Equipo de seguridad.

Equipo de seguridad ES dispuesto para posicionarse entre al menos un primer dominio que tiene un primer nivel de sensibilidad A y al menos un segundo dominio que tiene un segundo nivel de sensibilidad B,

sabiendo que el nivel de seguridad A es diferente del nivel de seguridad B, caracterizado porque incluye al menos los siguientes elementos:

• una capa de hardware física H y varias interfaces I que permiten el intercambio de datos entre dicho equipo de seguridad y los diferentes dominios A, B, un flujo de datos que se emite desde el primer dominio que tiene un nivel de sensibilidad A, transita por la capa de hardware física H y por una capa de virtualización V, luego por un bloque de esclusa y finalmente llega al segundo dominio que tiene un nivel de sensibilidad B,

• la capa de virtualización V está implementada en la capa física H y dispuesta entre dicha capa física H y al menos un conjunto constituido por al menos tres bloques compartimentados, BLA, BLB, MDS, basándose dichos bloques compartimentados en la capa física H y la capa de virtualización, los al menos tres bloques compartimentados no están en la capa de virtualización, y estando dichos bloques constituidos por al menos uno de los elementos tomado de entre la lista siguiente:

- un bloque de software A, BLA, que incluye el conjunto de las funciones de redes que permiten tratar datos de nivel de seguridad A,

- un bloque de software B, BLB, que incluye el conjunto de las funciones de redes que permiten tratar datos de nivel de seguridad B,

- un bloque de software Módulo de seguridad, MDS, o esclusa dispuesto entre al menos un bloque de tipo BLA y al menos un bloque de tipo BLB, estando dicho módulo de seguridad adaptado para controlar los intercambios de datos entre dichos bloques BLA y BLB, incluyendo dicho módulo de seguridad MDS el conjunto de las transformaciones de seguridad, de filtrado o de funciones criptográficas.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2009/066256.

Solicitante: THALES.

Nacionalidad solicitante: Francia.

Dirección: Tour Carpe Diem - Place des Corolles, Esplanade Nord 92400 Courbevoie FRANCIA.

Inventor/es: FREREBEAU,LAURENT, WEBER,ERIC, LACROIX,JEAN-MARC, MAXIMILIEN,BENOÎT.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/53 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

PDF original: ES-2764783_T3.pdf

 

Patentes similares o relacionadas:

Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas, del 18 de Marzo de 2020, de Bitdefender IPR Management Ltd: Sistema anfitrión que comprende un procesador de hardware y una memoria, estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de […]

Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo, del 11 de Marzo de 2020, de Idemia Identity & Security France: Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo susceptibles […]

Funcionalidad de descarga desde un entorno de procesamiento seguro, del 4 de Marzo de 2020, de INTEL CORPORATION: Un procesador que comprende: una unidad de instrucción para recibir una primera instrucción, en donde la primera instrucción es inicializar […]

Evaluación de procesos para la detección de programas malignos en máquinas virtuales, del 22 de Enero de 2020, de Bitdefender IPR Management Ltd: Un sistema [10] central que comprende al menos un procesador [12] hardware configurado para ejecutar: un hipervisor [30] configurado para […]

Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro, del 6 de Noviembre de 2019, de Thales Dis France SA: Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento […]

Sistema y método para implementar directivas de aplicación entre entornos de desarrollo, del 30 de Octubre de 2019, de Veracode, Inc: Método para facilitar un análisis distribuido de la seguridad y de la vulnerabilidad de una aplicación de software, comprendiendo el método: establecer parámetros de […]

Imagen de 'Método y aparato de detección de amenazas y sistema de red'Método y aparato de detección de amenazas y sistema de red, del 30 de Octubre de 2019, de HUAWEI TECHNOLOGIES CO., LTD.: Un método de detección de amenazas que se aplica a un escenario de carga de retardo, el método comprende: al cargar un localizador uniforme […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .