten beabsichtigt, umfasst daher einerseits einen zwingenden Anruf an den Datenelementschutzkatalog und andererseits eine weiterführende Verarbeitung, welche jenen Verarbeitungsregeln, die durch die Schutzattribute festgelegt sind, zwingend unterworfen ist, und dies kann demnach bewerkstelligt werden, ohne dass der Benutzer Information darüber erhält, welche Regeln die betreffende Verarbeitung steuern, und insbesondere ohne dass der Benutzer irgendeine Möglichkeit hat, Zugriff auf die Regeln zu haben.
- Durch Ändern, Hinzufügen und Entfernen von Schutzattributen im Datenelementschutzkatalog kann die Person, die für das System verantwortlich ist, oder eine entsprechende Person für jeden einzelnen Datenelementtyp problemlos die Verarbeitungsregeln bestimmen, die für Datenelementwerte gelten, welche dem einzelnen Datenelementtyp zugeordnet sind, und auf diese Weise eine hohe und klare Sicherheitsqualität im System aufrechterhalten.
- Gemäß der Erfindung ist es daher das einzelne Datenelement (Datenelementtyp) und nicht das ganze Register, das zur Steuereinheit für die Art und Weise wird, auf welche die Organisation, der Betreiber usw., die für das System verantwortlich sind, das Qualitäts-, Verantwortlichkeits- und Sicherheitsniveau in Bezug auf die Informationsverwaltung bestimmt haben.
- Um ein hohes Niveau von Schutz zu erhalten, wird der Datenelementschutzkatalog vorzugsweise verschlüsselt, um unbefugten Zugriff darauf zu verhindern.
- Als bevorzugte Schutzattribute stellt die vorliegende Erfindung die folgenden Möglichkeiten bereit, welche jedoch als eine unvollständige veranschaulichende Liste anzusehen sind:
- 1. Festlegung, welche „Stärke" oder welches „Niveau" (zum Beispiel keines, 1, 2 ...) von Verschlüsselung zum Speichern der entsprechenden Datenelementwerte in der Datenbank zu verwenden ist. Verschiedene Datenelementwerte innerhalb ein und desselben Datensatzes können daher mit einer voneinander verschiedenen Stärke verschlüsselt werden.
- 2. Festlegung, welche „Stärke" oder welches „Niveau" (zum Beispiel keines, 1, 2 ...) von Verschlüsselung für die entsprechenden Datenelementwerte zu verwenden ist, wenn diese in einem Netz zu senden sind.
- 3. Festlegung eines Programms und/oder von Programmversionen, welche befugt sind, zum Verarbeiten der entsprechenden Datenelementwerte verwendet zu werden.
- 4. Festlegung des „Eigentümers" des Datenelementtyps. Verschiedene Datenelementwerte innerhalb ein und desselben Datensatzes können daher verschiedene Eigentümer aufweisen.
- 5. Festlegung von Aussortierregeln für die entsprechenden Datenelementwerte, zum Beispiel Festlegung von Verfahren und Zeitpunkt für die automatische Entfernung der entsprechenden Datenelementwerte aus der Datenbank.
- 6. Festlegung, ob beim Verarbeiten der entsprechenden Datenelementwerte automatisches Protokollieren zu erfolgen hat.
- Gemäß einer besonders bevorzugten Ausführungsform der Erfindung wird das zuvor beschriebene PTY-Speicherverfahren zur Verschlüsselung aller Daten verwendet, welche sowohl in der Datenbank (d. h. die Datenelementwerte) als auch im Datenelementschutzkatalog (d. h. die Schutzattribute) zu verschlüsseln sind. Im Normalfall, in dem jeder Datensatz eine Datensatzkennzeichnung (die der zuvor erwähnten SID entspricht) aufweist, wird vorzugsweise auch die Datensatzkennzeichnung mittels PTY geschützt. Insbesondere kann eine gleitende Änderung der Datenkennzeichnungen sowohl in der operativen Datenbank als auch im Datenelementschutzkatalog in gewünschten Intervallen und zu willkürlich gewählten Zeitpunkten in Übereinstimmung mit dem zuvor beschriebenen PTY-Prinzip erfolgen. In der bevorzugten Ausführungsform kann vor allem der verkapselte Prozessor, welcher für die PTY-Verschlüsselung verwendet wird, auch für die Realisierung der Anrufe an den Datenelementschutzkatalog und die Prozedur zur Verarbeitung gemäß den erhobenen Schutzattributen verwendet werden.
- Die Erfindung wird nun unter Bezugnahme auf die beiliegenden Zeichnungen, welche das in einem veranschaulichenden Datensystem realisierte erfinderische Prinzip schematisch darstellen, ausführlicher beschrieben.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 (Stand der Technik) stellt das Prinzip des Speicherns von Dateninformation gemäß dem PTY-Prinzip in WO95/15628 schematisch dar. -
2 (Stand der Technik) stellt das Prinzip des Erzeugens von gleitenden Speicheridentitäten gemäß dem PTY-Prinzip in WO95/15628 schematisch dar. -
3 stellt ein Rechnersystem zur Realisierung des Verfahrens gemäß der Erfindung schematisch dar. -
4 stellt das Prinzip der Datenverarbeitung gemäß der Erfindung mit zwingenden Anrufen an einen Datenelementschutzkatalog schematisch dar. -
5 stellt ein Beispiel eines Anzeigebildes zur Bestimmung von Schutzattributen im Datenelementschutzkatalog dar. - BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
- Im Folgenden wird die Bezeichnung IAM (die für Informationsanlagenverwalter nach engl. Information Asset Manager steht) für die Komponenten und Anwendungen verwendet, welche in der Ausführungsform für die Realisierung der Erfindung wesentlich sind.
- – Zuerst
wird auf
3 Bezug genommen, die ein Datenverwaltungssystem schematisch darstellt, in welchem die vorliegende Erfindung realisiert ist und in welchem die folgenden Datenbanken zum Speichern von Information, in diesem Beispiel personenbezogener Information, enthalten sind: - – eine offene Datenbank P-DB, die allgemein zugängliche Daten, wie beispielsweise einen Personennamen, Artikelnamen, Adresse usw., mit der persönlichen Kennzahl Pcn als Klartext als Datensatzkennzeichnung enthält;
- – eine operative Datenbank O-DB, welche Daten enthält, die zu schützen sind. Eine verschlüsselte Identifikation, in diesem Fall eine verschlüsselte persönliche Kennzahl, wird als Datensatzkennzeichnung (= Speicheridentität SID) verwendet. Die O-DB wird durch befugte Benutzer zum Verarbeiten von einzelnen Datensätzen, wie beispielsweise auslesen und aktualisieren, verwendet;
- – eine Archivdatenbank A-DB, welche Daten enthält, die von der operativen Datenbank O-DB übertragen (aussortiert) wurden, und welche für statistische Fragen verwendet wird, aber nicht für Fragen, die an die einzelnen Datensätze gerichtet sind. Die Übertragung von der O-DB zur A-DB kann in Schüben erfolgen;
- – eine Datenbank IAM-DB, welche eine Datenbank ist, die für die Realisierung der Erfindung wesentlich ist. Diese Datenbank enthält einen Datenelementschutzkatalog mit Schutzattributen für solche Datenelementtypen, welche den Datenelementwerten in Datensätzen in der operativen Datenbank O-DB zugeordnet sind. Diese Datenbank IAM-DB ist vorzugsweise von der anderen O-DB physikalisch getrennt und für den Benutzer unzugänglich. Es können jedoch zwei oder mehr Sätze des Datenelementschutzkatalogs verfügbar sein: einerseits eine Originalversion, auf welche nur ein befugter IAM-Betreiber Zugriff hat, und andererseits eine Kopieversion, welche den Datenelementschutzkatalog von der Originalversion importiert und welche wahlweise auf demselben Dateispeicher wie die operative Datenbank O-DB gespeichert werden kann. Die beiden Versionen können voneinander entfernt sein, sich zum Beispiel in zwei verschiedenen Städten befinden.
- Das Datensystem in
3 umfasst ferner eine Hardware-Komponente10 , ein Steuermodul20 (IAM-API) und ein Programmmodul30 (PTY-API). Die Funktion dieser drei Komponenten wird nun ausführlicher beschrieben. - HARDWARE-KOMPONENTE 10
- Die Hardware-Komponente
10 fungiert als ein eigener verteilter Prozessor in einem Rechner. Er weist eine Verkapselung auf, die ihn gegen unbefugte Eingriffe völlig sicher macht, was bedeutet, dass ein Überwachen durch so genannte Ablaufverfolgungswerkzeuge nicht möglich ist. - Die Hardware-Komponente
10 kann als eine unabhängige Einheit wenigstens die folgenden Funktionen ausführen: - – Erzeugen von variablen, reversiblen und irreversiblen Verschlüsselungsalgorithmen für die PTY-Verschlüsselung und Versehen dieser Algorithmen mit den notwendigen Variablen;
- – Einleiten von Änderungen von Speicheridentitäten (SID) in gespeicherten Daten gemäß PTY, einerseits Daten in der O-DB und andererseits Daten im Datenelementschutzkatalog der IAM-DB;
- – Speichern von Benutzerberechtigungen mit Zugriff auf Datensätze in der O-DB; und
- – Verbinden von Originalidentitäten OID mit den korrekten Datensätzen in der O-DB.
- STEUERMODUL 20 (IAM-API)
- Das Steuermodul steuert die Bearbeitung der Datenschutzarten, welche das System liefern kann.
- Das Steuermodul führt die Verarbeitung aus, welche über eine API-Programmierschnittstelle (Anwendungsprogrammschnittstelle nach engl. Application Programm Interface) angefordert wird.
- PROGRAMMMODUL 30 (PTY-API)
- Das Programmmodul (PTY-API)
30 bearbeitet den Dialog zwischen der Anwendung40 , welche beteiligt ist (und ein ACS umfasst), und der Hardware-Komponente10 . Dieses Modul kann ferner Ereignisse protokollieren und die Aussortierung/Entfernung von Daten aus der operativen Datenbank O-DB steuern. - Es wird nun auf
4 Bezug genommen, welche dieselben vier Datenbanken (P-DB, O-DB, A-DB, IAM-DB) wie in3 veranschaulicht und welche schematisch darstellt, wie die Verarbeitung von einzelnen Datenelementen gemäß der Erfindung gemäß den Regeln gesteuert wird, welche durch Schutzattribute im Datenelementschutzkatalog festgelegt sind, der in der Datenbank IAM-DB gespeichert ist. - Die Daten, die zu speichern sind, betreffen in diesem Beispiel ein bestimmtes Individuum und enthalten: (1) allgemein zugängliche Daten, wie beispielsweise Name und Adresse, (2) Erkennungsinformation, wie beispielsweise eine persönliche Kennzahl (Pcn), und (3) deskriptive Information (DI). Die allgemein zugänglichen Daten Name und Adresse werden zusammen mit der persönlichen Kennzahl (Pcn) in der offenen Datenbank P-DB gespeichert, wobei die Speicherung als Klartext erfolgen kann, da diese Information von der Art ist, die allgemein zugänglich ist.
- Zum Speichern der Erkennungsinformation zusammen mit der deskriptiven Information DI werden jedoch die folgenden Schritte durchgeführt, in welchen die folgenden Bezeichnungen verwendet werden, um Verschlüsselungs- und Entschlüsselungsalgorithmen zu beschreiben. Allgemein gesprochen können die Verschlüsselungs- und Entschlüsselungsalgorithmen folgendermaßen beschrieben werden:
FTYPE (willkürliche Zahl, Eingabedaten) = Ergebnisse,
wobei
F eine Funktion bezeichnet. - Type gibt die Art von Funktion an, wie folgt:
FKIR = Irreversibler Verschlüsselungsalgorithmus
FKR = Reversibler Verschlüsselungsalgorithmus
FDKR = Entschlüsselungsalgorithmus - Willkürliche Zahl
stellt eine oder mehrere Konstanten und/oder Variablen dar, die in der Funktion F enthalten sind. - Eingabedaten
sind die zu verschlüsselnden oder zu entschlüsselnden Daten, und - Ergebnisse
geben einen eindeutigen Funktionswert für eine bestimmte Funktion an. - Schritt 1: Teilung der Information
- Die Erkennungsinformation wird von der deskriptiven Information getrennt;
- Schritt 2: Erzeugung der Speicheridentität SID
- Eine Originalidentität OID wird basierend auf der Erkennungsinformation ausgewählt. Die OID wird hier so ausgewählt, dass sie gleich der persönlichen Kennzahl Pcn des Individuums ist. Die OID wird mittels eines irreversiblen Verschlüsselungsalgorithmus ALG1, der durch die Hardware-Komponente
10 zufällig erzeugt wird, folgendermaßen zu einer Aktualisierungsidentität UID verschlüsselt:
ALG1: FKIR (zufällige Zahl, OID) = UID - Der ALG1 ist derart, dass Versuche, die UID zur OID zu entschlüsseln, zu einer großen Anzahl von Identitäten führen, was es unmöglich macht, eine spezifische UID mit der entsprechenden OID zu verbinden.
- Dann wird die UID mittels eines reversiblen Algorithmus ALG2, der ebenfalls aufs Geratewohl durch die Hardware-Komponente
10 erzeugt wird, folgendermaßen zur Erzeugung einer Speicheridentität SID verschlüsselt:
ALG2: FKR (zufällige Zahl, UID) = SID - Der ALG2 ist derart, dass ein entsprechender Entschlüsselungsalgorithmus ALG3 existiert, mithilfe dessen die SID entschlüsselt werden kann, um die UID wiederherzustellen.
- Die Speicheridentität SID wird, wie in dem zuvor erwähnten Schritt 4 beschrieben, beim Speichern von verschlüsselten Datenelementwerten DV in der operativen Datenbank O-DB als eine verschlüsselte Datensatzkennzeichnung verwendet.
- Schritt 3: Erzeugung von verschlüsselten Datenelementwerten DV:
- Die deskriptive Information DI, die mit der Originalidentität OID verbunden ist, wird in einen oder mehr verschlüsselte Datenelementwerte DV umgewandelt, die jeweils mit einem Datenelementtyp DT verbunden sind.
- Die Verschlüsselung erfolgt, wie im Folgenden beschrieben, mit einer reversiblen Verschlüsselungsfunktion FKR, welche wie die zuvor erwähnten Algorithmen ALG1 und ALG2 ebenfalls aufs Geratewohl durch die Hardware-Komponente
10 erzeugt wird. Die Erfindung zeichnet sich durch einen zwingenden Anruf aus, der hier an den Datenelementschutzkatalog in der Datenbank IAM-DB gesendet wird, um automatisch das Schutzattribut einzuholen, das mit dem betreffenden Datenelementtyp verbunden ist und das die „Stärke" oder den Grad angibt, mit dem die Verschlüsselung der deskriptiven Daten zu erfolgen hat, um den Datenelementwert DV zu erzeugen. - Die Tabelle, welche in
4 unter der Datenbank IAM-DB dargestellt ist, symbolisiert einen beispielhaften Inhalt des Datenelementschutzkatalogs, der hier mit DC bezeichnet ist. Als ein Beispiel kann hier angenommen werden, dass die Schutzfunktion Func1 dem „Verschlüsselungsgrad" entspricht. Wenn die betreffende deskriptive Information DI als ein Datenelementwert, der dem spezifischen Datenelementtyp DT1 im Datenelementschutzkatalog zugeordnet ist, zu speichern ist, wird das Schutzattribut „5", das im Datenelementschutzkatalog registriert ist, in diesem Fall automatisch eingeholt. Die betreffende deskriptive Information DI wird auf diese Weise automatisch und zwingend mit der Stärke „5" verschlüsselt, um einen verschlüsselten Datenelementwert DV folgendermaßen zu erzeugen:
FKR (zufällige Zahl, DI) = verschlüsselter Daten elementwert DV - Zum Speichern eines weniger vertraulichen Datenelements, zum Beispiel eines Datenelements des Datenelementtyps DT3, hätte der zwingende Anruf an den Datenelementschutzkatalog in der IAM-DB stattdessen dazu geführt, dass das Schutzattribut „Nein" eingeholt worden wäre, in welchem Fall keine Verschlüsselung an den betreffenden deskriptiven Daten vorgenommen worden wäre, welche dann als Klartext in der operativen Datenbank O-DB hätten gespeichert werden können.
- Schritt 4: Speichern von Datensätzen in der operativen Datenbank O-DB
- Die verschlüsselte Speicheridentität SID gemäß Schritt 2 zusammen mit dem entsprechenden Datenelementwert oder den entsprechenden Datenelementwerten DV gemäß Schritt 3 werden als ein Datensatz in der operativen Datenbank O-DB gespeichert.
- Wie aus den vorstehenden Darlegungen hervorgeht, hat ein gespeicherter Informationsdatensatz P das folgende allgemeine Aussehen:
- Die Originalidentität OID wird gemäß dem PTY-Prinzip in zwei Schritten verschlüsselt, wobei der erste irreversibel und der zweite reversibel ist. Demnach ist es weder möglich, die deskriptive Information DI zusammen mit einer Speicheridentität SID, die nie mit der Originalidentität OID verbunden werden kann, zu speichern noch „Gleiten" zu erzeugen, d. h. was im Zeitablauf Speicheridentitäten SID ändert, während die Möglichkeit des Lokalisierens der zugeordneten deskriptiven Information DI, die gespeichert ist, für eine bestimmte Originalidentität OID bewahrt wird.
- Die deskriptiven Daten DI werden gemäß den Schutzattributen, welche mit jedem einzelnen Datenelement verbunden sind, gespeichert. Dies führt zu einem noch höheren Niveau von Schutz und einem höheren Grad von Flexibilität im Hinblick auf das Aufstellen von Regeln, wie vertrauliche Daten bis hinab zum Datenelementniveau verwendet werden dürfen und verwendet werden können, und ihre kontinuierliche Anpassung.
- Um das Niveau von Schutz weiter zu erhöhen, wird der Datenelementschutzkatalog DC vorzugsweise in der IAM-DB in verschlüsselter Form gemäß dem PTY-Prinzip gespeichert, in welchem Fall zum Beispiel die Datenelementtypen der zuvor erwähnten Speicheridentität entsprechen und die Schutzattribute den zuvor erwähnten deskriptiven Daten oder Datenelementwerten entsprechen, wie in
4 schematisch veranschaulicht. Dies verhindert wirksam jeden Versuch, den Datenelementschutz durch unbefugten Zugriff und Interpretation des Inhalts des Datenelementschutzkatalogs zu umgehen. - In der veranschaulichten Ausführungsform kann die PTY demnach die folgenden Funktionen haben:
- – Schützen der Originalidentität OID in verschlüsselter Form (SID) in der operativen Datenbank O-DB (wie aus dem erwähnten WO95/15628 bekannt),
- – Schützen von Information in der IAM-DB, insbesondere der Schutzattribute des Datenelementschutzkatalogs und der zugeordneten Datensatzkennzeichnung, und
- – Schützen von deskriptiver Information DI in der Form von verschlüsselten Datenelementwerten DV für die Datenelementtypen, welche den entsprechenden Schutz im Datenelementschutzkatalog aktiviert aufweisen, und gemäß den entsprechenden Schutzattributen.
- FUNKTIONALITÄTSSCHUTZ
- In der zuvor beschriebenen Ausführungsform der Prozedur zum Eingeben von Daten in der operativen Datenbank O-DB wurde bis jetzt nur der „Grad von Verschlüsselung" als Datenelementschutzattribut im Datenelementschutzkatalog DC erörtert. Dies ist jedoch nur ein Beispiel unter etlichen möglichen Schutzattributen im Datenelementschutzkatalog, welcher normalerweise eine Mehrzahl von Schutzattributen für jedes Datenelement anbietet. Bevorzugte Schutzattribute wurden zuvor in der allgemeinen Beschreibung angegeben.
- Ein besonders interessantes Schutzattribut sind „geschützte Programme". Die Verwendung dieses Datenelementschutzattributs bedeutet, dass das Datensystem eine neue Art von Schutz anbieten kann, welche hier „Funktionalitätsschutz" genannt wird, was bedeutet, dass nur anerkannte und geprüfte Programme im System bei der Verarbeitung von Daten verwendet werden dürfen und verwendet werden können. Es ist zu erwähnen, dass diese Art von Schutz gemäß der Erfindung noch auf dem Datenelementniveau ist.
- Nehmen wir nunmehr zu Veranschaulichungszwecken an, dass Func2 im Datenelementschutzkatalog DC in
4 diesem Schutzattribut entspricht und dass Datenelemente des Datenelementtyps DT1 beziehungsweise DT2 nur mit den anerkannten Anwendungen oder Programmen P1 beziehungsweise P2 verarbeitet werden dürfen. Die unbefugte Bearbeitung der entsprechenden Datenelemente zum Beispiel mittels eines anderen Programms P3 oder einer modifizierten Version P1' von P1 soll verhindert werden. Als Schutzattribut im Datenelementschutzkatalog sind daher Daten gespeichert, welche P1 und P2 identifizieren. In einer bevorzugten Ausführungsform wird eine kryptografische Prüfsumme P1* beziehungsweise P2* basierend auf jedem anerkannten Programm P1 beziehungsweise P2 auf eine an sich bekannte Weise erzeugt. Diese Prüfsummen können so betrachtet werden, dass sie einen eindeutigen Fingerabdruck der jeweiligen anerkannten Programme bilden, und diese Fingerabdrücke können als Schutzattribute im Datenelementschutzkatalog gespeichert werden, wie in4 schematisch dargestellt. Es ist jedoch zu erwähnen, dass diese Prüfsummen für anerkannte Programme wahlweise in ihrem eigenen Datenelementschutzkatalog zur Registrierung von anerkannten Programmen getrennt vom Datenelementschutzkatalog mit Schutzattributen für Verschlüsselungsstärke gespeichert werden können. - Wenn die zuletzt erwähnte Art von Schutz „geschützte Programme" verwendet wird, ist auch zu beachten, dass das System in Verbindung mit einer benutzerveranlassten Maßnahme, welche das Verarbeiten eines bestimmten Datenelementwerts beabsichtigt, zum Beispiel Eingeben eines neuen Datenelementwerts in einem bestimmten Datensatz, keine vollständige Überprüfung aller im System anerkannten Programme durchzuführen braucht. Wenn zum Beispiel der Benutzer versucht, ein Programm P3 zum Eingeben eines neuen Datenelementwerts in der operativen Datenbank O-DB zu verwenden, wird ein zwingender Anruf an den Datenelementschutzkatalog in Verbindung mit dem entsprechenden Daten elementtyp, zum Beispiel DT1, gesendet. Das zugeordnete Schutzattribut P1* wird dann vom Datenelementschutzkatalog eingeholt, was bedeutet, dass solch ein Datenelementwert nut mittels des Programms P1 gespeichert werden darf. Der Versuch, den Datenelementwert mittels des Programms P3 zu registrieren, würde scheitern.
- Durch periodische Verwendung des zuvor beschriebenen Funktionalitätsschutzes ist es möglich, zu enthüllen und/oder zu verhindern, dass eine unbefugte Person (zum Beispiel ein „Hacker") mittels eines nicht anerkannten Programms in das System einbricht und deskriptive Daten auf eine derartige Weise modifiziert und/oder hinzufügt, dass die deskriptiven Daten dann für den Datensatz identifizierend sind. Es wird somit nicht zugelassen, dass die Datenelementwerte in der operativen Datenbank O-DB identifizierend werden.
- VERFOLGBARKEIT/PROTOKOLLIERUNG
- „Protokollierung" oder „Verfolgbarkeit" ist eine andere Art von Schutz, welche gemäß der Erfindung mit einem Datenelementtyp im Datenelementschutzkatalog verbunden werden kann. Wenn dieser Schutz für einen bestimmten Datenelementtyp aktiviert wird, führt jede Verarbeitung der entsprechenden Datenelementwerte in der operativen Datenbank O-DB automatisch und zwingend dazu, dass relevante Information über die Verarbeitung („Benutzer", „Datum", „Datensatz", „Benutzerprogramm usw.) auf eine geeignete Weise protokolliert wird, so dass es basierend auf dem Protokoll möglich ist, nachträglich zu erforschen, wer die betreffenden Datenelementwerte wann, mithilfe welches Programms usw. verarbeitet hat.
- AUSLESEN VON DATEN AUS DER OPERATIVEN DATENBANK O-DB
- In Verbindung mit einer benutzerveranlassten Maßnahme, welche das Auslesen/Ändern von Datenelementwerten in den gespeicherten Datensätzen in der operativen Datenbank O-DB beabsichtigt, werden die folgenden Schritte ausgeführt, welche insbesondere auch einen zwingenden Anruf an den Datenelementschutzkatalog und „Entpacken" der Daten, welche durch die erhobenen Schutzattribute automatisch und zwingend gesteuert werden, umfassen.
- Schritt 1: Der Datensatz wird durch Erzeugen der betreffenden Speicheridentität SID basierend auf der Originalidentität OID, (Pcn), die dem auszulesenden Datenelementwert DV zugeordnet ist, folgendermaßen identifiziert:
FKR (FKIR (OID)) = SID - Schritt 2: Wenn der Datensatz mittels der SID gefunden wurde, wird der verschlüsselte Datenelementwert DV (d. h. die verschlüsselten deskriptiven Daten, die auszulesen sind) mittels eines Entschlüsselungsalgorithmus FDKR folgendermaßen entschlüsselt:
FDKR (DV) = deskriptive Daten (Klartext) - Die Ausführung dieser Entschlüsselung des Datenelementwerts erfordert jedoch, dass zuerst das die Verschlüsselung steuernde Schutzattribut des Datenelements, d. h. das Attribut, welches angibt, mit welcher Stärke oder auf welchem Niveau der in der O-DB gespeicherte Datenelementwert DV verschlüsselt wurde, durch das System vom Datenelementschutzkatalog eingeholt wird. Wie in der zuvor beschriebenen Prozedur zum Eingeben von Daten in der O-DB wird somit auch beim Auslesen ein zwingender Anruf an den Datenelementschutzkatalog DC gesendet, um Information, welche zum Durchführen der Verarbeitung, in diesem Fall des Entpackens, notwendig ist, einzuholen.
- Es ist zu erkennen, dass solch ein zwingender Anruf an den Datenelementschutzkatalog DC bei der Durchführung eines Versuchs des Auslesens aus mehreren Gründen in Abhängigkeit vom betreffenden Schutzattribut, welches mit dem/den auszulesenden Datenelementwert/en verbunden ist, zum völligen oder teilweisen Scheitern des Versuchs führen kann. Zum Beispiel kann der Versuch des Auslesens infolge dessen, dass der Benutzer versucht, ein nicht anerkanntes Programm zu verwenden, und/oder nicht befugt ist, den betroffenen Begriff auszulesen, unterbrochen werden.
- Wenn der Datenelementschutzkatalog verschlüsselt ist, kann der Decodierschlüssel an einer von der ersten und zweiten Datenbank getrennten Speicherstelle gespeichert werden.
-
5 stellt ein Beispiel einer Benutzeroberfläche in der Form eines Dialogfeldes dar, mithilfe dessen eine Person, die für den IAM verantwortlich ist, d. h. eine Person, die für die Sicherheit verantwortlich ist, die Schutzattribute, welche im Datenelementschutzkatalog festgelegt sind, auslesen und/oder ändern kann. Im Beispiel in5 wurden die Datenelementtypen „Wohngeld" und „Sozialbeihilfe" beide mit Schutzattributen versehen, welche Verschlüsselung, Aussortierung, Protokollierung und Eigentümer betreffen. Außerdem hat in Untermenüs die Registrierung von befugten Benutzern und geschützten Programmen, welche mit dem Datenelementtyp „Sozialbeihilfe" verbunden sind, stattgefunden.
Claims (8)
- Verfahren zum Verarbeiten von Daten, welche zu schützen sind, umfassend die Maßnahme des Speicherns der Daten als verschlüsselte Datenelementwerte (DV) in Datensätzen (P) in einer ersten Datenbank (O-DB), wobei jeder Datenelementwert mit einem entsprechenden Datenelementtyp (DT) verbunden ist, und gekennzeichnet durch die folgenden Schritte: Speichern in einer zweiten Datenbank (IAM-DB) eines Datenelementschutzkatalogs (DC), welcher für jeden einzelnen Datenelementtyp (DT) ein oder mehrere Schutzattribute enthält, welche Verarbeitungsregeln für Datenelementwerte (DV) festlegen, welche in der ersten Datenbank (O-DB) mit dem einzelnen Datenelementtyp (DT) verbunden sind, für jede benutzerveranlasste Maßnahme, welche das Verarbeiten eines bestimmten Datenelementwerts (DV) in der ersten Datenbank (O-DB) beabsichtigt, anfängliches Herstellen eines zwingenden Anrufs an den Datenelementschutzkatalog, um das Schutzattribut oder die Schutzattribute, welche dem entsprechenden Datenelementtyp zugeordnet sind, einzuholen, und zwingendes Steuern des Benutzers Verarbeiten des bestimmten Datenelementwerts in Übereinstimmung mit dem erhobenen Schutzattribut oder den erhobenen Schutzattributen.
- Verfahren nach Anspruch 1, welches ferner die Maßnahme des Speicherns des Schutzattributs oder der Schutzatt ribute des Datenelementkatalogs (DC) in verschlüsselter Form in der zweiten Datenbank (IAM-DB) und bei Einholen des Schutzattributs oder der Schutzattribute aus dem Datenelementschutzkatalog (DC) Bewirken von Entschlüsselung davon umfasst.
- Verfahren nach einem der vorangehenden Ansprüche, wobei jeder Datensatz (P) in der ersten Datenbank (O-DB) eine Datensatzkennzeichnung aufweist, und wobei das Verfahren ferner die Maßnahme des Speicherns der Datensatzkennzeichnung in verschlüsselter Form (SID) in der ersten Datenbank (O-DB) umfasst.
- Verfahren nach einem der vorangehenden Ansprüche, wobei die Verschlüsselung von Daten in der ersten Datenbank (O-DB) und/oder die Verschlüsselung von Daten in der zweiten Datenbank (IAM-DB) gemäß dem PROTEGRITY-PTY-Prinzip mit gleitender Speicheridentität ausgeführt werden.
- Verfahren nach einem der vorangehenden Ansprüche, wobei das Schutzattribut oder die Schutzattribute der Datenelementtypen Attribute umfassen, welche Regeln zur Verschlüsselung der entsprechenden Datenelementwerte in der ersten Datenbank (O-DB) festlegen.
- Verfahren nach einem der vorangehenden Ansprüche, wobei das Schutzattribut oder die Schutzattribute der Datenelementtypen Attribute umfassen, welche Regeln dafür festlegen, welches Programm oder welche Programme oder Programmversionen zum Verwalten der entsprechenden Datenelementwerte in der ersten Datenbank (O-DB) verwendet werden dürfen.
- Verfahren nach einem der vorangehenden Ansprüche, wobei das Schutzattribut oder die Schutzattribute der Datenelementtypen Attribute umfassen, welche Regeln zum Protokollieren der entsprechenden Datenelementwerte in der ersten Datenbank (O-DB) festlegen.
- Vorrichtung zum Verarbeiten von Daten, welche zu schützen sind, umfassend eine erste Datenbank (O-DB) zum Speichern der Daten als verschlüsselte Datenelementwerte (DV) in Datensätzen (P), wobei jeder Datenelementwert mit einem entsprechenden Datenelementtyp (DT) verbunden ist, und gekennzeichnet durch eine zweite Datenbank (IAM-DB) zum Speichern eines Datenelementschutzkatalogs (DC), welcher für jeden einzelnen Datenelementtyp (DT) ein oder mehrere Schutzattribute enthält, welche Verarbeitungsregeln für Datenelementwerte (DV) festlegen, welche in der ersten Datenbank (O-DB) mit dem einzelnen Datenelementtyp (DT) verbunden sind, Mittel, welche so ausgelegt sind, dass sie bei jeder benutzerveranlassten Maßnahme, welche das Verarbeiten eines bestimmten Datenelementwerts (DV) in der ersten Datenbank (O-DB) beabsichtigt, anfänglich einen zwingenden Anruf an den Datenelementschutzkatalog herstellen, um das Schutzattribut oder die Schutzattribute, welche den entsprechenden Datenelementtypen zugeordnet sind, einzuholen, und Mittel, welche so ausgelegt sind, dass sie des Benutzers Verarbeiten des bestimmten Datenelementwerts in Übereinstimmung mit dem erhobenen Schutzattribut oder den erhobenen Schutzattributen zwingend steuern.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9602475 | 1996-06-20 | ||
SE9602475A SE506853C2 (sv) | 1996-06-20 | 1996-06-20 | Metod för databearbetning |
PCT/SE1997/001089 WO1997049211A1 (en) | 1996-06-20 | 1997-06-18 | Method and apparatus for data processing |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69730321D1 DE69730321D1 (de) | 2004-09-23 |
DE69730321T2 true DE69730321T2 (de) | 2005-09-08 |
Family
ID=20403120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69730321T Expired - Lifetime DE69730321T2 (de) | 1996-06-20 | 1997-06-18 | Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen |
Country Status (18)
Country | Link |
---|---|
US (4) | US6321201B1 (de) |
EP (2) | EP0891661B1 (de) |
JP (1) | JP4167300B2 (de) |
KR (1) | KR20000022057A (de) |
CN (1) | CN1146178C (de) |
AT (1) | ATE274264T1 (de) |
AU (1) | AU724388B2 (de) |
BR (1) | BR9710694A (de) |
CZ (1) | CZ288947B6 (de) |
DE (1) | DE69730321T2 (de) |
ES (1) | ES2230609T3 (de) |
IL (1) | IL127645A (de) |
NO (1) | NO985985L (de) |
PT (1) | PT891661E (de) |
RU (1) | RU2198423C2 (de) |
SE (1) | SE506853C2 (de) |
SK (1) | SK174898A3 (de) |
WO (1) | WO1997049211A1 (de) |
Families Citing this family (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US7233912B2 (en) | 1997-08-26 | 2007-06-19 | Walker Digital, Llc | Method and apparatus for vending a combination of products |
US6430549B1 (en) | 1998-07-17 | 2002-08-06 | Electronic Data Systems Corporation | System and method for selectivety defining access to application features |
DE19925910B4 (de) | 1999-06-07 | 2005-04-28 | Siemens Ag | Verfahren zum Be- oder Verarbeiten von Daten |
US6938022B1 (en) * | 1999-06-12 | 2005-08-30 | Tara C. Singhal | Method and apparatus for facilitating an anonymous information system and anonymous service transactions |
WO2001003087A1 (en) | 1999-06-30 | 2001-01-11 | Walker Digital, Llc | Vending machine system and method for encouraging the purchase of profitable items |
AU7596500A (en) | 1999-09-20 | 2001-04-24 | Quintiles Transnational Corporation | System and method for analyzing de-identified health care data |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US7111005B1 (en) * | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7362868B2 (en) | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
SE0004188L (sv) * | 2000-11-16 | 2002-01-15 | Protegrity Res & Dev | Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process |
US20070079119A1 (en) * | 2000-11-16 | 2007-04-05 | Ulf Mattsson | Encryption key rotation |
US6963980B1 (en) | 2000-11-16 | 2005-11-08 | Protegrity Corporation | Combined hardware and software based encryption of databases |
SE517808C2 (sv) * | 2000-11-16 | 2002-07-16 | Protegrity Res & Dev | Kombinerad hårdvaru- och mjukvarubaserad kryptering av databaser |
US7325129B1 (en) | 2000-11-16 | 2008-01-29 | Protegrity Corporation | Method for altering encryption status in a relational database in a continuous process |
US7418098B1 (en) | 2000-11-27 | 2008-08-26 | Protegrity Corporation | Data type preserving encryption |
SE518166C2 (sv) | 2000-11-27 | 2002-09-03 | Protegrity Res & Dev | Datatypbevarande kryptering |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
US7315859B2 (en) * | 2000-12-15 | 2008-01-01 | Oracle International Corp. | Method and apparatus for management of encrypted data through role separation |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US7757278B2 (en) * | 2001-01-04 | 2010-07-13 | Safenet, Inc. | Method and apparatus for transparent encryption |
DE60130902T2 (de) | 2001-11-23 | 2008-07-17 | Protegrity Research & Development | Verfahren zum Erkennen des Eindringens in ein Datenbanksystem |
JP2005516279A (ja) * | 2002-01-22 | 2005-06-02 | レコーディング・インダストリー・アソシエーション・アメリカ | 音楽業界のリリースおよびライセンスの識別のための方法およびシステム |
WO2003098898A1 (en) * | 2002-05-13 | 2003-11-27 | Rappore Technologies, Inc. | Clearance-based method for dynamically configuring encryption strength |
US20030226024A1 (en) * | 2002-06-04 | 2003-12-04 | Qwest Communications International Inc. | Secure internet documents |
WO2004019182A2 (en) * | 2002-08-24 | 2004-03-04 | Ingrian Networks, Inc. | Selective feature activation |
US20040193871A1 (en) * | 2003-03-28 | 2004-09-30 | Broadcom Corporation | System and method for transmitting data using selective partial encryption |
US7346160B2 (en) * | 2003-04-23 | 2008-03-18 | Michaelsen David L | Randomization-based encryption apparatus and method |
US7155612B2 (en) * | 2003-04-30 | 2006-12-26 | International Business Machines Corporation | Desktop database data administration tool with row level security |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
CA2534987A1 (en) * | 2003-07-09 | 2005-01-27 | Cross Match Technologies, Inc. | Systems and methods for facilitating transactions |
US7725947B2 (en) * | 2003-08-06 | 2010-05-25 | Sap Ag | Methods and systems for providing benchmark information under controlled access |
US7617177B2 (en) * | 2003-08-06 | 2009-11-10 | Sap Ag | Methods and systems for providing benchmark information under controlled access |
GB2406484B (en) | 2003-08-19 | 2007-01-31 | Certicom Corp | Method and apparatus for synchronizing an adaptable security level in an electronic communication |
CN100419626C (zh) * | 2004-04-02 | 2008-09-17 | 松下电器产业株式会社 | 执行以面向对象语言制作的应用程序的执行装置 |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
US7681042B2 (en) | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
SE527925C2 (sv) * | 2004-07-09 | 2006-07-11 | Infinisec Holding Ab | Förfarande för dekryptering samt databas med krypterad datainformation |
DE102004063964B4 (de) * | 2004-10-20 | 2010-12-16 | Vita-X Ag | Computersystem |
PL372686A1 (pl) * | 2005-02-09 | 2006-08-21 | Piotr Grabowski | Mechanizm reakcyjny do broni palnej |
US20080022136A1 (en) * | 2005-02-18 | 2008-01-24 | Protegrity Corporation | Encryption load balancing and distributed policy enforcement |
US20060259950A1 (en) | 2005-02-18 | 2006-11-16 | Ulf Mattsson | Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior |
US20070174271A1 (en) * | 2005-02-18 | 2007-07-26 | Ulf Mattsson | Database system with second preprocessor and method for accessing a database |
US7788184B2 (en) * | 2005-09-23 | 2010-08-31 | Kane Larry J | Method for preventing identity theft |
US20070079386A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Transparent encryption using secure encryption device |
US20070079140A1 (en) * | 2005-09-26 | 2007-04-05 | Brian Metzger | Data migration |
US20070156606A1 (en) * | 2005-12-29 | 2007-07-05 | Larry Kane | Method of securing a check transaction |
US20070180275A1 (en) * | 2006-01-27 | 2007-08-02 | Brian Metzger | Transparent encryption using secure JDBC/ODBC wrappers |
US8386768B2 (en) * | 2006-02-08 | 2013-02-26 | Safenet, Inc. | High performance data encryption server and method for transparently encrypting/decrypting data |
US7717333B2 (en) * | 2006-02-15 | 2010-05-18 | Kane Larry J | Method and means for registering a debit card |
US7958091B2 (en) | 2006-02-16 | 2011-06-07 | Ingrian Networks, Inc. | Method for fast bulk loading data into a database while bypassing exit routines |
WO2007118307A1 (en) | 2006-04-13 | 2007-10-25 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8826449B2 (en) | 2007-09-27 | 2014-09-02 | Protegrity Corporation | Data security in a disconnected environment |
US7904732B2 (en) * | 2006-09-27 | 2011-03-08 | Rocket Software, Inc. | Encrypting and decrypting database records |
US20080116258A1 (en) * | 2006-10-25 | 2008-05-22 | Kane Larry J | Multi-purpose payment card and method of using same |
US8379865B2 (en) * | 2006-10-27 | 2013-02-19 | Safenet, Inc. | Multikey support for multiple office system |
US8380841B2 (en) * | 2006-12-07 | 2013-02-19 | Microsoft Corporation | Strategies for investigating and mitigating vulnerabilities caused by the acquisition of credentials |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US8639948B2 (en) * | 2006-12-28 | 2014-01-28 | Teradata Us, Inc. | Encrypted data management in database management systems |
ES2730219T3 (es) | 2007-02-26 | 2019-11-08 | Microsoft Israel Res And Development 2002 Ltd | Sistema y procedimiento para una protección automática de datos en una red informática |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US20090030840A1 (en) * | 2007-07-24 | 2009-01-29 | Kane Larry J | Method for limiting debit card transactions |
US20090132804A1 (en) * | 2007-11-21 | 2009-05-21 | Prabir Paul | Secured live software migration |
US7836046B2 (en) * | 2008-01-21 | 2010-11-16 | Oracle Financial Services Software Limited | Method and system for facilitating verification of an entity based on business requirements |
US8225106B2 (en) * | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
US20100030644A1 (en) * | 2008-08-04 | 2010-02-04 | Rajasekaran Dhamodharan | Targeted advertising by payment processor history of cashless acquired merchant transactions on issued consumer account |
US8612466B2 (en) * | 2008-10-08 | 2013-12-17 | International Business Machines Corporation | Information processing apparatus, document retrieval system, document retrieval method, and program |
WO2010071972A1 (en) | 2008-12-23 | 2010-07-01 | J.J.Mackay Canada Limited | Low power wireless parking meter and parking meter network |
US20100211445A1 (en) * | 2009-01-15 | 2010-08-19 | Shaun Bodington | Incentives associated with linked financial accounts |
US20100306029A1 (en) * | 2009-06-01 | 2010-12-02 | Ryan Jolley | Cardholder Clusters |
US10546332B2 (en) | 2010-09-21 | 2020-01-28 | Visa International Service Association | Systems and methods to program operations for interaction with users |
US9443253B2 (en) | 2009-07-27 | 2016-09-13 | Visa International Service Association | Systems and methods to provide and adjust offers |
US9841282B2 (en) | 2009-07-27 | 2017-12-12 | Visa U.S.A. Inc. | Successive offer communications with an offer recipient |
US8266031B2 (en) * | 2009-07-29 | 2012-09-11 | Visa U.S.A. | Systems and methods to provide benefits of account features to account holders |
US20110035280A1 (en) | 2009-08-04 | 2011-02-10 | Visa U.S.A. Inc. | Systems and Methods for Targeted Advertisement Delivery |
US20110035278A1 (en) | 2009-08-04 | 2011-02-10 | Visa U.S.A. Inc. | Systems and Methods for Closing the Loop between Online Activities and Offline Purchases |
US20110047072A1 (en) * | 2009-08-07 | 2011-02-24 | Visa U.S.A. Inc. | Systems and Methods for Propensity Analysis and Validation |
SK5496Y1 (en) | 2009-08-10 | 2010-08-09 | Komensky S R O | System for virtual library |
US9524345B1 (en) | 2009-08-31 | 2016-12-20 | Richard VanderDrift | Enhancing content using linked context |
US9031860B2 (en) * | 2009-10-09 | 2015-05-12 | Visa U.S.A. Inc. | Systems and methods to aggregate demand |
US20110087546A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. Inc. | Systems and Methods for Anticipatory Advertisement Delivery |
US20110087547A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. | Systems and Methods for Advertising Services Based on a Local Profile |
US9342835B2 (en) | 2009-10-09 | 2016-05-17 | Visa U.S.A | Systems and methods to deliver targeted advertisements to audience |
US20110087519A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. Inc. | Systems and Methods for Panel Enhancement with Transaction Data |
US20110087530A1 (en) * | 2009-10-09 | 2011-04-14 | Visa U.S.A. Inc. | Systems and Methods to Provide Loyalty Programs |
US8595058B2 (en) * | 2009-10-15 | 2013-11-26 | Visa U.S.A. | Systems and methods to match identifiers |
US20110093335A1 (en) * | 2009-10-19 | 2011-04-21 | Visa U.S.A. Inc. | Systems and Methods for Advertising Services Based on an SKU-Level Profile |
US20110093324A1 (en) | 2009-10-19 | 2011-04-21 | Visa U.S.A. Inc. | Systems and Methods to Provide Intelligent Analytics to Cardholders and Merchants |
US8676639B2 (en) | 2009-10-29 | 2014-03-18 | Visa International Service Association | System and method for promotion processing and authorization |
US8626705B2 (en) | 2009-11-05 | 2014-01-07 | Visa International Service Association | Transaction aggregator for closed processing |
US20110125565A1 (en) | 2009-11-24 | 2011-05-26 | Visa U.S.A. Inc. | Systems and Methods for Multi-Channel Offer Redemption |
US9639707B1 (en) | 2010-01-14 | 2017-05-02 | Richard W. VanderDrift | Secure data storage and communication for network computing |
US20110231225A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Identify Customers Based on Spending Patterns |
US20110231305A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Identify Spending Patterns |
US20110231258A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Distribute Advertisement Opportunities to Merchants |
US8738418B2 (en) | 2010-03-19 | 2014-05-27 | Visa U.S.A. Inc. | Systems and methods to enhance search data with transaction based data |
US20110231224A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Perform Checkout Funnel Analyses |
US8639567B2 (en) * | 2010-03-19 | 2014-01-28 | Visa U.S.A. Inc. | Systems and methods to identify differences in spending patterns |
US9697520B2 (en) | 2010-03-22 | 2017-07-04 | Visa U.S.A. Inc. | Merchant configured advertised incentives funded through statement credits |
US9471926B2 (en) | 2010-04-23 | 2016-10-18 | Visa U.S.A. Inc. | Systems and methods to provide offers to travelers |
US8359274B2 (en) | 2010-06-04 | 2013-01-22 | Visa International Service Association | Systems and methods to provide messages in real-time with transaction processing |
US8781896B2 (en) | 2010-06-29 | 2014-07-15 | Visa International Service Association | Systems and methods to optimize media presentations |
US9760905B2 (en) | 2010-08-02 | 2017-09-12 | Visa International Service Association | Systems and methods to optimize media presentations using a camera |
US9972021B2 (en) | 2010-08-06 | 2018-05-15 | Visa International Service Association | Systems and methods to rank and select triggers for real-time offers |
US9679299B2 (en) | 2010-09-03 | 2017-06-13 | Visa International Service Association | Systems and methods to provide real-time offers via a cooperative database |
US9477967B2 (en) | 2010-09-21 | 2016-10-25 | Visa International Service Association | Systems and methods to process an offer campaign based on ineligibility |
US10055745B2 (en) | 2010-09-21 | 2018-08-21 | Visa International Service Association | Systems and methods to modify interaction rules during run time |
US9558502B2 (en) | 2010-11-04 | 2017-01-31 | Visa International Service Association | Systems and methods to reward user interactions |
US10007915B2 (en) | 2011-01-24 | 2018-06-26 | Visa International Service Association | Systems and methods to facilitate loyalty reward transactions |
CA3178279A1 (en) | 2011-03-03 | 2012-09-03 | J.J. Mackay Canada Limited | Parking meter with contactless payment |
US10438299B2 (en) | 2011-03-15 | 2019-10-08 | Visa International Service Association | Systems and methods to combine transaction terminal location data and social networking check-in |
US10223707B2 (en) | 2011-08-19 | 2019-03-05 | Visa International Service Association | Systems and methods to communicate offer options via messaging in real time with processing of payment transaction |
US9466075B2 (en) | 2011-09-20 | 2016-10-11 | Visa International Service Association | Systems and methods to process referrals in offer campaigns |
US10380617B2 (en) | 2011-09-29 | 2019-08-13 | Visa International Service Association | Systems and methods to provide a user interface to control an offer campaign |
US9009472B2 (en) | 2011-10-13 | 2015-04-14 | International Business Machines Corporation | Providing consistent cryptographic operations |
US9009473B2 (en) | 2011-10-13 | 2015-04-14 | International Business Machines Corporation | Providing consistent cryptographic operations across several applications |
US10290018B2 (en) | 2011-11-09 | 2019-05-14 | Visa International Service Association | Systems and methods to communicate with users via social networking sites |
US10497022B2 (en) | 2012-01-20 | 2019-12-03 | Visa International Service Association | Systems and methods to present and process offers |
US10672018B2 (en) | 2012-03-07 | 2020-06-02 | Visa International Service Association | Systems and methods to process offers via mobile devices |
CA145137S (en) | 2012-04-02 | 2013-07-22 | Jj Mackay Canada Ltd | Single space parking meter |
WO2014022412A1 (en) * | 2012-07-31 | 2014-02-06 | New York University | Anti-counterfeiting technique via attributes |
US9087209B2 (en) * | 2012-09-26 | 2015-07-21 | Protegrity Corporation | Database access control |
US10360627B2 (en) | 2012-12-13 | 2019-07-23 | Visa International Service Association | Systems and methods to provide account features via web based user interfaces |
CN103020269B (zh) * | 2012-12-26 | 2016-09-07 | 广州市西美信息科技有限公司 | 一种数据验证的方法以及装置 |
EP2757467A1 (de) * | 2013-01-22 | 2014-07-23 | Siemens Aktiengesellschaft | Verwaltungsvorrichtung und Verfahren zur Verwaltung von Datenelementen in einem Versionsverwaltungssystem |
US20140258720A1 (en) * | 2013-03-11 | 2014-09-11 | Barracuda Networks, Inc. | Systems and methods for transparent per-file encryption and decryption via metadata identification |
US10489754B2 (en) | 2013-11-11 | 2019-11-26 | Visa International Service Association | Systems and methods to facilitate the redemption of offer benefits in a form of third party statement credits |
US10380352B2 (en) | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US10419379B2 (en) | 2014-04-07 | 2019-09-17 | Visa International Service Association | Systems and methods to program a computing system to process related events via workflows configured using a graphical user interface |
US10354268B2 (en) | 2014-05-15 | 2019-07-16 | Visa International Service Association | Systems and methods to organize and consolidate data for improved data storage and processing |
CN105205060A (zh) * | 2014-06-12 | 2015-12-30 | 中兴通讯股份有限公司 | 一种生成word文档的数据库字典的方法及装置 |
US10650398B2 (en) | 2014-06-16 | 2020-05-12 | Visa International Service Association | Communication systems and methods to transmit data among a plurality of computing systems in processing benefit redemption |
US10438226B2 (en) | 2014-07-23 | 2019-10-08 | Visa International Service Association | Systems and methods of using a communication network to coordinate processing among a plurality of separate computing systems |
US11210669B2 (en) | 2014-10-24 | 2021-12-28 | Visa International Service Association | Systems and methods to set up an operation at a computer system connected with a plurality of computer systems via a computer network using a round trip communication of an identifier of the operation |
US9792454B2 (en) * | 2015-01-16 | 2017-10-17 | Protegrity Corporation | Record level data security |
US9691085B2 (en) | 2015-04-30 | 2017-06-27 | Visa International Service Association | Systems and methods of natural language processing and statistical analysis to identify matching categories |
CA2894350C (en) | 2015-06-16 | 2023-03-28 | J.J. Mackay Canada Limited | Coin chute with anti-fishing assembly |
USRE48566E1 (en) | 2015-07-15 | 2021-05-25 | J.J. Mackay Canada Limited | Parking meter |
USD813059S1 (en) | 2016-02-24 | 2018-03-20 | J.J. Mackay Canada Limited | Parking meter |
US9930070B2 (en) | 2015-11-11 | 2018-03-27 | International Business Machines Corporation | Modifying security policies of related resources |
US10515077B2 (en) * | 2017-06-14 | 2019-12-24 | Microsoft Technology Licensing, Llc | Execution optimization of database statements involving encrypted data |
CN110019273A (zh) * | 2017-12-28 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 用于数据库的数据处理方法、装置和系统 |
US11263332B2 (en) * | 2018-07-31 | 2022-03-01 | International Business Machines Corporation | Methods to discourage unauthorized register access |
US11922756B2 (en) | 2019-01-30 | 2024-03-05 | J.J. Mackay Canada Limited | Parking meter having touchscreen display |
CA3031936A1 (en) | 2019-01-30 | 2020-07-30 | J.J. Mackay Canada Limited | Spi keyboard module for a parking meter and a parking meter having an spi keyboard module |
WO2024044522A1 (en) * | 2022-08-24 | 2024-02-29 | Arthur Hustad | Method and system for providing control over storage of and access to user data |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4375579A (en) * | 1980-01-30 | 1983-03-01 | Wisconsin Alumni Research Foundation | Database encryption and decryption circuit and method using subkeys |
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
EP0257585B1 (de) * | 1986-08-22 | 1992-11-25 | Nec Corporation | Schlüsselverteilungsverfahren |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US4850017A (en) * | 1987-05-29 | 1989-07-18 | International Business Machines Corp. | Controlled use of cryptographic keys via generating station established control values |
JPH0622345B2 (ja) * | 1988-01-14 | 1994-03-23 | 東京電力株式会社 | 移動体通信方式 |
US4956769A (en) * | 1988-05-16 | 1990-09-11 | Sysmith, Inc. | Occurence and value based security system for computer databases |
US4935961A (en) * | 1988-07-27 | 1990-06-19 | Gargiulo Joseph L | Method and apparatus for the generation and synchronization of cryptographic keys |
US5265221A (en) * | 1989-03-20 | 1993-11-23 | Tandem Computers | Access restriction facility method and apparatus |
US5148481A (en) * | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
GB9003112D0 (en) | 1990-02-12 | 1990-04-11 | Int Computers Ltd | Access control mechanism |
JPH03276936A (ja) * | 1990-03-27 | 1991-12-09 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム |
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
RU2022343C1 (ru) | 1990-08-01 | 1994-10-30 | Серпуховское высшее военное командно-инженерное училище ракетных войск им.Ленинского комсомола | Устройство защиты памяти |
GB2248951B (en) | 1990-10-17 | 1994-04-06 | Computer Resources Research Li | Retrieval of data from a stored database |
EP0482233B1 (de) * | 1990-10-24 | 1995-03-08 | Omnisec Ag | Geheimübertragungssystem mit Möglichkeit zur verschlüsselten Kommunikation zwischen Benutzern mit gesichertem Schlüssel, welcher ohne Benutzereinwirkung bestimmt wird |
US5493668A (en) * | 1990-12-14 | 1996-02-20 | International Business Machines Corporation | Multiple processor system having software for selecting shared cache entries of an associated castout class for transfer to a DASD with one I/O operation |
JPH04270436A (ja) * | 1990-12-25 | 1992-09-25 | Fuji Xerox Co Ltd | ネットワークシステム |
US5438508A (en) * | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5504814A (en) * | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5355474A (en) | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
US5265164A (en) | 1991-10-31 | 1993-11-23 | International Business Machines Corporation | Cryptographic facility environment backup/restore and replication in a public key cryptosystem |
IL100238A (en) * | 1991-12-04 | 1995-01-24 | Labaton Isaac J | Device and method for credit accounts charging |
GB9126779D0 (en) * | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
US5768276A (en) * | 1992-10-05 | 1998-06-16 | Telefonaktiebolaget Lm Ericsson | Digital control channels having logical channels supporting broadcast SMS |
US5459860A (en) * | 1992-10-05 | 1995-10-17 | International Business Machines Corporation | Computerized system and process for managing a distributed database system |
US5396623A (en) | 1992-10-30 | 1995-03-07 | Bmc Software Inc. | Method for editing the contents of a DB2 table using an editproc manager |
JPH06175842A (ja) | 1992-12-07 | 1994-06-24 | Ricoh Co Ltd | 統合文書処理装置 |
US5446903A (en) * | 1993-05-04 | 1995-08-29 | International Business Machines Corporation | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5680452A (en) | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5343527A (en) | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
AU8096794A (en) | 1993-11-15 | 1995-06-06 | Hughes Aircraft Company | A method and system for maintaining access security of input and output operations in a computer system |
SE9303984L (sv) * | 1993-11-30 | 1994-11-21 | Anonymity Prot In Sweden Ab | Anordning och metod för lagring av datainformation |
JP3282153B2 (ja) * | 1993-12-07 | 2002-05-13 | シャープ株式会社 | 電子装置 |
GB9402935D0 (en) | 1994-02-16 | 1994-04-06 | British Telecomm | A method for controlling access to a database |
US5661799A (en) * | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
JPH07262072A (ja) | 1994-03-16 | 1995-10-13 | Fuji Xerox Co Ltd | ファイル管理装置 |
JPH07295876A (ja) | 1994-04-20 | 1995-11-10 | Fuji Xerox Co Ltd | アクセス権管理装置 |
US5598470A (en) * | 1994-04-25 | 1997-01-28 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block |
JP3453842B2 (ja) | 1994-04-26 | 2003-10-06 | 三菱電機株式会社 | セキュアシステム |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
US5659614A (en) * | 1994-11-28 | 1997-08-19 | Bailey, Iii; John E. | Method and system for creating and storing a backup copy of file data stored on a computer |
DE69637733D1 (de) | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
RU2067313C1 (ru) | 1995-03-29 | 1996-09-27 | Акционерное общество закрытого типа "Особое конструкторское бюро систем автоматизированного проектирования" | Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм |
US6078925A (en) | 1995-05-01 | 2000-06-20 | International Business Machines Corporation | Computer program product for database relational extenders |
US5751949A (en) * | 1995-05-23 | 1998-05-12 | Mci Corporation | Data security system and method |
US5678041A (en) | 1995-06-06 | 1997-10-14 | At&T | System and method for restricting user access rights on the internet based on rating information stored in a relational database |
US5706507A (en) | 1995-07-05 | 1998-01-06 | International Business Machines Corporation | System and method for controlling access to data located on a content server |
US6112199A (en) | 1995-10-18 | 2000-08-29 | Nelson; Paul M. | Data item values |
US5787175A (en) | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5768372A (en) * | 1996-03-13 | 1998-06-16 | Altera Corporation | Method and apparatus for securing programming data of a programmable logic device |
SE506853C2 (sv) * | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
SE507138C2 (sv) | 1996-10-14 | 1998-04-06 | Mirror Image Internet Ab | Förfarande och anordning för informationsöverföring på Internet |
US5963642A (en) * | 1996-12-30 | 1999-10-05 | Goldstein; Benjamin D. | Method and apparatus for secure storage of data |
US5940507A (en) * | 1997-02-11 | 1999-08-17 | Connected Corporation | Secure file archive through encryption key management |
CN1141846C (zh) | 1997-05-09 | 2004-03-10 | 美国阿尔卡塔尔资源有限合伙公司 | 服务控制点的数据库迁移 |
US6397330B1 (en) | 1997-06-30 | 2002-05-28 | Taher Elgamal | Cryptographic policy filters and policy control method and apparatus |
US6098172A (en) * | 1997-09-12 | 2000-08-01 | Lucent Technologies Inc. | Methods and apparatus for a computer network firewall with proxy reflection |
US6122640A (en) | 1998-09-22 | 2000-09-19 | Platinum Technology Ip, Inc. | Method and apparatus for reorganizing an active DBMS table |
AU760436B2 (en) | 1998-10-16 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Production protection system dealing with contents that are digital production |
JP3276936B2 (ja) * | 1998-12-25 | 2002-04-22 | アドバンス電気工業株式会社 | 流量コントロールバルブ |
US6421688B1 (en) | 1999-10-20 | 2002-07-16 | Parallel Computers Technology, Inc. | Method and apparatus for database fault tolerance with instant transaction replication using off-the-shelf database servers and low bandwidth networks |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
SE517808C2 (sv) | 2000-11-16 | 2002-07-16 | Protegrity Res & Dev | Kombinerad hårdvaru- och mjukvarubaserad kryptering av databaser |
SE0004188L (sv) | 2000-11-16 | 2002-01-15 | Protegrity Res & Dev | Metod för förändring av krypteringsstatus i en relationsdatabas i kontinuerlig process |
SE518166C2 (sv) | 2000-11-27 | 2002-09-03 | Protegrity Res & Dev | Datatypbevarande kryptering |
SE524522C2 (sv) | 2000-11-29 | 2004-08-24 | Protegrity Res & Dev | Metod och system för förhindrande av att en administratör härmar en databasanvändare |
US8316051B1 (en) * | 2001-11-30 | 2012-11-20 | Oralce International Corporation | Techniques for adding multiple security policies to a database system |
-
1996
- 1996-06-20 SE SE9602475A patent/SE506853C2/sv not_active IP Right Cessation
-
1997
- 1997-06-18 CN CNB971956685A patent/CN1146178C/zh not_active Expired - Lifetime
- 1997-06-18 PT PT97928615T patent/PT891661E/pt unknown
- 1997-06-18 CZ CZ19984158A patent/CZ288947B6/cs not_active IP Right Cessation
- 1997-06-18 AU AU32823/97A patent/AU724388B2/en not_active Expired
- 1997-06-18 JP JP50281898A patent/JP4167300B2/ja not_active Expired - Lifetime
- 1997-06-18 BR BR9710694A patent/BR9710694A/pt not_active IP Right Cessation
- 1997-06-18 EP EP97928615A patent/EP0891661B1/de not_active Expired - Lifetime
- 1997-06-18 IL IL12764597A patent/IL127645A/en not_active IP Right Cessation
- 1997-06-18 RU RU99100700/09A patent/RU2198423C2/ru not_active IP Right Cessation
- 1997-06-18 ES ES97928615T patent/ES2230609T3/es not_active Expired - Lifetime
- 1997-06-18 AT AT97928615T patent/ATE274264T1/de not_active IP Right Cessation
- 1997-06-18 EP EP04019479A patent/EP1477881A3/de not_active Withdrawn
- 1997-06-18 WO PCT/SE1997/001089 patent/WO1997049211A1/en active IP Right Grant
- 1997-06-18 DE DE69730321T patent/DE69730321T2/de not_active Expired - Lifetime
- 1997-06-18 KR KR1019980710460A patent/KR20000022057A/ko active IP Right Grant
- 1997-06-18 SK SK1748-98A patent/SK174898A3/sk unknown
-
1998
- 1998-02-23 US US09/027,585 patent/US6321201B1/en not_active Expired - Lifetime
- 1998-12-18 NO NO985985A patent/NO985985L/no not_active Application Discontinuation
-
2001
- 2001-04-24 US US09/840,188 patent/US20020174352A1/en not_active Abandoned
-
2006
- 2006-11-21 US US11/603,967 patent/US20070180240A1/en not_active Abandoned
-
2010
- 2010-10-29 US US12/916,274 patent/US8402281B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0891661B1 (de) | 2004-08-18 |
NO985985L (no) | 1999-02-19 |
CN1222272A (zh) | 1999-07-07 |
RU2198423C2 (ru) | 2003-02-10 |
ES2230609T3 (es) | 2005-05-01 |
NO985985D0 (no) | 1998-12-18 |
AU3282397A (en) | 1998-01-07 |
PT891661E (pt) | 2005-01-31 |
SE506853C2 (sv) | 1998-02-16 |
EP1477881A2 (de) | 2004-11-17 |
KR20000022057A (ko) | 2000-04-25 |
US20020174352A1 (en) | 2002-11-21 |
JP4167300B2 (ja) | 2008-10-15 |
SE9602475D0 (sv) | 1996-06-20 |
EP0891661A1 (de) | 1999-01-20 |
US6321201B1 (en) | 2001-11-20 |
WO1997049211A1 (en) | 1997-12-24 |
US8402281B2 (en) | 2013-03-19 |
IL127645A0 (en) | 1999-10-28 |
ATE274264T1 (de) | 2004-09-15 |
IL127645A (en) | 2002-12-01 |
US20110246788A1 (en) | 2011-10-06 |
AU724388B2 (en) | 2000-09-21 |
CZ288947B6 (cs) | 2001-10-17 |
SE9602475L (sv) | 1997-12-21 |
CZ415898A3 (cs) | 1999-07-14 |
BR9710694A (pt) | 1999-08-17 |
EP1477881A3 (de) | 2013-02-27 |
US20070180240A1 (en) | 2007-08-02 |
SK174898A3 (en) | 2000-02-14 |
CN1146178C (zh) | 2004-04-14 |
JP2000512785A (ja) | 2000-09-26 |
DE69730321D1 (de) | 2004-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69730321T2 (de) | Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen | |
EP2843585B1 (de) | Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank | |
DE69433077T2 (de) | Software-Verteilungsschutzverfahren | |
DE69736310T2 (de) | Erzeugung und Verteilung digitaler Dokumente | |
DE60006065T2 (de) | Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten | |
DE60212920T2 (de) | Verfahren und system zur verwaltung von digitalen abonnementrechten | |
WO2001006341A1 (de) | Datenverarbeitungsvorrichtung | |
DE102004056651A1 (de) | Verfahren und Einrichtung zur Datenarchivierung in einem Datenspeichersystem | |
WO2001090855A1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
WO1997050248A1 (de) | Verschlüsselung und entschlüsselung von multimediadaten | |
DE112008002462T5 (de) | Datensicherheitsvorrichtung | |
DE112020000134T5 (de) | Sicherer, mehrstufiger zugriff auf verschleierte daten für analysen | |
WO2010060985A2 (de) | Verfahren, system und simulations- bzw. analysemodell zur datenverarbeitung | |
EP3563261B1 (de) | Bitsequenzbasiertes datenklassifikationssystem | |
WO2005081089A1 (de) | Verfahren zum schützen von vertraulichen daten | |
DE10135136A1 (de) | Sichere Datenberichtausbildung und -zustellung | |
EP3552141B1 (de) | Server-computersystem zur bereitstellung von datensätzen | |
DE19717900C2 (de) | Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet | |
DE60017438T2 (de) | System zur betriebsmittelzugriffsteuerung | |
EP3552140B1 (de) | Datenbankindex aus mehreren feldern | |
EP1700182A2 (de) | Verfahren zum wiederherstellen eines berechtigungscodes | |
DE102010006432A1 (de) | Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten | |
EP1002262B1 (de) | Vorrichtung und verfahren zur geschützten ausgabe elektronisch übertragener und gespeicherter dokumente | |
DE102015119140A1 (de) | Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem | |
DE10056792A1 (de) | Verschlüsselungs-/Entschlüsselungsspeicher und Verfahren zum Speichern und Auslesen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8327 | Change in the person/name/address of the patent owner |
Owner name: PROTEGRITY RESEARCH & DEVELOPMENT AB,, SKELLEFTEA, |
|
8364 | No opposition during term of opposition |