20 inventos, patentes y modelos de LITTLE, HERBERT, A.

  1. 1.-

    Sistema y método de firma mediante código por software

    (05/2015)

    Un método de control de acceso a una pluralidad de interfaces de programación de aplicaciones (API) sensibles o librerías que incluyen una API sensible en un dispositivo mediante una aplicación firmada con al menos una única firma digital generada utilizando una clave privada respectiva, estando cada firma digital asociada con al menos una de la pluralidad de aplicaciones API sensibles o librerías que incluyen una API sensible, que comprende: verificar la autenticidad de cada firma digital utilizando una clave pública correspondiente para la API sensible asociada o librería que incluye una API sensible, en donde si una o más firmas digitales no son verificadas, la aplicación es o bien purgada, o no ejecutada o restringida de acceder a las API sensibles o a las librerías que incluyen una API sensible.

  2. 2.-

    Sistema y método de firma mediante código por software

    (02/2014)

    Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

  3. 3.-

    Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica

    (08/2013)

    Un sistema para controlar de forma segura un dispositivo de comunicación móvil inalámbrica , quecomprende: una pluralidad de dominios residentes o radicados en un dispositivo de comunicaciónmóvil inalámbrica , de tal manera que cada dominio incluye al menos un recurso del dispositivo de comunicación móvil inalámbrica ; y un controlador de dominio, configurado para recibir una petición para llevar a cabo una operación queafecta al menos a uno de los recursos , a fin de determinar si la petición se ha originadocon una entidad que tiene una relación de confianza con el dominio que incluye el almenos un recurso afectado , y para permitir que se complete la operación en el caso deque la petición se haya originado con una entidad que tiene una relación de confianza con el dominio que incluye el al menos un recurso afectado .

  4. 4.-

    Sistema y método para gestionar elementos de una lista compartida por un grupo de dispositivos móviles

    (03/2013)

    Un método para hacer funcionar un dispositivo móvil , de tal manera que el método comprende: - obtener, por parte del dispositivo móvil , una lista de elementos de datos compartidos, detal manera que cada elemento de datos representa una tarea que se ha de completar, siendo la lista compartida entre un grupo que comprende una pluralidad de dispositivos móviles , de talmodo que el grupo incluye el dispositivo móvil ; - almacenar, por parte del dispositivo móvil , la lista ; - obtener, por parte del dispositivo móvil , un mensaje común preparado por uno de los dispositivosmóviles del grupo , de tal modo que el mensaje común comprende un nuevo valor (94') paraactualizar un elemento de datos compartido existente de la lista o para que un nuevo elemento dedatos compartido se añada a la lista , habiendo sido enviado el mensaje común a todos losdispositivos móviles del grupo con el fin de permitir a todos los dispositivos móviles del grupo actualizar una versión localmente almacenada de la lista ; - determinar, por parte del dispositivo móvil , si la lista comprende o no el elemento de datoscompartido ; - si la lista no comprende el elemento de datos compartido existente, añadir, por parte deldispositivo móvil , el nuevo valor (94') como un nuevo elemento de datos compartido ; y - si la lista comprende efectivamente el elemento de datos compartido existente, actualizar, porparte del dispositivo móvil , la lista al reemplazar el elemento de datos compartido existentepor el nuevo valor (94').

  5. 5.-

    Sistema y método de firma mediante código por software

    (04/2012)

    Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el que el identificador de la firma corresponde a laidentificación de la firma ;

  6. 6.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (05/2011)

    Un método para restringir el acceso a interfaces de programación de aplicaciones en un dispositivo móvil , que comprende las etapas de: cargar una aplicación de software que tiene una firma digital y una identificación de firma en el dispositivo móvil que requiere el acceso a una o más interfaces de programación de aplicaciones (API) que tienen al menos un identificador de firma , autenticar la firma digital cuando la identificación de firma se corresponde con el identificador de firma , y denegar el acceso de la aplicación de software a una o más API cuando la aplicación de software no incluya una firma digital auténtica

  7. 7.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (02/2011)

    Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil , que comprende las etapas de: registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software que acceda a la API sensible; recibir un algoritmo de Hash de una aplicación de software; determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y generar una firma digital utilizando el algoritmo de Hash de la aplicación de software y una identificación de firma que corresponde al identificador de firma cuando el algoritmo de Hash ha sido enviado por el desarrollador de software registrado; en el que la firma digital y la identificación de firma son agregadas a la aplicación de software ; y el dispositivo móvil verifica la autenticidad de la firma digital para controlar el acceso a la API sensible mediante la aplicación de software cuando la identificación de firma se corresponde con el identificador de firma

  8. 8.-

    SISTEMA Y METODO PARA COMPROBAR CERTIFICADOS DIGITALES

    (04/2010)

    Un método para manejar en un dispositivo móvil un certificado digital de un destinatario de un mensaje que se ha de enviar, o de un remitente de un mensaje recibido, de manera que el certificado digital está destinado a ser utilizado por el dispositivo móvil para tratar el mensaje electrónico , de tal modo que dicho método está caracterizado por que comprende: a la hora de prepararse para el envío del mensaje al destinatario o tras haber recibido el mensaje del remitente , determinar, en el dispositivo móvil , un momento previo en que se comprobó la validez del certificado digital ; y comprobar, en el dispositivo móvil , la validez del certificado digital si el lapso de tiempo desde dicho momento previo en que se comprobó previamente la validez del certificado digital , satisface un criterio preseleccionado

  9. 9.-

    CODIFICACION DE MENSAJES PARA UTILIZAR EN UN SISTEMA DE COMUNICACION BASADO EN EL ESTADO DE CLASIFICACION DE SEGURIDAD

    (04/2010)

    Un método para aplicar automáticamente codificación de mensajes clasificados, comprendiendo dicho método: para un mensaje a transmitir, asociar un estado de estados de clasificación plurales posibles con el mensaje, en que dicho estado de clasificación asociado con dicho mensaje es establecido manualmente; antes de transmitir el mensaje, detectar el estado de clasificación asociado con el mensaje; y codificar automáticamente el mensaje para transmisión usando un nivel de codificación de cifrado que corresponde al estado de clasificación detectado

  10. 10.-

    SISTEMA Y METODO DE ACTIVACION DE LA FUNCION DE SEGURIDAD PARA UN DISPOSITIVO ELECTRONICO MOVIL

    (12/2009)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04M1/04, H04M1/673, G06F1/16P6, G06F1/16P3, G06F21/00N1Z, G06F21/00N3P, H04M1/725F2B, G06F1/00, H04M1/725.

    Un sistema para activar una o más funciones de seguridad de un dispositivo móvil , que comprende: a) un portador de dispositivo móvil; y b) un dispositivo móvil que contiene un detector de proximidad, en el que el detector de proximidad está configurado para detectar que el dispositivo móvil está almacenado en el portador , y el dispositivo móvil está configurado para activar una o más funciones de seguridad cuando el detector de proximidad detecta que el dispositivo móvil está almacenado en el portador , en el que dicha una o más funciones de seguridad están destinadas a incluir el borrado de información confidencial de una memoria de dicho dispositivo móvil.

  11. 11.-

    SISTEMA Y METODO PARA GESTIONAR EL REGISTRO SEGURO DE UN DISPOSITIVO MOVIL DE COMUNICACIONES

    (11/2009)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04W12/06, H04Q7/38A.

    Un método para gestionar el registro seguro de un dispositivo móvil de comunicaciones , que comprende: registrar, en un nodo de red , dicho dispositivo móvil de comunicaciones utilizando un primer proceso de registro, requiriendo dicho primer proceso de registro una clave de autentificación asociada con dicho dispositivo móvil de comunicaciones ; dentro de una ventana de tiempo, procesar una petición desde dicho dispositivo móvil de comunicaciones , incluyendo dicha petición una indicación de que dicho dispositivo móvil de comunicaciones está cambiando a un segundo proceso de registro; y borrar dicha clave de autenticación asociada con dicho dispositivo móvil de comunicaciones a la expiración de dicha ventana de tiempo.

  12. 12.-

    SISTEMA Y METODO PARA EL TRATAMIENTO DE MENSAJES CODIFICADOS

    (04/2009)

    Un método para procesar mensajes codificados , que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas , en el que un mensaje codificado puede ser visualizado muchas veces en un dispositivo móvil inalámbrico , comprendiendo dicho método los pasos de: recibir en el dispositivo de comunicaciones móviles inalámbricas un mensaje codificado que comprende al menos una parte del contenido...

  13. 13.-

    SISTEMA Y METODO DE CONTROL DE CONEXION PARA DISPOSITIVOS DE COMUNICACION MOVIL INALAMBRICA

    (03/2009)

    Un método para operación sobre un dispositivo de comunicaciones móviles para impedir canalizar datos privados desde una red de ordenadores privada protegida a una entidad externa a la red de ordenadores privada protegida por vía del dispositivo de comunicaciones móviles evitando abrir una conexión tanto con un ordenador dentro de la red de ordenadores privada protegida como con la entidad externa por una aplicación de software situada en el dispositivo de comunicaciones móviles, comprendiendo el método los pasos de: recibir una solicitud de primera conexión desde la aplicación de software para abrir una primera conexión de comunicación con el ordenador dentro de la red de ordenadores privada protegida; determinar...

  14. 14.-

    DIALOGO ACTIVO DE INTRODUCCION DE NUEVA CLAVE DE ACCESO CON INDICACION VISUAL COMPACTA DEL CUMPLIMIENTO DE LA POLITICA DE CLAVES DE ACCESO

    (03/2009)

    Un método para accionar un dispositivo de comunicación inalámbrico móvil que tiene lógica activa de introducción de nueva clave de acceso o contraseña, para su uso con un conjunto de políticas de claves de acceso o contraseñas aplicables específicas plurales que se deben cumplir todas antes de que se pueda establecer una nueva clave de acceso o contraseña, estando dicho método caracterizado porque visualiza una pantalla de introducción de la nueva clave de acceso o contraseña que incluye: (a) una indicación visual de...

  15. 15.-

    DISPOSITIVO DE COMUNICACION INALAMBRICO CON PROTECCION POR PALABRA DE PASO (PASSWORD) DE USO COACCIONADO Y METODO RELACIONADO

    (07/2008)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06.

    Un dispositivo de comunicación inalámbrico , de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados , estando dicho dispositivo caracterizado adicionalmente por que está dispuesto para hacer que se envíe automáticamente un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.

  16. 16.-

    AUTENTIFICACION CRIPTOGRAFICA DE UN DISPOSITIVO

    (05/2008)

    Un método para la autentificación de un primer y un segundo dispositivos por un tercer dispositivo, poseyendo el primer y el segundo dispositivos, cada uno, un valor de clave secreto compartido h, teniendo cada uno de los dispositivos accesibilidad a una clave pública P, seleccionada de manera que la operación de derivación del valor de clave secreta h del producto hP es una operación informáticamente difícil, comprendiendo el método las etapas de que el primer y el segundo dispositivo comuniquen...

  17. 17.-

    SISTEMA Y METODO PARA GESTIONAR EL REGISTRO SEGURO DE UN DISPOSITIVO MOVIL DE COMUNICACIONES

    (01/2008)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04Q7/38.

    Un método para gestionar el registro seguro de un dispositivo móvil de comunicaciones , que comprende: registrarse por dicho dispositivo móvil de comunicaciones con un nodo de la red usando un primer proceso de registro, requiriendo dicho primer proceso de registro una clave de autentificación generada por dicho dispositivo móvil de comunicaciones ; enviar una solicitud de registro a dicho nodo de la red con una indicación de que dicho dispositivo móvil de comunicaciones está cambiando a un segundo proceso de registro; registrarse dentro de una ventana de tiempo, por dicho dispositivo móvil de comunicaciones con dicho nodo de la red usando dicho segundo proceso de registro; y a la expiración de dicha ventana de tiempo, permitir que dicho dispositivo móvil de comunicaciones seleccione entre dichos procesos de registro primero y segundo.

  18. 18.-

    SISTEMA Y METODO PARA GENERAR UN INDICADOR DE ESTADO SEGURO EN UNA PANTALLA DE PRESENTACION

    (10/2007)

    Un método para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar cuando el dispositivo informático alcanza un estado bloqueado...

  19. 19.-

    SISTEMA Y METODO DE PROTECCION DE DATOS EN UN DISPOSITIVO DE COMUNICACION

    (07/2007)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06, G06F21/00.

    Un sistema de protección de datos en un dispositivo de comunicación que tiene un primer estado operativo y un segundo estado operativo, configurado el dispositivo de comunicación para recibir datos, comprendiendo el sistema: un almacén de claves configurado para almacenar una pluralidad de claves criptográficas; una memoria configurada para almacenar datos; y un sistema de protección de datos configurado para recibir datos, para determinar si el dispositivo de comunicación está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el segundo estado operativo, y para almacenar los datos recibidos cifrados en la memoria , en el que la primera de la pluralidad de claves criptográficas está protegida.

  20. 20.-

    SISTEMA Y METODO DE FIRMA MEDIANTE CODIGO.

    (06/2006)

    Un sistema de firmas por código para la operación en conjunción con una aplicación de software que tiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con la identificación de la firma, que comprende: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el que la API está configurada...