11 inventos, patentes y modelos de YACH, DAVID, P.

  1. 1.-

    Sistema y método de firma mediante código por software

    (05/2015)

    Un método de control de acceso a una pluralidad de interfaces de programación de aplicaciones (API) sensibles o librerías que incluyen una API sensible en un dispositivo mediante una aplicación firmada con al menos una única firma digital generada utilizando una clave privada respectiva, estando cada firma digital asociada con al menos una de la pluralidad de aplicaciones API sensibles o librerías que incluyen una API sensible, que comprende: verificar la autenticidad de cada firma digital utilizando una clave pública correspondiente para la API sensible asociada o librería que incluye una API sensible, en donde si una o más firmas digitales no son verificadas,...

  2. 2.-

    Sistema y método de firma mediante código por software

    (02/2014)

    Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

  3. 3.-

    Sistema y método para un control seguro de los recursos de dispositivos de comunicación móvil inalámbrica

    (08/2013)

    Un sistema para controlar de forma segura un dispositivo de comunicación móvil inalámbrica , quecomprende: una pluralidad de dominios residentes o radicados en un dispositivo de comunicaciónmóvil inalámbrica , de tal manera que cada dominio incluye al menos un recurso del dispositivo de comunicación móvil inalámbrica ; y un controlador de dominio, configurado para recibir una petición para llevar a cabo una operación queafecta al menos a uno de los recursos , a fin de determinar si la petición se ha originadocon una entidad que tiene una relación de confianza con el dominio que incluye el almenos un recurso afectado , y para...

  4. 4.-

    Sistema y método de firma mediante código por software

    (04/2012)

    Un sistema de firma por código para el funcionamiento en conjunción con una aplicación de software quetiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con laidentificación de la firma , comprendiendo el sistema de firma por código: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el quela API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - una máquina virtual que verifica la autenticidad de la firma digital , con el fin de controlar el accesoa la API mediante la aplicación de software , en el...

  5. 5.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (05/2011)

    Un método para restringir el acceso a interfaces de programación de aplicaciones en un dispositivo móvil , que comprende las etapas de: cargar una aplicación de software que tiene una firma digital y una identificación de firma en el dispositivo móvil que requiere el acceso a una o más interfaces de programación de aplicaciones (API) que tienen al menos un identificador de firma , autenticar la firma digital cuando la identificación de firma se corresponde con el identificador de firma , y denegar el acceso de la aplicación de software...

  6. 6.-

    SISTEMA Y MÉTODO DE FIRMA MEDIANTE CÓDIGO POR SOFTWARE

    (02/2011)

    Un método para controlar el acceso a una interfaz de programación de aplicación (API) sensible que tiene un identificador de firma en un dispositivo móvil , que comprende las etapas de: registrar uno o más desarrolladores de software en los que se confía para desarrollar la aplicación de software que acceda a la API sensible; recibir un algoritmo de Hash de una aplicación de software; determinar si el algoritmo de Hash ha sido enviado por un desarrollador de software registrado; y generar una firma digital utilizando el algoritmo de Hash de la aplicación de software y una identificación de firma que corresponde al identificador de firma cuando el algoritmo de Hash ha sido enviado por el desarrollador de...

  7. 7.-

    SISTEMA Y METODO DE CONTROL DE CONEXION PARA DISPOSITIVOS DE COMUNICACION MOVIL INALAMBRICA

    (03/2009)

    Un método para operación sobre un dispositivo de comunicaciones móviles para impedir canalizar datos privados desde una red de ordenadores privada protegida a una entidad externa a la red de ordenadores privada protegida por vía del dispositivo de comunicaciones móviles evitando abrir una conexión tanto con un ordenador dentro de la red de ordenadores privada protegida como con la entidad externa por una aplicación de software situada en el dispositivo de comunicaciones móviles, comprendiendo el método los pasos de: recibir una solicitud de primera conexión...

  8. 8.-

    METODO, SISTEMA Y PRODUCTO DE SOFTWARE DE ORDENADOR PARA PRESELECCIONAR UNA CARPETA PARA UN MENSAJE

    (12/2008)

    Un sistema para preseleccionar una carpeta para un mensaje en curso, siendo la carpeta una de una pluralidad de carpetas para almacenar mensajes, comprendiendo el sistema: un módulo de almacenamiento para almacenar la pluralidad de carpetas; un módulo de comunicación para recibir o transmitir el mensaje en curso; una memoria caché de preselección de carpeta que tiene n entradas configurables, siendo n un entero positivo predeterminado mayor que uno, siendo cada entrada configurable para grabar un criterio de preselección asociado para coincidir con el mensaje en curso y una identificación de carpeta asociada para identificar una carpeta asociada...

  9. 9.-

    METODO PARA GENERAR UN CODIGO INTERPRETABLE PARA EL ALMACENAMIENTO EN UN DISPOSITIVO QUE TIENE EL ESPACIO DE ALMACENAMIENTO LIMITADO

    (11/2008)

    Un dispositivo , que comprende: una unidad de memoria ; una unidad de computación conectada a la unidad de memoria , siendo capaz la unidad de computación de ejecutar una Máquina Virtual Java; y uno o más ficheros almacenados en la unidad de memoria , siendo el o los ficheros directamente interpretables por la Máquina Virtual Java, siendo generados el o los ficheros a partir de una pluralidad de ficheros de clase (100A-100F) para reducir el espacio de almacenamiento, en el que un fichero dado del o de los ficheros , comprende: una bolsa de constantes, creada combinando entradas de bolsa de constantes de dos o más (100A, 100B) de la pluralidad de...

  10. 10.-

    SISTEMA Y METODO DE SELECCION DE TRANSPORTE DE MENSAJE

    (01/2008)

    Un sistema de selección de transporte de mensaje de un dispositivo de comunicación , que comprende: una pluralidad de módulos de mensajería , estando cada módulo de mensajería asociado con uno de una pluralidad de transportes de mensaje y estando configurado para formatear y codificar un mensaje del transporte de mensaje asociado, uno de la pluralidad de módulos de mensajería que comprende un módulo de mensajería de transporte múltiple configurado además para determinar si alguno de la pluralidad de transportes de mensaje está disponible para enviar un mensaje saliente compuesto para seleccionar automáticamente...

  11. 11.-

    SISTEMA Y METODO DE FIRMA MEDIANTE CODIGO.

    (06/2006)

    Un sistema de firmas por código para la operación en conjunción con una aplicación de software que tiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con la identificación de la firma, que comprende: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el que la API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - en el que la autenticidad de la firma digital se verifica mediante una máquina virtual...