WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2008127124) PROCÉDÉ ET APPAREIL POUR VÉRIFICATION D'ACCÈS À L'INFORMATION DANS DES SYSTÈMES ICT À PLUSIEURS DIMENSIONS ET NIVEAUX DE SÉCURITÉ
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2008/127124    N° de la demande internationale :    PCT/NO2008/000135
Date de publication : 23.10.2008 Date de dépôt international : 15.04.2008
CIB :
H04L 29/06 (2006.01)
Déposants : KUBEKIT AS [--/--]; co Adrubus AS, PB 89, N-2001 Lillestrom (NO) (Tous Sauf US).
WINJUM, Eli [NO/NO]; (NO) (US Seulement).
MOLMANN, Bjorn, Kjetil [NO/NO]; (NO) (US Seulement)
Inventeurs : WINJUM, Eli; (NO).
MOLMANN, Bjorn, Kjetil; (NO)
Représentant
commun :
MOLMANN, Bjorn, Kjetil; Voldgt 39 C, N-2000 Lillestrom (NO)
Données relatives à la priorité :
20071941 16.04.2007 NO
Titre (EN) METHOD AND APPARATUS FOR VERIFICATION OF INFORMATION ACCESS IN ICT- SYSTEMS HAVING MULTIPLE SECURITY DIMENSIONS AND MULTIPLE SECURITY LEVELS
(FR) PROCÉDÉ ET APPAREIL POUR VÉRIFICATION D'ACCÈS À L'INFORMATION DANS DES SYSTÈMES ICT À PLUSIEURS DIMENSIONS ET NIVEAUX DE SÉCURITÉ
Abrégé : front page image
(EN)We describe a model for multilevel information security. Information security is defined as combinations of confidentiality, integrity and availability. These three aspects are regarded as properties of a generic information object, and are treated as mutually independent. Each aspect is represented by an axis in an n-dimensional vector space, where n is the number of independent security aspects of interest. The model can ensure directed information flow along an arbitrary number of axes simultaneously. An information object is assigned a security label denoting the security level along an arbitrary number of axes. The model is role based. A role is assigned an access label along the same axes. Verification of a role's access to information is performed by comparing access label with security label. Since the aspects represented by each axis are mutually independent, each axis may be treated by itself. This enables a very efficient algorithm for verification of access. The model will therefore be suited for systems having low processing capacity. Based on this model, we describe a method and an apparatus to ensure confidentiality, integrity and availability for information from peripheral equipment in communications networks. Such peripheral equipment may be, but is not limited to personal terminals for rescue personnel, soldiers etc, sensors (detectors) for smoke, gases, motion, intrusion etc. The invention supports decision support systems in that the information has known confidentiality, integrity and availability even from inexpensive sensors, which do not include a processor or the like. The invention differs from prior art in that it, among other features: - Treats an arbitrary number of mutually independent aspects of information security, - Assumes that confidentiality, integrity and availability are mutually independent variables, - On this basis can verify access to information by means of simple binary operations, by a simple logic gate circuit or by a processor.
(FR)L'invention concerne un modèle de sécurité de l'information à plusieurs niveaux. La sécurité de l'information est définie comme étant des combinaisons de confidentialité, d'intégrité et de disponibilité. Ces trois aspects sont considérés comme étant les propriétés d'un objet d'information générique et sont traités comme étant mutuellement indépendants. Chaque aspect est représenté par un axe dans un espace vectoriel n-dimensionnel, où n est le nombre d'aspects de sécurité indépendants d'intérêt. Le modèle peut garantir un flux d'informations dirigé simultanément le long d'un nombre d'axes arbitraires simultanément. Un objet d'information se voit attribuer une étiquette de sécurité désignant le niveau de sécurité le long d'un nombre d'axes arbitraires. Le modèle est fondé sur le rôle. Un rôle se voit attribuer une étiquette d'accès le long des mêmes axes. Une vérification de l'accès d'un rôle aux informations est effectuée en comparant l'étiquette d'accès à l'étiquette de sécurité. Puisque les aspects représentés par chaque axe sont mutuellement indépendants, chaque axe peut être traité par lui-même. Ceci permet un algorithme très efficace de vérification de l'accès. Le modèle conviendra donc à des systèmes ayant une faible capacité de traitement. Sur la base de ce modèle, il est proposé un procédé et un appareil pour garantir la confidentialité, l'intégrité et la disponibilité d'informations provenant d'un équipement périphérique dans des réseaux de communication. Un tel équipement périphérique peut être, sans s'y limiter, des terminaux personnels pour du personnel de sauvetage, des soldats, etc., des capteurs (détecteurs) de fumée, de gaz, de mouvement, d'intrusion, etc. L'invention accueille des systèmes de support de décision car les informations ont les caractéristiques de confidentialité, d'intégrité et de disponibilité connues même auprès de capteurs peu coûteux, qui ne comprennent pas de processeur ou de capteurs similaires. L'invention diffère de l'art antérieur en ce que, entre autres caractéristiques : - un nombre arbitraire d'aspects mutuellement indépendants de sécurité de l'information est traité, - la confidentialité, l'intégrité et la disponibilité sont supposées être des variables mutuellement indépendantes, - sur cette base, l'accès aux informations est vérifié au moyen de simples opérations binaires, par un simple circuit de grille logique ou par un processeur.
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BR, BW, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PG, PH, PL, PT, RO, RS, RU, SC, SD, SE, SG, SK, SL, SM, SV, SY, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MT, NL, NO, PL, PT, RO, SE, SI, SK, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : norvégien (NO)