会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 3. 发明专利
    • Procedimiento de diseño de una arquitectura reconfigurable de tratamiento de un conjunto de operaciones multinivel de seguridad
    • ES2770679T3
    • 2020-07-02
    • ES14199603
    • 2014-12-22
    • THALES SA
    • SALIBA ERICDICKLIC LAURENTGRISAL OLIVIER
    • G09C1/10G06F15/78G06F21/72G06F21/74H04L9/16
    • Procedimiento de diseño de una arquitectura (10, 200) de tratamiento de un conjunto de operaciones efectuadas sobre datos, en el que algunos datos requieren un nivel de protección, requiriendo el conjunto de las operaciones efectuadas sobre datos un nivel de protección superior a un nivel de protección umbral que incluye al menos dos subconjuntos de operaciones que pueden realizarse en paralelo, caracterizado porque el procedimiento comprende una etapa de: - determinación de los diferentes subconjuntos de operaciones del conjunto de las operaciones, comprendiendo cada subconjunto operaciones para realizar sobre datos que requieren un nivel de protección superior a un nivel de protección umbral y pudiendo cada subconjunto de operaciones realizarse en paralelo a otros subconjuntos de operaciones, - determinación, para cada subconjunto de operaciones, del nivel de protección más elevado requerido por los datos en los que se efectúan las operaciones del subconjunto, y - generación, para cada subconjunto de operaciones, de un bloque de tratamiento (12, 206) en la arquitectura (10, 200) de tratamiento para diseño, comprendiendo el bloque de tratamiento (12, 206) un subbloque de cálculo (21, 244, 246, 248) dedicado únicamente a la ejecución de las operaciones del subconjunto sobre datos para su tratamiento por el bloque de tratamiento (12, 206) cuyo nivel de protección depende del nivel de protección determinado para el subconjunto de operaciones considerado y un subbloque de protección (22, 250 , 254, 258) capaz de garantizar la protección de los datos que serán tratados por el bloque de tratamiento (12, 206), y - generación de al menos un conmutador (20, 204) capaz de encaminar, hacia cada bloque de tratamiento (12, 206), los datos para tratar, en el que el procedimiento está caracterizado por las etapas de: - determinación de las operaciones para realizar sobre datos cuyo nivel de protección es inferior al nivel de protección umbral, y - generación, para cada una de las operaciones determinadas, de una unidad de tratamiento de la operación, siendo las unidades de tratamiento distintas de los bloques de tratamiento (12, 206), - determinación entre las operaciones efectuadas sobre datos cuyo nivel de protección es inferior al nivel de protección umbral, de las operaciones redundantes, y - eliminación para las operaciones redundantes determinadas, de una de las dos operaciones redundantes.
    • 6. 发明专利
    • Procedimiento de control sistemático de direcciones de zonas de memoria en el marco de una transferencia por acceso directo
    • ES2803209T3
    • 2021-01-25
    • ES16166334
    • 2016-04-21
    • THALES SA
    • DUPREZ ADRIENGRISAL OLIVIERSALIBA ERIC
    • G06F12/14
    • Procedimiento de control sistemático por un dispositivo de control (10) de al menos un mensaje de configuración de transferencia, siendo el mensaje de configuración de transferencia un mensaje de configuración de una transferencia por acceso directo desde una aplicación (App) que se ejecuta en una plataforma (12) hacia una zona de memoria (M1, M2) usada por al menos un periférico de hardware externo (16), comprendiendo la plataforma (12) una o varias interfaces físicas, de manera que el periférico (16) está conectado con la plataforma (12) por medio de una o varias interfaces físicas de la plataforma (12), el periférico (16) usa una pluralidad de zonas de memoria (M1, M2), cada zona de memoria (M1, M2) está caracterizada por una dirección física única (@P1, @P2), el mensaje de configuración de una transferencia comprende al menos un campo y un cuerpo, el campo refiere una dirección física de una zona de memoria (M1, M2), el dispositivo de control (10) pertenece a la plataforma (12) e implementa al menos una de las funciones siguientes: - una función de verificación (CHECK), - una función de sincronización (SYNCHRO), - una función de bloqueo (FREEZE), - una función de alerta (ALERT), y - una función de configuración del dispositivo de control (10) con una política de seguridad, de manera que el procedimiento es implementado por el dispositivo de control (10) y comprende al menos las etapas siguientes: - suministro al dispositivo de control (10) de una política de seguridad que define las direcciones de las zonas de memoria (M1, M2) autorizadas para la aplicación (App), - suministro al dispositivo de control (10) de una correspondencia entre el valor de un campo del mensaje y una dirección física (@P1, @P2) de una zona de memoria (M1, M2), - suministro de una estructura (24) de control de las transferencias en la que el mensaje de configuración es apto para ser memorizado, usándose la estructura (24) para realizar transferencias de datos en una primera zona de memoria (M1), respectivamente en una segunda zona de memoria (M2), por acceso directo a una dirección física (@P1) de la primera zona de memoria (M1), respectivamente a una dirección física (@P2) de la segunda zona de memoria (M2), referidas en la estructura (24), - recepción del mensaje por el dispositivo de control (10), - conversión por el dispositivo de control (10) del cuerpo del mensaje en una o varias acciones para efectuar en una zona de memoria (M1, M2), y - prueba por el dispositivo de control (10) de la conformidad de cada acción con la política de seguridad y emisión de una notificación cuando una acción no está de acuerdo con la política de seguridad.
    • 7. 发明专利
    • Procedimiento de definición de un módulo de filtrado, módulo de filtrado asociado
    • ES2733725T3
    • 2019-12-02
    • ES13199619
    • 2013-12-26
    • THALES SA
    • GUREGHIAN EMMANUEL TIGRANEDUPUTZ PATRICKGRISAL OLIVIER
    • H04L29/06G06F21/72
    • Procedimiento de definición (100) de un módulo de filtrado (5) adaptado para filtrar información, según una política de seguridad determinada, entre un primer módulo (2) propio para tratar información de un primer nivel de sensibilidad, y un segundo módulo (3) propio para tratar información de un segundo nivel de sensibilidad distinto del primer nivel de sensibilidad, estando dichos primer y segundo módulos conectados, en paralelo con el módulo de filtrado, por un módulo criptográfico (4) adaptado para aplicar funciones criptográficas, comprendiendo el procedimiento las etapas según las cuales: - un conjunto de reglas de filtrado es definido (101), al traducir la política de seguridad determinada, en un idioma apto para ser compilado, definiendo dichas reglas de filtrado las propiedades de información cuya transmisión es autorizada por el módulo de filtrado (5) entre el primer y el segundo módulos; - dicho conjunto de reglas definido es compilado (103); - dicho conjunto de reglas compilado se integra en una base (15) de reglas del módulo de filtrado; siendo dicho procedimiento caracterizado porque: - un tratamiento de validación del conjunto de reglas definido es llevado a cabo (102), validando que una autorización o un rechazo de transmisión ha sido proporcionado correctamente por aplicación de dicho conjunto de reglas a cualquier información susceptible de ser proporcionada en la entrada del módulo de filtrado; y porque - el conjunto de reglas de filtrado incluye al menos un autómata protocolario, definido por un conjunto de estados correspondientes a las etapas sucesivas de implementación de un protocolo de comunicación, y de eventos que provocan las transiciones entre dichos estados; definiendo el conjunto de reglas de filtrado propiedades estáticas, temporales y dinámicas de información autorizada para ser transmitida, el tratamiento de validación del conjunto de reglas definido comprende además una etapa de validación de la 30 coherencia de las reglas del conjunto de reglas, la etapa de validación de la coherencia de las reglas comprende la detección de al menos una anomalía entre: - la existencia en el conjunto de reglas de una primera y segunda reglas asociadas con acciones diferentes, siendo la primera regla aplicada en todos los objetos de la segunda; - la existencia en el conjunto de reglas de dos reglas asociadas con acciones diferentes, y cada una de entre ellas se aplica en un subconjunto de objetos en la que se aplica la otra, y - la existencia de dos reglas que ejecutan la misma acción sobre los mismos objetos.