17 inventos, patentes y modelos de BROWN, MICHAEL S.

  1. 1.-

    Un método de control de acceso a una pluralidad de interfaces de programación de aplicaciones (API) sensibles o librerías que incluyen una API sensible en un dispositivo mediante una aplicación firmada con al menos una única firma digital generada utilizando una clave privada respectiva, estando cada firma digital asociada con al menos una de la pluralidad de aplicaciones API sensibles o librerías que incluyen una API sensible, que comprende: verificar la autenticidad de cada firma digital utilizando una clave pública correspondiente para la API sensible asociada o librería que incluye una API sensible, en donde si una o más firmas digitales no son verificadas,...

  2. 2.-

    Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

  3. 3.-

    Un método para hacer funcionar un dispositivo móvil , de tal manera que el método comprende: - obtener, por parte del dispositivo móvil , una lista de elementos de datos compartidos, detal manera que cada elemento de datos representa una tarea que se ha de completar, siendo la lista compartida entre un grupo que comprende una pluralidad de dispositivos móviles , de talmodo que el grupo incluye el dispositivo móvil ; - almacenar, por parte del dispositivo móvil , la lista ; - obtener, por parte del dispositivo móvil , un mensaje común preparado por uno de los dispositivosmóviles del grupo , de tal modo que el mensaje común comprende un...

  4. 4.-

    Un método para indicar un estado de una función de reloj de alarma de un dispositivo electrónico quecomprende un aparato de E/S , de tal manera que el método comprende: suministrar como salida una hora en curso en un dispositivo de presentación visual del aparato de E/S mediante el uso de un primer objeto visual , de modo que solo el primer objeto visual sesuministra como salida en el dispositivo de presentación visual ; determinar que una hora de alarma de la función de reloj de alarma esta dentro de un periodo de tiempopredeterminado desde la hora en curso y, en...

  5. 5.-

    Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el...

  6. 6.-

    Un método para asegurar datos en un dispositivo de almacenamiento de datos capaz de estar asegurado por una primera contraseña, el dispositivo de almacenamiento de datos que se proporciona con una clave de protección de contenido K, el método que comprende: recibir , en el dispositivo de almacenamiento de datos , una clave pública B generada a partir de una clave privada b en una ubicación remota , la clave privada b que se almacena en la ubicación remota ; generar , en el dispositivo de almacenamiento de datos , una clave privada d y una clave pública D a partir de la clave...

  7. 7.-

    Un método para restringir el acceso a interfaces de programación de aplicaciones en un dispositivo móvil , que comprende las etapas de: cargar una aplicación de software que tiene una firma digital y una identificación de firma en el dispositivo móvil que requiere el acceso a una o más interfaces de programación de aplicaciones (API) que tienen al menos un identificador de firma , autenticar la firma digital cuando la identificación de firma se corresponde con el identificador de firma , y denegar el acceso de la aplicación de software...

  8. 8.-

    Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil , que comprende las etapas de: registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software que acceda a la API sensible; recibir un algoritmo de Hash de una aplicación de software; determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y generar una firma digital utilizando el algoritmo de Hash de la aplicación de software y una identificación de firma que corresponde al identificador de firma cuando el algoritmo de Hash ha sido enviado por el desarrollador de...

  9. 9.-

    Un método para aplicar automáticamente codificación de mensajes clasificados, comprendiendo dicho método: para un mensaje a transmitir, asociar un estado de estados de clasificación plurales posibles con el mensaje, en que dicho estado de clasificación asociado con dicho mensaje es establecido manualmente; antes de transmitir el mensaje, detectar el estado de clasificación asociado con el mensaje; y codificar automáticamente el mensaje para transmisión usando un nivel de codificación de cifrado que corresponde al estado de clasificación detectado

  10. 10.-

    Un método para modificación dinámica de propiedades de mensaje electrónico permisibles en una aplicación de mensajería electrónica residente en un dispositivo de comunicación de usuario o accesible a éste, que comprende las etapas de: generar un mensaje electrónico al recibir introducciones efectuadas por un usuario en diversos campos del mensaje por medio de una interfaz de usuario, y propiedades de mensajería seleccionadas por el usuario de entre una lista de opciones de propiedades disponibles para aplicar a dicho mensaje; supervisar dichas introducciones mientras los datos están siendo introducidos en los...

  11. 11.-

    Un método para procesar mensajes codificados , que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas , en el que un mensaje codificado puede ser visualizado muchas veces en un dispositivo móvil inalámbrico , comprendiendo dicho método los pasos de: recibir en el dispositivo de comunicaciones móviles inalámbricas un mensaje codificado que comprende al menos una parte del contenido del mensaje que ha sido codificada; recibir una primera petición de acceso que da lugar...

  12. 12.-

    Sistema que comprende: un primer dispositivo habilitado para la comunicación inalámbrica dispuesto para almacenar información confidencial en claro, en el que dicho primer dispositivo es capaz de acceder a información sensible almacenada en un dispositivo de seguridad ; y un segundo dispositivo habilitado para la comunicación inalámbrica dispuesto para almacenar dicha información confidencial con protección del contenido, en el que dicho sistema está dispuesto para usar dicha información confidencial para asegurar un enlace de comunicación inalámbrico entre dicho...

  13. 13.-

    Un método para accionar un dispositivo de comunicación inalámbrico móvil que tiene lógica activa de introducción de nueva clave de acceso o contraseña, para su uso con un conjunto de políticas de claves de acceso o contraseñas aplicables específicas plurales que se deben cumplir todas antes de que se pueda establecer una nueva clave de acceso o contraseña, estando dicho método caracterizado porque visualiza una pantalla de introducción de la nueva clave de acceso o contraseña que incluye: (a) una indicación visual de progreso hacia el cumplimiento de todas las políticas de claves de acceso o contraseñas aplicables citadas que se actualiza mientras se...

  14. 14.-

    DISPOSITIVO DE COMUNICACION INALAMBRICO CON PROTECCION POR PALABRA DE PASO (PASSWORD) DE USO COACCIONADO Y METODO RELACIONADO

    . Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06.

    Un dispositivo de comunicación inalámbrico , de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados , estando dicho dispositivo caracterizado adicionalmente por que está dispuesto para hacer que se envíe automáticamente un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.

  15. 15.-

    Un método para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; b) determinar (320, 320b) si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático...

  16. 16.-

    METODO Y APARATO PARA LA TRANSMISION DE CORREO ELECTRONICO FIRMADO DIGITALMENTE.

    . Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06, H04L12/58.

    Un método de transmisión de mensajes de correo electrónico implementado en el ordenador que comprende los siguientes pasos: ? envío de un primer mensaje de correo electrónico seguro , con firma opaca y dirigido a un destinatario , a un servidor de correo electrónico ; ? descifrado del primer mensaje de correo electrónico en el servidor de correo electrónico para extraer el contenido y la firma digital del primer mensaje de correo electrónico; ? creación de un mensaje de correo electrónico con firma visible en el servi- dor de correo electrónico que incluya tanto el contenido como la firma digital extraídos del primer mensaje de correo electrónico; y ? envío al destinatario del mensaje de correo electrónico con firma visible resultante.

  17. 17.-

    Un sistema de firmas por código para la operación en conjunción con una aplicación de software que tiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con la identificación de la firma, que comprende: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el que la API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - en el que la autenticidad de la firma digital se verifica mediante una máquina virtual...