CIP 2015 : H04W 12/08 : Seguridad de acceso.

CIP2015HH04H04WH04W 12/00H04W 12/08[1] › Seguridad de acceso.

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS.

H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

H04W 12/08 · Seguridad de acceso.

CIP2015: Invenciones publicadas en esta sección.

Método para atender solicitudes de acceso a información de ubicación.

(22/07/2020) Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, al menos una memoria y el código de programa informático configurado para, con al menos un procesador, hacer que el aparato realice al menos lo siguiente: almacenar una lista de entradas de contacto en un almacenamiento interno del aparato o un almacenamiento externo del aparato; recibir una solicitud de acceso a información de ubicación para el aparato, en el que la solicitud de acceso a información de ubicación comprende un identificador que corresponde a al menos una entrada de contacto almacenada en la lista de entradas de contacto; recuperar un perfil de privacidad asociado con al menos una entrada de contacto almacenada que coincide con el identificador; y transmitir…

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación.

(22/07/2020) Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información de aplicación objetivo que selecciona un usuario y cuya validación solicita utilizando un dispositivo de usuario (S31), en el que la información de aplicación objetivo comprende un mensaje SMS; validar la información de aplicación objetivo para determinar información de riesgo correspondiente (S32); transmitir la información de aviso de estación base no autorizada al dispositivo de usuario basándose en la información de riesgo (S33); caracterizado por que, si la información de riesgo correspondiente…

Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto.

(15/07/2020) Un sistema para gestionar datos de aplicación de diferentes aplicaciones de tarjetas sin contacto para una pluralidad de dispositivos de comunicación móvil , comprendiendo el sistema uno o más procesadores configurados para: transferir a través de una red de telecomunicaciones a uno de los dispositivos de comunicación móvil un módulo de emulación de tarjetas, usando una clave de acceso de área para almacenar el módulo de emulación de tarjetas en un área segura del dispositivo de comunicación móvil , comprendiendo el módulo de emulación de tarjetas un módulo de programa con código de programa informático configurado para controlar un procesador del dispositivo de comunicación móvil para emular un módulo de tarjeta sin contacto controlando el procesador para emular funciones de una…

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores.

(01/07/2020) Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de Bloques entre Operadores, IOBN (por sus siglas en inglés), que presenta al menos cuatro nodos (310a, 310b, 410, 510) IOBN, que comprende las siguientes etapas: a) almacenar informaciones de tarjeta SIM de al menos un dispositivo habilitado y otros datos compartidos entre al menos dos Proveedores de Telecomunicaciones por Telefonía Móvil (MNO, por sus siglas en inglés), en un Registro Descentralizado, incluyendo las informaciones de tarjeta SIM al menos informaciones de identificación y/o de AAA para la autorización…

Métodos y sistemas para verificar usuarios mediante números de teléfono.

(24/06/2020) Un método implementado por ordenador realizado por un dispositivo de comunicación controlado por software asociado con un número de teléfono de suscripción en una red de telefonía (12A), dicho método que comprende: operar un proceso de monitoreo para detectar una llamada de verificación entrante y determinar un número de teléfono de origen ( DE ORIGEN) de la llamada de verificación entrante, o un identificador (ID2) transmitido por la llamada de verificación entrante, al identificar la llamada de verificación entrante como la primera llamada entrante que se origina desde un número de teléfono que coincide con un grupo de números de teléfono…

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero.

(24/06/2020) Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del establecimiento de una conexión segura entre el accesorio confiable y el dispositivo no confiable, el método que se implementa por el accesorio confiable que comprende: detectar un evento de solicitud de acceso al accesorio desencadenado por un usuario que tiene la intención de establecer la conexión segura entre el accesorio confiable y el dispositivo no confiable ; generar una secuencia de semilla que tiene un primer número de elementos de secuencia de semilla; emitir una indicación sensorial que es perceptible por el usuario del primer número…

Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados.

(17/06/2020) Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; transmitir la autorización de recursos cifrados a al menos un dispositivo de token de seguridad portátil separado; en el al menos un dispositivo de token de seguridad portátil separado, descifrar la autorización de recursos cifrada y generar al menos parcialmente a partir de ella una respuesta de desbloqueo; transmitir en forma segura la respuesta de desbloqueo generada al dispositivo móvil; y proporcionar acceso a través del dispositivo móvil al recurso informático si la respuesta de desbloqueo requerida es válida; en el que se requiere que un usuario se autentique en el dispositivo móvil o en…

Transmisión en red de mensajes de datos recíprocos relacionados con la identidad.

(10/06/2020) Método para transmitir mensajes relacionados con la identidad, que comprende: Almacenar, en un sistema de información relacionada con la identidad, información relacionada con la identidad de personas principales relacionada con una persona principal, siendo accesible la información relacionada con la identidad de personas principales por un dispositivo de persona principal tras la recepción, por parte del sistema de información relacionada con la identidad, de información de nombre de usuario y contraseña de la persona principal desde el dispositivo de persona principal; Almacenar, en el sistema de información relacionada con la identidad, información relacionada con la identidad de personas secundarias relacionada con una persona secundaria, siendo accesible la información relacionada con la identidad de personas secundarias por…

Autenticación basada en ubicación.

(03/06/2020) Un método para proporcionar acceso a datos grabados asociados con un evento, el método comprende: determinar, mediante una unidad de control , la ubicación de un dispositivo ; confirmar que la ubicación está dentro de una vecindad predeterminada coincidente con el evento y que el dispositivo estaba en la ubicación dentro de un período de tiempo durante el evento; recibir una solicitud de al menos una porción de los datos grabados durante el evento, la solicitud que está asociada con el dispositivo; extraer la porción de los datos grabados, en donde la porción extraída de los datos grabados incluye una ventana de tiempo relativa…

Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles.

(03/06/2020) Un método para el aprovisionamiento de datos de acceso a una segunda aplicación no confiable (20B) en un dispositivo móvil mediante el uso de una primera aplicación confiable (20A) en el dispositivo móvil, que comprende: recibir, por el dispositivo móvil, datos de autenticación del usuario en la primera aplicación confiable del dispositivo móvil, en donde los datos de autenticación del usuario se utilizan para autenticar al usuario del dispositivo móvil; transmitir (S102), por el dispositivo móvil, los datos de autenticación del usuario a un sistema informático de autorización, en donde el sistema informático de autorización valida los…

Uso compartido de información en un espacio inteligente.

(27/05/2020). Solicitante/s: Nokia Technologies OY. Inventor/es: REUNAMAKI, JUKKA, PALIN, ARTO.

Un aparato, que comprende: una unidad de comunicación de campo cercano configurada para leer información de conectividad a partir de un objeto que almacena información relativa a un punto de acceso de WLAN asociado, en donde la información de conectividad incluye un identificador de conjunto de servicios, SSID, y parámetros de seguridad para conectarse a dicho punto de acceso de WLAN; y una unidad de comunicación de corto alcance configurada para reenviar al menos parte de dicha información de conectividad a través de un enlace seguro a uno o más dispositivos de un espacio personal que comprende dispositivos personalmente en manos de un usuario del aparato, en donde los dispositivos del espacio personal son dispositivos de confianza que se conocen de antemano a la vista de dicho aparato y que se comunican con dicho aparato a través del enlace seguro.

PDF original: ES-2805954_T3.pdf

Aparato y procedimiento para controlar el acceso a red para aplicaciones en terminales móviles.

(06/05/2020) Un procedimiento para configurar una aplicación de cortafuegos ejecutada en un dispositivo electrónico, comprendiendo el procedimiento: mostrar , dentro de una pantalla de configuración de cortafuegos de la aplicación de cortafuegos, una lista de aplicaciones incluidas en el dispositivo electrónico después de ejecutar la aplicación de cortafuegos; recibir , dentro de la aplicación de cortafuegos, una entrada que comprende una selección de al menos una aplicación de entre las aplicaciones de la lista mostrada; recibir , en respuesta a la selección de la al menos una aplicación, una selección dentro de la aplicación de cortafuegos…

Procedimiento para la autenticación de aplicación unificada en un terminal, servidor y sistema de enlace troncal.

(06/05/2020) Un procedimiento de autenticación unificada para proporcionar distintos servicios de aplicación en un sistema de enlace troncal, donde el sistema de enlace troncal es un sistema de comunicación inalámbrico dedicado dirigido a aplicaciones específicas en una industria, que se desarrolla para satisfacer las necesidades de instrucción y distribución por parte de un usuario dentro de la industria, donde el sistema de enlace troncal comprende una red de autenticación de autorización de un servidor y múltiples elementos de red de servicio de aplicación del servidor para proporcionar los distintos servicios de aplicación y donde el elemento de red de autenticación…

Procedimiento para configurar un terminal en un sistema de comunicación móvil.

(29/04/2020) Un procedimiento para configurar un terminal de comunicación móvil realizado por el terminal de comunicación móvil, comprendiendo el procedimiento: transmitir, por el terminal de comunicación móvil, un mensaje de solicitud de provisión de información a una entidad de provisión de información, en el que el mensaje de solicitud de provisión de información comprende una identidad móvil del terminal de comunicación móvil, un tipo de red, información de ubicación del terminal de comunicación móvil, un valor de seguridad y una credencial de seguridad; y recibir, por el terminal de comunicación móvil, información para su uso en conexión del terminal de comunicación móvil desde la entidad de provisión de información,…

Dispositivo de control de acceso y método de control de autenticación.

(29/04/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: YU, BIN, HAN,ZHICHONG.

Un dispositivo de control de acceso, en donde el dispositivo de control de acceso comprende: un módulo de restricción, configurado para restringir una tasa a la que el dispositivo de control de acceso recibe un paquete de autenticación; un módulo de detección, configurado para detectar si un paquete que llega al dispositivo de control de acceso es un paquete de inicio de autenticación, en donde el paquete de inicio de autenticación se usa para iniciar un proceso de autenticación de un terminal que envía el paquete de inicio de autenticación y en donde el paquete de autenticación es un paquete usado para la autenticación de acceso del terminal; y en donde el módulo de restricción se configura además para restringir una tasa a la que el dispositivo de control de acceso recibe el paquete de inicio de autenticación.

PDF original: ES-2800913_T3.pdf

Procedimiento y equipo para borrar información relevante para la seguridad en un aparato.

(25/03/2020). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER.

Procedimiento para borrar información relevante para la seguridad en un aparato, con las etapas del procedimiento: - averiguación continua de al menos un parámetro de movimiento del aparato a lo largo del tiempo, - vigilancia continua del parámetro de movimiento averiguado a lo largo del tiempo en función de al menos un patrón de movimiento predeterminado, siendo el patrón de movimiento predeterminado una trayectoria de movimiento del aparato y - activación de un proceso de borrado de la información relevante para la seguridad cuando el parámetro de movimiento averiguado corresponda a lo largo del tiempo al patrón de movimiento predeterminado, de los que al menos hay uno, activándose el proceso de borrado cuando el parámetro de movimiento, de los que al menos hay uno, se corresponde con el patrón de movimiento predeterminado, al menos durante un tiempo predeterminado (tB).

PDF original: ES-2792101_T3.pdf

Estación móvil que comprende recursos de seguridad con diferentes niveles de seguridad.

(04/03/2020) Estación móvil que comprende: - un terminal móvil (ME), - recursos de seguridad (SR), - un módulo de determinación (DIS) implementado en la estación móvil configurado para: - determinar los recursos de seguridad (SR) de la estación móvil, - derivar al menos un nivel de seguridad (SL) de la estación móvil alcanzado por medio de los recursos de seguridad (SR) y - emitir el nivel de seguridad (SL) de la estación móvil que se ha derivado, caracterizada por que - la estación móvil contiene, además, información de aplicación sobre al menos una aplicación (APP) implementada o que va implementarse…

Procedimiento y dispositivos para proporcionar un abono para la comunicación mediante una red de radiotelefonía móvil.

(26/02/2020) Procedimiento para proporcionar un abono (18B) en un elemento de seguridad , que está configurado para la inserción o es una parte integrada de manera fija de un terminal móvil de un usuario, comprendiendo el procedimiento las siguientes etapas: proporcionar el abono (18B) en el elemento de seguridad del terminal móvil del usuario, en el que el abono (18B) se pone a disposición como un abono de una pluralidad de abonos mediante un proveedor de servicios o productos en un sistema de segundo plano y posibilita la comunicación mediante una red de radiotelefonía móvil , en el que se descarga el abono (18B) en el elemento de seguridad mediante una red de radiotelefonía móvil adicional,…

Sistema y método para proporcionar acceso seguro a una red inalámbrica.

(12/02/2020) Un sistema para controlar acceso, por un dispositivo electrónico portátil, a una red inalámbrica, que comprende: una o más etiquetas de comunicación de campo cercano , cada una de la una o más etiquetas de comunicación de campo cercano fijadas a un dispositivo electrónico portátil asociado ; y un lector de comunicación de campo cercano que tiene una antena para recibir una señal de información cuando una de la una o más etiquetas de comunicación de campo cercano se sitúa en proximidad cercana de la antena y una salida para emitir información contenida dentro de la señal de información; en el que cada una de la una o más etiquetas de comunicación de campo cercano se programa para incluir…

Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático.

(12/02/2020) Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación , estando asociado el dispositivo de comunicación , especialmente, a un abonado de una red de telecomunicaciones y siendo, especialmente, un equipo de usuario , en el que la aplicación de servicio relacionada con un elemento seguro, instalada en el elemento seguro , permite a una primera entidad de servidor de un proveedor de servicios, junto con una aplicación de servicio relacionada con un UE instalada en el dispositivo de comunicación , proporcionar un servicio al abonado de la red de telecomunicaciones , en el que un emisor de elemento seguro está relacionado con el elemento seguro , en…

Arquitectura de seguridad basada en zona para comunicación inalámbrica intravehicular.

(01/01/2020) Un sistema de comunicación vehicular , que comprende: uno o más dispositivos de red configurados para acoplamiento operable con un sistema de vehículo, el uno o más dispositivos de red configurados para establecer un segmento de red asegurado que incluye una pluralidad de zonas seguras en el sistema de vehículo, las zonas seguras configuradas cada una para enlace de red de una pluralidad respectiva de dispositivos de nodo; donde el uno o más dispositivos de red están configurados además para establecer uno o más puntos de seguridad únicos , cada uno asociado con una respectiva de la pluralidad de zonas seguras en el sistema de vehículo, para proporcionar seguridad de comunicación para las zonas seguras ; caracterizado porque cada zona segura comprende…

Procedimientos de compatibilidad de llamadas de emergencia y de localización para un proveedor de servicios de libre transmisión.

(01/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: EDGE,STEPHEN WILLIAM, GELLENS,RANDALL COLEMAN, KHATIBI,FARROKH.

Un procedimiento de compatibilidad de llamadas de emergencia en un proveedor de servicios de libre transmisión, OTT, , que comprende: recibir un primer mensaje (214A, 806) que comprende una solicitud de llamada de emergencia desde un equipo de usuario, UE , en el que el primer mensaje se transfiere al proveedor de servicios OTT por medio de un operador de red móvil, MNO, de servicio para el UE, y en el que el primer mensaje incluye una dirección para un subsistema multimedia de protocolo de Internet, IP, IMS, para el MNO de servicio; y enviar un segundo mensaje al IMS en base a la dirección, en el que el segundo mensaje comprende una solicitud para una llamada de emergencia.

PDF original: ES-2775501_T3.pdf

Dispositivo de comunicación inalámbrica montable en objeto móvil, sistema de control de monitoreo de dispositivo de comunicación inalámbrica montable en objeto móvil, método de control de monitoreo de dispositivo de comunicación inalámbrica montable en objeto móvil y centro de control remoto.

(18/12/2019) Un dispositivo de comunicación inalámbrica configurado para ser montado en un objeto móvil, incluyendo el dispositivo de comunicación inalámbrica: una unidad de comunicación móvil que se puede conectar con una red de comunicación móvil; y una unidad de conexión a la red inalámbrica que presta un servicio de conexión a la red inalámbrica en base a la red de comunicación móvil conectada por la unidad de comunicación móvil, comprendiendo el dispositivo de comunicación inalámbrica: una unidad de posicionamiento satelital , configurada para obtener información de posición del dispositivo de comunicación inalámbrica en base a un sistema de posicionamiento satelital; y una unidad…

Método y sistema para acceder a una red a través de un equipo público.

(18/12/2019). Solicitante/s: ZTE CORPORATION. Inventor/es: YAN,ZHENGQING, ZHANG,SHIWEI, FU,TAO.

Un método para acceder a una red en equipo público, que se aplica a una red de separación de localizador e identificador de abonado, y comprendiendo el método: después de que un nodo de servicio de servicio, ASN, recibe (S200) un mensaje de solicitud de acceso a red desde un usuario en equipo público, el ASN envía (S210) el mensaje de solicitud de acceso a red a un centro de autenticación, AC , en el que el mensaje de solicitud de acceso a red comprende al menos una cuenta y una contraseña del usuario, y el equipo público se refiere a ordenadores públicos en Internet; el AC verifica (S220) la validez de la cuenta y la contraseña, si se pasa la verificación, envía (S230) un identificador de acceso, AID, del usuario al ASN, en el que el AID del usuario es único en toda la red; y después de que el ASN recibe el AID del usuario, el ASN envía (S250) el AID del usuario al equipo público, el equipo público usa el AID del usuario para enviar y recibir mensajes del usuario.

PDF original: ES-2776475_T3.pdf

Método y pasarela de mensajes cortos de protocolo de Internet (IP-SM-GW) para proporcionar un servicio de interfuncionamiento entre mensajería IP unificada (CPM) y servicio de mensajes cortos (SMS).

(04/12/2019) Un método para usar un servicio de interfuncionamiento entre mensajería IP unificada, CPM, y servicio de mensajes cortos, SMS, proporcionado por una pasarela de mensajes cortos de protocolo de Internet, IP-SM-GW, comprendiendo el método: - enviar, por un equipo de usuario, UE, de CPM una invitación de sesión de conversación hacia un UE habilitado para SMS , y enviar, por el UE de CPM, un mensaje que contiene datos, dentro de la sesión de conversación, hacia el UE de SMS, conteniendo la invitación de sesión de conversación y el mensaje datos que se envían a través de IP-SM-GW ; y - recibir, por el UE de CPM, un acuse…

Mecanismo de seguridad multinivel para acceder a un panel.

(27/11/2019) Un sistema de acceso de seguridad que comprende: un panel de seguridad ; una memoria acoplada de manera operativa al panel de seguridad y configurada de modo que almacene una lista de códigos de usuario y una lista de números de teléfono, donde cada código de usuario de la lista de códigos de usuario se corresponde con al menos un número de teléfono de la lista de números de teléfono: una estación central de monitorización conectada al panel de seguridad; y uno o más teléfonos móviles ; y donde: cada uno del o de los teléfonos móviles tiene un número de teléfono que está registrado en el panel de seguridad con un código de usuario; …

Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares.

(20/11/2019) Un procedimiento implementado por ordenador que comprende: a. conectar un dispositivo inalámbrico a una red celular mediante salto único o salto múltiple a un dispositivo sumidero en una red no celular, en el que el dispositivo sumidero tiene un enlace inalámbrico directo a una estación base celular ; b. establecer un túnel de seguridad entre el dispositivo inalámbrico y una primera puerta de enlace a través del dispositivo sumidero y la estación base celular ; c. cifrar, mediante el dispositivo inalámbrico , un primer paquete de datos, y generar un primer paquete de datos cifrado; d. enviar, por el dispositivo inalámbrico , el primer paquete de datos cifrado por el túnel de seguridad…

Formación y gestión inteligente de grupos de conversación dinámicos.

(12/11/2019) Un procedimiento para la gestión de los grupos de geollamadas Pulsar para hablar, PTT dinámicos entre miembros de dos o más agencias asociadas con un incidente, donde dos o más agencias se comunican de forma segura, donde una agencia incluye una colección de recursos de comunicación que tienen un administrador, que comprende. crear un área de control del incidente asociado con una demarcación geográfica de un área del incidente; transmitir información electrónicamente sobre el área de control del incidente en dos o más agencias; establecer una norma de permiso de grupo de llamadas asociada con el área…

Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro.

(06/11/2019) Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento seguro una pluralidad de perfiles virtuales (P1, P2, P3), caracterizado por que el sistema comprende un componente de comunicación configurado para habilitar comunicaciones simultáneas con varios de dicha pluralidad de perfiles virtuales, por que el sistema comprende un agente de descubrimiento (EDA) configurado para proporcionar un subconjunto de la pluralidad de perfiles virtuales que tienen un estado habilitado y datos de configuración para cada perfil virtual de dicho subconjunto, por que el sistema comprende datos de capacidad (CA) que reflejan el número máximo de canales lógicos que puede manejar el dispositivo anfitrión, por que…

Control de acceso de zona de acceso dinámico.

(30/10/2019). Solicitante/s: Nokia Solutions and Networks Oy. Inventor/es: FORSSELL, MIKA.

Un método, que comprende: modificar derechos de acceso para una red Wi-Fi en respuesta a una condición , teniendo los derechos de acceso un estado anterior en el que al menos un usuario no es capaz de acceder a la red Wi-Fi, en donde modificar los derechos de acceso para la red Wi-Fi permite que el al menos un usuario sin una suscripción Wi-Fi acceda a la red Wi-Fi para habilitar tráfico entre el al menos un usuario y una red móvil a descargarse a la red Wi-Fi; devolver los derechos de acceso a su estado anterior cuando ya no se cumple la condición; en donde la condición es congestión de célula dentro de la red móvil.

PDF original: ES-2765873_T3.pdf

Método para gestionar aplicaciones en un elemento seguro.

(30/10/2019) Un elemento seguro que comprende un sistema operativo y una interfaz de comunicación , en donde el sistema operativo está adaptado para gestionar una pluralidad de aplicaciones que están presentes e instaladas simultáneamente en el elemento seguro y que están configurados individualmente para ser seleccionados implícitamente en dicha interfaz de comunicación , en donde cada una de dichas aplicaciones puede ser activada individualmente, el elemento seguro caracterizado por que el sistema operativo está adaptado para denegar una solicitud de activación de una de dichas aplicaciones si otra de dichas aplicaciones ya está activada…

Método y sistema para visualizar un nivel de confianza de las operaciones de comunicación de red y la conexión de servidores.

(16/10/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: PAATERO,Lauri, COFTA,PIOTR.

Un método que comprende: recibir, en un servidor , una primera solicitud para un análisis de una primera operación de comunicación desde un terminal durante una sesión de terminal; determinar, por el servidor , un primer nivel de confianza, en el que el primer nivel de confianza es indicativo de un primer nivel de seguridad asociado a la primera operación de comunicación si un usuario permite que se lleve a cabo la primera operación de comunicación; y enviar, desde el servidor al terminal , la primera información de confianza que es indicativa del primer nivel de confianza.

PDF original: ES-2764670_T3.pdf

1 · · 3 · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .