Abstract:
PROBLEM TO BE SOLVED: To implement a cost-reduced security technique, for RFID system, for avoiding defects that a current technique has. SOLUTION: An authentication request including an encrypted access function is received from a demander by an RFID tag and an encrypted secret message based on the received encrypted access function is transmitted to the demander in response to the reception of the authentication request. An access request designating a work area and including an encrypted random number is received from the demander by the RFID tag. The access request is created by the demander in response to the successful authentication of the RFID tag by the demander using the encrypted secret message. A value of the random number sent by the demander is judged and it is verified that the work area is valid for the encrypted access function, so that the RFID tag authenticates the demander. In a case where the authentication is made successful, the RFID tag responds to the access request using the value of the random number as an encryption key. COPYRIGHT: (C)2008,JPO&INPIT
Abstract:
Das Realisieren der Sicherheit des Nachrichtenaustauschs weist das Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten auf. Die Berechtigungsstufen lassen darauf schließen, dass Bestandteile der Nachrichten zur Übertragung an einen Empfängercomputer freigegeben sind. Die Sicherheit des Nachrichtenaustauschs weist außerdem das Erzeugen von Bedingungen darüber auf, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind. Als Reaktion darauf, dass eine von einem Absender eingehende Nachricht erkannt wird, wertet die Nachrichtenaustauschsicherheit Inhalte der eingehenden Nachricht aus, ermittelt einen Vertrauenswert für die eingehende Nachricht als Reaktion auf das Auswerten, wendet die Bedingungen auf die eingehende Nachricht und den Absender an, legt eine Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen fest und überträgt die eingehende Nachricht einschließlich beliebiger Bestandteile, die auf der Grundlage der Zuweisung einer der Berechtigungsstufen zur Übertragung freigegeben wurden, an den Empfängercomputer.
Abstract:
Implementing communications security includes creating levels of permissions for association with inbound communications. The levels of permissions are indicative of components of the communications enabled for transmission to a recipient computer. The communications security also includes creating conditions upon which currently-assigned levels of permissions are adjustable to a next level of the levels of permissions. In response to identifying an inbound communication received from a sender, the communications security evaluates content of the inbound communication, determines a trust value for the inbound communication responsive to the evaluating, applies the conditions to the inbound communication and the sender, determines an assignment of one of the levels of permissions for the inbound communication in response to applying the conditions, and transmits the inbound communication to the recipient computer, including any components enabled for transmission, based on the assignment of the level of permissions.
Abstract:
Bereitgestellt wird ein Ansatz zur Umwandlung zwischen Datenbankformaten (z. B. von einem relationalen Datenbankformat in ein Hash-Tabellen- oder ein „Big Table”-Datenbankformat) auf der Grundlage von Benutzerdatenzugriffsmustern in einer vernetzten Datenverarbeitungsumgebung. Ein erster Satz von Datenbanktabellen mit einem ersten Format wird auf der Grundlage eines Satzes von Zugriffsmustern identifiziert, die in einer Computerspeichereinheit gespeichert sind. Ein zweiter Satz von Datenbanktabellen mit einem zweiten Datenbankformat, der dem ersten Satz von Datenbanktabellen entspricht, kann dann bereitgestellt werden (z. B. zugegriffen, erweitert und/oder erzeugt). Eine Zuordnung zwischen dem ersten Satz von Datenbanktabellen und dem zweiten Satz von Datenbanktabellen kann dann erstellt werden. Anschließend kann ein Spaltensatz auf der Grundlage von mindestens einer Bedingung des Satzes von Abfragen erzeugt werden. Der Spaltensatz kann dann als Schlüssel für den zweiten Satz von Datenbanktabellen verwendet werden.
Abstract:
Nachrichtenempfangssystem, aufweisend:- einen Computerprozessor; und- durch den Computerprozessor ausführbare Logik zum Realisieren von Sicherheitsdiensten, wobei die Logik gestaltet ist zum:- Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten, die von Sendercomputersystemen empfangen werden, wobei jede der Berechtigungsstufen als stufenweise anpassbare Vertrauensstufe definiert ist, wobei die Berechtigungsstufen auf Bestandteile der eingehenden Nachrichten schließen lassen, die zur Übertragung durch den Computerprozessor an einen Empfängercomputer freigegeben sind;- Erzeugen von Bedingungen darüber, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind, wobei die Bedingungen eine vorgegebene Mindestzeitdauer, die sich das Sendercomputersystem auf einer entsprechenden Berechtigungsstufe befindet und eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und eine Mindestanzahl von Nachrichten, die innerhalb eines festgelegten Zeitraums von dem Absender empfangen wurden, die einem Mindestschwellenwert-Vertrauenswert entsprechen, bevor sie für einen Aufstieg in eine höhere Berechtigungsstufe infrage kommen; und- als Reaktion auf das Erkennen einer von einem Absender empfangenen eingehenden Nachricht eines der Sendercomputersysteme mithilfe des Computerprozessors:- Auswerten des Inhalts der eingehenden Nachricht und Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten;- Anwenden der Bedingungen auf die eingehende Nachricht und den Absender;- Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen;- Übertragen der eingehenden Nachricht an den Empfängercomputer mithilfe des Computerprozessors; und- auf der Grundlage der Zuweisung der einen der Berechtigungsstufen Übertragen mit der eingehenden Nachricht nur dieser zur Übertragung freigegebenen Bestandteile.