Método para validar un sistema informático de confianza.

Un proceso para asegurar el acceso a los recursos de un Sistema de Manejo de Información (l.

H.S.), dicho l.H.S. que comprende un conjunto de componentes de hardware que incluyen información representativa del fabricante, modelo y número de serie de dichos componentes de hardware, comprendiendo dicho l.H.S. además un Sistema Operativo (O.S.) usado para ejecutar aplicaciones y proporcionar una Interfaz de Programación Aplicaciones (API) para acceder a dicha información representativa del fabricante, modelo y número de serie de dichos componentes de hardware, dicho proceso que implica los pasos de iniciar un proceso de calificación preliminar basado en la detección de los componentes de dicho sistema, seguido por la generación de una firma de calificación de referencia;

- un proceso de validación posterior a dicho proceso de calificación que comprende, anterior a cualquier transacción con o acceso a un servidor remoto, una detección adicional de los componentes con el propósito de generar una nueva firma a ser comparada con dicha firma de calificación de referencia,

caracterizado por que

dicho proceso de calificación implica los pasos de:

- detectar un conjunto de componentes presentes dentro de dicho sistema usando dicha Interfaz de Programación de Aplicaciones para acceder a dicha información representativa del fabricante, modelo y número de serie de dichos componentes de hardware, y

- generar para cada componente de hardware unos Datos de Identificación de Componentes (CID) concatenando dicha información representativa del fabricante, modelo y dicho número de serie, para completar un archivo de calificación del sistema (SQF) que enumere dichos componentes con los correspondientes Datos de Identificación de Componentes (CID);

- cifrar dicho archivo de calificación del sistema con el fin de crear una firma de calificación de referencia (RQS);

- transmitir y almacenar dicha firma de calificación de referencia (RQS) en dicho servidor remoto;

- dicho proceso de validación implica

- realizar una nueva identificación y detección de los componentes de hardware y una generación posterior de un nuevo archivo de calificación del sistema;

- cifrar dicho nuevo archivo de calificación del sistema con el fin de generar una firma de comprobación;

- comparar dicha firma de comprobación con dicha firma de calificación de referencia (RQS) almacenada dentro de dicho servidor remoto y, en respuesta a dicha comparación, permitir o denegar el acceso a dicha transacción con o dicho acceso a dicho servidor remoto.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E04368072.

Solicitante: AMADEUS S.A.S..

Inventor/es: MATHIEU, ERIC, FRENKIEL,MICHEL.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/57 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

PDF original: ES-2638553_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Método y dispositivo de autenticación de aparato, del 24 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, […]

Gestión de software intrusivo, del 17 de Junio de 2020, de Google LLC: Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de […]

Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de […]

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual, del 13 de Mayo de 2020, de Siemens Mobility GmbH: Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante […]

Sistemas y procedimientos de implementación de validación de contenido de circuitos basados en microordenadores, del 15 de Abril de 2020, de Electronic Warfare Associates, Inc: Un procedimiento de validación remota de contenido de memoria sobre uno o más circuitos (350A, 350B, 350C, 350D) objetivo que ejecutan al […]

Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .