-
公开(公告)号:HUE032328T2
公开(公告)日:2017-09-28
申请号:HUE08837923
申请日:2008-10-07
Applicant: QUALCOMM INC
-
公开(公告)号:CU20170033A7
公开(公告)日:2017-07-04
申请号:CU20170033
申请日:2015-08-27
Applicant: QUALCOMM INC
Inventor: HORN GAVIN , LEE SOO BUM , PALANIGOUNDER ANAND
Abstract: Se proporcionan un método, un aparato y un producto de programa de computadora para Ia comunicación inalámbrica. El método puede incluir establecer una conexión con una red de servicio, transmitir una credencial de autenticación encriptada que incluye una clave de encriptación de clave seleccionada aleatoriamente (KEK) y un identificador de Ia red de servicio a Ia red de servicio, recibir información de autenticación y una firma de Ia red de servicio, y autenticar Ia red de servicio mediante Ia verificación de Ia firma sobre Ia base de Ia KEK. La credencial de autenticación encriptada puede ser operativa para identificar Ia red de servicio. La firma se puede generar usando Ia KEK.
-
公开(公告)号:PE06562017A1
公开(公告)日:2017-05-17
申请号:PE0004942017
申请日:2015-08-27
Applicant: QUALCOMM INC
Inventor: LEE SOO BUM , PALANIGOUNDER ANAND , HORN GAVIN
CPC classification number: H04W12/04 , H04L9/0822 , H04L9/0825 , H04L9/3247 , H04L9/3271 , H04L63/0892 , H04L2209/80 , H04L2463/062 , H04W12/06
Abstract: Se proporcionan un metodo, un aparato y un producto de programa de computadora para la comunicacion inalambrica. El metodo puede incluir establecer una conexion con una red de servicio, transmitir una credencial de autenticacion encriptada que incluye una clave de encriptacion de clave seleccionada aleatoriamente (KEK) y un identificador de la red de servicio a la red de servicio, recibir informacion de autenticacion y una firma de la red de servicio, y autenticar la red de servicio mediante la verificacion de la firma sobre la base de la KEK. La credencial de autenticacion encriptada puede ser operativa para identificar la red de servicio. La firma se puede generar usando la KEK
-
公开(公告)号:CA2701906C
公开(公告)日:2017-04-11
申请号:CA2701906
申请日:2008-10-07
Applicant: QUALCOMM INC
Inventor: GUPTA RAJARSHI , PALANIGOUNDER ANAND , ULUPINAR FATIH , HORN GAVIN B , AGASHE PARAG A , CHEN JEN MEI , DESHPANDE MANOJ M , BALASUBRAMANIAN SRINIVASAN , NANDA SANJIV , SONG OSOK
Abstract: Provisioning and access control for communication nodes involves assigning identifiers to sets of nodes where the identifiers may be used to control access to restricted access nodes that provide certain services only to certain defined sets of nodes. In some aspects provisioning a node may involve providing a unique identifier for sets of one or more nodes such as restricted access points and access terminals that are authorized to receive service from the restricted access points. Access control may be provided by operation of a restricted access point and/or a network node. In some aspects, provisioning a node involves providing a preferred roaming list for the node. In some aspects, a node may be provisioned with a preferred roaming list through the use of a bootstrap beacon.
-
公开(公告)号:SV2016005221A
公开(公告)日:2017-02-09
申请号:SV2016005221
申请日:2016-06-16
Applicant: QUALCOMM INC
Inventor: GRIOT MIGUEL , HORN GAVIN BERNARD , PALANIGOUNDER ANAND , AHMAVAARA KALLE ILMARI
Abstract: UN MÉTODO, UN APARATO Y UN PRODUCTO DE PROGRAMA DE COMPUTADORA PARA LA COMUNICACIÓN INAL�MBRICA DONDE SE PROPORCIONA PROVISIÓN DE CREDENCIALES PARA EL DESPLIEGUE DE REDES. COMO TAL, EL MÉTODO, APARATO Y PRODUCTO DE PROGRAMA DE COMPUTADORA PUEDE PROVEER A UN EQUIPO DE USUARIO (UE) A PESAR DE QUE EL UE NO TIENE NINGUNA CREDENCIAL DE SEGURIDAD V�LIDA, A FIN DE PROPORCIONAR ACCESO A UNA RED (POR EJEMPLO, UNA RED QUE UTILIZA UNA BANDA DE FRECUENCIA BASADA EN CONTENCIÓN, TAL COMO RED AVANZADA DE EVOLUCIÓN A LARGO PLAZO (LTE) EN LA BANDA DE FRECUENCIA DE RADIO BASADA EN CONTENCIÓN). EN CONSECUENCIA, EN ALGUNOS ASPECTOS, EL MÉTODO, APARATO Y PRODUCTO DE PROGRAMA DE COMPUTADORA DE LA PRESENTE PUEDEN PERMITIR AL UE REALIZAR UN PROCEDIMIENTO DE PROVISIÓN CON UNA O M�S ENTIDADES DE RED PARA OBTENER UNO O M�S PAR�METROS DE CREDENCIALES DE SEGURIDAD
-
公开(公告)号:BR112013012059A2
公开(公告)日:2016-08-16
申请号:BR112013012059
申请日:2011-11-16
Applicant: QUALCOMM INC
Inventor: PAYYAPPILLY AJITH TOM , PALANIGOUNDER ANAND , CHERIAN GEORGE , WANG JUN , BALASUBRAMANIAN SRINIVASAN , ZHU XIPENG
IPC: H04W36/00
-
公开(公告)号:CA2796511C
公开(公告)日:2016-06-21
申请号:CA2796511
申请日:2011-04-15
Applicant: QUALCOMM INC
Inventor: ESCOTT ADRIAN EDWARD , PALANIGOUNDER ANAND
Abstract: Disclosed is a method for transitioning a remote station from a current serving network node having an enhanced security context to a new serving network node. In the method, the remote station provides at least one legacy key, and generates at least one session key based on an information element associated with the enhanced security context. The remote station forwards a first message having the information element to the new serving network node. The remote station receives a second message, from the new serving network node, having a response based on either the legacy key or the session key. The remote station determines that the new serving network node does not support the enhanced security context if the response of the second message is based on the legacy key. Accordingly, the remote station protects communications based on the legacy key upon determining that the enhanced security context is not supported.
-
公开(公告)号:ES2568237T3
公开(公告)日:2016-04-28
申请号:ES11728147
申请日:2011-06-17
Applicant: QUALCOMM INC
Inventor: PALANIGOUNDER ANAND , ESCOTT ADRIAN EDWARD
Abstract: Un nodo repetidor (102, 600), que comprende: medios para autenticar inalámbricamente (310) con una entidad de red (800) usando credenciales de seguridad iniciales (202); y, medios para recibir autorización para comunicar inalámbricamente con una red de comunicación(108) para un fin limitado de configuración del nodo repetidor (102, 600) en respuesta a la autenticación inalámbrica usando las credenciales de seguridad iniciales (202), caracterizado por que el nodo repetidor (102, 600) comprende adicionalmente: medios para recibir nuevas credenciales de seguridad (208); y medios para reautenticar con la entidad de red (800) usando las nuevas credenciales de seguridad (208) antes de habilitarse para operar como un dispositivo repetidor en la red de comunicación (108).
-
公开(公告)号:CA2787826C
公开(公告)日:2015-12-01
申请号:CA2787826
申请日:2011-01-24
Applicant: QUALCOMM INC
Inventor: ESCOTT ADRIAN , PALANIGOUNDER ANAND , ULUPINAR FATIH , ROSENBERG BRIAN M
Abstract: In order to mitigate the security risk posed by the insertion of a relay node within a communication network, both device authentication and subscriber authentication are performed on the relay node. Device and subscriber authentication may be bound together so that a relay node is granted access to operate within the network only if both device and subscriber authentication are successful. Additionally, a communication network (or authentication node) may further verify that a subscriber identifier (received as part of subscriber authentication) is associated with the corresponding device type (identified by the device identifier in the corresponding device authentication) as part of the subscriber authentication process.
-
公开(公告)号:IN3071CHN2014A
公开(公告)日:2015-07-31
申请号:IN3071CHN2014
申请日:2014-04-23
Applicant: QUALCOMM INC
Inventor: KOMAROMY DANIEL , GANTMAN ALEX , ROSENBERG BRIAN M , BALAKRISHNAN ARUN , GE RENWEI , ROSE GREGORY G , PALANIGOUNDER ANAND
IPC: G06F21/52
Abstract: Methods devices and systems for detecting return oriented programming (ROP) exploits are disclosed. A system includes a processor a main memory and a cache memory. A cache monitor develops an instruction loading profile by monitoring accesses to cached instructions found in the cache memory and misses to instructions not currently in the cache memory. A remedial action unit terminates execution of one or more of the valid code sequences if the instruction loading profile is indicative of execution of an ROP exploit involving one or more valid code sequences. The instruction loading profile may be a hit/miss ratio derived from monitoring cache hits relative to cache misses. The ROP exploits may include code snippets that each include an executable instruction and a return instruction from valid code sequences.
-
-
-
-
-
-
-
-
-