CIP-2021 : G06F 21/10 : Protección de programas o contenidos distribuidos, p. ej.:

venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

CIP-2021GG06G06FG06F 21/00G06F 21/10[1] › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

CIP2021: Invenciones publicadas en esta sección.

Sistema y método anticlonación.

(20/05/2020) Sistema para autentificar una instancia de aplicación de software, comprendiendo el sistema: un dispositivo de usuario ; un dispositivo de servidor ; y una máquina anticlon implementada en un medio legible por ordenador no transitorio; comprendiendo dicho dispositivo de usuario una instancia de aplicación de software configurada para: transmitir una solicitud de acceso al dispositivo de servidor , incluyendo dicha solicitud unos datos de identificación de aplicación (ID de App) asociados a dicha instancia de aplicación de software; estando configurado dicho dispositivo de servidor para: transmitir unos datos de identificación de sesión (ID de sesión) al dispositivo de usuario , y transmitir la ID de sesión y la ID de App a la máquina anticlon ; y estando configurada dicha…

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video.

(29/04/2020) Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: - Enviar, por parte del cliente, una solicitud obtener-token al agente DRM; - Aplicar los siguientes pasos por el agente DRM: • Recibir la solicitud obtener-token; • aplicar una función para generar un identificador de solicitud de descifrado IDSolicitud y un Token de valor de token, y devolver IDSolicitud y Token al cliente; • insertar, en una tabla hash de valores de token con identificadores de solicitudes obtener-token como claves, registrados en una memoria del agente DRM, un registro que comprende el Token…

Sistema electrónico y método para gestionar contenido digital relacionado con obras de arte.

(01/04/2020) Sistema electrónico (10') para gestionar contenido digital relacionado con obras de arte que comprende: - al menos una unidad de importación de archivos que comprenden contenido digital relacionado con obras de arte, que comprende medios de encriptación/desencriptación (11a) de dichos archivos de contenido digital relacionado con obras de arte, y - al menos una unidad de visualización (12') de contenido digital relacionado con obras de arte que comprende medios de procesamiento electrónicos (12a') provistos de software de encriptación/desencriptación (12b') análogos a los de la unidad de importación y primeros medios de memoria (14a') para almacenar archivos encriptados de contenido…

Proceso para asegurar la comunicación de un archivo digital a través de una red de comunicación.

(26/02/2020). Solicitante/s: AMADEUS S.A.S.. Inventor/es: MATHIEU, ERIC, FRENKIEL,MICHEL.

Proceso para comunicar un archivo digital (D1) desde un servidor a un Sistema de Manejo de Información (IHS), comprendiendo el IHS un conjunto de componentes de hardware y software operados por un Sistema Operativo (OS) a través de controladores; Implicando dicho proceso las operaciones de: - iniciar un procedimiento de detección del sistema con el propósito de recopilar datos de dichos componentes a través de dichos controladores e informar a dicho OS; - generar un archivo de descripción del sistema a partir de parte o de la totalidad de los datos recopilados de dicho procedimiento de detección del sistema; - cifrar parte o la totalidad de dicho archivo de descripción del sistema para generar una Firma Digital de Autenticación (ADS); - utilizar dicha Firma Digital de Autenticación (ADS) para derivar una clave de cifrado/descifrado (K1); - utilizar dicha clave para cifrar un archivo que ha de ser descargado o para descifrar un archivo cifrado que se está descargando.

PDF original: ES-2782329_T3.pdf

Método para compartir contenido con un dispositivo no fiable.

(19/02/2020) Un método para compartir un contenido alojado en una base de datos a la que puede acceder un proveedor de contenido , siendo implementado el método por el proveedor de contenido y comprendiendo las etapas de: - recibir un primer mensaje desde un primer dispositivo que comprende una referencia a un contenido alojado en el servidor , - generar un primer testigo, estando asociado el primer testigo a la referencia a un contenido alojado en el servidor , - enviar el testigo al primer dispositivo , - recibir una solicitud desde un segundo dispositivo , comprendiendo la solicitud un segundo testigo, - cuando el primer y el segundo testigo coinciden, enviar el contenido identificado…

Método y sistema de autorización en un sistema de provisión de contenido.

(22/01/2020) Un método para autorizar múltiples dispositivos de usuario y múltiples proveedores de contenido en un sistema de provisión de contenido , comprendiendo el método: proporcionar a cada proveedor de contenido un certificado de autorización de proveedor de contenido ; proporcionar a cada dispositivo de usuario un certificado de autorización de dispositivo de usuario , en donde los certificados de autorización de proveedor de contenido para los múltiples proveedores de contenido y los certificados de autorización de dispositivo de usuario para los múltiples dispositivos de usuario se originan a partir de una fuente común; y determinar si cada proveedor de contenido y cada dispositivo de usuario está autorizado a participar en el sistema de provisión de contenido a través de un intercambio mutuo y comparación…

Procedimiento y sistema para la transmisión protegida de archivos.

(08/01/2020) Un sistema para gestionar dispositivos electrónicos programables, que comprende: - una pluralidad de dispositivos electrónicos , cada uno identificado por al menos un parámetro de identificación única (ID) y que contiene al menos una clave de cifrado (Clave); - al menos un sitio protegido , en el que: • reside una base de datos protegida , en la que para cada uno de dichos dispositivos electrónicos el parámetro de identificación única (ID) y la clave de cifrado (Clave) se almacenan de manera combinada, de modo que cada parámetro de identificación única de un dispositivo electrónico se combina con la respectiva clave de cifrado asociada con dicho dispositivo electrónico; • y se proporciona…

Método para acceder a un contenido multimedia protegido por un terminal.

(01/01/2020) Método para acceder a un contenido multimedia protegido, mediante un terminal que comprende un descifrador, un decodificador y una memoria compartida, en donde: - durante una fase de descifrado, el descifrador: a) recibe un fragmento cifrado del contenido multimedia y una clave de descifrado para este fragmento cifrado, b) descifra el fragmento recibido con la clave de descifrado recibida para obtener un fragmento no cifrado, c) sustituye bits originales del fragmento de texto sin cifrar con distintos bits sustituidos para obtener un fragmento modificado, y luego d) memoriza el fragmento modificado en la memoria compartida, - durante una fase de decodificación, el decodificador: e) extrae el fragmento modificado de la memoria compartida, f) sustituye los bits sustituidos…

Dispositivo, sistema, procedimiento y producto de programa informático para adaptar un uso de un aparato.

(27/11/2019). Solicitante/s: Siemens Mobility GmbH. Inventor/es: BUSSER,JENS-UWE, BROCKHAUS,HENDRIK.

Dispositivo para adaptar un uso de un aparato, con: una unidad de procesamiento para verificar si está presente una licencia para el aparato y, si este es el caso, para generar una solicitud de certificado, y una unidad de emisión - recepción para enviar la solicitud de certificado a un servidor de certificación y para recibir un certificado del servidor de certificación en respuesta a la solicitud de certificado, donde a este respecto, la unidad de procesamiento está establecida para verificar si la información contenida en el certificado coincide con la información de la licencia y para adaptar un uso del aparato en base al certificado.

PDF original: ES-2774480_T3.pdf

Control de acceso a un programa.

(30/10/2019) Un aparato que comprende: medios configurados para almacenar un valor de duración de retraso; medios configurados para iniciar retraso de acceso al menos a parte de un programa; medios configurados para determinar que al menos una acción de procesamiento ha sido realizada en el aparato por un usuario, en los que la al menos una acción de procesamiento comprende una interacción de usuario, y medios configurados para ajustar , en función de la al menos una acción de procesamiento, la duración del retraso de acceso a la al menos parte del programa a una duración de retraso ajustada distinta de cero caracterizado porque dicho aparato además comprende: …

Método, dispositivo de impresión y sistema para imprimir un objeto tridimensional.

(29/10/2019) Un método para imprimir un objeto tridimensional, que comprende un dispositivo de impresión, como primer dispositivo, o un segundo dispositivo que almacena datos predeterminados relacionados con una o varias impresiones, cooperando el segundo dispositivo con el primer dispositivo, almacenando el primero o el segundo dispositivo un umbral de impresión predeterminado, comprendiendo el método las siguientes etapas: - el primer o el segundo dispositivo determina y almacena, durante una impresión del objeto tridimensional, al menos el porcentaje actual del avance de la impresión; - el primer o el segundo dispositivo compara el porcentaje actual del avance de la impresión con el umbral de impresión predeterminado; …

Procedimiento para el almacenamiento protegido por copia de informaciones en un soporte de datos.

(23/10/2019) Procedimiento para el almacenamiento de una información que consta de datos digitales sobre un soporte de datos y lectura de la información desde el soporte de datos , en el que el soporte de datos presenta una identificación digital individual, en el que durante el almacenamiento se deposita una signatura generada a partir de la identificación individual, en el que la información posee datos de control de la máquina , en el que durante la lectura se verifica la signatura a través de una primera instalación electrónica de procesamiento de datos , y los datos de control de la máquina sólo se pueden procesar por una primera instalación electrónica de procesamiento de datos …

Sistemas y métodos para reducción de riesgo de red.

(23/10/2019) Un método implementado por ordenador, que comprende: i) extraer, en un dispositivo de procesamiento, información variable de datos de registro de actividad de red que incluye una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de red; ii) calificar la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red; iii) determinar un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política de acceso al contenido para la organización; y iv) controlar el acceso del usuario en…

SISTEMA PARA DETECCION Y REGISTRO DE EMISIONES MUSICALES.

(17/09/2019) 1. Sistema para detección y registro de emisiones musicales, caracterizado esencialmente, porque está formado por un receptor de reproducciones musicales, unos soportes para el almacenamiento de datos, una estación de monitorización local, y un sistema de comunicación y transferencia de datos que comunica el sistema entre sí y con el servidor central. 2. Sistema para detección y registro de emisiones musicales, según la reivindicación anterior, caracterizado esencialmente, porque el receptor de reproducciones musicales, dispone del software y el hardware necesario para escuchar y reconocer cualquier reproducción musical. 3. Sistema para detección y registro de emisiones…

Métodos y sistemas para la gestión de datos de suscripción a contenidos.

(28/08/2019) Un sistema para administrar la información de credenciales a través de múltiples servicios de suscripción, que incluya: medios para recibir en un servidor del proveedor de contenido que esté asociado con un primer servicio de suscripción, una primera clave de autenticación de un servidor del agregador de contenido que esté asociado con un segundo servicio de suscripción, en el que la primera clave de autenticación se reciba antes que un usuario se suscriba al primer servicio de suscripción; medios para comparar la primera clave de autenticación con una primera pluralidad de claves de autenticación aceptables para determinar si generar…

Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo.

(28/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHANG,MOON-SOO, PARK,SEUL-HAN, LEE,YANG-SOO.

Un procedimiento de protección del contenido digital en un dispositivo de usuario que incluye un sistema operativo principal y un sistema operativo seguro, comprendiendo el procedimiento: solicitar , por un sistema operativo principal, un sistema operativo seguro para identificar información de pirateo que indique si el sistema operativo principal es pirateado en respuesta a la recepción de una solicitud de ejecución de la aplicación; identificar , mediante el sistema operativo seguro, la información de pirateo; y determinar, mediante el sistema operativo seguro, si ejecutar la aplicación en el sistema operativo seguro en función de la información de pirateo; en el que la aplicación no puede ejecutarse cuando la información de pirateo indica que el sistema operativo principal está pirateado ; en el que el sistema operativo seguro solo es operado por un área segura de un procesador principal del dispositivo de usuario.

PDF original: ES-2753817_T3.pdf

Marca de agua basada en sesión de contenido de medios utilizando flujos de contenido cifrado.

(07/08/2019) Un procedimiento para la marca de agua basada en sesión de contenido de medios, que comprende: cifrar un primer flujo de contenido utilizando un primer porcentaje de cifrado para producir un primer flujo de contenido cifrado que tenga un primer porcentaje de contenido cifrado; cifrar un segundo flujo de contenido usando un segundo porcentaje de cifrado para producir un segundo flujo de contenido cifrado que tiene un segundo porcentaje de contenido cifrado diferente al primer porcentaje de contenido cifrado, con cada uno de los flujos de contenido primero y segundo que incluye información de marca de agua diferente; generar una secuencia única para un dispositivo cliente, con la secuencia única que representa segmentos de contenido consecutivos seleccionados…

Sistema y método de marcación de agua de contenido para seguimiento del consumo de medios.

(03/07/2019) Un método implementado por ordenador de marcación de agua de contenido de medios, el método comprende: obtener, mediante un procesador de ordenador, una copia procesada de un elemento que ha sido marcada con agua con un solo identificador de marca de agua; copiar por el procesador del ordenador, la copia procesada para crear una pluralidad de copias de la copia procesada para su distribución a una pluralidad de usuarios, la copia de la copia procesada provoca que la pluralidad de copias cada una incluya una copia del identificador de marca de agua, caracterizado porque: el identificador de marca de agua se registra en una base de datos en asociación vinculada con un primer identificador de red que identifica la primera red a la que se asigna el elemento …

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido.

(03/07/2019) Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, cifrado mediante por lo menos una clave de contenido (clave CA), datos CAS cifrados que comprenden dicho por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, estando cifrados dichos datos CAS mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente: - un dispositivo condicionador que comprende un identificador y la primera clave de transmisión, - un desaleatorizador que tiene una entrada para recibir…

Método y dispositivo para proteger un contenido multimedia descifrado antes de su transmisión a un dispositivo de consumo.

(15/05/2019) Un método para proteger un contenido multimedia (MC) cifrado mediante una clave del contenido multimedia (MK), dicho método se lleva a cabo mediante un módulo de seguridad (SM) integrado en un dispositivo de recepción y conectado con un decodificador, dicho método consta de los pasos siguientes: a. Recibir el contenido multimedia (MC) cifrado (MK) mediante una clave del contenido multimedia (MK). b. Recibir un mensaje seguro que contiene la clave del contenido multimedia (MK), dicho mensaje se cifra mediante una clave personal (PK) del módulo de seguridad (SM). c. Descifrar el mensaje seguro mediante la clave personal (PK) para obtener…

Procedimiento y sistema que incorporan una huella digital no detectable en un archivo de medios digitales.

(14/05/2019) Soporte legible por ordenador que comprende un archivo de medios digitales con marca de agua detectable por los sentidos humanos, en el que: - la aplicación de marcas de agua detectable por los sentidos humanos se logra mediante una aplicación de marcas de agua por saltos de frecuencia modificándose por lo menos dos coeficientes de frecuencia para generar ruido detectable por los sentidos humanos en el archivo de medios digitales , y que - la aplicación de marcas de agua detectable por los sentidos humanos está configurada para transformarse por medio de información específica del archivo de medios emitida por un propietario de derechos de medios digitales en un dispositivo de cliente, directamente en una huella digital de usuario, individual,…

Sistema de DMR mejorado.

(08/05/2019) Un método de gestión de derechos digitales, en el que acceso a una pieza de contenido se concede de acuerdo con una licencia propiedad de un propietario de licencia a un cliente que es un miembro de un dominio, conforme a una etapa de verificación satisfactoria de que existe una relación de pertenencia entre el cliente y el dominio como se refleja en una primera variable de estado mantenida tanto por el cliente como por un controlador del dominio, requiriéndose la presencia de una primera variable de estado válida para verificar satisfactoriamente que la relación de pertenencia existe, y que existe una relación de asociación entre el propietario de licencia y el dominio como se refleja en una segunda variable de estado mantenida tanto por el controlador del dominio como por un controlador de propietario de…

Procedimiento para la programación de un chip de terminal móvil.

(23/04/2019). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DIETZE,CLAUS, Spitz,Stephan Dr, GALKA,GERO.

Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) y - verificándose a continuación en una etapa de programación el número de serie (SENR) y realizándose una programación de al menos un dato adicional (Kauth) en el chip (SoC) solo en el caso de que el número de serie (SENR) se haya verificado satisfactoriamente, verificándose el número de serie (SENR) por medio de un módulo de seguridad (HSM), usando una información secreta (F, K) almacenada en el módulo de seguridad (HSM), que es diferente del número de serie (SENR), y como dato adicional estando prevista una clave criptográfica (Kauth) necesaria para una funcionalidad de un sistema operativo de seguridad implementado o que debe implementarse todavía en el chip (SoC).

PDF original: ES-2710117_T3.pdf

Procedimiento para aplicar una marca de agua de libros digitales.

(01/04/2019) Un procedimiento para aplicar una marca de agua a libros digitales con parámetros unidos por una función biunívoca a identificadores respectivos, conteniendo el libro digital un texto preexistente codificado en el que cada carácter es codificado por al menos un código y un tipo de letra preexistente o una referencia a un tipo de letra preexistente, incluyendo cada tipo de letra pares código-glifo, asociando cada par código-glifo un código del texto codificado a un glifo utilizado para presentar un carácter, caracterizado por que este procedimiento incluye las etapas: - de elaboración para cada parámetro de un nuevo tipo de letra a partir del tipo de letra preexistente,…

Procedimiento de suministro de un contenido multimedia protegido.

(27/03/2019) Procedimiento de suministro, por una cabecera de red, de un contenido multimedia protegido por un sistema de protección de contenidos multimedia, a terminales mecánicamente independientes los unos de los otros y conectados con un mismo servidor de derechos de acceso por mediación de una red de gran distancia de transmisión de informaciones, procedimiento en el cual : durante una fase de emisión, la cabecera de red : a) asocia respectivamente, a un primero y un segundo bloques (Gp) de segmentos (Si) de contenido multimedia, un primero y un segundo derechos de acceso necesarios con un terminal para…

Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos.

(08/03/2019) Método de descifrado de palabras de control para un primer y al menos un segundo terminal mecánica y electrónicamente independientes entre sí, en donde: - los terminales primero y segundo transmiten , respectivamente, criptogramas CW*1,t y CW*2,t, a un mismo servidor de palabras de control, - en respuesta, el servidor de palabras de control descifra los criptogramas CW*1,t y CW*2,t para obtener, respectivamente, palabras de control CW1,t y CW2,t, permitiendo las palabras de control CW1,t y CW2,t decodificar, respectivamente, primero y segundo contenido multimedia emitidos simultáneamente en, respectivamente, el primer y segundo canal, luego - el servidor de palabras de control transmite las palabras de control…

Derechos divididos en dominio autorizado.

(27/02/2019) Un método para controlar el acceso a un elemento de contenido en un sistema que comprende un conjunto de dispositivos, constituyendo el conjunto de dispositivos un primer dominio que comprende dispositivos que están relacionados con un hogar o un grupo limitado de consumidores, comprendiendo el método una etapa de asociar al menos un derecho de uso con el elemento de contenido, en donde el método comprende además descomponer el derecho de uso en un conjunto de derechos parciales, subsecuentemente, firmar por separado cada uno de los conjuntos de derechos parciales, lo que da como resultado una firma correspondiente, y agrupar los derechos…

Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/02/2019). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la propiedad de un software informático después de la instalación y antes de la ejecución del software informático mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar una clave pública de segundo usuario (PU2) asociada a un segundo usuario (U2) a partir de un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una segunda clave pública (P2) asociada al segundo usuario (U2) a partir de una entrada almacenada en la tabla de hash distribuidas; comparar la clave pública de segundo usuario (PU2) y la segunda clave pública (P2); y verificar la propiedad del software informático según la comparación de la clave pública de segundo usuario (PU2) y la segunda clave pública (P2).

PDF original: ES-2701981_T3.pdf

Sistema de restricción de visualización de contenido.

(20/02/2019) Un sistema de restricción de visualización de contenido que comprende: un aparato de reproducción de contenido ; un aparato de lectura de medios extraíbles provisto de una memoria no volátil (22m) en la que se almacena la primera información de restricción de visualización, que incluye información que identifica a un individuo o la primera información de restricción de visualización junto con la información que identifica al individuo, el aparato de lectura de medios extraíbles estando configurado para ser unido de manera desmontable al aparato de reproducción de contenido ; y un medio extraíble en el que se almacena la segunda información de restricción de visualización, el medio extraíble estando configurados para unirse de manera desmontable al aparato de lectura de medios extraíbles…

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales.

(07/02/2019) Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado por la primera parte de transacción, teniendo el dispositivo electrónico un sistema operativo que crea un entorno de tiempo de ejecución para aplicaciones de usuario, comprendiendo el método: proporcionar unos datos de autenticación en una memoria de dicho dispositivo electrónico, siendo dicha memoria una parte segura de un sistema básico de entrada salida o cualquier otra localización segura en dicho dispositivo electrónico, cuyos datos de…

Dispositivo de reproducción con reproducción condicional.

(01/02/2019) Dispositivo para controlar uso de contenido, comprendiendo el dispositivo: - una unidad de procesamiento para acceder a una licencia asociada con contenido y para especificar información de uso para permitir uso o prohibir uso del contenido de acuerdo con instrucciones obtenidas de la licencia; estando la unidad de procesamiento comunicativamente conectada a: - un indicador de uso para proporcionar una medida de uso asociada con el contenido; - una unidad de comunicación para comunicar la medida de uso; en el que la unidad de procesamiento se dispone para establecer la información…

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales.

(16/01/2019) Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado por la primera parte de transacción, teniendo el dispositivo electrónico un sistema operativo que crea un entorno de tiempo de ejecución para aplicaciones de usuario y un software de autenticación que se ejecuta en un entorno operativo separado, independiente de e inaccesible a dicho sistema operativo , teniendo el dispositivo electrónico una memoria que comprende ubicaciones de almacenamiento, siendo accesible parte de la memoria al sistema operativo , siendo parte de la memoria un área segura cuyas ubicaciones de almacenamiento no se reportan al sistema operativo , comprendiendo el método: proporcionar unos datos de autenticación (63A) en el área…

1 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .