20 inventos, patentes y modelos de LITTLE, HERBERT, A.

  1. 1.-

    Sistema y método de firma mediante código por software

    (05/2015)

    Un método de control de acceso a una pluralidad de interfaces de programación de aplicaciones (API) sensibles o librerías que incluyen una API sensible en un dispositivo mediante una aplicación firmada con al menos una única firma digital generada utilizando una clave privada respectiva, estando cada firma digital asociada con al menos una de la pluralidad de aplicaciones API sensibles o librerías que incluyen una API sensible, que comprende: verificar la autenticidad de cada firma digital utilizando una clave pública correspondiente para la API sensible asociada o librería que incluye una API sensible, en donde si una o más firmas digitales no son verificadas,...

  2. 2.-

    Sistema y método de firma mediante código por software

    (02/2014)

    Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

  3. 3.-

    Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica

    (08/2013)

    Un sistema para controlar de forma segura un dispositivo de comunicación móvil inalámbrica , quecomprende: una pluralidad de dominios residentes o radicados en un dispositivo de comunicaciónmóvil inalámbrica , de tal manera que cada dominio incluye al menos un recurso del dispositivo de comunicación móvil inalámbrica ; y un controlador de dominio, configurado para recibir una petición para llevar a cabo una operación queafecta al menos a uno de los recursos , a fin de determinar si la petición se ha originadocon una entidad que tiene una relación de confianza con el dominio que incluye el almenos un recurso afectado , y para...

  4. 4.-

    Sistema y método para gestionar elementos de una lista compartida por un grupo de dispositivos móviles

    (03/2013)

    Un método para hacer funcionar un dispositivo móvil , de tal manera que el método comprende: - obtener, por parte del dispositivo móvil , una lista de elementos de datos compartidos, detal manera que cada elemento de datos representa una tarea que se ha de completar, siendo la lista compartida entre un grupo que comprende una pluralidad de dispositivos móviles , de talmodo que el grupo incluye el dispositivo móvil ; - almacenar, por parte del dispositivo móvil , la lista ; - obtener, por parte del dispositivo móvil , un mensaje común preparado por uno de los dispositivosmóviles del grupo , de tal modo que el mensaje común comprende un...

  5. 5.-

    Sistema y método de firma mediante código por software

    (04/2012)

    Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el...

  6. 6.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (05/2011)

    Un método para restringir el acceso a interfaces de programación de aplicaciones en un dispositivo móvil , que comprende las etapas de: cargar una aplicación de software que tiene una firma digital y una identificación de firma en el dispositivo móvil que requiere el acceso a una o más interfaces de programación de aplicaciones (API) que tienen al menos un identificador de firma , autenticar la firma digital cuando la identificación de firma se corresponde con el identificador de firma , y denegar el acceso de la aplicación de software...

  7. 7.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (02/2011)

    Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil , que comprende las etapas de: registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software que acceda a la API sensible; recibir un algoritmo de Hash de una aplicación de software; determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y generar una firma digital utilizando el algoritmo de Hash de la aplicación de software y una identificación de firma que corresponde al identificador de firma cuando el algoritmo de Hash ha sido enviado por el desarrollador de...

  8. 8.-

    SISTEMA Y METODO PARA COMPROBAR CERTIFICADOS DIGITALES

    (04/2010)

    Un método para manejar en un dispositivo móvil un certificado digital de un destinatario de un mensaje que se ha de enviar, o de un remitente de un mensaje recibido, de manera que el certificado digital está destinado a ser utilizado por el dispositivo móvil para tratar el mensaje electrónico , de tal modo que dicho método está caracterizado por que comprende: a la hora de prepararse para el envío del mensaje al destinatario o tras haber recibido el mensaje del remitente , determinar, en el dispositivo móvil , un momento previo en que se comprobó la validez del certificado digital ; y comprobar, en el dispositivo móvil , la validez del certificado digital si el lapso de...

  9. 9.-

    CODIFICACION DE MENSAJES PARA UTILIZAR EN UN SISTEMA DE COMUNICACION BASADO EN EL ESTADO DE CLASIFICACION DE SEGURIDAD

    (04/2010)

    Un método para aplicar automáticamente codificación de mensajes clasificados, comprendiendo dicho método: para un mensaje a transmitir, asociar un estado de estados de clasificación plurales posibles con el mensaje, en que dicho estado de clasificación asociado con dicho mensaje es establecido manualmente; antes de transmitir el mensaje, detectar el estado de clasificación asociado con el mensaje; y codificar automáticamente el mensaje para transmisión usando un nivel de codificación de cifrado que corresponde al estado de clasificación detectado

  10. 10.-

    SISTEMA Y METODO DE ACTIVACION DE LA FUNCION DE SEGURIDAD PARA UN DISPOSITIVO ELECTRONICO MOVIL

    (12/2009)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04M1/04, H04M1/673, G06F1/16P6, G06F1/16P3, G06F21/00N1Z, G06F21/00N3P, H04M1/725F2B, G06F1/00, H04M1/725.

    Un sistema para activar una o más funciones de seguridad de un dispositivo móvil , que comprende: a) un portador de dispositivo móvil; y b) un dispositivo móvil que contiene un detector de proximidad, en el que el detector de proximidad está configurado para detectar que el dispositivo móvil está almacenado en el portador , y el dispositivo móvil está configurado para activar una o más funciones de seguridad cuando el detector de proximidad detecta que el dispositivo móvil está almacenado en el portador , en el que dicha una o más funciones de seguridad están destinadas a incluir el borrado de información confidencial de una memoria de dicho dispositivo móvil.

  11. 11.-

    SISTEMA Y METODO PARA GESTIONAR EL REGISTRO SEGURO DE UN DISPOSITIVO MOVIL DE COMUNICACIONES

    (11/2009)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04W12/06, H04Q7/38A.

    Un método para gestionar el registro seguro de un dispositivo móvil de comunicaciones , que comprende: registrar, en un nodo de red , dicho dispositivo móvil de comunicaciones utilizando un primer proceso de registro, requiriendo dicho primer proceso de registro una clave de autentificación asociada con dicho dispositivo móvil de comunicaciones ; dentro de una ventana de tiempo, procesar una petición desde dicho dispositivo móvil de comunicaciones , incluyendo dicha petición una indicación de que dicho dispositivo móvil de comunicaciones está cambiando a un segundo proceso de registro; y borrar dicha clave de autenticación asociada con dicho dispositivo móvil de comunicaciones a la expiración de dicha ventana de tiempo.

  12. 12.-

    SISTEMA Y METODO PARA EL TRATAMIENTO DE MENSAJES CODIFICADOS

    (04/2009)

    Un método para procesar mensajes codificados , que están codificados por encriptación, en un dispositivo móvil de comunicaciones inalámbricas , en el que un mensaje codificado puede ser visualizado muchas veces en un dispositivo móvil inalámbrico , comprendiendo dicho método los pasos de: recibir en el dispositivo de comunicaciones móviles inalámbricas un mensaje codificado que comprende al menos una parte del contenido del mensaje que ha sido codificada; recibir una primera petición de acceso que da lugar...

  13. 13.-

    SISTEMA Y METODO DE CONTROL DE CONEXION PARA DISPOSITIVOS DE COMUNICACION MOVIL INALAMBRICA

    (03/2009)

    Un método para operación sobre un dispositivo de comunicaciones móviles para impedir canalizar datos privados desde una red de ordenadores privada protegida a una entidad externa a la red de ordenadores privada protegida por vía del dispositivo de comunicaciones móviles evitando abrir una conexión tanto con un ordenador dentro de la red de ordenadores privada protegida como con la entidad externa por una aplicación de software situada en el dispositivo de comunicaciones móviles, comprendiendo el método los pasos de: recibir una solicitud de primera conexión...

  14. 14.-

    DIALOGO ACTIVO DE INTRODUCCION DE NUEVA CLAVE DE ACCESO CON INDICACION VISUAL COMPACTA DEL CUMPLIMIENTO DE LA POLITICA DE CLAVES DE ACCESO

    (03/2009)

    Un método para accionar un dispositivo de comunicación inalámbrico móvil que tiene lógica activa de introducción de nueva clave de acceso o contraseña, para su uso con un conjunto de políticas de claves de acceso o contraseñas aplicables específicas plurales que se deben cumplir todas antes de que se pueda establecer una nueva clave de acceso o contraseña, estando dicho método caracterizado porque visualiza una pantalla de introducción de la nueva clave de acceso o contraseña que incluye: (a) una indicación visual de progreso hacia el cumplimiento de todas las políticas de claves de acceso o contraseñas aplicables citadas que se actualiza mientras se...

  15. 15.-

    DISPOSITIVO DE COMUNICACION INALAMBRICO CON PROTECCION POR PALABRA DE PASO (PASSWORD) DE USO COACCIONADO Y METODO RELACIONADO

    (07/2008)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06.

    Un dispositivo de comunicación inalámbrico , de tal modo que dicho dispositivo está dispuesto para almacenar en él datos protegidos por palabra de paso y lógica de comprobación de palabra de paso normal y de uso coaccionado, dispuesta para evitar el acceso por parte del usuario a al menos algunos de dichos datos almacenados , estando dicho dispositivo caracterizado adicionalmente por que está dispuesto para hacer que se envíe automáticamente un mensaje de coacción a un destinatario predeterminado si se introduce una palabra de paso de uso coaccionado en lugar de una palabra de paso normal.

  16. 16.-

    AUTENTIFICACION CRIPTOGRAFICA DE UN DISPOSITIVO

    (05/2008)

    Un método para la autentificación de un primer y un segundo dispositivos por un tercer dispositivo, poseyendo el primer y el segundo dispositivos, cada uno, un valor de clave secreto compartido h, teniendo cada uno de los dispositivos accesibilidad a una clave pública P, seleccionada de manera que la operación de derivación del valor de clave secreta h del producto hP es una operación informáticamente difícil, comprendiendo el método las etapas de que el primer y el segundo dispositivo comuniquen o bien un primer conjunto de valores o bien un segundo conjunto diferente de valores uno a otro utilizando el tercer dispositivo, de manera que el primer dispositivo comunica un conjunto de valores que es diferente del conjunto de valores que recibe,...

  17. 17.-

    SISTEMA Y METODO PARA GESTIONAR EL REGISTRO SEGURO DE UN DISPOSITIVO MOVIL DE COMUNICACIONES

    (01/2008)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04Q7/38.

    Un método para gestionar el registro seguro de un dispositivo móvil de comunicaciones , que comprende: registrarse por dicho dispositivo móvil de comunicaciones con un nodo de la red usando un primer proceso de registro, requiriendo dicho primer proceso de registro una clave de autentificación generada por dicho dispositivo móvil de comunicaciones ; enviar una solicitud de registro a dicho nodo de la red con una indicación de que dicho dispositivo móvil de comunicaciones está cambiando a un segundo proceso de registro; registrarse dentro de una ventana de tiempo, por dicho dispositivo móvil de comunicaciones con dicho nodo de la red usando dicho segundo proceso de registro; y a la expiración de dicha ventana de tiempo, permitir que dicho dispositivo móvil de comunicaciones seleccione entre dichos procesos de registro primero y segundo.

  18. 18.-

    SISTEMA Y METODO PARA GENERAR UN INDICADOR DE ESTADO SEGURO EN UNA PANTALLA DE PRESENTACION

    (10/2007)

    Un método para generar un indicador de seguridad en una pantalla de presentación de un dispositivo informático, en el que datos seguros están almacenados en el dispositivo informático, en el que los datos seguros, cuando están cifrados, pueden ser descifrados usando al menos una clave de cifrado en forma descifrada, y en el que el método comprende las operaciones de: a) detectar cuando el dispositivo informático alcanza un estado bloqueado en el que el acceso al dispositivo es impedido hasta que un usuario es autentificado satisfactoriamente; b) determinar (320, 320b) si algunos de los datos seguros pueden ser descifrados por alguna de una o más aplicaciones que residen en el dispositivo informático, mientras el dispositivo informático...

  19. 19.-

    SISTEMA Y METODO DE PROTECCION DE DATOS EN UN DISPOSITIVO DE COMUNICACION

    (07/2007)
    Ver ilustración. Solicitante/s: RESEARCH IN MOTION LIMITED. Clasificación: H04L29/06, G06F21/00.

    Un sistema de protección de datos en un dispositivo de comunicación que tiene un primer estado operativo y un segundo estado operativo, configurado el dispositivo de comunicación para recibir datos, comprendiendo el sistema: un almacén de claves configurado para almacenar una pluralidad de claves criptográficas; una memoria configurada para almacenar datos; y un sistema de protección de datos configurado para recibir datos, para determinar si el dispositivo de comunicación está en el primer estado operativo o en el segundo estado operativo, para cifrar los datos recibidos usando una primera de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el primer estado operativo, o una segunda de la pluralidad de claves criptográficas cuando el dispositivo de comunicación está en el segundo estado operativo, y para almacenar los datos recibidos cifrados en la memoria , en el que la primera de la pluralidad de claves criptográficas está protegida.

  20. 20.-

    SISTEMA Y METODO DE FIRMA MEDIANTE CODIGO.

    (06/2006)

    Un sistema de firmas por código para la operación en conjunción con una aplicación de software que tiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con la identificación de la firma, que comprende: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el que la API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - en el que la autenticidad de la firma digital se verifica mediante una máquina virtual...