CIP-2021 : H04W 12/06 : Autenticación.

CIP-2021HH04H04WH04W 12/00H04W 12/06[1] › Autenticación.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/06 · Autenticación.

CIP2021: Invenciones publicadas en esta sección.

Gestión de sesión de servicio de proximidad asistida por red.

(18/09/2019) Un método de un suscriptor iniciador de comunicación, comprendiendo el método descubrir (S41) un objetivo de servicio de proximidad, dicho objetivo de servicio de proximidad proporciona servicio de proximidad; y configurar (S42), mediante señalización de enlace ascendente y enlace descendente, comunicación de servicio de proximidad con dicho objetivo de servicio de proximidad, en donde, en relación con dicha configuración (S42), el método comprende además transmitir, a un nodo de red, una señalización de enlace ascendente que comprende una solicitud de servicio de proximidad, dicha solicitud de servicio de proximidad comprende al menos una identidad propia y una identidad objetivo de servicio de proximidad; y recibir, después de dicha transmisión de dicha señalización de enlace ascendente, desde dicho nodo…

Método para asegurar un protocolo de autenticación y acuerdo de clave.

(04/09/2019) Un método para asegurar un procedimiento de autenticación y acuerdo de clave en una red que incluye un servidor seguro, un servidor de autenticación y al menos un terminal (HT) que aloja un componente léxico personal (SE), comprendiendo dicho método de autenticación las siguientes etapas: a. En el servidor seguro, realizar un cálculo sobre la base de datos aleatorios (RAND) y una clave secreta, produciendo por tanto material de clave derivada (Ck, Ik); b. Enviar dicho material de clave derivada (Ck, lk) junto con dichos datos aleatorios y junto con primeros datos (AUTN, XRES, MAC, SQN, Ak, AMF) desde el servidor seguro (SS) al servidor de autenticación (AS); c. en dicho servidor de autenticación, generar…

Método de detección de tipo de red inalámbrica y dispositivo electrónico.

(04/09/2019) Un método para la detección de un tipo de red inalámbrica realizado por un dispositivo electrónico, el método que comprende: determinar si una red inalámbrica actualmente conectada requiere una contraseña para acceder al Internet a través de la red inalámbrica en base a al menos una dirección de red especificada; en respuesta a determinar que no se requiere contraseña, acceder a la dirección de red especificada; determinar si la red inalámbrica actualmente conectada requiere una verificación de inicio de sesión secundaria determinando si se puede acceder con éxito a la dirección de red especificada; determinar que la red inalámbrica actualmente conectada es una red no segura si la red inalámbrica actualmente conectada no requiere una contraseña y no requiere una verificación…

Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico.

(28/08/2019) Un dispositivo electrónico que comprende: un módulo de representación; una primera memoria que tiene datos de representación almacenados en ella; al menos un procesador configurado para: generar una pluralidad de capas de representación para componer en una pantalla, incluyendo cada capa de representación datos de representación, identificar los datos de representación incluidos en cada una de la pluralidad de capas de representación como uno de datos generales, datos protegidos o datos de seguridad, y cuando se identifica que los datos de representación de al menos una capa de representación de la pluralidad de capas de representación comprenden los datos de seguridad, controlar los atributos…

Método para cargar credenciales de suscriptor y equipo asociado.

(28/08/2019) Método para cargar credenciales de suscriptor desde un servidor de autentificación remoto de un operador de red (NOi) en un equipo de usuario equipado con un módulo de identidad integrado a través de una red , en donde dicho módulo de identidad integrado comprende medios para establecer un túnel seguro con el servidor de autentificación remota , y en donde dicho método comprende las siguientes etapas: - instalar una pila de protocolos de establecimiento de túnel, un certificado X. 509 y una autentificación de cliente en el módulo de identidad integrado ; - establecer una conexión segura entre el servidor de autentificación remoto y el equipo de usuario que usa la autentificación del cliente mediante: - establecer una conexión entre el equipo de usuario …

Sistemas y métodos para autenticar dispositivos en una red de sensores en entramado.

(28/08/2019). Ver ilustración. Solicitante/s: Fedex Corporate Services, Inc. Inventor/es: SKAAKSRUD,OLE-PETTER, AINSWORTH,MILEY.

Un método para distribuir datos del sensor, el método comprende: recibir, desde un dispositivo solicitante, una solicitud para acceder a los primeros datos recopilables por el sensor asociados con al menos un paquete, en donde el dispositivo solicitante está autenticado para acceder a los primeros datos recopilables por el sensor; El método se caracteriza por: determinar si se prohíbe el acceso a los primeros datos recopilables por el sensor basándose en los datos recopilables por el segundo sensor del dispositivo solicitante indicativo de una ubicación, en donde la ubicación está asociada con una prohibición de acceso a los primeros datos recopilables por el sensor.

PDF original: ES-2745136_T3.pdf

Configuración de una memoria para su uso en un aparato móvil.

(28/08/2019) Método de configuración de una memoria para su uso en un aparato móvil equipado para comunicarse a través de una red inalámbrica, comprendiendo el método, tras un activador para iniciar la configuración: recuperar, el aparato móvil, un identificador asociado con la memoria ; proporcionar, el aparato móvil, el identificador a un servidor a través de la red inalámbrica; acceder, el servidor , a un almacenamiento que almacena información que asocia el identificador con un grupo de clientes y un proveedor de servicios para recuperar, usando el identificador, datos de configuración en asociación con el grupo de clientes y el proveedor…

Sistema y método para autorizar el acceso a entornos de acceso controlado.

(28/08/2019) Un método para autorizar el acceso a un entorno de acceso controlado , que comprende: inscripción , por un dispositivo informático que tiene un medio de almacenamiento que tiene instrucciones almacenadas en el mismo y un procesador configurado mediante la ejecución de las instrucciones en el mismo, de una pluralidad de usuarios , en el que, para cada uno de la pluralidad de usuarios, la inscripción incluye: recepción, por el dispositivo informático de un dispositivo móvil respectivo, una aplicación de capa de puertos seguros, SSL, de dos direcciones, un certificado y una interfaz de programación de aplicaciones, API, una clave que identifica de manera única una aplicación de autenticación biométrica…

Procedimiento y dispositivo de control de múltiples conexiones en LAN inalámbrica.

(21/08/2019) Un procedimiento de un terminal en un sistema de comunicación, comprendiendo el procedimiento: transmitir , a una red de área local inalámbrica, WLAN, un mensaje de solicitud de autenticación que incluye información para el modo de conexión múltiple; recibir , desde la WLAN, un mensaje de respuesta de autenticación que incluye información de que el modo de conexión múltiple es compatible, e información que indica que una conexión de descarga inalámbrica no continua, NSWO, se ha generado en función del mensaje de solicitud de autenticación; transmitir , a la WLAN, un mensaje de solicitud para una conexión de red de paquetes de datos, PDN, incluyendo información para un nombre de punto de acceso, APN, información…

Método para gestionar varios perfiles en un elemento seguro.

(14/08/2019) Un elemento seguro (SC) que comprende una interfaz física (SP) de comunicación y un primer y un segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC) configurado para intercambiar datos dirigidos a dichos perfiles virtuales (PR1, PR2) con un dispositivo anfitrión (HO) conectado a través de dicha interfaz física (SP) de comunicación, comprendiendo dicho dispositivo anfitrión (HO) una primera y una segunda bandas base (BB1, BB2), comprendiendo dicho elemento seguro (SC) un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2), denominándose habilitado un perfil virtual en ejecución, formando dicho primer perfil virtual (PR1) y dicha primera banda base (BB1) una primera pareja que está…

Medición de temporización fina segura.

(14/08/2019) Un aparato para proporcionar un intercambio de medición de temporización fina, FTM, segura que comprende: medios para obtener un valor de token seguro inicial y una función de respuesta de token seguro mediante una señal fuera de banda, en el que la función de respuesta de token seguro está asociada con el valor de token seguro inicial; medios para generar un mensaje de petición FTM que incluye el valor de token seguro inicial; medios para enviar el mensaje de petición de FTM a una estación de respuesta; medios para recibir un mensaje de respuesta de FTM que incluye un valor de respuesta de token seguro desde la estación de respuesta, en el que el valor de respuesta de token seguro es el resultado de realizar la función de respuesta de token seguro en…

Procedimiento de control de desbloqueo y dispositivo terminal.

(07/08/2019) Un procedimiento de control de desbloqueo para un dispositivo terminal, y dicho método comprende: cuando la pantalla del dispositivo terminal está apagada, y en respuesta a la detección de una contraseña de desbloqueo de la pantalla introducida por un usuario y la presión del usuario en un módulo de identificación de la huella dactilar del dispositivo terminal, llevar a cabo un proceso de comparación de contraseñas de desbloqueo de la pantalla mediante la comparación de la contraseña de desbloqueo de la pantalla con diversas contraseñas registradas; y llevar a cabo un proceso de desbloqueo con la huella dactilar durante el proceso de comparación de la contraseña de desbloqueo de pantalla, en el que el proceso de desbloqueo con la huella dactilar comprende dos partes que se llevan a cabo…

Procedimiento de configuración de datos para un aparato de análisis de información corporal.

(07/08/2019) Un procedimiento de configuración de datos para el aparato de análisis de información corporal, adoptado por un aparato de análisis de información corporal y que comprende las siguientes etapas: a) determinar si una interfaz de entrada del aparato de análisis de información corporal recibe un audio de activación emitido desde un dispositivo electrónico ; b) controlar el aparato de análisis de información corporal para ingresar a un modo de adición de cuenta de espera después de recibir el audio de activación, y activar un módulo de obtención de imágenes del aparato de análisis de información corporal en el modo de adición de cuenta; …

Método y nodos para gestionar acceso a servicios de EPC a través de una red no de 3GPP.

(31/07/2019). Ver ilustración. Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: ROMMER,STEFAN, NILSSON,Daniel, WANG,CHUNBO.

Un método llevado a cabo por una Puerta de Acceso, PGW, de red de datos por paquetes para gestionar un acceso de un Equipo de Usuario UE, a un servicio de Red Central por Paquetes Evolucionada, EPC, a través de una red de acceso no de Proyecto Partnership de Tercera Generación, no de 3GPP, comprendiendo el método: durante una petición de conexión para que el UE acceda al servicio de EPC a través de la red de acceso no de 3GPP, recibir información de identidad que indique una identidad de un nodo de Autenticación, Autorización y Contabilidad, AAA, desde una puerta de acceso no de 3GPP, y transmitir , hasta el nodo de AAA que ha sido indicado en la información de identidad recibida, un mensaje de petición para el UE , cuyo mensaje de petición es una solicitud de autorización para que el UE acceda al servicio de EPC a través de la red de acceso no de 3GPP.

PDF original: ES-2751653_T3.pdf

Procedimiento de conmutación, terminal y programa informático correspondientes.

(31/07/2019) Procedimiento de conmutación de la transmisión de datos de un canal de origen hacia un canal de destino que comprende una fase de asociación y de autenticación implementada por un terminal (T) con un punto de acceso (AP) de una red de comunicación, gestionando dicho punto de acceso (AP) un conjunto de al menos dos canales de comunicación, estando asociado dicho terminal al punto de acceso, caracterizado por que la fase de asociación y de autenticación comprende una etapa de obtención por el terminal de un identificador único (AID) atribuido a dicho terminal por dicho punto de acceso (AP) e igualmente una etapa de intercambio de una clave de cifrado (K) entre dicho punto de acceso (AP) y dicho terminal (T), y caracterizado por que comprende una fase de gestión…

Método y aparato para proporcionar una alimentación de datos para de la Internet de las cosas.

(31/07/2019) Un ordenador registrador , para proporcionar una alimentación de datos a un dispositivo solicitante virtual , para autenticar dispositivos y datos y para su utilización con la Internet de las cosas, estando configurado el ordenador registrador para negociar las comunicaciones entre al menos un dispositivo virtual , configurado para actuar como un servidor de proximidad para un dispositivo real o simulado, y al menos un dispositivo virtual solicitante , configurado para actuar como un servidor de proximidad para un solicitante real, comprendiendo el ordenador registrador : una primera interfaz de aplicación, configurada para comunicarse con el al menos un dispositivo virtual solicitante…

Método y aparato para sincronizar un sistema integrado con una pluralidad de dispositivos.

(24/07/2019). Ver ilustración. Solicitante/s: HERE Global B.V. Inventor/es: TUUKKANEN,MARKO TAPIO, MEISTER,JOACHIM, KLAUS,JENS, HINRICHS,HENRIK.

Un método implementado por ordenador que comprende: causar una autenticación de al menos un usuario en un sistema integrado; causar una asociación del al menos un usuario con al menos una cuenta en la nube asociada al sistema incorporado; causar un registro de uno o más dispositivos portátiles asociados al, al menos, un usuario a la al menos una cuenta en la nube; causar una sincronización de al menos una función, datos asociados a al menos una función o una combinación de los mismos entre al menos un sistema integrado y uno o más dispositivos portátiles basados en el registro; el método se caracteriza por: determinar una cancelación de una navegación multimodal en el sistema incorporado; y entonces provocar un inicio de la navegación multimodal en uno o más dispositivos portátiles en función de la sincronización.

PDF original: ES-2746297_T3.pdf

Método y terminal para controlar el desbloqueo basados en datos biométricos de huellas dactilares.

(24/07/2019) Un método para controlar el desbloqueo, que comprende: 5adquirir un conjunto de puntos característicos de referencia de un dedo de un usuario cuando se detecta una operación de tacto en un sensor de reconocimiento de huellas dactilares de un terminal; emparejar el conjunto de puntos característicos de referencia con un primer conjunto de puntos característicos, en donde el primer conjunto de puntos característicos comprende al menos un subconjunto de puntos característicos de un segundo conjunto de puntos característicos, el segundo conjunto de puntos característicos comprende todos los puntos característicos de una plantilla de huellas dactilares; y desbloquear el terminal cuando el conjunto de puntos característicos de referencia coincide con el primer conjunto de puntos característicos; caracterizado por que comprende…

Creación dinámica de cuentas con red de zona con cobertura inalámbrica asegurada.

(24/07/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: BAJKO,GABOR, PATIL,BASAVARAJ.

Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye código de programa informático; en el que la al menos una memoria con el código de programa informático está configurada con el al menos un procesador para dar lugar a que el aparato al menos: reciba (4A) al menos una transmisión de baliza de al menos un punto de acceso de red (12, 12'); en respuesta a determinar que el aparato no tiene las credenciales necesarias para acoplarse con un punto de acceso de red seguro del al menos un punto de acceso de red, forme (4B) una asociación preliminar con una red indicada para proporcionar una capacidad de registro en línea; durante la asociación preliminar, reciba o cree (4E) credenciales necesarias para asociarse al punto de acceso de red seguro; y forme (4G) una asociación con el punto de acceso de red seguro usando las credenciales recibidas o creadas y obtenga conectividad a Internet por medio del punto de acceso de red seguro.

PDF original: ES-2750031_T3.pdf

Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.

(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende: recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad; transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos; determinar, por parte de la API autenticadora mediante un mecanismo de…

Red de área personal.

(03/07/2019) Un método basado en computadora para controlar el acceso a los datos sobre una persona , el método comprende: recoger de manera no intrusiva, mediante un dispositivo sensorial , datos de atributo que diferencia a la persona de otra persona en un primer de una pluralidad de dispositivos sensoriales en diferentes ubicaciones visitadas por la persona detectando los atributos de la persona en cualquiera de la pluralidad de ubicaciones, la primera de la pluralidad de dispositivos sensoriales se asocia con un propietario del sensor; comunicar los datos de atributo del dispositivo sensorial a través de una red de computadoras a un servicio de verificación confiable en una computadora central para verificar que los datos de atributo cumplen con las reglas del permiso creadas por la persona para permitir…

Sistemas y métodos para aprovisionar a una cámara con un código QR dinámico y una conexión BLE.

(03/07/2019) Un método que comprende: un dispositivo de usuario que establece una conexión Bluetooth con una cámara; el dispositivo de usuario recibe un código PIN de cámara a través de la cámara mediante la conexión Bluetooth; el dispositivo de usuario genera y visualiza un código QR que incluye el código PIN de cámara y un código PIN del dispositivo; la cámara captura una imagen del código QR; la cámara confirma que el código QR incluye el código PIN de cámara y, en respuesta a ello, transmite un mensaje que incluye el código PIN del dispositivo al dispositivo de usuario por intermedio de la conexión Bluetooth; el dispositivo de usuario recibe el mensaje de la cámara a través de la conexión Bluetooth; el dispositivo de usuario confirma que el mensaje incluye el código PIN del dispositivo; el dispositivo…

Procedimiento de acceso por un terminal de telecomunicación a una base de datos alojada por una plataforma de servicios accesible mediante una red de telecomunicaciones.

(26/06/2019) Procedimiento de acceso por un primer terminal de telecomunicación (T1) a una base de datos (SVR) alojada por una plataforma de servicios (PTF) accesible mediante una red de telecomunicaciones (RED), que comprende: (A) - la transmisión (E10, E12) de una información representativa de una petición de acceso del primer terminal a la base de datos, con destino a un segundo terminal (T2) asociado a un identificador de abonado a una segunda red de telecomunicaciones, correspondiendo dicho identificador de abonado al segundo terminal; (B) - en el segundo terminal (T2), el envío (E14) de una respuesta a dicha petición de acceso con destino a un servidor de autenticación (AUT) de dicha plataforma, comprendiendo dicha respuesta un…

Método de desbloqueo de pantalla de terminal electrónico, método y dispositivo de adquisición de imágenes.

(12/06/2019) Un método de desbloqueo de pantalla de un terminal electrónico, comprendiendo el método: contar (S100) los parámetros de depuración registrados utilizados para seleccionar las imágenes objetivo en las N instancias más recientes, para determinar el parámetro de depuración más frecuentemente utilizado, donde N es un número natural, en donde cada una de las imágenes objetivo se selecciona en una instancia correspondiente de las instancias N más recientes mediante el uso de los parámetros de depuración correspondientes entre los parámetros de depuración registrados, y en donde la imagen objetivo seleccionada tiene la mayor claridad en su instancia correspondiente; ajustar automáticamente (S102) los parámetros de depuración actuales basados en el parámetro de depuración…

Ampliación de la cobertura en un sistema de iluminación exterior mediante el uso de un dispositivo móvil y comunicaciones inalámbricas de corto alcance.

(12/06/2019) Un método para la gestión de la luz en una red de iluminación exterior que comprende al menos un sistema de gestión de la luz, al menos un elemento de iluminación conectado y al menos un elemento de iluminación aislado del sistema de gestión de la luz, dicho método, llevado a cabo por un procesador dentro de un dispositivo móvil, haciendo al dispositivo móvil: registrar con dicho sistema de gestión de luz; recibir una identificación única del dispositivo móvil; identificar al menos uno de dicho al menos un elemento de iluminación aislado dentro del alcance de comunicación inalámbrica del dispositivo móvil; comunicar con al menos uno de dichos al menos un elemento de iluminación…

Método y sistema de procesamiento para la autenticación de identidad con un terminal móvil basado en la identificación del iris.

(12/06/2019) Un método de procesamiento para la autenticación de identidad con un terminal móvil basado en el reconocimiento de iris, que comprende: recolectar de antemano, mediante el terminal móvil, los datos característicos del iris de un usuario, encapsulando los datos característicos del iris en una función designada como datos almacenados de identificación del iris, y proporcionar una interfaz a las aplicaciones en una capa superior para invocar la función que contiene los datos (S100) de identificación del iris almacenado; configurar los datos recopilados característicos del iris para que se correspondan con un comando de desbloqueo de una pantalla del terminal móvil, a fin de establecer los datos almacenados de identificación…

Procedimiento de autenticación y dispositivo de autenticación para un enrutador inalámbrico.

(10/06/2019) Un procedimiento de autenticación para un enrutador inalámbrico que comprende las siguientes etapas: B0. Detectar, mediante un terminal móvil, si su función WI-FI está activada e introducir la Etapa B cuando la función WI-FI está activada; y, si se detecta que la función WI-FI no está activada, invitar al usuario a activar la función WI-FI sobre el terminal móvil o automáticamente activar la función WI-FI del terminal móvil; B. Escanear el código de barras de dos dimensiones con los códigos BSSID y PIN del enrutador inalámbrico previamente fijados al enrutador inalámbrico, en el que el BSSID es la dirección MAC del enrutador inalámbrico y la dirección MAC contiene un…

Procedimiento que utiliza un terminal móvil para implementar una búsqueda en la nube.

(07/06/2019) Un procedimiento (S10, S20, S30, S40, S50, S60) que utiliza un terminal móvil para implementar una búsqueda en la nube, que comprende: A, recibir, por el terminal móvil, unas condiciones de búsqueda introducidas por un usuario (S10), B, ejecutar, por el terminal móvil, una búsqueda local en el terminal móvil de datos almacenados por el usuario en un almacenamiento local del terminal móvil y detectar si la conexión en red es ejecutada (S20), ejecutar las etapas C a E (S30, S40, S50) si la conexión en red es ejecutada y reenviar únicamente los resultados de la búsqueda local si la conexión en red no se ejecuta; C, detectar, por el terminal móvil, si el almacenamiento local almacena información de la cuenta del usuario y conectar a un servidor en la nube cuando el almacenamiento local del terminal móvil almacena la información de la cuenta del usuario…

Método para el reconocimiento de perfiles de usuario.

(05/06/2019) Un método para validar, mediante un primer servidor , una red digital de servicios integrados de abonado móvil, MSISDN, un número asociado a un módulo de identidad de abonado, SIM, en el que el primer servidor está localizado en una red , en el que el primer servidor es un servidor de pago, y comprendiendo el método las etapas de: a) enviar , mediante un dispositivo de usuario, una identidad de abonado móvil internacional, IMSI, al primer servidor , a través de un tercer servidor , siendo el tercer servidor un servidor de tienda; b) obtener , mediante el primer servidor , una identidad de un segundo servidor , asociado a la IMSI, siendo el segundo servidor un servidor de operador de telecomunicaciones; c) solicitar al segundo servidor , mediante el primer servidor ,…

Método y sistema para iniciar un protocolo de comunicación.

(31/05/2019) En un sistema servidor, un método implementado por ordenador para iniciar un protocolo de comunicación basado en la proximidad que implique un primer y uno o más segundos dispositivos cliente, comprendiendo el método: (a) identificar uno o más segundos dispositivos potenciales de una pluralidad de segundos dispositivos disponibles, habiendo los segundos dispositivos disponibles activado anteriormente sus respectivos protocolos de iniciación para el protocolo en los puntos de tiempo respectivos. (b) recuperar para el primer dispositivo y para cada uno de los segundos dispositivos candidatos las respectivas coordenadas de ubicación y calcular para cada una de las coordenadas recuperadas un árbol de cajas acotadas alineadas por los ejes AABB. (c) calcular para el AABB asociado con cada uno de los segundos dispositivos…

Método y sistema para facilitar itinerancia LTE entre operadoras domésticas y visitadas.

(22/05/2019) Un método para gestionar itinerancia de dispositivos móviles, que comprende: recibir, en una pasarela asociada con una red Móvil Pública Visitada, VPMN, , un mensaje de petición desde un dispositivo de Evolución a Largo Plazo, LTE, asociado con una red Móvil Pública Doméstica, HPMN, , en donde el mensaje de petición pide acceso inalámbrico a una red de acceso LTE asociada con la VPMN ; habilitar, en la pasarela, registro del dispositivo LTE en la red de acceso LTE asociada con la VPMN ; proporcionar, en la pasarela, una conexión de Protocolo de Internet, (IP), al dispositivo LTE , caracterizado por que: la HPMN es una HPMN incapaz de LTE…

Método para prevenir el uso no autorizado de autorizaciones de acceso electrónico que se pueden gestionar en dispositivos móviles electrónicos por medio de una aplicación de cartera, pudiéndose transferir a los dispositivos electrónicos móviles desde un servidor por medio de un enlace para la descarga de las autorizaciones de acceso.

(22/05/2019) Un método para evitar el uso no autorizado de las autorizaciones de acceso electrónico que pueden gestionarse en dispositivos electrónicos móviles mediante una aplicación de cartera, que se transfieren a los dispositivos electrónicos móviles desde un servidor mediante un enlace para descargar la respectiva autorización de acceso, en donde una autorización de acceso electrónico se adquiere por medio de una interacción con el servidor , en donde durante la compra de la autorización de acceso electrónico una contraseña o datos de autenticación y un dispositivo electrónico móvil, para el cual la autorización de acceso electrónico se transfiere desde el servidor por medio de un enlace para descargar la autorización de acceso, se indica por un comprador , donde, en una ID única del dispositivo…

‹‹ · · 3 · · 5 · 6 · 7 · 8 · 9 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .