Equipo de hardware y procedimiento para operar y fabricar un equipo de hardware.
Procedimiento para operar un equipo de hardware (1, 10) que es adecuado para ejecutar varias funciones diferentes y que incluye:
Memorización (S1) en el equipo de hardware (1, 10) de varios perfiles de protección de integridad (P1 - P4) para el equipo de hardware (1, 10), pudiendo asignarse cada perfil de protección de integridad (P1 - P4) a una de las varias funciones distintas y definiendo cada perfil de protección de integridad (P1 - P4) medidas de seguridad para proteger un hardware del equipo de hardware (1, 10) frente a manipulaciones;
elección (S2) de un perfil de protección de integridad de entre los varios perfiles de protección de integridad (P1 - P4) como un perfil de protección de integridad elegido a través de una interfaz (6), teniendo en cuenta una función a ejecutar mediante el equipo de hardware (1, 10) de entre las varias funciones diferentes y
ejecución (S3) de las medidas de seguridad del perfil de protección de integridad elegido;
caracterizado porque la ejecución de las medidas de seguridad incluye al menos:
vigilancia de sensores tamper (30) del equipo de hardware (1, 10), que captan características físicas del equipo de hardware (1, 10).
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E17188151.
Solicitante: SIEMENS AKTIENGESELLSCHAFT.
Nacionalidad solicitante: Alemania.
Dirección: Werner-von-Siemens-Straße 1 80333 München ALEMANIA.
Inventor/es: FALK,RAINER, ZWANZGER,JOHANNES, FEIST,CHRISTIAN PETER.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/31 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › autenticación del usuario.
- G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
- G06F21/71 G06F 21/00 […] › para garantizar la seguridad del calculo o procesamiento de la información.
PDF original: ES-2775879_T3.pdf
Patentes similares o relacionadas:
Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Método y dispositivo de autenticación de aparato, del 24 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, […]
Gestión de software intrusivo, del 17 de Junio de 2020, de Google LLC: Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de […]
Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de […]
Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual, del 13 de Mayo de 2020, de Siemens Mobility GmbH: Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante […]
Sistemas y procedimientos de implementación de validación de contenido de circuitos basados en microordenadores, del 15 de Abril de 2020, de Electronic Warfare Associates, Inc: Un procedimiento de validación remota de contenido de memoria sobre uno o más circuitos (350A, 350B, 350C, 350D) objetivo que ejecutan al […]
Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]