Procedimiento de definición de un módulo de filtrado, módulo de filtrado asociado.

Procedimiento de definición (100) de un módulo de filtrado (5) adaptado para filtrar información,

según una política de seguridad determinada, entre un primer módulo (2) propio para tratar información de un primer nivel de sensibilidad, y un segundo módulo (3) propio para tratar información de un segundo nivel de sensibilidad distinto del primer nivel de sensibilidad, estando dichos primer y segundo módulos conectados, en paralelo con el módulo de filtrado, por un módulo criptográfico (4) adaptado para aplicar funciones criptográficas, comprendiendo el procedimiento las etapas según las cuales:

- un conjunto de reglas de filtrado es definido (101), al traducir la política de seguridad determinada, en un idioma apto para ser compilado, definiendo dichas reglas de filtrado las propiedades de información cuya transmisión es autorizada por el módulo de filtrado (5) entre el primer y el segundo módulos;

- dicho conjunto de reglas definido es compilado (103);

- dicho conjunto de reglas compilado se integra en una base (15) de reglas del módulo de filtrado;

siendo dicho procedimiento caracterizado porque:

- un tratamiento de validación del conjunto de reglas definido es llevado a cabo (102), validando que una autorización o un rechazo de transmisión ha sido proporcionado correctamente por aplicación de dicho conjunto de reglas a cualquier información susceptible de ser proporcionada en la entrada del módulo de filtrado; y porque

- el conjunto de reglas de filtrado incluye al menos un autómata protocolario, definido por un conjunto de estados correspondientes a las etapas sucesivas de implementación de un protocolo de comunicación, y de eventos que provocan las transiciones entre dichos estados; definiendo el conjunto de reglas de filtrado propiedades estáticas, temporales y dinámicas de información autorizada para ser transmitida,

el tratamiento de validación del conjunto de reglas definido comprende además una etapa de validación de la 30 coherencia de las reglas del conjunto de reglas,

la etapa de validación de la coherencia de las reglas comprende la detección de al menos una anomalía entre: - la existencia en el conjunto de reglas de una primera y segunda reglas asociadas con acciones diferentes, siendo la primera regla aplicada en todos los objetos de la segunda;

- la existencia en el conjunto de reglas de dos reglas asociadas con acciones diferentes, y cada una de entre ellas se aplica en un subconjunto de objetos en la que se aplica la otra, y

- la existencia de dos reglas que ejecutan la misma acción sobre los mismos objetos.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E13199619.

Solicitante: THALES.

Inventor/es: DUPUTZ,PATRICK, GUREGHIAN,EMMANUEL TIGRANE, GRISAL,OLIVIER.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/72 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › en circuitos criptográficos.
  • H04L29/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2733725_T3.pdf

 

Patentes similares o relacionadas:

Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método, del 1 de Julio de 2020, de NAGRAVISION S.A.: Método para autenticar a un usuario a un proveedor de servicios , entre una pluralidad de proveedores de servicios , por medio de un único […]

Suministro de contenido, del 1 de Julio de 2020, de BRITISH BROADCASTING CORPORATION: Sistema para suministrar contenido con calidades variables desde un servidor a múltiples clientes a través de una red, estando el contenido dispuesto en representaciones […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple, del 1 de Julio de 2020, de E^NAT Technologies, LLC: Un sistema para proporcionar una arquitectura de enlace seguro múltiple, MSL, comprendiendo dicho sistema: un componente de red privada virtual, […]

Reparación de archivo completo usando fragmento de descripción de programa en eMBMS, del 1 de Julio de 2020, de QUALCOMM INCORPORATED: Un procedimiento de comunicación inalámbrica de un equipo de usuario, UE, que comprende: recibir una descripción de programa de radiodifusión […]

Generación mejorada de tonos de aviso no-seguro en redes de conmutación de paquetes, particularmente a través de múltiples dominios de seguridad, localmente por parte de un teléfono de VoIP, del 1 de Julio de 2020, de Airbus Defence and Space Limited: Un método para soportar tonos de aviso no-seguro en redes de conmutación de paquetes, en donde el método es ejecutado por una pasarela de voz con Seguridad Multinivel, […]

Servicios sensibles al contexto, del 24 de Junio de 2020, de Nokia Technologies OY: Un método que comprende: recibir, en un dispositivo inalámbrico , señales de sensor que caracterizan una o más condiciones ambientales, […]

Método y dispositivo de autenticación de aparato, del 24 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .