Equipo de seguridad.
Equipo de seguridad ES dispuesto para posicionarse entre al menos un primer dominio que tiene un primer nivel de sensibilidad A y al menos un segundo dominio que tiene un segundo nivel de sensibilidad B,
sabiendo que el nivel de seguridad A es diferente del nivel de seguridad B, caracterizado porque incluye al menos los siguientes elementos:
• una capa de hardware física H y varias interfaces I que permiten el intercambio de datos entre dicho equipo de seguridad y los diferentes dominios A, B, un flujo de datos que se emite desde el primer dominio que tiene un nivel de sensibilidad A, transita por la capa de hardware física H y por una capa de virtualización V, luego por un bloque de esclusa y finalmente llega al segundo dominio que tiene un nivel de sensibilidad B,
• la capa de virtualización V está implementada en la capa física H y dispuesta entre dicha capa física H y al menos un conjunto constituido por al menos tres bloques compartimentados, BLA, BLB, MDS, basándose dichos bloques compartimentados en la capa física H y la capa de virtualización, los al menos tres bloques compartimentados no están en la capa de virtualización, y estando dichos bloques constituidos por al menos uno de los elementos tomado de entre la lista siguiente:
- un bloque de software A, BLA, que incluye el conjunto de las funciones de redes que permiten tratar datos de nivel de seguridad A,
- un bloque de software B, BLB, que incluye el conjunto de las funciones de redes que permiten tratar datos de nivel de seguridad B,
- un bloque de software Módulo de seguridad, MDS, o esclusa dispuesto entre al menos un bloque de tipo BLA y al menos un bloque de tipo BLB, estando dicho módulo de seguridad adaptado para controlar los intercambios de datos entre dichos bloques BLA y BLB, incluyendo dicho módulo de seguridad MDS el conjunto de las transformaciones de seguridad, de filtrado o de funciones criptográficas.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/066256.
Solicitante: THALES.
Nacionalidad solicitante: Francia.
Dirección: Tour Carpe Diem - Place des Corolles, Esplanade Nord 92400 Courbevoie FRANCIA.
Inventor/es: FREREBEAU,LAURENT, WEBER,ERIC, LACROIX,JEAN-MARC, MAXIMILIEN,BENOÎT.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/53 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
PDF original: ES-2764783_T3.pdf
Patentes similares o relacionadas:
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Sistema criptográfico y metodología para asegurar criptografía de software, del 20 de Mayo de 2020, de V-Key Inc: Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento […]
Aislamiento de seguridad virtualizado basado en hardware, del 13 de Mayo de 2020, de Microsoft Technology Licensing, LLC: Un método realizado por un sistema operativo central que se ejecuta en un dispositivo central que comprende: ejecutar , una aplicación en el sistema operativo […]
Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas, del 18 de Marzo de 2020, de Bitdefender IPR Management Ltd: Sistema anfitrión que comprende un procesador de hardware y una memoria, estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de […]
Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo, del 11 de Marzo de 2020, de Idemia Identity & Security France: Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo susceptibles […]
Funcionalidad de descarga desde un entorno de procesamiento seguro, del 4 de Marzo de 2020, de INTEL CORPORATION: Un procesador que comprende: una unidad de instrucción para recibir una primera instrucción, en donde la primera instrucción es inicializar […]
Evaluación de procesos para la detección de programas malignos en máquinas virtuales, del 22 de Enero de 2020, de Bitdefender IPR Management Ltd: Un sistema [10] central que comprende al menos un procesador [12] hardware configurado para ejecutar: un hipervisor [30] configurado para […]
Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro, del 6 de Noviembre de 2019, de Thales Dis France SA: Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento […]