Hvordan Skriveøkt by Papertek beskytter lærere og elever.
Når en lærer logger inn med Vipps, lagrer Skriveøkt by Papertek ingen personopplysninger i databasen — ikke navn, ikke e-post, ikke telefonnummer.
Det eneste som lagres er en anonym identifikator (en tilfeldig kode fra Vipps, kalt «sub»). Denne koden kan ikke brukes til å finne ut hvem læreren er — den er kun en referanse for å koble læreren til sine prøver.
Firebase Authentication (innloggingssystemet) håndterer selve påloggingen og vet midlertidig hvem du er under økten. Men vår database (Firestore) — der prøver og lærerdata faktisk lagres — mottar aldri navn, e-post eller telefonnummer.
Selv etter betaling forblir læreren anonym i databasen. Betalingen kobles til lærernøkkelen via den anonyme identifikatoren — ingen persondata legges til.
Resultat: Ved et datainnbrudd finnes det ingen kobling mellom Vipps-lærere og deres virkelige identitet i databasen. En angriper ser bare en anonym kode.
Lærernøkkelen er en tilfeldig 12-tegns kode — ikke et passord, ikke en e-postadresse. Den brukes kun til å koble læreren til sine prøver.
Prøver kobles til læreren via enveiskryptering (HMAC-SHA256) — selv ikke Papertek kan koble en prøve tilbake til en spesifikk lærer uten nøkkelen.
Ved datainnbrudd ser angriperen krypterte referanser, ikke hvem som eier prøvene.
Læreren kan selv melde nøkkelen som kompromittert — alt sperres umiddelbart, med 7 dagers gjenopprettingsvindu.
Nøkler utløper automatisk (årlig).
Merk: Med Vipps-innlogging får læreren automatisk en nøkkel uten å måtte håndtere den manuelt. Lærernøkkelen er fortsatt tilgjengelig som et alternativ for administratorer som ønsker å tildele anonyme innloggingsnøkler, eller for lærere som foretrekker å ikke bruke Vipps eller Google.
Elever trenger ikke konto — de skriver inn prøvekoden og et valgfritt kallenavn.
Ingen e-post, passord eller persondata samles inn fra elever.
Kryptert under overføring (TLS) og ved lagring (Firestore-kryptering).
Automatisk sletting etter 30 dager — læreren kan slette når som helst.
Revisjonsspor for all sletting.
Prøvedata inneholder ingen identifiserbare opplysninger om lærere (kun HMAC-hash).
Elevdata inneholder kun kallenavn (ikke navn, e-post eller personnummer).
Anonyme elever har tilfeldig UUID per prøve — ikke sporbar på tvers av prøver.
Selv med full databasetilgang kan en angriper ikke koble svar til virkelige personer.
Konsekvensen av et innbrudd: midlertidig lekkasje av anonyme skoletekster — lav risiko.
Strenge feltbaserte tilgangsregler i Firestore Security Rules.
Anti-juks: fokussporing, innlimingsblokkering, DevTools-deteksjon, fullskjerm-overvåkning.
Alle tellervariabler er monotone (kan bare øke) — håndhevet av server.
Automatisk rydding av foreldreløse data (ukentlig).
How Skriveøkt by Papertek protects teachers and students.
When a teacher logs in with Vipps, Skriveøkt by Papertek stores no personal data in the database — no name, no email, no phone number.
The only thing stored is an anonymous identifier (a random code from Vipps, called “sub”). This code cannot be used to identify who the teacher is — it is only a reference to link the teacher to their tests.
Firebase Authentication (the login system) handles the actual login and temporarily knows who you are during the session. But our database (Firestore) — where tests and teacher data are actually stored — never receives name, email, or phone number.
Even after payment, the teacher remains anonymous in the database. The payment is linked to the teacher key via the anonymous identifier — no personal data is added.
Result: In a data breach, there is no link between Vipps teachers and their real identity in the database. An attacker sees only an anonymous code.
The teacher key is a random 12-character code — not a password, not an email address. It is used only to link a teacher to their tests.
Tests are linked to the teacher via one-way encryption (HMAC-SHA256) — even Papertek cannot trace a test back to a specific teacher without the key.
In a data breach, the attacker sees encrypted references, not who owns the tests.
The teacher can report their key as compromised — everything is locked immediately, with a 7-day recovery window.
Keys expire automatically (annually).
Note: With Vipps login, teachers automatically get a key without having to manage it manually. The teacher key is still available as an option for administrators who want to assign anonymous login keys, or for teachers who prefer not to use Vipps or Google.
Students do not need an account — they enter the test code and an optional nickname.
No email, password, or personal data is collected from students.
Encrypted in transit (TLS) and at rest (Firestore encryption at rest).
Automatic deletion after 30 days — the teacher can delete at any time.
Audit trail for all deletions.
Test data contains no identifiable information about teachers (only HMAC hash).
Student data contains only nicknames (not names, email, or national ID numbers).
Anonymous students have a random UUID per test — not traceable across tests.
Even with full database access, an attacker cannot link answers to real people.
The consequence of a breach: temporary leak of anonymous school essays — low risk.
Strict field-based access rules in Firestore Security Rules.
Anti-cheat: focus tracking, paste blocking, DevTools detection, fullscreen monitoring.
All counter variables are monotonic (can only increase) — enforced server-side.
Automatic cleanup of orphaned data (weekly).