Equipo de hardware y procedimiento para operar y fabricar un equipo de hardware.

Procedimiento para operar un equipo de hardware (1, 10) que es adecuado para ejecutar varias funciones diferentes y que incluye:



Memorización (S1) en el equipo de hardware (1, 10) de varios perfiles de protección de integridad (P1 - P4) para el equipo de hardware (1, 10), pudiendo asignarse cada perfil de protección de integridad (P1 - P4) a una de las varias funciones distintas y definiendo cada perfil de protección de integridad (P1 - P4) medidas de seguridad para proteger un hardware del equipo de hardware (1, 10) frente a manipulaciones;

elección (S2) de un perfil de protección de integridad de entre los varios perfiles de protección de integridad (P1 - P4) como un perfil de protección de integridad elegido a través de una interfaz (6), teniendo en cuenta una función a ejecutar mediante el equipo de hardware (1, 10) de entre las varias funciones diferentes y

ejecución (S3) de las medidas de seguridad del perfil de protección de integridad elegido;

caracterizado porque la ejecución de las medidas de seguridad incluye al menos:

vigilancia de sensores tamper (30) del equipo de hardware (1, 10), que captan características físicas del equipo de hardware (1, 10).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E17188151.

Solicitante: SIEMENS AKTIENGESELLSCHAFT.

Nacionalidad solicitante: Alemania.

Dirección: Werner-von-Siemens-Straße 1 80333 München ALEMANIA.

Inventor/es: FALK,RAINER, ZWANZGER,JOHANNES, FEIST,CHRISTIAN PETER.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/31 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › autenticación del usuario.
  • G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
  • G06F21/71 G06F 21/00 […] › para garantizar la seguridad del calculo o procesamiento de la información.

PDF original: ES-2775879_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Método y dispositivo de autenticación de aparato, del 24 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, […]

Gestión de software intrusivo, del 17 de Junio de 2020, de Google LLC: Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de […]

Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de […]

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual, del 13 de Mayo de 2020, de Siemens Mobility GmbH: Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante […]

Sistemas y procedimientos de implementación de validación de contenido de circuitos basados en microordenadores, del 15 de Abril de 2020, de Electronic Warfare Associates, Inc: Un procedimiento de validación remota de contenido de memoria sobre uno o más circuitos (350A, 350B, 350C, 350D) objetivo que ejecutan al […]

Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .