APARATO Y METODO PARA REALIZAR LA TRANSICION DE UN CONTEXTO DE SEGURIDAD MEJORADA DE UNA RED DE SERVICIO BASADA EN UTRAN A UNA RED DE SERVICIO BASADA EN GERAN

    公开(公告)号:AR081081A1

    公开(公告)日:2012-06-06

    申请号:ARP110101315

    申请日:2011-04-15

    Applicant: QUALCOMM INC

    Abstract: Método para la transicion de un contexto de seguridad mejorada de una red de servicio basada en UTRAN a una red de servicio basada en GERAN. En el método, la estacion remota genera una primera y segunda claves de sesion, de acuerdo con el contexto de seguridad mejorada, utilizando una clave raíz de contexto de seguridad mejorada y un primer elemento de informacion. La estacion remota recibe un primer mensaje de la red de servicio basada en UTRAN. El primer mensaje incluye un segundo elemento de informacion que envía una senal a la estacion remota para generar una tercera y cuarta claves de sesion para utilizar con la red de servicio basada en GERAN. La estacion remota genera, en respuesta al primer mensaje, la tercera y cuarta claves de sesion utilizando el segundo elemento de informacion y las primera y segunda claves de sesion. La estacion remota protege comunicaciones inalámbricas, en la red de servicio basada en GERAN, basada en las tercera y cuarta claves de sesion.

    CONFIGURACION DE TERMINALES DE ACCESO Y CONTROL DE ACCESO.

    公开(公告)号:MX2010003754A

    公开(公告)日:2010-06-23

    申请号:MX2010003754

    申请日:2008-10-07

    Applicant: QUALCOMM INC

    Abstract: El control de aprovisionamiento y acceso para nodos de comunicación implica asignar identificadores a conjuntos de nodos donde los identificadores se pueden utilizar para controlar el acceso a los nodos de acceso restringidos que proporcionan cierto servicio únicamente a ciertos conjuntos de nodos definidos. En algunos aspectos, el aprovisionamiento de un nodo puede implicar proporcionar un identificador único para los conjuntos de uno o más nodos tales como los puntos de acceso restringido y las terminales de acceso que están autorizadas para recibir el servicio desde los puntos de acceso restringidos. El control de acceso se puede proporcionar mediante la operación de un punto de acceso restringido y/o un nodo de la red. En algunos aspectos, el aprovisionamiento de un nodo implica proporcionar una lista de itinerancia preferida para el nodo. En algunos aspectos, se le puede suministrar a un nodo con una lista de itinerancia preferida a través del uso de una radiobaliza del programa de arranque.

    APROVISIONAMIENTO DE NODOS DE COMUNICACION.

    公开(公告)号:MX2010003753A

    公开(公告)日:2010-06-23

    申请号:MX2010003753

    申请日:2008-10-07

    Applicant: QUALCOMM INC

    Abstract: El control de aprovisionamiento y acceso para nodos de comunicación implica asignar identificadores a conjuntos de nodos donde los identificadores se pueden utilizar para controlar el acceso a los nodos de acceso restringidos que proporcionan cierto servicio únicamente a ciertos conjuntos de nodos definidos. En algunos aspectos, el aprovisionamiento de un nodo puede implicar proporcionar un identificador único (402) para los conjuntos de uno o más nodos tales como los puntos de acceso restringido (102, 104) y las terminales de acceso (106, 108) que están autorizadas para recibir el servicio desde los puntos de acceso restringidos (102, 104). El control de acceso se puede proporcionar mediante la operación de un punto de acceso restringido y/o un nodo de la red (110). En algunos aspectos, el aprovisionamiento de un nodo implica proporcionar una lista de itinerancia preferida para el nodo. En algunos aspectos, se le puede suministrar a un nodo con una lista de itinerancia preferida a través del el uso de una radiobaliza del programa de arranque.

    STATELESS ACCESS STRATUM SECURITY FOR CELLULAR INTERNET OF THINGS
    144.
    发明申请
    STATELESS ACCESS STRATUM SECURITY FOR CELLULAR INTERNET OF THINGS 审中-公开
    用于无线蜂窝互联网的无状态接入层安全

    公开(公告)号:WO2017112491A3

    公开(公告)日:2017-08-03

    申请号:PCT/US2016066702

    申请日:2016-12-14

    Applicant: QUALCOMM INC

    Abstract: Aspects of security schemes (e.g., integrity protection, encryption, or both) are described. A measure of access stratum security can be realized without overhead associated with establishing and/or maintaining the per-cellular-device access stratum security context at a Cellular Internet of Things (CIoT) base station (C-BS). A gateway (e.g., a CIoT Serving Gateway Node (C-SGN)) may derive a first key. The first key may be only known to the C-SGN. The C-SGN may derive a second key from the first key and a parameter unique to the C-BS. The C-SGN may also derive a third key from the second key and an identity of a cellular device. The C-SGN may send the second and third keys to the C-BS and cellular device, respectively. Small data messages encrypted and/or integrity protected by the cellular device may be decrypted and/or verified by the C-BS.

    Abstract translation: 描述了安全方案的各个方面(例如,完整性保护,加密或二者)。 可以在无蜂窝物联网(C-BS)基站(C-BS)上建立和/或维护每个蜂窝设备接入层安全上下文的开销的情况下实现接入层安全性的度量。 网关(例如,CIoT服务网关节点(C-SGN))可以导出第一密钥。 第一把钥匙可能只有C-SGN才知道。 C-SGN可以从第一密钥和C-BS特有的参数中导出第二密钥。 C-SGN还可以从第二密钥和蜂窝设备的身份导出第三密钥。 C-SGN可以分别将第二和第三密钥发送到C-BS和蜂窝设备。 由蜂窝设备加密和/或完整性保护的小数据消息可以由C-BS解密和/或验证。

    METHODS, DEVICES, AND SYSTEMS FOR DETECTING RETURN-ORIENTED PROGRAMMING EXPLOITS
    145.
    发明申请
    METHODS, DEVICES, AND SYSTEMS FOR DETECTING RETURN-ORIENTED PROGRAMMING EXPLOITS 审中-公开
    用于检测面向返回的编程开发的方法,设备和系统

    公开(公告)号:WO2013070773A3

    公开(公告)日:2013-12-12

    申请号:PCT/US2012063953

    申请日:2012-11-07

    Applicant: QUALCOMM INC

    Abstract: Methods, devices, and systems for detecting return-oriented programming (ROP) exploits are disclosed. A system includes a processor, a main memory, and a cache memory. A cache monitor develops an instruction loading profile by monitoring accesses to cached instructions found in the cache memory and misses to instructions not currently in the cache memory. A remedial action unit terminates execution of one or more of the valid code sequences if the instruction loading profile is indicative of execution of an ROP exploit involving one or more valid code sequences. The instruction loading profile may be a hit/miss ratio derived from monitoring cache hits relative to cache misses. The ROP exploits may include code snippets that each include an executable instruction and a return instruction from valid code sequences.

    Abstract translation: 公开了用于检测返回式编程(ROP)漏洞的方法,设备和系统。 系统包括处理器,主存储器和高速缓冲存储器。 高速缓存监视器通过监视对高速缓冲存储器中发现的高速缓存指令的访问来开发指令加载简档,并且错过当前不在缓存存储器中的指令。 如果指令加载简档指示涉及一个或多个有效代码序列的ROP利用的执行,补救动作单元终止一个或多个有效代码序列的执行。 指令加载简档可以是相对于高速缓存未命中从监视高速缓存命中得到的命中/未命中比率。 ROP利用可能包括代码段,每个代码片段都包含可执行指令和来自有效代码序列的返回指令。

    METHODS AND APPARATUSES TO PERFORM SECURE REGISTRATION OF FEMTO ACCESS POINTS IN OPERATOR CONTROLLED NETWORK
    147.
    发明申请
    METHODS AND APPARATUSES TO PERFORM SECURE REGISTRATION OF FEMTO ACCESS POINTS IN OPERATOR CONTROLLED NETWORK 审中-公开
    在操作员控制网络中执行FEM访问点安全注册的方法和设备

    公开(公告)号:WO2010062983A3

    公开(公告)日:2010-10-21

    申请号:PCT/US2009065972

    申请日:2009-11-25

    CPC classification number: H04W12/06 H04L63/0823 H04L65/1073 H04W84/045

    Abstract: Methods, apparatus, and systems to perform secure registration of a femto access point for trusted access to an operator-controlled network element. Method steps include establishing a security association for at least one said femto access point, making a request using the security association to an operator-controlled network element, which requests a secure registration credential from an authorizing component. The operator-controlled network element constructs a secure registration credential and sends the secure registration credential to the requesting femto access point, thus authorizing trusted access by the requesting femto access point to access operator-controlled network elements. Embodiments include establishing a security association via an IPsec security association received from a security gateway which is within an operator-controlled domain and using an operator-controlled database of IPsec inner addresses. In some embodiments the femto access point conducts message exchanges using one or more IMS protocols and components, including call session control function elements, which elements in turn may authorize a femto access point within the IMS domain, may or access non-IMS network elements for authorization.

    Abstract translation: 用于执行毫微微接入点的安全注册的方法,装置和系统,用于对操作者控制的网络元件的可信访问。 方法步骤包括为至少一个所述毫微微接入点建立安全关联,使用安全关联向请求来自授权组件的安全注册凭证的操作员控制的网络元件发出请求。 运营商控制的网络元件构造安全注册凭证,并将安全注册凭证发送到请求的毫微微接入点,从而授权请求的毫微微接入点的可信访问访问运营商控制的网络元件。 实施例包括通过从操作者控制的域内的安全网关接收的IPsec安全关联来建立安全关联,并且使用操作者控制的IPsec内部地址的数据库。 在一些实施例中,毫微微接入点使用一个或多个IMS协议和组件进行消息交换,所述IMS协议和组件包括呼叫会话控制功能元件,哪些元件又可以授权IMS域内的毫微微接入点,或可以访问非IMS网络元件 授权。

    NETWORK ARCHITECTURE AND SECURITY WITH ENCRYPTED CLIENT DEVICE CONTEXTS
    148.
    发明申请
    NETWORK ARCHITECTURE AND SECURITY WITH ENCRYPTED CLIENT DEVICE CONTEXTS 审中-公开
    网络体系结构与加密客户端设备的安全背景

    公开(公告)号:WO2017039777A3

    公开(公告)日:2017-06-15

    申请号:PCT/US2016037279

    申请日:2016-06-13

    Applicant: QUALCOMM INC

    Abstract: In an aspect, a network may support a number of client devices. In such a network, a client device transmits a request to communicate with a network, establishes a security context, and receives one or more encrypted client device contexts from the network. An encrypted client device context enables reconstruction of a context at the network for communication with the client device, where the context includes network state information associated with the client device. The client device transmits a message (e.g., including an uplink data packet) to the network that includes at least one encrypted client device context. Since the network device can reconstruct the context for the client device based on an encrypted client device context, the network device can reduce an amount of the context maintained at the network device in order to support a greater number of client devices.

    Abstract translation: 在一个方面,网络可以支持多个客户端设备。 在这样的网络中,客户端设备传输与网络通信的请求,建立安全上下文,并且从网络接收一个或多个加密的客户端设备上下文。 经加密的客户端设备上下文使得能够重建网络上的用于与客户端设备通信的上下文,其中上下文包括与客户端设备相关联的网络状态信息。 客户端设备向网络发送包括至少一个加密的客户端设备上下文的消息(例如,包括上行链路数据分组)。 由于网络设备可以基于加密的客户端设备上下文重建客户端设备的上下文,因此网络设备可以减少在网络设备处维护的上下文的量,以支持更多数量的客户端设备。

Patent Agency Ranking