técnicas para monitorar dados para mitigar problema transitivo em contextos orientados a objeto

    公开(公告)号:BR112017026590A2

    公开(公告)日:2018-08-14

    申请号:BR112017026590

    申请日:2016-04-13

    Applicant: QUALCOMM INC

    Abstract: trata-se de técnicas para mitigar o problema de dados transitivo com o uso de um gerenciador de ativos seguro. essas técnicas incluem gerar um aplicativo em conformidade com o gerenciador de ativos seguro marcando-se o código fonte para o aplicativo com uma marca de dados para indicar que um elemento de dados associado ao código fonte é um elemento de dados sensíveis, acessar um arquivo de política que compreende regras transitivas associadas ao elemento de dados sensíveis e gerar um ou mais arquivos objeto para o aplicativo a partir do código fonte. essas técnicas também incluem armazenar um elemento de dados sensíveis em uma região de memória segura gerenciada por um gerenciador de ativos seguro e gerenciar o elemento de dados sensíveis de acordo com uma política associada ao elemento de dados sensíveis por um aplicativo a partir do qual o elemento de dados sensíveis se origina, sendo que a política define regras transitivas associadas ao elemento de dados sensíveis.

    fornecimento seguro de uma credencial de autenticação

    公开(公告)号:BR112017003018A2

    公开(公告)日:2017-12-12

    申请号:BR112017003018

    申请日:2015-08-10

    Applicant: QUALCOMM INC

    Abstract: técnicas são descritas para fornecer com segurança um dispositivo de cliente. um dispositivo de cliente pode enviar a primeira informação de cliente através de uma interface segura para um dispositivo confiável a ser transmitida para um servidor de autenticação. a segunda informação de cliente relacionada com a primeira informação de cliente pode ser transmitida para o servidor de autenticação. o servidor de autenticação pode conectar a segunda informação de cliente e a primeira informação de cliente. o dispositivo de cliente pode receber uma credencial de autenticação criptografada do servidor de autenticação. a credencial de autenticação pode ser criptografada com base pelo menos em parte na primeira informação de cliente ou segunda informação de cliente. o dispositivo de cliente pode descriptografar a credencial de autenticação criptografada utilizando a primeira informação de cliente, a segunda informação de cliente ou uma chave secreta compartilhada.

    sistemas adaptativos e procedimentos para defender um processador contra os ataques de falhas transitórias

    公开(公告)号:BR112018069821A2

    公开(公告)日:2019-01-29

    申请号:BR112018069821

    申请日:2017-03-08

    Applicant: QUALCOMM INC

    Abstract: várias características dizem respeito à defesa de um processador de smartphone ou outro dispositivo contra um ataque de falha transitória. em um exemplo, o processador é equipado para detectar falhas transitórias usando um sistema de detecção de falhas e ajustar adaptativamente um parâmetro de controle em resposta a falhas transitórias, onde o parâmetro de controle monitora uma operação física do processador (por exemplo, ativando seu sinal de clock) ou uma operação funcional do sistema de detecção de falhas (como um sensor de falha de software (sfs) específico empregado para detectar falhas transitórias). em alguns exemplos, em resposta a cada falha recém-detectada, o sistema de detecção é controlado para consumir mais tempo do processador para se tornar mais agressivo na detecção de falhas adicionais. isso serve para escalonar rapidamente a detecção de falhas em resposta a um ataque contínuo para detectar prontamente o ataque, para que o dispositivo possa ser desativado para evitar a perda de informações confidenciais, como chaves de segurança ou senhas.

    entidade configuradora distribuída

    公开(公告)号:BR112017026107A2

    公开(公告)日:2018-08-14

    申请号:BR112017026107

    申请日:2016-04-13

    Applicant: QUALCOMM INC

    Abstract: um sistema e método para para armazenagem distribuída e/ou gerenciamento de credenciais de rede em uma rede sem fio. um primeiro dispositivo da rede sem fio recebe um conjunto de credenciais de rede proveniente de um primeiro configurador. as credenciais de rede podem ser utilizadas para autorizar um ou mais dispositivos para acessar a rede sem fio. o primeiro dispositivo recebe ainda uma credencial de autenticação de usuário a partir de um segundo dispositivo, e promove autenticação do segundo dispositivo como um segundo configurador para rede sem fio com base, ao menos em parte, na credencial de autenticação de usuário. mediante a autenticação do segundo dispositivo como o segundo configurador, o primeiro dispositivo pode então transmitir o conjunto de credenciais de rede ao segundo configurador.

Patent Agency Ranking