SISTEMA Y PROCEDIMIENTO DE AUTENTICACIÓN MEDIANTE ÁREAS GEOGRÁFICAS DE ACCESO FIABLE.

Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.

Aplicable a sistemas de telecomunicaciones, aporta un factor garante adicional de la identidad que aporta un usuario cuando accede a un proveedor de servicios basado en la coincidencia de la localización del usuario, cuando este porta algún dispositivo susceptible de ser localizado mediante tecnologías GSM, GPRS, UMTS, WIFI y GPS, con al menos un área de acceso fiable asociada a dicho usuario

Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P200930683.

Solicitante: TELEFONICA, S.A..

Nacionalidad solicitante: España.

Provincia: MADRID.

Inventor/es: LOPEZ GARCIA,JOSE ENRIQUE, GARCIA GARCIA,LAURA, MUÑOZ ORGANERO,PEDRO LUIS, MARTIN GARZON,OSCAR, BRAVO FERNANDEZ,MARIA DEL ROCIO.

Fecha de Solicitud: 11 de Septiembre de 2009.

Fecha de Publicación: .

Fecha de Concesión: 29 de Noviembre de 2011.

Clasificación Internacional de Patentes:

  • H04W12/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Seguridad de acceso.

Clasificación PCT:

  • H04L29/06 H04 […] › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Fragmento de la descripción:

Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.

Objeto de la invención

La presente invención, tal y como se expresa en el enunciado de esta memoria descriptiva se refiere a un procedimiento y un sistema que añade un factor garante de la identidad de un usuario cuando dicho usuario accede a un proveedor de servicios que requiere autenticación, siendo aplicable a sistemas de telecomunicaciones y especialmente a sistemas donde el usuario mediante la conexión de su terminal telefónico móvil con la red de Telecomunicaciones accede al proveedor de servicios.

Dicho factor garante de la identidad de usuario se basa en determinar si la localización actual del usuario que pretende acceder al proveedor de servicios se encuentra en algún área geográfica previamente definida como de acceso fiable.

Antecedentes de la invención

Decidir si una identidad presentada es o no fiable cuando un usuario accede a un servicio, en el fondo, no es más que una cuestión de confianza, es decir, confianza en el sistema de autenticación utilizado. Esto es así porque el principal problema al que se enfrentan los sistemas de autenticación es que, precisamente, no se puede considerar que ninguno de ellos asegure, al ciento por ciento, que la identidad presentada corresponde realmente al usuario que está tratando de acceder al recurso.

Actualmente, los sistemas de autenticación se fundamentan básicamente en tres factores de autenticación, que son:

• Aquellos basados en algo que el usuario conoce: una contraseña;

• Aquellos basados en algo que el usuario posee: un certificado digital;

• Aquellos basados en algo que el usuario es: la huella digital o el patrón de voz (Biometría);

De esta forma, todos los sistemas de autenticación que utilicen el mismo factor de autenticación presentan características de seguridad similares. Cuántos más factores de autenticación sean empleados por los sistemas de autenticación, mayor dificultad existirá para suplantar la identidad presentada. De esta forma, un sistema que utilice las tres clases de factores (autentificación de factor-3) es más fiable que uno que use sólo dos (factor-2), que a su vez es más fiable que un mecanismo de factor-1.

Los sistemas de autenticación pueden utilizar infinitos factores de autenticación que pueden agruparse en los tres factores de autenticación anteriormente descritos. Así pues, cada uno de los dichos sistemas de autenticación pueden constar de un conjunto de factores de tipo "lo que el usuario conoce", que pueden ser representados por ejemplo por F11 a F1N, siendo N un número natural comprendido entre 0 e infinito, un conjunto de factores de tipo "lo que el usuario posee", que pueden ser representados, por ejemplo, por F21 a F2N, siendo N un número natural que toma valores desde 0 en adelante, y un conjunto de factores de tipo "lo que el usuario es", que pueden ser representados, por ejemplo, por F31 a F3N, siendo N un número natural que toma valores desde 0 en adelante. El usuario debe presentar las características exigidas por cada uno de los procedimientos de autenticación que implementan los distintos tipos de factor, con el fin de que éste pueda utilizarlos para validar la identidad del usuario.

Desde el punto de vista de la confianza, cuanta más confianza lleve asociada un determinado factor de autenticación, más fiable es el sistema de autenticación del que forma parte. Así, los factores basados en algo que el usuario conoce hace tiempo que han dejado de ser considerados fiables. Por su parte, aquellos basados en algo que se posea tienen una confianza limitada a cómo de fácil o difícil es su pérdida, su abandono o su copia (para el caso específicos de tokens). Por último, los basados en alguna característica fisiológica del propio usuario no siempre están lo suficientemente desarrollados tecnológicamente como para poder considerarlos fiables. Un ejemplo de autenticación biométrica es BioWallet® (http://biowallet.net) que utiliza el reconocimiento de iris y la firma manuscrita como mecanismos de autenticación biométrica.

Los sistemas de autenticación basados en lo que el usuario sabe suelen ser muy baratos, acorde con la poca seguridad que ofrecen; sin embargo, cualquiera de los otros dos presentan unas barreras de penetración importantes bajo la forma de costes específicos.

Así, los sistemas de autenticación basados en factores que requieren prueba de estar en posesión de algo, implican disponer de una infraestructura dedicada a determinar si, efectivamente, está en posesión de lo que se requiere o no, y si no se trata de una copia. Por ejemplo, los certificados digitales necesitan de una infraestructura de PKI desplegada para poder ser utilizados.

Por su parte, los sistema de autenticación basados en características fisiológicas del usuario requieren de dispositivos específicos que puedan medir la característica en cuestión del usuario real detrás de la petición de acceso, lo que a su vez implica el coste de llevar estos dispositivos a los puntos desde los que el usuario accede habitualmente (su domicilio o salas públicas de acceso).

Los mecanismos de autenticación basados en conocer algo (una contraseña), adicionalmente al problema de seguridad que sufren, presentan la desventaja de depender de que el usuario recuerde una contraseña. Hoy en día, con la proliferación de identidades virtuales de los usuarios en Internet, esto comienza a ser un problema de usabilidad en sí mismo. Además, en los cada vez más frecuentes accesos desde dispositivos móviles, la introducción de contraseñas resulta incómodo por el tipo de teclados que utilizan.

Por su parte, la utilización de tokens o certificados (autenticación basada en algo que se posee) requiere; primero, disponer de un almacén donde tenerlos almacenados o donde guardarlos una vez son recibidos, para poder usarlos posteriormente. Y segundo, que el usuario esté familiarizado con su uso, ya que en el caso concreto de los certificados digitales esto supone también un problema por ser una tecnología compleja.

Por último, la autenticación basada en mecanismos biométricos requiere, casi siempre, de una gran colaboración por parte del usuario (posición de alguna parte de su cuerpo, luminosidad, reintentos, etc.), además de pasar por una primera fase de registro que suele ser bastante repetitiva.

Así pues, seria interesante que los mecanismos de autenticación fueran lo menos invasivos posible en las costumbres de los usuarios, y que su uso fuera muy sencillo o, en su defecto, lo más automático posible.

Parece deseable, pues, encontrar mecanismos de autenticación que utilicen factores fiables pero con un bajo coste de despliegue o, en todo caso, que aprovechen infraestructuras ya desplegadas para otras funciones.

Una solución es la autenticación de usuarios basada en su localización. Las tecnologías de localización se dividen en localización de interiores y de exteriores, un ejemplo en el estado de la técnica para la localización en exteriores se encuentra en: "Ana Bernardos. Tecnologías de Localización. Universidad Carlos III para el Centro de Difusión de Tecnologías ETSIT-UPM. Diciembre de 2003".

Algunos ejemplos de tecnologías de localización en interiores son las basadas en WiFi, Ultra Wideband, Bluetooth o RFID, y tienen como principal característica la presencia de una red de sensores locales, con una reducida área de acción (usualmente menos de 5 metros), especialmente instalados para captar las señales de dispositivos equipados con transmisores de este tipo de señal, y aplicar posteriormente algún tipo de algoritmo que determine su localización. Un ejemplo de localización en interiores lo encontramos en el estado de la técnica dentro de "Raúl Sánchez Vítores. Sistemas de Localización en Interiores. Diciembre de 2005: http://www.coit.es/publicaciones/bit/bit148/57-59.pdf".

Por su parte, las principales tecnologías de localización en exteriores se reducen a:

• Basadas en tecnologías satelitales, como GPS (Global Positioning System). Un receptor específico (un receptor GPS, por ejemplo) utiliza las señales emitidas por un conjunto de satélites para calcular su posición aplicando algoritmos matemáticos tales como la técnica de trilateración.

• Basadas...

 


Reivindicaciones:

1. Procedimiento de autenticación mediante áreas geográficas de acceso fiable que comprende realizar los siguientes pasos en un módulo de autenticación:

i) enviar una petición de verificación de un usuario con identificador ID asociado al mismo, a un módulo de localización, devolviendo una respuesta dicho módulo de localización al módulo de autenticación compuesta por al menos un parámetro booleano de localización y un nivel de seguridad asociado a dicho parámetro booleano de localización, donde el parámetro booleano de localización representa la localización del usuario con identificador ID respecto de al menos un área geográfica de acceso fiable asociada a dicho usuario con identificador ID y donde el nivel de seguridad representa la fiabilidad de parámetro booleano de localización;

ii) analizar el al menos parámetro booleano de localización y el nivel de seguridad asociado a dicho parámetro booleano de localización para establecer un valor de un parámetro booleano de autenticación, siendo dicho valor del parámetro booleano de autenticación "verdadero" cuando el usuario con identificador ID es autenticado, y "falso" cuando el usuario con identificador ID no es autenticado.

2. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 1, caracterizado porque el paso ii) adicionalmente comprende:

• chequear la comunicación entre el módulo de autenticación y el módulo de localización;

• establecer el valor del parámetro booleano de autenticación a "falso" cuando se cumple al menos una opción seleccionada entre que el parámetro booleano de localización es "falso" y la existencia de un error en la comunicación entre el módulo de autenticación y el módulo de localización;

• extraer el valor del nivel de seguridad asociado al parámetro booleano de localización de la respuesta del módulo de localización cuando el valor del parámetro booleano de localización es "verdadero" y no se ha producido ningún error en la comunicación entre el módulo de autenticación y el módulo de localización, y aplicando un criterio de seguridad predeterminado, establecer el valor del parámetro booleano de autenticación; y,

• añadir unos atributos al usuario con identificador ID cuando el valor del parámetro booleano de autenticación es "verdadero".

3. Procedimiento de autenticación según la reivindicación 1, caracterizado porque el paso i) adicionalmente comprende:

a) recibir la petición de verificación de usuario con identificador ID desde el módulo de autenticación al módulo de localización;

b) obtener unos datos del usuario con identificador ID mediante una consulta a una base de datos contenida en el módulo de localización;

c) obtener, de entre los datos del usuario, el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID registradas en la base de datos contenida en el módulo de localización;

d) poner el valor del parámetro booleano de localización a "falso" cuando el número de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es cero;

e) extraer todas las áreas geográficas fiables asociada al usuario con identificador ID de la base de datos localizada en el módulo de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;

f) obtener la localización del usuario con identificador ID, emitiendo una petición a una solución específica de localización que devolverá unos datos de localización seleccionados entre un área de localización y un punto de localización asociado a su error cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;

g) tratar los datos de localización obtenidos de la solución específica de localización para adaptarlos al formato adecuado cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero;

h) ejecutar al menos un algoritmo predeterminado de verificación cuyo resultado comprende el al menos parámetro booleano de localización asociado a su nivel de seguridad y al menos un código alfanumérico de localización cuando el número obtenido de áreas geográficas de acceso fiable asociada a dicho usuario con identificador ID es mayor que cero; y,

i) enviar el al menos parámetro booleano de localización asociado a su nivel de seguridad y, opcionalmente, el al menos código alfanumérico de localización al módulo de autenticación.

4. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porque el al menos algoritmo predeterminado de verificación comprende:

• calcular, mediante al menos un algoritmo matemático de localización, al menos uno de los siguientes parámetros:

\circ la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID y comparar dicha distancia con un umbral predeterminado;

\circ los puntos de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID;

• asignar el valor "verdadero" al parámetro booleano de localización y el valor "ALTO" al nivel de seguridad asociado al parámetro booleano de localización cuando la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID es inferior al umbral predeterminado;

• asignar el valor "verdadero" al parámetro booleano de localización y el valor "BAJO" al nivel de seguridad asociado al parámetro booleano de localización cuando existe al menos un punto de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID;

• asignar el valor "falso" al parámetro booleano de localización cuando la distancia entre el punto de localización asociado a su error del usuario con identificador ID y el punto central del área geográfica de acceso fiable asociada al usuario con identificador ID es al menos igual al umbral predeterminado;

• asignar el valor "falso" al parámetro booleano de localización cuando no existe ningún punto de corte entre el área de localización del usuario con identificador ID y el área geográfica de acceso fiable asociada al usuario con identificador ID;

• asignar el valor "falso" al parámetro booleano de localización y el valor "BAJO" al nivel de seguridad asociado cuando el usuario con identificador ID no tiene ningún área geográfica de acceso fiable asociada al usuario con identificador ID.

5. Procedimiento de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 3, caracterizado porque el al menos área geográfica de acceso fiable asociada al usuario con identificador ID y contenida en la base de datos definida el paso b) es gestionada por un módulo de gestión de áreas geográficas mediante una opción seleccionada entre registro o alta, modificación y baja, y mediante un tipo de arquitectura seleccionada entre arquitectura centrada en usuario y arquitectura centrada en proveedor de servicio, existiendo en ambos casos el usuario con identificador ID y un usuario administrador encargado de llevar a cabo la gestión de los datos contenidos en la base de datos; en el caso de la arquitectura centrada en usuario, coinciden usuario con identificador ID y usuario administrador; en caso de arquitectura centrada en proveedor de servicio difieren usuario con identificador ID y usuario administrador.

6. Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión de la al menos área geográfica de acceso fiable asociada al usuario con identificador ID según la arquitectura seleccionada entre la arquitectura centrada en usuario y la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de modificación y baja:

• seleccionar, por el usuario administrador, en un menú la opción de consultar las áreas geográficas de acceso fiable asociadas al usuario con identificador ID;

• consultar las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID almacenadas en la base de datos;

• chequear el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID;

• mostrar un mensaje de error, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es cero;

• mostrar un mensaje con todas las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID, cuando el número de áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID es mayor que cero;

• preguntar al usuario administrador si desea examinar las características de al menos una de las áreas geográficas de acceso fiable asociadas a dicho usuario con identificador ID;

• volver al paso anterior si el deseo del usuario administrador es negativo;

• mostrar las características del al menos área geográfica de acceso fiable asociadas a dicho usuario con identificador ID y deseada por el mismo, mediante un formulario que admita modificaciones;

• preguntar al usuario administrador si desea eliminar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID;

• actualizar la base de datos eliminando el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es afirmativo;

• chequear si el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID cuando el deseo del usuario administrador es negativo;

• chequear si las modificaciones del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID son válidas, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID;

• actualizar la base de datos con los cambios realizados en al menos un atributo del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID, cuando el usuario administrador desea modificar el al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID;

• mostrar el resultado final de la gestión de modificación o baja, incluyendo un mensaje de error cuando las modificaciones del al menos área geográfica de acceso fiable asociada a dicho usuario con identificador ID no son válidas.

7. Procedimiento de autentificación mediante áreas geográficas de acceso fiable según la reivindicación 5, caracterizado porque el paso b) comprende adicionalmente, para la gestión del al menos área geográfica de acceso fiable asociada al usuario con identificador ID según la arquitectura seleccionada entre la arquitectura centrada en usuario y la arquitectura centrada en proveedor de servicio, los siguientes pasos para la gestión de registro o alta:

• enviar una solicitud de localización de usuario al módulo de localización para el usuario con identificador ID;

• consultar el número de áreas geográficas de acceso fiable asociada al usuario con identificador ID;

• chequear si la posición del usuario con identificador ID coincide con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID;

• mostrar al usuario administrador un mensaje de error cuando coincide la posición del usuario con identificador ID con al menos una de las áreas geográficas de acceso fiable asociada al usuario con identificador ID;

• mostrar al usuario administrador unas características geográficas de la localización actual del usuario con identificador ID que se registran en la base de datos como unos atributos geográficos del al menos área geográfica de acceso fiable asociada al usuario con identificador ID cuando el usuario con identificador ID no tiene ninguna área geográfica de acceso fiable asociada al usuario con identificador ID registrada en la base de datos o cuando la posición actual del usuario no coincide con ninguna de las áreas geográficas de acceso fiable asociada al usuario con identificador ID registradas en la base de datos;

• añadir, por parte del usuario administrador, unos atributos complementarios del al menos área geográfica de acceso fiable asociada al usuario con identificador ID;

• crear el al menos área geográfica de acceso fiable asociada al usuario con identificador ID y pedir confirmación de dicha creación al usuario administrador;

• almacenar en la base de datos el al menos área geográfica de acceso fiable asociada al usuario con identificador ID;

• mostrar, al usuario administrador, un mensaje de información del alta o registro.

8. Sistema de autenticación mediante áreas geográficas de acceso fiable que comprende al menos:

• un módulo de gestión de áreas geográficas;

• un módulo de autenticación; y,

• un módulo de localización.

9. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 8, caracterizado porque:

• el módulo de gestión de áreas geográficas que comprende al menos:

\circ una interfaz gráfica que comprende al menos:

• medios de visualización de al menos un área geográfica de acceso fiable;

• medios de visualización y captación de información;

\circ medios de tratamiento de unos datos de localización;

\circ medios de gestión para el alta o registro, modificación y baja del al menos área geográfica de acceso fiable;

• el módulo de autenticación que comprende al menos:

\circ medios de conexión e intercambio de datos con al menos un medio de autenticación estándar;

\circ medios compatibles con el al menos medio de autenticación estándar para su integración en dicho al menos medio de autentificación estándar;

\circ medios de conexión e intercambio de datos con al menos un proveedor de servicios;

• el módulo de localización que comprende al menos:

\circ medios de ejecución de al menos un algoritmo matemático de localización;

\circ una base de datos;

\circ medios de conexión e intercambio de datos con al menos un medio específico de localización;

\circ medios de conexión e intercambio de datos con al menos el módulo de gestión de áreas geográficas y el módulo de autenticación;

\circ una interfaz gráfica de administración.

10. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porque el medio específico de localización localiza a un usuario con identificador ID mediante al menos una de las opciones seleccionadas entre GSM, GPS, WiFi, GPRS y UMTS.

11. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 10, caracterizado porque el medio específico de localización define la localización del usuario con identificador ID mediante al menos una opción seleccionada entre un área de localización y un punto de localización asociado a un error.

12. Sistema de autenticación mediante áreas geográficas de acceso fiable según la reivindicación 9, caracterizado porque el menos algoritmo matemático de localización está seleccionado entre Pitágoras, Haversine y Trigonometría Esférica.


 

Patentes similares o relacionadas:

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto, del 15 de Julio de 2020, de Kaba AG Group Innovation Management: Un sistema para gestionar datos de aplicación de diferentes aplicaciones de tarjetas sin contacto para una pluralidad de dispositivos de comunicación móvil , comprendiendo […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas para verificar usuarios mediante números de teléfono, del 24 de Junio de 2020, de Sinch Mobile AB: Un método implementado por ordenador realizado por un dispositivo de comunicación controlado por software asociado con un número de teléfono de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados, del 17 de Junio de 2020, de Hoverkey Ltd: Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; […]

Transmisión en red de mensajes de datos recíprocos relacionados con la identidad, del 10 de Junio de 2020, de EQUIFAX, INC: Método para transmitir mensajes relacionados con la identidad, que comprende: Almacenar, en un sistema de información relacionada con […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .