Traitement en cours

Veuillez attendre...

PATENTSCOPE sera indisponible durant quelques heures pour des raisons de maintenance le samedi 31.10.2020 à 7:00 AM CET
Paramétrages

Paramétrages

Aller à Demande

1. WO2020205507 - PLATEFORME ADAPTATIVE DE PROTECTION ET DE RÉSILIENCE DE DONNÉES D'ENTREPRISE MULTI-COUCHES

Numéro de publication WO/2020/205507
Date de publication 08.10.2020
N° de la demande internationale PCT/US2020/025195
Date du dépôt international 27.03.2020
CIB
G06F 21/55 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
G06F 21/78 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
70Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur
78pour assurer la sécurité du stockage de données
CPC
G06F 21/554
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
554involving event detection and direct action
G06F 21/78
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
78to assure secure storage of data
H04L 63/1416
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1416Event detection, e.g. attack signature detection
H04L 9/0637
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for block-wise ; or stream; coding, e.g. DES systems ; or RC4; Hash functions; Pseudorandom sequence generators
0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
H04L 9/321
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
321involving a third party or a trusted authority
Déposants
  • RAYTHEON COMPANY [US]/[US]
Inventeurs
  • STAAB, Torsten
Mandataires
  • DURKEE, Paul, D.
  • DALY, Christopher, S.
  • DIMOV, Kiril, O.
  • MOFFORD, Donald, F.
  • ROBINSON, Kermit
  • MOOSEY, Anthony, T.
  • CROWLEY, Judith, C.
  • DOWNING, Marianne, M.
  • BLAU, David, E.
  • DUBUC, Marisa, J.
  • KIM, Do, Te
  • LANGE, Kristoffer, W.
  • THOMAS, William, R.
Données relatives à la priorité
62/827,44101.04.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) ADAPTIVE, MULTI-LAYER ENTERPRISE DATA PROTECTION & RESILIENCY PLATFORM
(FR) PLATEFORME ADAPTATIVE DE PROTECTION ET DE RÉSILIENCE DE DONNÉES D'ENTREPRISE MULTI-COUCHES
Abrégé
(EN)
A system for data protection includes a first computing device comprising a security module; and a storage device coupled to the first computing device via a network interface. The security module comprises at least one of Software Root of Trust (SRoT) and Hardware Root of Trust (HRoT). The security module is further configured to: establish a trust channel between the first computing device and the storage device or storage service; monitor the first computing device and the storage device; create and enforce multi-dimensional data access control by tightly binding data access and permissions to authorized computing devices, users, applications, system services, networks, locations, and access time windows; and take over control of the storage device or storage service in response to a security risk to the system.
(FR)
Un système de protection de données comprend un premier dispositif informatique comprenant un module de sécurité, ainsi qu’un dispositif de stockage couplé au premier dispositif informatique par le biais d'une interface réseau. Le module de sécurité comprend au moins une racine de confiance logicielle (SRoT) et une racine de confiance matérielle (HRoT). Le module de sécurité est également configuré pour : établir un canal de confiance entre le premier dispositif informatique et le dispositif de stockage ou le service de stockage ; surveiller le premier dispositif informatique et le dispositif de stockage ; créer et appliquer une commande d'accès à des données multidimensionnelles en reliant étroitement l’accès aux données ainsi que les autorisations aux dispositifs informatiques, utilisateurs, applications, services de système, réseaux, emplacements et fenêtres temporelles d'accès autorisés ; et prendre le contrôle du dispositif de stockage ou du service de stockage en réponse à un risque de sécurité pour le système.
Dernières données bibliographiques dont dispose le Bureau international