17 inventos, patentes y modelos de BROWN, MICHAEL S.

  1. 1.-

    Sistema y método de firma mediante código por software

    (05/2015)

    Un método de control de acceso a una pluralidad de interfaces de programación de aplicaciones (API) sensibles o librerías que incluyen una API sensible en un dispositivo mediante una aplicación firmada con al menos una única firma digital generada utilizando una clave privada respectiva, estando cada firma digital asociada con al menos una de la pluralidad de aplicaciones API sensibles o librerías que incluyen una API sensible, que comprende: verificar la autenticidad de cada firma digital utilizando una clave pública correspondiente para la API sensible asociada o librería que incluye una API sensible, en donde si una o más firmas digitales no son verificadas,...

  2. 2.-

    Sistema y método de firma mediante código por software

    (02/2014)

    Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

  3. 3.-

    Sistema y método para gestionar elementos de una lista compartida por un grupo de dispositivos móviles

    (03/2013)

    Un método para hacer funcionar un dispositivo móvil , de tal manera que el método comprende: - obtener, por parte del dispositivo móvil , una lista de elementos de datos compartidos, detal manera que cada elemento de datos representa una tarea que se ha de completar, siendo la lista compartida entre un grupo que comprende una pluralidad de dispositivos móviles , de talmodo que el grupo incluye el dispositivo móvil ; - almacenar, por parte del dispositivo móvil , la lista ; - obtener, por parte del dispositivo móvil , un mensaje común preparado por uno de los dispositivosmóviles del grupo , de tal modo que el mensaje común comprende un...

  4. 4.-

    Dìspositivo electrónico y método que proporcionan una indicación mejorada de que un reloj de alarma está en un estado activado

    (05/2012)

    Un método para indicar un estado de una función de reloj de alarma de un dispositivo electrónico quecomprende un aparato de E/S , de tal manera que el método comprende: suministrar como salida una hora en curso en un dispositivo de presentación visual del aparato de E/S mediante el uso de un primer objeto visual , de modo que solo el primer objeto visual sesuministra como salida en el dispositivo de presentación visual ; determinar que una hora de alarma de la función de reloj de alarma esta dentro de un periodo de tiempopredeterminado desde la hora en curso y, en...

  5. 5.-

    Sistema y método de firma mediante código por software

    (04/2012)

    Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el...

  6. 6.-

    Sistema y método para la reinicialización remota de contraseña y de clave de cifrado

    (03/2012)

    Un método para asegurar datos en un dispositivo de almacenamiento de datos capaz de estar asegurado por una primera contraseña, el dispositivo de almacenamiento de datos que se proporciona con una clave de protección de contenido K, el método que comprende: recibir , en el dispositivo de almacenamiento de datos , una clave pública B generada a partir de una clave privada b en una ubicación remota , la clave privada b que se almacena en la ubicación remota ; generar , en el dispositivo de almacenamiento de datos , una clave privada d y una clave pública D a partir de la clave...

  7. 7.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (05/2011)

    Un método para restringir el acceso a interfaces de programación de aplicaciones en un dispositivo móvil , que comprende las etapas de: cargar una aplicación de software que tiene una firma digital y una identificación de firma en el dispositivo móvil que requiere el acceso a una o más interfaces de programación de aplicaciones (API) que tienen al menos un identificador de firma , autenticar la firma digital cuando la identificación de firma se corresponde con el identificador de firma , y denegar el acceso de la aplicación de software...

  8. 8.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (02/2011)

    Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil , que comprende las etapas de: registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software que acceda a la API sensible; recibir un algoritmo de Hash de una aplicación de software; determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y generar una firma digital utilizando el algoritmo de Hash de la aplicación de software y una identificación de firma que corresponde al identificador de firma cuando el algoritmo de Hash ha sido enviado por el desarrollador de...

  9. 9.-

    CODIFICACION DE MENSAJES PARA UTILIZAR EN UN SISTEMA DE COMUNICACION BASADO EN EL ESTADO DE CLASIFICACION DE SEGURIDAD

    (04/2010)

    Un método para aplicar automáticamente codificación de mensajes clasificados, comprendiendo dicho método: para un mensaje a transmitir, asociar un estado de estados de clasificación plurales posibles con el mensaje, en que dicho estado de clasificación asociado con dicho mensaje es establecido manualmente; antes de transmitir el mensaje, detectar el estado de clasificación asociado con el mensaje; y codificar automáticamente el mensaje para transmisión usando un nivel de codificación de cifrado que corresponde al estado de clasificación detectado

  10. 10.-

    SISTEMA Y METODO PARA LA MODIFICACION DINAMICA DE LAS PROPIEDADES PERMISIBLES DE MENSAJES ELECTRONICOS

    (04/2009)

    Un método para modificación dinámica de propiedades de mensaje electrónico permisibles en una aplicación de mensajería electrónica residente en un dispositivo de comunicación de usuario o accesible a éste, que comprende las etapas de: generar un mensaje electrónico al recibir introducciones efectuadas por un usuario en diversos campos del mensaje por medio de una interfaz de usuario, y propiedades de mensajería seleccionadas por el usuario de entre una lista de opciones de propiedades disponibles para aplicar a dicho mensaje; supervisar dichas introducciones mientras los datos están siendo introducidos en los...

  11. 11.-

    SISTEMA Y METODO PARA EL TRATAMIENTO DE MENSAJES CODIFICADOS

    (04/2009)

    Un método para procesar mensajes codificados , que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas , en el que un mensaje codificado puede ser visualizado muchas veces en un dispositivo móvil inalámbrico , comprendiendo dicho método los pasos de: recibir en el dispositivo de comunicaciones móviles inalámbricas un mensaje codificado que comprende al menos una parte del contenido del mensaje que ha sido codificada; recibir una primera petición de acceso que da lugar...

  12. 12.-

    SISTEMA Y METODO PARA BORRAR INFORMACION CONFIDENCIAL

    (03/2009)

    Sistema que comprende: un primer dispositivo habilitado para la comunicación inalámbrica dispuesto para almacenar información confidencial en claro, en el que dicho primer dispositivo es capaz de acceder a información sensible almacenada en un dispositivo de seguridad ; y un segundo dispositivo habilitado para la comunicación inalámbrica dispuesto para almacenar dicha información confidencial con protección del contenido, en el que dicho sistema está dispuesto para usar dicha información confidencial para asegurar un enlace de comunicación inalámbrico entre dicho...

  13. 13.-

    DIALOGO ACTIVO DE INTRODUCCION DE NUEVA CLAVE DE ACCESO CON INDICACION VISUAL COMPACTA DEL CUMPLIMIENTO DE LA POLITICA DE CLAVES DE ACCESO

    (03/2009)

    Un método para accionar un dispositivo de comunicación inalámbrico móvil que tiene lógica activa de introducción de nueva clave de acceso o contraseña, para su uso con un conjunto de políticas de claves de acceso o contraseñas aplicables específicas plurales que se deben cumplir todas antes de que se pueda establecer una nueva clave de acceso o contraseña, estando dicho método caracterizado porque visualiza una pantalla de introducción de la nueva clave de acceso o contraseña que incluye: (a) una indicación visual de progreso hacia el cumplimiento de todas las políticas de claves de acceso o contraseñas aplicables citadas que se actualiza mientras se...

  14. 14.-

    DISPOSITIVO DE COMUNICACION INALAMBRICO CON PROTECCION POR PALABRA DE PASO (PASSWORD) DE USO COACCIONADO Y METODO RELACIONADO

    (07/2008)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06.

    Un dispositivo de comunicación inalámbrico , de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados , estando dicho dispositivo caracterizado adicionalmente por que está dispuesto para hacer que se envíe automáticamente un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.

  15. 15.-

    SISTEMA Y METODO PARA GENERAR UN INDICADOR DE ESTADO SEGURO EN UNA PANTALLA DE PRESENTACION

    (10/2007)

    Un método para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; b) determinar (320, 320b) si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático...

  16. 16.-

    METODO Y APARATO PARA LA TRANSMISION DE CORREO ELECTRONICO FIRMADO DIGITALMENTE.

    (04/2007)
    Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06, H04L12/58.

    Un método de transmisión de mensajes de correo electrónico implementado en el ordenador que comprende los siguientes pasos: ? envío de un primer mensaje de correo electrónico seguro , con firma opaca y dirigido a un destinatario , a un servidor de correo electrónico ; ? descifrado del primer mensaje de correo electrónico en el servidor de correo electrónico para extraer el contenido y la firma digital del primer mensaje de correo electrónico; ? creación de un mensaje de correo electrónico con firma visible en el servi- dor de correo electrónico que incluya tanto el contenido como la firma digital extraídos del primer mensaje de correo electrónico; y ? envío al destinatario del mensaje de correo electrónico con firma visible resultante.

  17. 17.-

    SISTEMA Y METODO DE FIRMA MEDIANTE CODIGO.

    (06/2006)

    Un sistema de firmas por código para la operación en conjunción con una aplicación de software que tiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con la identificación de la firma, que comprende: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el que la API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - en el que la autenticidad de la firma digital se verifica mediante una máquina virtual...