CIP 2015 : H04W 12/00 : Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude;

Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

CIP2015HH04H04WH04W 12/00[m] › Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

H04W 12/02 · Protección de la privacidad o el anonimato.

H04W 12/04 · Gestión de claves.

H04W 12/06 · Autenticación.

H04W 12/08 · Seguridad de acceso.

H04W 12/10 · Integridad.

H04W 12/12 · Detección de fraude.

CIP2015: Invenciones publicadas en esta sección.

Registro y notificación de servicios basados en un servicio vocal bidireccional.

(28/11/2018) Un método que comprende: la transmisión de una notificación de alarma desde una instalación protegida a un servicio de informe de alarma ; el servicio de informe de alarma que reenvía la notificación de alarma a una estación de control central ; el servicio de informe de alarma que establece automáticamente una primera conexión vocal entre las instalaciones protegidas y el servicio de informe de alarma, y una segunda conexión vocal entre el servicio de informe de alarma y la estación de control central en respuesta a la notificación de alarma; el servicio de informe de alarma …

Equipo de control de apertura de puertas de garaje o similar y procedimiento de control de apertura de dichas puertas mediante dicho equipo.

(03/10/2018). Solicitante/s: DASWARE TECHNOLOGIES, S.L. Inventor/es: RIVERO IBAÑEZ,Manuel, DE MARTÍN JUAN,Ignacio.

Equipo de control de apertura de puertas de garaje o similar y procedimiento de control de apertura de dichas puertas mediante dicho equipo comprendiendo, al menos, un receptor de seguridad , consistente en un dispositivo electrónico programable con conexión a Internet (I), como receptor conectado al mecanismo de apertura automática de la puerta y, al menos un dispositivo electrónico emisor "manos libres", consistente en un dongle BLE o módulo electrónico con microprocesador, memoria y antena Bluetooth, como emisor de la señal de radiofrecuencia, el cual, cuando está conectado a un puerto USB, por ejemplo de un vehículo , emite, constantemente y sin intervención del usuario, una señal de radiofrecuencia mediante protocolo bluetooth que detecta dicho receptor de seguridad cuando se encuentra en un radio de alcance preestablecido.

PDF original: ES-2684593_A1.pdf

Método y sistema de comunicación para el control de la duración de una asociación de seguridad.

(17/01/2018) Un método, que comprende: recibir un mensaje de registro desde un equipo de usuario, en el que el mensaje de registro es para la solicitud de registro del equipo de usuario con una entidad de control en un sistema de comunicación; después de recibir el mensaje de registro, fijar una longitud de tiempo de una asociación de seguridad entre el equipo de usuario y la entidad de control para que sea igual a una longitud de tiempo de registro fijada para el registro del equipo de usuario con la entidad de control; en respuesta al mensaje de registro transmitir al equipo de usuario un desafío de autenticación que comprende un temporizador provisional, precediendo a un mensaje de acuse de recibo, que fija…

Sistemas y métodos para la autorización inalámbrica automatizada para la entrada a un área geográfica.

(27/09/2017) Método para la autorización electrónica automática para la entrada en un área geográfica basándose en la detección de una estación móvil que se puede hacer funcionar en una red de comunicaciones móviles, que comprende las etapas siguientes: proporcionar una estación base de peaje que imita las señales de una estación base de la red de comunicaciones móviles, pero que no forma parte de la red de comunicaciones móviles, transmitir, mediante un transmisor asociado a una estación base de peaje, una señal que indica la presencia de la estación base de peaje; detectar, mediante un receptor asociado a la estación base de peaje, una solicitud por una estación móvil para conectar a la estación base de peaje; transmitir, mediante el transmisor, una señal de solicitud de identidad a la estación móvil; detectar…

SISTEMA Y MÉTODO PARA LA AUTOMATIZACIÓN Y USO SEGURO DE APLICACIONES MÓVILES EN VEHÍCULOS.

(21/09/2017). Solicitante/s: UNIVERSIDAD DE LA LAGUNA. Inventor/es: CABALLERO GIL,Pino, CABALLERO GIL,Cándido, MOLINA GIL,Jezabel.

Sistema y método para la automatización y uso seguro de aplicaciones móviles especialmente diseñado para, ser utilizado por conductores de vehículos mientras se conduce para evitar distracciones y reducir accidentes en carretera. Esta invención puede utilizarse con el habitual dispositivo manos libres Bluetooth (IEEE 802.15.1) presente en la mayoría de vehículos, lo que elimina a la vez la necesidad de contar con alguna OBU compleja integrada a bordo del vehículo, y la limitación de uso a determinados vehículos.

Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad.

(26/04/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CORSON,M. SCOTT, PARK,VINCENT D, HADDAD,WASSIM MICHEL.

Un procedimiento para hacer funcionar un primer nodo de comunicaciones en una red de comunicación inalámbrica entre pares, que comprende: recibir un primer mensaje desde un segundo nodo de comunicaciones con el cual existe una relación de confianza, incluyendo el primer mensaje la información de verificación de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje enviado desde el segundo NODO de comunicaciones a un tercer nodo de comunicaciones ; y transmitir un tercer mensaje al tercer NODO de comunicaciones con el que existe una relación de confianza, incluyendo el tercer mensaje información de verificación de fuente de mensaje y dicho identificador de mensaje.

PDF original: ES-2633657_T3.pdf

Combinación de sustancias luminiscentes.

(22/02/2017). Solicitante/s: Swiss Authentication Research and Development AG. Inventor/es: EBERT,DIETER.

Combinación luminiscente, que contiene: (a) un componente que se puede excitar a través de radiación-IR, que comprende al menos un óxido, sulfuro de óxido o fluoruro de óxido de iones de lantanoide, y (b) un componente que se puede excitar a través de radiación-UV, caracterizada porque el componente (a) contiene un óxido, sulfuro de óxido o fluoruro de óxido de itrio y un óxido, sulfuro de óxido o fluoruro de otro elemento, seleccionado de lantano, cerio, praseodimio, neodimio, samario, euripio, gadolinio, terbio, disprosio, holmio, erbio, tulio, iterbio y lutecio así como, dado el caso, al menos una sustancia de dotación, seleccionada de óxidos y/o fluoruros de elementos de los grupos principales y secundarios, estando presente el óxido, sulfuro de óxido o fluoruro de óxido de itrio en una porción de ≥ 85 % en mol con respecto al componente general (a).

PDF original: ES-2618454_T3.pdf

Dispositivo de acceso a red móvil, sistema y método asociados.

(21/09/2016) Un dispositivo de acceso a una red móvil, que comprende: un controlador esclavo Digital Seguro, SD, , configurado para enviar datos o una orden a una unidad de memorización o a una unidad de procesamiento en banda base en función de una dirección lógica contenida en una orden SD; en donde el controlador esclavo SD está configurado para enviar los datos o la orden a la unidad de memorización si la dirección lógica en la orden SD corresponde a cualquier dirección física; y en donde el controlador esclavo SD está configurado para enviar los datos o la orden a la unidad de procesamiento en banda base si la dirección lógica en la orden SD no corresponde a ninguna dirección física, la unidad de procesamiento en banda base , configurada…

Método, sistema y equipamiento de negociación de capacidad de seguridad.

(23/12/2015) Un método para la negociación de capacidad de seguridad, que es aplicable para realizar la negociación de capacidad de seguridad durante una transferencia de red móvil, que comprende: A. recibir , por una segunda red, una solicitud de transferencia enviada por una primera red; B. seleccionar , por una entidad de red de acceso de la segunda red, una capacidad de seguridad correspondiente; y C. enviar , por la segunda red, las capacidades de seguridad seleccionadas a un UE mediante la primera red; en el que la primera red es una red 2G o 3G; la segunda red es una red de evolución a largo plazo, LTE, la entidad de red de acceso de la segunda red es un nodo B evolucionado, eNodoB. en el que la operación B comprende: B1. enviar , por una…

Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación.

(12/06/2015) Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública (CertUi). El sistema comprende un agente verificador de privilegios que recibe y verifica mensajes baliza firmados (BFUi) por un vehículo , devolviéndole un mensaje de solicitud firmado incluyendo un reto (cha) derivado a partir del mensaje baliza y su certificado de clave pública (CertV). El vehículo recibe y verifica el mensaje de solicitud, enviando un mensaje de respuesta incluyendo una primera firma digital utilizando su clave privada SKUi, información relativa al reto (cha), un segundo certificado de clave pública CertPrivUj emitido por una autoridad de certificación de privilegios (ACP) que acredita una determinada autorización del vehículo…

Tarjeta inteligente con micrófono.

(07/01/2015) Una tarjeta inteligente, que comprende un micrófono para capturar una señal de audio, y al menos un medio (104; 110; 111i) de procesamiento para procesar la señal de audio y evitar la manipulación indebida de la señal de audio, estando dicha tarjeta inteligente configurada para su uso en un dispositivo de comunicación móvil, que está conectado a una red de comunicación móvil, caracterizada porque la tarjeta inteligente es un módulo de identidad del abonado o módulo de identidad del abonado universal que proporciona funciones para acceder a servicios de la red de comunicación móvil, como GSM o UMTS, incluyendo la autentificación de un abonado hacia la red de comunicación asignada a la tarjeta inteligente, en la que la tarjeta inteligente está configurada para emitir un comando…

PROCEDIMIENTO Y SISTEMA DE ACREDITACIÓN DE AUTORIZACIONES PARA VEHÍCULOS EN CIRCULACIÓN.

(24/12/2014). Ver ilustración. Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: GONZÁLEZ-TABLAS FERRERES,Ana Isabel, DE FUENTES GARCÍA-ROMERO DE TEJADA,José María, GONZÁLEZ MANZANO,Lorena.

Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública (Cert.

Generación de secuencias de aleatorización específicas de la identificación de equipos de usuarios para canales de control compartido de alta velocidad.

(06/08/2014) Un equipo de usuario, UE, para su uso en un sistema de comunicación de acceso múltiple por división de código, comprendiendo el equipo de usuario: medios para codificar convolucionalmente con relación 1/2 una identificación de equipo de usuario de 16 bits, UE ID, para del tipo de modulación para un canal físico compartido de enlace descendente de alta velocidad, HS-PDSCH, producir una secuencia de aleatorización específica de UE de 40 bits, usada por el equipo de usuario para descifrar la parte 1 de un canal de control compartido de alta velocidad, HS-SCCH, que incluye el conjunto de código de canalización e información y en donde los medios para codificar convolucionalmente con relación 1/2 el UE ID están configurados…

Procedimiento de retransmisión de paquetes en un transmisor inalámbrico con posibilidad de suspensión.

(09/07/2014) Un procedimiento en un dispositivo inalámbrico para transmitir un paquete, comprendiendo dicho procedimiento las etapas de: - establecer (S2) un valor de vida útil para un paquete a transmitir; - mientras la vida útil del paquete no haya expirado (S5) y el paquete de transmisión falle: - transmitir (S3) el paquete, hasta un límite de reintentos, y caracterizado por: - suspender (S6) la transmisión de dicho paquete durante un tiempo de pausa antes de la transmisión del paquete hasta el límite de reintentos.

Transmisión asegurada de datos en un sistema de comunicaciones.

(26/02/2014) Un procedimiento para proporcionar un servicio de seguridad al tráfico de datos en un sistema (S) de comunicaciones que implementa el protocolo IPv6 móvil delegado, comprendiendo el sistema (S) una red (N1) del operador de origen, una red (N2, N3, N4) del operador de itinerancia, una red (GRXa, GRXb) del operador de interconexión, y uno o más terminales (UE1-2, UE1-3, UE1-4) de usuario, comprendiendo el procedimiento establecer al menos una asociación de seguridad de IPsec, específica del operador, para asegurar el tráfico de datos en el sistema (S), caracterizado porque el procedimiento comprende establecer una primera asociación (SA1) de seguridad individual entre un nodo ancla (LMA1) situado en la red (N1) del operador de origen y un nodo concentrador (Ha, Hb)…

Sistema W-CDMA para producir un código de aleatorización específico para la identificación del equipo de un usuario para el canal de control compartido de alta velocidad.

(15/01/2014) Sistema de acceso mOltiple por division de codigo de banda ancha, W-CDMA, que comprende una estacion base, BS, que comprende medios para aleatorizar una parte 1 de un canal de control compartido de alta velocidad, HS-SCCH, utilizado para el acceso a paquetes de datos de alta velocidad, HSDPA, con un equipo de usuario, UE, una secuencia de aleatorizacion especifica asociada a una identificacion de UE, UE ID, de un UE, en el que la parte 1 del HS-SCCH incluye informacion de control asociada a un canal compartido de bajada fisico de alta velocidad, HS-PDSCH; caracterizado por que comprende medios de codificacion convolucional de relaciOn 1/2 configurados para generar, a partir de la UE ID, la secuencia de aleatorizacion especifica del UE para usarla en la aleatorizacion de la parte 1 del HS-SCCH, en el que el medio de codificacion…

Indicación de contenido de uso restringido a un terminal destinatario.

(25/12/2013) Método para disponer una indicación de una propiedad del contenido de mensaje para un destinatario en unsistema de mensajería, comprendiendo el sistema de mensajería un terminal destinatario y un elemento de red paratransferir mensajes al terminal destinatario, que comprende definir, mediante el elemento de red, si un conjunto de datos para un mensaje que debe ser transmitido alterminal destinatario comprende un elemento protegido por gestión de derechos digitales , y especificar, mediante el elemento de red, por lo menos un elemento de información en un mensaje al terminaldestinatario, comprendiendo el elemento de información una indicación de protección por gestión de derechosdigitales…

Método de gestión de la seguridad de aplicaciones con un módulo de seguridad.

(13/11/2013) Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares: * recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE), * análisis y verificación por el servidor de control (CSE) de dichos datos (ID), * generación de un criptograma (J) a partir del resultado de la verificación sobre dichos…

Estación móvil y tarjeta de abonado aseguradas contra ataques desde redes inseguras.

(25/10/2013) Estación móvil que tiene: - un equipo terminal móvil y una tarjeta de abonado configurados para hacer funcionar el equipo terminal con dicha tarjeta de abonado en un sistema de radiotelefonía móvil, y - un módulo de seguridad implementado en el equipo terminal , bloqueado contra accesos desde fuera del sistema de radiotelefonía móvil y provisto de un dispositivo de protección para proteger la estación móvil contra ataques procedentes de una red no segura distinta de la red de radiotelefonía móvil, con cuyo dispositivo de protección , los datos entrantes en la estación móvil desde la red no segura distinta de la red de radiotelefonía móvil, pueden comprobarse y tratarse posteriormente en función del resultado de la comprobación, caracterizada porque el equipo terminal incluye un microprograma que está bloqueado contra accesos…

MÓDULO GPS PARA EQUIPOS DE COMUNICACIONES INTEGRADOS EN VEHÍCULOS.

(05/09/2013) 1. Módulo GPS para equipos de comunicaciones integrados en vehículos, que, particularmente aplicable a equipos TETRAPOL de comunicación del tipo que comprende, un transductor de señal con un filtro , alimentados desde la batería del vehículo a través de una primera conexión , conectados al chasis del vehículo a través de una segunda conexión , y a un cabezal , altavoces , u otros elementos, a través de una tercera conexión en la que se conecta el módulo conectado al cable de la antena , y donde dicho módulo incorpora interiormente la electrónica que procesa los datos recibidos a través del cable de la antena exterior conectado a él, está caracterizado por consistir…

Métodos, sistemas y terminales de comunicaciones.

(04/09/2013) Método para proporcionar comunicaciones de grupo seguras en un sistema de comunicación entre unapluralidad de terminales que emplean un protocolo de encriptación que usa una clave deencriptación compartida en cada uno de la pluralidad de terminales en el grupo, incluyendo el método modificar unaclave de encriptación compartida asociada con el grupo en un terminal de transmisión para proporcionar unaclave de encriptación modificada e información de encriptación que va a transmitirse por el terminal de transmisiónusando la clave de encriptación modificada, en el que la clave de encriptación compartida se modifica combinando laclave de encriptación compartida con un identificador que proporciona una identificación única del terminal detransmisión, caracterizado porque: (i) el identificador es una dirección de control de acceso al medio…

SISTEMA DE COMUNICACIONES SEGURAS EN UNA RED AD-HOC VEHICULAR ESPONTÁNEA Y AUTOGESTIONADA.

(16/04/2013) Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles. El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques.

SISTEMA Y MÉTODO DE RESOLUCIÓN CENTRALIZADA Y CONFIABLE DE DIRECCIONES DE RED EN DIRECCIONES FÍSICAS NO VULNERABLE A ATAQUES DE ENVENENAMIENTO DE CACHÉ.

(18/06/2012) Se propone un sistema confiable de resolución de direcciones de red en direcciones físicas, aplicable a redes telemáticas de área local, para evitar la vulnerabilidad por envenenamiento de caché que actualmente sufre el protocolo ARP (RFC826). A diferencia de las soluciones técnicas existentes a este problema, la resolución es centralizada y se fundamenta en un servicio que actúa como tercera parte de confianza, gracias al empleo de una infraestructura de clave pública que permite firmar digitalmente los mensajes de resolución para asegurar su autenticidad e integridad.

SISTEMA Y MÉTODO DE ACREDITACIÓN PERSONAL MEDIANTE DISPOSITIVO MÓVIL.

(24/05/2012) Sistema y método de acreditación personal ante un proveedor de servicio mediante dispositivo móvil. El método comprende: - proporcionar al usuario del dispositivo móvil un código bidimensional , la información contenida en dicho código bidimensional incluyendo datos originales cifrados que comprenden una clave de sesión cifrada para efectuar la acreditación del usuario ante el proveedor de servicio; - obtener el dispositivo móvil , a través de medios de captura de imagen, una imagen con el código bidimensional - obtener el dispositivo móvil a partir de dicha imagen el código bidimensional ; - convertir el código bidimensional a un código de caracteres; - obtener el dispositivo móvil , a partir de dicho…

Procedimiento para la codificación de datos y terminal de telecomunicaciones y tarjeta de autorización de acceso.

(23/05/2012) Procedimiento para la codificación de datos, en el que los datos codificados son transmitidos entre un proveedor de servicios y un terminal de telecomunicaciones a través de una red de telecomunicaciones , en el que los datos a transmitir a través de la red de telecomunicaciones son codificados en función del proveedor de servicios seleccionado, caracterizado porque antes de una transmisión de datos útil entre el terminal de telecomunicaciones y el proveedor de servicios se utiliza una solicitud de identificación desde el proveedor de servicios hacia el terminal de telecomunicaciones , porque a partir de una cantidad de claves memorizadas en el terminal de telecomunicaciones o en una tarjeta de autorización…

Red y nodo para proporcionar una transmisión segura de mensajes de parte de aplicación móvil.

(18/04/2012) La red de telecomunicación con un primer dominio (PLMN-A) que comprende al menos una petición de protocolo de Parte de Aplicación Móvil, MAP, conectada con un modo pasarela (MSEGA) que se adapta para enviar y recibir mensajes MAP y que es conectable a un segundo dominio (PLMN-B, PLMN-C), caracterizada porque el nodo pasarela (MSEGA) está adaptado para recibir un mensaje MAP desde el primer dominio (PLMN-A), para convertir el mensaje MAP recibido obteniendo un mensaje MAP asegurado, y enviar el mensaje obtenido hacia el segundo dominio (PLMN-B, PLMN-C), el nodo pasarela (MSEGA) que además se adapta para recibir un mensaje MAP asegurado desde el segundo dominio (PLMN-B,…

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

MÉTODO Y APARATO EN UN SISTEMA DE TELECOMUNICACIONES.

(13/03/2012) Un sistema de comunicación para proporcionar itinerancia global independiente del acceso que incluye al menos dos redes de comunicación que son heterogéneas entre sí, al menos un terminal para intercambiar información con al menos dos redes de comunicación que son heterogéneas entre sí, al menos un punto de definición de política que forma una relación de cliente-servidor con el citado al menos un terminal , al menos un punto de ejecución de política que ejecuta políticas definidas en el citado punto de definición de política , caracterizado porque el citado al menos un punto de ejecución de política está situado en el citado al menos un terminal y porque las citadas políticas pertenecen a servicios, validación, autorización…

SISTEMA Y MÉTODO PARA GESTIONAR LA AUTENTICACIÓN AUTOMÁTICA A RECURSOS OBJETIVO DE INTERNET.

(07/03/2012) Sistema y método para gestionar la autenticación automática en recursos objetivo de Internet, que comprende: - un teléfono móvil con un dispositivo de almacenamiento para almacenar identidades privadas; - un ordenador con un navegador cliente y un plug-in de navegador configurado para, después de recibir información que contenga un formulario de autenticación por parte del recurso objetivo al que se accede: - solicitar un identificador de usuario; - enviar una petición de identidad a un servidor de identificación encargado de obtener un número de teléfono móvil asociado al identificador de usuario y enviar un mensaje…

PROCEDIMIENTO Y APARATO PARA MANIPULAR UN PROCEDIMIENTO DE TRANSFERENCIA.

(04/07/2011) Procedimiento para manipular un procedimiento de transferencia para una capa de Control de Recursos de Radio, denominado en lo sucesivo RRC, en un equipo de usuario, denominado en lo sucesivo UE, de un sistema de comunicaciones inalámbricas, caracterizado por el hecho de que el procedimiento comprende: indicar la aparición de un procedimiento de transferencia a una capa de Protocolo de Convergencia de Paquetes de Datos, denominado en lo sucesivo PDCP, del UE al recibir un mensaje de Reconfiguración de la Conexión de RRC para activar el procedimiento de transferencia ; aplicar una nueva configuración de seguridad a la capa PDCP si el mensaje…

SISTEMA DE CONTROL INALAMBRICO MEDIANTE UN APARATO CON TELEFONO MOVIL.

(10/02/2011) Sistema de control inalámbrico mediante aparato con teléfono móvil.Gobierna el funcionamiento de una pluralidad de dispositivos conectados a un controlador mediante un aparato con teléfono móvil . Permite enviar órdenes especiales (42a) que contienen información referente a un modo de gestión de usuarios, como es alta o baja de usuario.Permite almacenar en un aparato con teléfono móvil órdenes , (42a) procedentes de otro aparato con teléfono móvil o de un servidor de gestión de órdenes y accesos . También permite enviar estas órdenes recibidas , (42a) a un controlador sin que queden almacenadas en el aparato con teléfono móvil . Además el servidor de gestión de órdenes y accesos permite gestionar derechos de acceso en tiempo real de las órdenes , (42a) así como realizar…

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015