CIP-2021 : H04W 12/08 : Seguridad de acceso.

CIP-2021HH04H04WH04W 12/00H04W 12/08[1] › Seguridad de acceso.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/08 · Seguridad de acceso.

CIP2021: Invenciones publicadas en esta sección.

Tráfico de portal cautivo de proxy para dispositivo de entrada limitada.

(16/10/2019) Un primer dispositivo de ordenador que comprende: un procesador ; una primera interfaz de comunicación configurada para soportar un primer canal de comunicación; una segunda interfaz de comunicación configurada para soportar un segundo canal de comunicación que es diferente del primer canal de comunicación; y una memoria que incluye instrucciones operables para ser ejecutadas por el procesador, a fin de efectuar un conjunto de acciones destinadas a configurar el proceso para: establecer una primera conexión de comunicación con un punto de acceso cautivo por medio del primer canal de comunicación; establecer una segunda conexión de comunicación con un segundo dispositivo…

Método, dispositivo y sistema para autenticarse en una red móvil y un servidor para autenticar dispositivos en una red móvil.

(16/10/2019) Método para autenticar un dispositivo en una red móvil, - una vez encendido, el dispositivo activa un primer identificador de abono temporal, estando el primer identificador de abono temporal activo en primer lugar; - el dispositivo envía a un primer servidor el primer identificador de abono temporal y unos primeros datos ; - el primer servidor envía al dispositivo un primer mensaje de resultado que incluye un fallo de autenticación basado en los primeros datos; caracterizado por que el método comprende además las siguientes etapas: - entonces el dispositivo determina un segundo identificador de abono temporal y al menos un secreto asociado con al menos el segundo identificador de abono temporal, estando el segundo identificador…

Procedimiento y aparato para la configuración inicial del enlace WLAN.

(02/10/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, SAMPATH,Hemanth, ABRAHAM,SANTOSH PAUL, MALINEN,JOUNI.

Un procedimiento en una red inalámbrica de área local, WLAN, que comprende: buscar , en un dispositivo móvil , un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos; enviar una petición de autenticación a un punto de acceso por medio del primer canal de comunicación inalámbrica, en el que la petición de autenticación se envía al punto de acceso durante un intervalo de tiempo para la autenticación del dispositivo, y en el que una duración de dicho intervalo de tiempo está determinado por el punto de acceso en base a una carga y/o a una carga esperada asociada con la WLAN, en el que la duración del intervalo de tiempo para la autenticación del dispositivo se incluye en una baliza enviada por el punto de acceso en un tiempo de transmisión de baliza; y recibir una respuesta a la petición de autenticación desde el punto de acceso por medio del primer canal de comunicación inalámbrica.

PDF original: ES-2777349_T3.pdf

Método de detección de tipo de red inalámbrica y dispositivo electrónico.

(04/09/2019) Un método para la detección de un tipo de red inalámbrica realizado por un dispositivo electrónico, el método que comprende: determinar si una red inalámbrica actualmente conectada requiere una contraseña para acceder al Internet a través de la red inalámbrica en base a al menos una dirección de red especificada; en respuesta a determinar que no se requiere contraseña, acceder a la dirección de red especificada; determinar si la red inalámbrica actualmente conectada requiere una verificación de inicio de sesión secundaria determinando si se puede acceder con éxito a la dirección de red especificada; determinar que la red inalámbrica actualmente conectada es una red no segura si la red inalámbrica actualmente conectada no requiere una contraseña y no requiere una verificación…

Dispositivo y procedimiento de gestión de los derechos de acceso a una red sin hilos.

(04/09/2019). Solicitante/s: Idemia Identity & Security France. Inventor/es: PEPIN,CYRILLE, LECOCQ,FRANÇOIS.

Dispositivo de acceso a una red sin hilos que incluye: -unos medios de conexión a un dispositivo huésped; - unos medios de conexión a un punto de acceso de una red sin hilos; - unos medios para abrir una conexión con el punto de acceso a la red sin hilos a la recepción de una solicitud de activación de la conexión de tal forma que permita el acceso a la red sin hilos a la máquina huésped a la cual está conectado; caracterizado por que incluye, además: -unos medios de gestión de los derechos de acceso a la red sin hilos para verificar los derechos de acceso antes de abrir la conexión.

PDF original: ES-2748912_T3.pdf

Interfaz de datos mejorada para comunicaciones sin contacto.

(14/08/2019) Un método que comprende: recibir, por un dispositivo móvil , una solicitud de applets disponibles desde un dispositivo de acceso ; proporcionar, mediante el dispositivo móvil , una lista de applets disponibles que incluye identificadores de applets confiables e identificadores de applets no confiables para el dispositivo de acceso , la lista de applets disponibles que incluye un identificador de cartera para cada uno de los applets disponibles, los identificadores de applets confiables que identifican applets que tienen credenciales aprovisionadas con participación del emisor, y los identificadores de applets no confiables que identifican applets que tienen credenciales aprovisionadas sin participación…

Procedimiento para conectar un aparato electrodoméstico con una red doméstica inalámbrica.

(07/08/2019) Procedimiento para conectar un aparato electrodoméstico con una red doméstica inalámbrica , en el que el aparato electrodoméstico proporciona una red temporal con una identificación de punto caliente , en el que un terminal de usuario se conecta con el aparato electrodoméstico a través de la red temporal utilizando la identificación de punto caliente , en el que terminal de usuario transmite al aparato electrodoméstico informaciones de acceso a la red y en el que el aparato electrodoméstico , después de recibir las informaciones de acceso a la red, cierra la red temporal y, utilizando las informaciones de acceso a la red recibidas, se inscribe en la red doméstica , caracterizado por que la identificación de punto caliente de la red temporal se genera aleatoriamente por medio de un generador…

Método de personalización de un elemento de seguridad que coopera con un equipo.

(30/07/2019) Un método de personalización de un elemento de seguridad que coopera con un dispositivo , consistente dicha personalización en descargar datos relacionados con una suscripción a una red de un operador de radiotelefonía móvil en dicho elemento de seguridad , caracterizado porque consiste en: i- conectar dicho equipo a un lector de tarjetas ; ii- leer en una tarjeta conectada a dicho lector de tarjeta los datos del operador correspondientes a al menos una suscripción a una red de un operador de radiotelefonía móvil; iii- transmitir dichos datos del operador desde dicho lector a una red del operador ; iv- transmitir desde dicha red del operador …

Método y terminal para controlar el desbloqueo basados en datos biométricos de huellas dactilares.

(24/07/2019) Un método para controlar el desbloqueo, que comprende: 5adquirir un conjunto de puntos característicos de referencia de un dedo de un usuario cuando se detecta una operación de tacto en un sensor de reconocimiento de huellas dactilares de un terminal; emparejar el conjunto de puntos característicos de referencia con un primer conjunto de puntos característicos, en donde el primer conjunto de puntos característicos comprende al menos un subconjunto de puntos característicos de un segundo conjunto de puntos característicos, el segundo conjunto de puntos característicos comprende todos los puntos característicos de una plantilla de huellas dactilares; y desbloquear el terminal cuando el conjunto de puntos característicos de referencia coincide con el primer conjunto de puntos característicos; caracterizado por que comprende…

Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada.

(24/07/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: BAJKO,GABOR, PATIL,BASAVARAJ.

Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye código de programa informático; en el que la al menos una memoria con el código de programa informático está configurada con el al menos un procesador para dar lugar a que el aparato al menos: reciba (4A) al menos una transmisión de baliza de al menos un punto de acceso de red (12, 12'); en respuesta a determinar que el aparato no tiene las credenciales necesarias para acoplarse con un punto de acceso de red seguro del al menos un punto de acceso de red, forme (4B) una asociación preliminar con una red indicada para proporcionar una capacidad de registro en línea; durante la asociación preliminar, reciba o cree (4E) credenciales necesarias para asociarse al punto de acceso de red seguro; y forme (4G) una asociación con el punto de acceso de red seguro usando las credenciales recibidas o creadas y obtenga conectividad a Internet por medio del punto de acceso de red seguro.

PDF original: ES-2750031_T3.pdf

Dispositivo de acoplamiento inalámbrico.

(17/07/2019) Dispositivo de acoplamiento para acoplamiento inalámbrico a un dispositivo servidor, para acoplar al menos a un periférico , comprendiendo el dispositivo de acoplamiento - una unidad de comunicación de acoplamiento para acomodar la comunicación inalámbrica, y - un procesador de acoplamiento dispuesto para el acoplamiento inalámbrico al dispositivo servidor para obtener acceso a al menos un periférico real, caracterizado porque el procesador de acoplamiento está dispuesto para - proporcionar al menos un dispositivo periférico virtual en un entorno de acoplamiento virtual, siendo el entorno de acoplamiento virtual una estructura de datos que define uno o más periféricos virtuales y el…

Método y aparato que proporciona ajuste de privacidad y monitorización de interfaz de usuario.

(03/07/2019) Un método, que comprende: operar (12A) una interfaz de usuario de un dispositivo para recibir de un usuario, un ajuste de privacidad de usuario, y monitorizar (12C) accesos de programa de aplicación a sensores de dispositivo para detectar una violación de una política de sensor, donde al menos algunas categorías de privacidad de información personal de usuario comprenden una pluralidad de subcategorías, caracterizado por recibirse el ajuste de privacidad de usuario para categorías individuales de una pluralidad de categorías de privacidad de información personal de usuario, y mapear (12B) cada ajuste de privacidad de usuario a uno o más sensores de dispositivo para formar una política de sensor para la categoría de privacidad de información personal de usuario, donde el mapeo forma…

Método y aparato para transmitir un mensaje relacionado con una conexión dispositivo a dispositivo en un sistema de comunicación inalámbrica.

(12/06/2019). Solicitante/s: LG ELECTRONICS INC.. Inventor/es: JUNG,SUNGHOON, YI,SEUNGJUNE, LEE,YOUNGDAE, PARK,SUNGJUN.

Método para un primer equipo de usuario, UE, en un sistema de comunicación inalámbrica, comprendiendo el método: generar al menos uno de un primer tipo de informe de estado de memoria intermedia, BSR, para transmisión en enlace ascendente desde el primer UE hasta un eNodeB, eNB, y un segundo tipo de BSR para transmisión de UE a UE desde el primer UE hasta un segundo UE; y transmitir el al menos uno del primer tipo de BSR y el segundo tipo de BSR a través de una unidad de datos de protocolo, PDU, de control de acceso de medios, MAC, al eNB, en el que una cabecera de la PDU de MAC informa sobre un tipo de BSR entre el primer tipo de BSR y el segundo tipo de BSR, y en el que el primer UE está configurado con un modo planificado de red de acceso de radio terrestre de UMTS evolucionada, E-UTRAN, en el que el eNB es responsable de recursos de radio para la transmisión de UE a UE.

PDF original: ES-2734476_T3.pdf

Dispositivos de comunicación y estación base de radio celular de área extensa.

(05/06/2019) Una estación base de radio celular de área extensa, que comprende: un receptor configurado para recibir desde un dispositivo de comunicación una solicitud para establecer una conexión de datos sin Módulo de Identificación de Abonado, SIM, de acuerdo con una tecnología de comunicación por radio celular de área extensa para facilitar la comunicación de instrucciones de seguridad y mensajes de solicitud y de respuesta de estado de verificación, y un identificador que identifica de manera única una unidad central de procesamiento, CPU, del dispositivo de comunicación; un determinador configurado para determinar si la conexión de datos sin SIM solicitada debe proporcionarse al dispositivo de comunicación en base al identificador; y un circuito configurado para proporcionar la conexión de datos sin SIM…

Procedimiento y dispositivos para transmitir un paquete de datos seguro a un dispositivo de comunicación.

(03/06/2019) Un aparato de comunicación móvil, que comprende: un primer circuito configurado para la comunicación de datos a través de una red de radio móvil; un segundo circuito configurado para la comunicación de corto alcance con un dispositivo de comunicación de corto alcance; un tercer circuito configurado para determinar la información de localización de aparato, indicativa de una localización actual del aparato de comunicación móvil; y un procesador conectado a los circuitos primero, segundo y tercero y configurado para recibir (S2) a través de la red de radio móvil un paquete de datos seguro desde un sistema…

Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano.

(27/05/2019) Método para controlar un dispositivo de terminal móvil, comprendiendo dicho dispositivo un módulo de tarjeta inteligente y un módulo de comunicación de campo cercano , en donde dicho módulo de tarjeta inteligente comprende una unidad de control de tarjeta inteligente y un área de almacenamiento seguro configurados para almacenar datos seguros, comprendiendo el método: iniciar (S100) una aplicación de tarjeta inteligente en dicho dispositivo de terminal móvil dando como resultado la activación (S110) de dicho módulo de tarjeta inteligente , en donde dicha aplicación de tarjeta inteligente iniciada es una aplicación para realizar transacciones de datos con entidades externas usando los datos seguros…

Método para prevenir el uso no autorizado de autorizaciones de acceso electrónico que se pueden gestionar en dispositivos móviles electrónicos por medio de una aplicación de cartera, pudiéndose transferir a los dispositivos electrónicos móviles desde un servidor por medio de un enlace para la descarga de las autorizaciones de acceso.

(22/05/2019) Un método para evitar el uso no autorizado de las autorizaciones de acceso electrónico que pueden gestionarse en dispositivos electrónicos móviles mediante una aplicación de cartera, que se transfieren a los dispositivos electrónicos móviles desde un servidor mediante un enlace para descargar la respectiva autorización de acceso, en donde una autorización de acceso electrónico se adquiere por medio de una interacción con el servidor , en donde durante la compra de la autorización de acceso electrónico una contraseña o datos de autenticación y un dispositivo electrónico móvil, para el cual la autorización de acceso electrónico se transfiere desde el servidor por medio de un enlace para descargar la autorización de acceso, se indica por un comprador , donde, en una ID única del dispositivo…

Método y aparatos para detección de proximidad para el control de dispositivo.

(22/05/2019) Un controlador para otorgar a un dispositivo de entrada de usuario el control de un dispositivo de iluminación que comprende al menos una fuente de luz, comprendiendo el controlador : - un receptor dispuesto para recibir una primera señal de sonido grabada dentro de un primer marco de tiempo por un primer sensor de sonido y una segunda señal de sonido grabada dentro de un segundo marco de tiempo por un segundo sensor de sonido ubicado en el dispositivo de entrada de usuario, y para recibir un comando de control desde el dispositivo de entrada de usuario, y - un procesador dispuesto para determinar un nivel de similitud entre la primera señal de sonido y la segunda señal de sonido, en donde el primer marco de tiempo…

Sistemas y métodos para la gestión de acceso a cerraduras utilizando señales inalámbricas.

(21/05/2019) Un método para la gestión de control de acceso de un sistema de control de acceso, que comprende los pasos de: asociar a un usuario con un dispositivo de cierre , asociar al usuario con credenciales de usuario y dar acceso al dispositivo de cierre por un administrador utilizando un servidor de gestión de acceso; instalar una aplicación de acceso a un dispositivo móvil ; introducir las credenciales de usuario a la aplicación de acceso y seleccionar el acceso al dispositivo de cierre y/o realizar un comando de cerradura y transmitir una solicitud al servidor de gestión de acceso; validar la solicitud y/o las credenciales de usuario por…

Método para la transmisión a través de una red de telecomunicaciones de una información de autorización o de una autorización asociada con un terminal de telecomunicación, terminal de telecomunicación, sistema, programa informático y de programa informático.

(14/05/2019) Método para la transmisión a través de una red de telecomunicaciones - de una información de autorización almacenada en un área de almacenamiento de un terminal de telecomunicación y que se puede utilizar por medio de una interfaz NFC (interfaz Near Field Communication) o - de una autorización asociada con un terminal de telecomunicación y que se puede utilizar por medio de una interfaz NFC de un primer terminal de telecomunicación a un segundo terminal de comunicación , en donde, en un primer momento, la información de autorización está almacenada en una primera área de almacenamiento del primer…

Método, dispositivo y sistema para acceder a una red.

(08/05/2019). Solicitante/s: HUAWEI DEVICE CO., LTD. Inventor/es: WU,Huangwei, HUANG,XI.

Un método de acceso a la red ejecutado por un dispositivo electrónico que dispone de una función de red compartida mediante Bluetooth, que comprende: realizar , un emparejamiento Bluetooth con el terminal Bluetooth y recibir, durante el proceso de emparejamiento Bluetooth, una solicitud de autorización enviada por el terminal Bluetooth, en donde la solicitud de autorización es un protocolo acordado entre el dispositivo electrónico y el terminal Bluetooth; y aceptar , la solicitud de autorización e identificar al terminal Bluetooth como dispositivo autorizado; establecer , una conexión Bluetooth a un terminal Bluetooth; recibir , mediante la conexión Bluetooth, una petición de acceso a la red enviada por el terminal Bluetooth; y si el terminal Bluetooth es un dispositivo autorizado, activar de forma automática una función de red compartida mediante Bluetooth y reenviarle a una red de área amplia la petición de acceso a la red.

PDF original: ES-2733737_T3.pdf

Procedimiento implementado por una unidad electrónica de un vehículo.

(01/05/2019) Procedimiento implementado por una unidad electrónica de un vehículo (V), que comprende las siguientes etapas: - controlar (E6) al menos una emisión, mediante un módulo de comunicación del vehículo (V), una trama de sondeo (CAP) en una señal electromagnética que tiene un primer alcance (P0); - recibir (E10) una trama de respuesta (REP) procedente de un identificador (I); - iniciar (E14) intercambios de datos (EM, REC) entre el módulo de comunicación y el identificador (I); - después de una duración predeterminada de intercambios, controlar (E6) al menos una emisión, por el módulo de comunicación , de una…

Caché de credenciales.

(01/05/2019) Un método realizado para controlar el acceso a un espacio físico, el método que se realiza en un dispositivo de control de acceso y que comprende los pasos de: comunicar con una llave electrónica para autenticar la llave electrónica; realizar una búsqueda de un derecho de acceso usando una identidad de la llave electrónica en una caché de credenciales cuando el dispositivo de control de acceso es incapaz de comunicarse con un servidor de control de acceso; enviar una señal de desbloqueo cuando el derecho de acceso indique que se debería conceder acceso a la llave electrónica; recuperar , desde el servidor de control de acceso, un derecho de acceso que indique…

Comunicaciones de grupo basadas en multidifusión en arreglos ad hoc de dispositivos inalámbricos.

(01/05/2019) Un dispositivo de comunicación inalámbrica para controlar comunicaciones inalámbricas a través de comunicaciones en modo directo, por parte del dispositivo de comunicación inalámbrica y con uno o más dispositivos diferentes, comprendiendo dicho dispositivo de comunicaciones inalámbricas una circuitería de procesamiento para: generar una trama de la Capa-2 que contiene un mensaje de señalización de solicitud de turno de intervención para tomar el control de un canal de comunicación para un grupo que incluye el uno o más dispositivos diferentes, incluyendo dicha trama de la Capa-2 que contiene el mensaje de señalización de solicitud de turno de intervención: una cabecera que incluye una dirección…

Procedimiento de control de acceso a una zona reservada con control de validez de un título de acceso almacenado en la memoria de un dispositivo móvil.

(10/04/2019) Procedimiento de control de acceso a una zona reservada mediante un sistema de control de acceso a la zona reservada, el procedimiento comprende los siguientes pasos: - presentación de un dispositivo móvil en un punto de control de acceso del sistema de control de acceso , - captura de una imagen controlada por el punto de control de acceso , representativa de un dato informático codificado, mediante una cámara del dispositivo móvil , y - desciframiento , por el dispositivo móvil, , de la imagen capturada por la cámara , para deducir el dato informático codificado, el dato informático codificado es un identificador…

Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto.

(10/04/2019) Un procedimiento que comprende: recibir (S214), mediante una aplicación móvil almacenada en un dispositivo móvil desde un servidor remoto de aplicaciones móviles , datos de usuario cifrados asociados con un usuario del dispositivo móvil , en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token ; generar, mediante la aplicación móvil , un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados; enviar (S216), mediante un módulo de token almacenado en el dispositivo móvil , el mensaje de solicitud de token al ordenador de servidor…

Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial.

(10/04/2019) Un método de cambio de un operador de red móvil, MNO, usando un módulo de identidad de abonado embebido, eSIM , enlazado a al menos un MNO, almacenando el eSIM un perfil de provisión y un perfil del al menos un MNO, comprendiendo el método: recibir, por el eSIM, un dominio de seguridad, SD , de un MNO receptor desde un MNO donador , en donde un SD es una aplicación privilegiada que tiene claves criptográficas usadas para soportar la operación de protocolo de canal seguro o para autorizar una función de gestión del contenido de la tarjeta, siendo el MNO receptor el MNO después de un cambio de MNO, siendo el MNO donador el MNO antes del cambio de MNO, y en donde el SD del MNO donador gestiona un primer perfil del MNO donador mediante el uso de una clave criptográfica del SD del MNO donador, por el MNO…

Gestión de identidades de usuarios en un sistema.

(06/03/2019) Procedimiento de asociación de una identidad de usuario, user_id, con un terminal electrónico móvil que incluye una identidad del terminal, id-term, y adaptado para ofrecer un servicio sustentado en dicha identidad de usuario, user-id; comprendiendo dicho procedimiento de asociación, en el terminal electrónico móvil, las siguientes etapas: • /1/ establecimiento de una transacción entre el terminal y una entidad de identificación por intermedio de una interfaz sin contacto , estando adaptado dicho terminal para detectar la presencia de dicha entidad de identificación en su vecindad, almacenando dicha entidad de identificación una información relativa a la identidad de usuario, user-id; • /2/ recepción, en el transcurso de dicha transacción, de la información relativa a la identidad de usuario,…

Método y dispositivo de elemento de red para procesar información de restricción de nombre de punto de acceso.

(25/02/2019) Un método para procesar información de restricción de nombre de punto de acceso, que comprende: recibir , mediante un segundo elemento de gestión de movilidad, primera información de restricción de nombre de punto de acceso enviada por un primer elemento de gestión de movilidad; y, obtener , mediante el segundo elemento de gestión de movilidad, información de restricción de nombre de punto de acceso máxima, de acuerdo con la primera información de restricción de nombre de punto de acceso; en donde el paso de obtener , mediante el segundo elemento de gestión de movilidad, la información de restricción de nombre de punto de acceso máxima, de acuerdo con la primera información de restricción de nombre de punto de acceso, comprende: obtener, mediante el segundo elemento de gestión de movilidad,…

Conectividad patrocinada a redes celulares utilizando credenciales existentes.

(30/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HORN,GAVIN BERNARD, PALANIGOUNDER,ANAND, LEE,SOO BUM.

Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor de proveedor de servicios de aplicaciones permite el acceso al servicio; enviar , desde el UE, una petición de conexión a la red con un token de cliente basado en una credencial preexistente asociada con el UE y establecida con el servidor de proveedor de servicios de aplicaciones, con el token del cliente que no es reconocible como una credencial de acceso celular a la red y autentificar, mediante el UE, a la red a través del servidor de proveedor de servicios de aplicaciones para el acceso patrocinado al servicio basado en la credencial preexistente.

PDF original: ES-2724099_T3.pdf

Teléfono móvil y método de procesamiento de datos del mismo.

(23/01/2019) Un método de procesamiento de datos para un teléfono móvil, en el que los operadores de comunicaciones personalizan el teléfono móvil de una lista blanca incorporada en el teléfono móvil para adoptar la tecnología SIMLock, y el método de procesamiento de datos comprende las siguientes etapas de: leer una ID de una tarjeta SIM primaria, y determinar si la tarjeta SIM primaria está disponible para su uso (S101); si la tarjeta SIM principal no está disponible para su uso, entonces la SIM bloquea el teléfono móvil y le pide al usuario que ingrese la información de desbloqueo (S102); si la tarjeta SIM principal está disponible para su uso, entonces lea un ID de…

Método, dispositivo y sistema para autorización de servicio de proximidad.

(16/01/2019) Un método de autorización de servicio de proximidad, que comprende: recibir , por una primera entidad de lado de red, un primer mensaje de solicitud enviado por el primer equipo de usuario, en donde el primer mensaje de solicitud comprende información de identidad del primer equipo de usuario y un identificador de aplicación; adquirir datos de configuración de servicio de proximidad del primer equipo de usuario; y determinar , al menos según los datos de configuración de servicio de proximidad adquiridos del primer equipo de usuario, que el primer equipo de usuario puede llevar a cabo un servicio de proximidad correspondiente al identificador…

‹‹ · 2 · · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .