Terminal, método y producto de programa informático para validar una aplicación de software.

Un método que comprende un procesador:

recibir una aplicación de software por un aparato (90);



operar una plataforma de sistema operativo del aparato;

verificar una autenticidad de la aplicación de software (94, 96) y, únicamente si se verifica la autenticidad de la aplicación de software:

instalar la aplicación de software en el aparato (98) para operación por encima de la plataforma de sistema operativo;

crear un registro de permiso para la aplicación de software (100); y

almacenar el registro de permiso en una base de datos de políticas de la plataforma de sistema operativo (102), incluyendo el registro de permiso al menos un permiso que identifica al menos un servicio al que la aplicación de software está autorizada a recibir desde la plataforma de sistema operativo, siendo editable el registro de permiso por un usuario del aparato para indicar al menos un servicio que el usuario ha autorizado a la aplicación de software a recibir desde la plataforma de sistema operativo;

recibir una solicitud desde la aplicación de software para un servicio de la plataforma de sistema operativo (118), recibiéndose la solicitud después de que la aplicación de software se ejecuta para operación y mientras se opera;

determinar si la aplicación de software está autorizada a recibir el servicio solicitado basándose en el registro de permiso (120, 122);

proporcionar el servicio solicitado a la aplicación de software si la aplicación de software está autorizada a recibir el servicio solicitado (124); y

mantener el registro de permiso en una memoria volátil (50) hasta que se cierra la aplicación de software.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2005/003077.

Solicitante: Nokia Technologies OY.

Nacionalidad solicitante: Finlandia.

Dirección: KARAPORTTI 3 02610 ESPOO FINLANDIA.

Inventor/es: KOTAMARTHI,PADMAJABALA, NARAYANAN,RAM GOPAL LAKSHMI.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/52 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

PDF original: ES-2673199_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes, del 15 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo […]

PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD, del 2 de Julio de 2020, de CONÉCTATE SOLUCIONES Y APLICACIONES SL: La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para […]

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]

Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas, del 17 de Junio de 2020, de Fedex Corporate Services, Inc: Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende: identificar una ubicación […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Transmisión segura de datos sensibles, del 6 de Mayo de 2020, de Charter Communications Operating LLC: Un método, implementado en un servidor que incluye uno o más procesadores y una memoria que almacena una base de datos de registro , […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .