pacote de chave do configurador pelo protocolo de provisionamento do dispositivo (dpp)

    公开(公告)号:BR112019007571A2

    公开(公告)日:2019-07-02

    申请号:BR112019007571

    申请日:2017-08-25

    Applicant: QUALCOMM INC

    Abstract: esta divulgação fornece sistemas, métodos e aparelhos, incluindo programas de computador codificados em mídia de armazenamento de computador, para aprimorar um protocolo de provisionamento de dispositivo (dpp) para suportar múltiplos configuradores. em um aspecto, um primeiro dispositivo configurador pode exportar um pacote de chave do configurador. em um aspecto, o pacote de chave do configurador pode ser usado para backup e restauração das chaves do configurador. o pacote de chave do configurador pode incluir uma chave de assinatura privada do configurador e, opcionalmente, uma chave de verificação pública do configurador. um segundo dispositivo configurador pode obter o pacote de chave do configurador e pode obter informações de descriptografia que podem ser usadas para descriptografar o pacote de chave do configurador. assim, em outro aspecto, tanto o primeiro dispositivo configurador quanto o segundo dispositivo configurador podem usar as mesmas chaves do configurador com o protocolo de provisionamento de dispositivos para configurar os cadastros em uma rede.

    entrada e saída seguras para módulos de software protegidos por gerenciamento de chave de criptografia controlada

    公开(公告)号:BR112018004653A2

    公开(公告)日:2018-09-25

    申请号:BR112018004653

    申请日:2016-08-30

    Applicant: QUALCOMM INC

    Abstract: técnicas para proteção de software em um dispositivo de computação são providas. um método de acordo com essas técnicas inclui receber uma solicitação a partir de um módulo de software não seguro para executar uma instrução de um módulo de software seguro compreendendo código de programa criptografado, determinar se a instrução compreende uma instrução associada a um ponto de entrada controlada para o módulo de software seguro acessível fora do módulo de software seguro, a execução de uma ou mais instruções do módulo de software seguro em resposta à instrução compreendendo uma instrução associada ao ponto de entrada controlada para o módulo de software seguro, e controlar a saída do módulo de software seguro para retornar a execução para o módulo de software não seguro.

    MÉTODO REALIZADO POR UM PRIMEIRO DISPOSITIVO CONFIGURADOR DE UMA REDE, PRIMEIRO DISPOSITIVO CONFIGURADOR E MEMÓRIA LEGÍVEL POR COMPUTADOR

    公开(公告)号:BR112019007571B1

    公开(公告)日:2022-12-06

    申请号:BR112019007571

    申请日:2017-08-25

    Applicant: QUALCOMM INC

    Abstract: Esta divulgação fornece sistemas, métodos e aparelhos, incluindo programas de computador codificados em mídia de armazenamento de computador, para aprimorar um protocolo de provisionamento de dispositivo (DPP) para suportar múltiplos configuradores. Em um aspecto, um primeiro dispositivo configurador pode exportar um pacote de chave do configurador. Em um aspecto, o pacote de chave do configurador pode ser usado para backup e restauração das chaves do configurador. O pacote de chave do configurador pode incluir uma chave de assinatura privada do configurador e, opcionalmente, uma chave de verificação pública do configurador. Um segundo dispositivo configurador pode obter o pacote de chave do configurador e pode obter informações de descriptografia que podem ser usadas para descriptografar o pacote de chave do configurador. Assim, em outro aspecto, tanto o primeiro dispositivo configurador quanto o segundo dispositivo configurador podem usar as mesmas chaves do configurador com o protocolo de provisionamento de dispositivos para configurar os cadastros em uma rede.

    separação de módulos de software por gerenciamento de chave de criptografia controlado

    公开(公告)号:BR112018000325A2

    公开(公告)日:2018-09-11

    申请号:BR112018000325

    申请日:2016-06-24

    Applicant: QUALCOMM INC

    Abstract: em um aspecto, um método para proteção de software inclui obter uma carga que inclui pelo menos um dentre instruções ou dados, estabelecer uma área de autenticação em um dispositivo de memória, criptografar a carga com base em uma chave de criptografia efêmera (eek) associada à área de autenticação e armazenar a carga criptografada na área de autenticação do dispositivo de memória. em outro aspecto, um método para proteção de software inclui receber uma transação de memória associada ao dispositivo de memória, em que a transação de memória inclui pelo menos um identificador de área de autenticação (rid) e um bit de indicador de área de autenticação, obter a eek associada ao rid quando o rid indicar a área de autenticação e quando o bit de indicador de área de autenticação for habilitado, descriptografar uma instrução e/ou dados recuperados a partir da área de autenticação com base na eek quando a transação de memória for uma transação de leitura e criptografar segundos dados para armazenamento na área de autenticação com base na eek quando a transação de memória for uma transação de gravação.

    técnicas para monitorar dados para mitigar problema transitivo em contextos orientados a objeto

    公开(公告)号:BR112017026590A2

    公开(公告)日:2018-08-14

    申请号:BR112017026590

    申请日:2016-04-13

    Applicant: QUALCOMM INC

    Abstract: trata-se de técnicas para mitigar o problema de dados transitivo com o uso de um gerenciador de ativos seguro. essas técnicas incluem gerar um aplicativo em conformidade com o gerenciador de ativos seguro marcando-se o código fonte para o aplicativo com uma marca de dados para indicar que um elemento de dados associado ao código fonte é um elemento de dados sensíveis, acessar um arquivo de política que compreende regras transitivas associadas ao elemento de dados sensíveis e gerar um ou mais arquivos objeto para o aplicativo a partir do código fonte. essas técnicas também incluem armazenar um elemento de dados sensíveis em uma região de memória segura gerenciada por um gerenciador de ativos seguro e gerenciar o elemento de dados sensíveis de acordo com uma política associada ao elemento de dados sensíveis por um aplicativo a partir do qual o elemento de dados sensíveis se origina, sendo que a política define regras transitivas associadas ao elemento de dados sensíveis.

Patent Agency Ranking