CIP-2021 : H04W 12/06 : Autenticación.

CIP-2021HH04H04WH04W 12/00H04W 12/06[1] › Autenticación.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/06 · Autenticación.

CIP2021: Invenciones publicadas en esta sección.

Método de enrutamiento con seguridad y autentificación a nivel de tramas.

(01/12/2015) Método de enrutamiento con seguridad y autentificación a nivel de tramas. Se da a conocer un método de enrutamiento para ser implementado en el firmware de un enrutador que proporciona una mayor seguridad a bajo coste ya que funciona, sustancialmente, a nivel de la capa 2 del modelo OSI. El enrutador descrito incorpora diversos niveles de seguridad en el que comprende una primera etapa de detección de direcciones MAC , una segunda etapa de autorización de direcciones MAC , una tercera etapa de autorizaciones de usuarios para dicha dirección MAC y protecciones de más alto nivel opcionales como, por ejemplo, una cuarta etapa de restricciones horarias, una quinta etapa de restricciones…

Un sistema de iluminación, una fuente luminosa, un dispositivo y un procedimiento de autorización del dispositivo por la fuente luminosa.

(06/05/2015) Sistema de iluminación que comprende una fuente luminosa para emitir luz , un dispositivo para controlar la fuente luminosa un primer canal de comunicación de la fuente luminosa al dispositivo , formándose el primer canal de comunicación por modulación de información en la luz emitida de la fuente luminosa , y un segundo canal de comunicación del dispositivo a la fuente luminosa , comprendiendo la fuente luminosa : • un generador de señales de identificación para generar una señal de identificación (cht1, cht2, cht3, chtn) con una función criptográfica (f) que recibe un argumento que comprende una primera…

Método de autenticación, método de autorización de pago y equipos electrónicos correspondientes.

(29/04/2015) Método de autenticación de un Usuario mediante un Administrador en el que dicho Usuario está asociado con un equipo electrónico en la forma de un terminal de teléfono móvil en el que está cargado un programa de software, estando adaptado dicho programa de software para almacenar dentro de dicho terminal de teléfono móvil una clave criptográfica codificada por medio de un PIN, en el que dicho Administrador está asociado con un equipo electrónico, en el que el método proporciona un Intermediario asociado con un equipo electrónico adaptado para comunicarse con dicho equipo electrónico del Usuario y dicho equipo electrónico…

Sistema y método para identificar y acceder a servicios de red.

(15/04/2015) Un método para facilitar el acceso de terminales móviles a una aplicación de red que está alojada por una pluralidad de servidores de aplicaciones en una red , que comprende: integrar un identificador de aplicación correspondiente a la aplicación de red , y parámetros asociados de acceso de la aplicación incluyendo una dirección de servidor de aplicaciones de uno de la pluralidad de servidores de aplicaciones, en información de aprovisionamiento ; transferir la información de aprovisionamiento a al menos un terminal móvil en relación con un procedimiento de aprovisionamiento asociado con el establecimiento de la conectividad de red básica para el al menos un terminal móvil , en donde la información…

Métodos y aparato para el registro de dispositivos inalámbricos.

(08/04/2015) Un método para guardar datos de registro electrónicos para una pluralidad de dispositivos inalámbricos, caracterizado por que el método comprende: almacenar una pluralidad de identificadores de dispositivo preliminares y correspondientes códigos de seguridad, donde cada identificador de dispositivo preliminar está asociado con un dispositivo inalámbrico; recibir una solicitud de actualización de registro para un primer dispositivo inalámbrico, comprendiendo la solicitud de actualización de registro un primer identificador de dispositivo y un primer código de seguridad candidato y datos de la red doméstica; autenticar la solicitud de actualización de registro comparando el primer código de seguridad candidato con un código de seguridad almacenado correspondiente al primer identificador de dispositivo; y almacenar datos de la red…

Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado.

(04/03/2015) Procedimiento para proporcionar datos de suscripción desde una unidad de suministro de datos (60; 40 ') a una estación móvil para comunicación a través de un sistema de comunicaciones móviles (10; 10') implementada de acuerdo con norma GSM, en el que dicho procedimiento comprende las siguientes etapas en la unidad de suministro de datos (60; 40'): recibir una petición desde la estación móvil para iniciar un procedimiento de autenticación puesta a pruebarespuesta llevado a cabo en el sistema de comunicaciones móviles (10; 10'), en el que la petición contiene un elemento de datos indicador de modo; crear una puesta a prueba que contiene datos de suscripción, en el que el formato de la puesta a prueba cumple con el procedimiento de autenticación…

Procedimiento para el acceso a grupos cerrados en redes de acceso de radiotelefonía.

(21/01/2015) Procedimiento para el establecimiento de una radiocomunicación entre un terminal de radiotelefonía móvil (B) no autorizado y una estación de base (C) de una red de radiotelefonía móvil (D), para lo cual para un uso de la estación de base (C) se necesita para el acceso una autorización del terminal de radiotelefonía móvil (B), caracterizado por que el terminal de radiotelefonía móvil (B) es autorizado, al menos temporariamente, mediante un terminal de radiotelefonía móvil autorizado (A), disparando el intento de incorporación y/o el intento de establecer una comunicación por parte del terminal de radiotelefonía móvil no autorizado (B) en la estación de base (C) o en la red de radiotelefonía…

Método y dispositivos para acceder a una red de área local inalámbrica.

(07/01/2015) Método para posibilitar a un terminal móvil tener acceso a una red de área local inalámbrica mediante una primera interfaz de radio del terminal móvil, donde la red de área local inalámbrica requiere al menos una información de autenticación para conceder acceso al terminal móvil, donde el terminal móvil comprende un módulo de identidad de abonado y una segunda interfaz de radio a una red móvil terrestre pública, donde la red móvil terrestre pública comprende un módulo de servidor de inicio de sesión de WLAN, y donde el terminal móvil comprende un módulo de cliente de inicio de sesión de WLAN, donde el método comprende la etapa de: - transmitir un mensaje de solicitud adicional desde el terminal móvil a la red de área local inalámbrica en vista de activar la transmisión…

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable.

(12/11/2014) Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable, produciendo de ese modo información, y por un agente de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas…

Función de interoperación para la autenticación de un terminal en una red de área local inalámbrica.

(24/09/2014) Un procedimiento de interconexión de una red de área local inalámbrica, WLAN con un sistema de comunicación celular, que comprende: recibir, de la WLAN , una petición de acceso para un usuario del sistema de comunicación celular; determinar una capacidad de autenticación de una estación móvil desde una base de datos usando una identidad recibida de dicha estación móvil , en el que dicha capacidad de autenticación comprende bien un algoritmo de autenticación celular y cifrado de voz, CAVE, o bien un algoritmo de acuerdo de clave de autenticación, AKA; determinar un estado de autenticación del usuario, en el…

Procedimiento y sistema de telecomunicaciones para inscribir a un usuario en un servicio IPTV personalizado securizado.

(10/09/2014) Procedimiento para proteger la esfera privada al inscribirse un usuario en un servicio IPTV personalizado securizado por medio de un aparato de telefonía móvil inscrito en un operador de la red de telefonía móvil, en el cual está instalada una aplicación de autentificación , con los pasos siguientes: - solicitud de un servicio IPTV personalizado securizado en un terminal IPTV , - establecimiento de un enlace de comunicación entre el terminal IPTV y un servicio de autentificación ; - transmisión de la dirección del servicio de autentificación y de la identificación de sesión del servicio IPTV personalizado securizado desde el servicio de autentificación hasta el terminal IPTV ; - transmisión de la dirección del equipo de autentificación y de la identificación de sesión del servicio IPTV personalizado…

Redes de telecomunicaciones.

(25/06/2014) Una red de telecomunicaciones móviles que incluye una red de acceso radio que comprende una pluralidad de puntos de acceso , una pluralidad de dispositivos de pasarela de red , una red central , en donde una pluralidad de dispositivos de telecomunicaciones móviles se registran con la red y comunican con la red central inalámbricamente a través de la red de acceso radio y a través de uno de dichos dispositivos de pasarela de red , en donde la red se dispone para permitir una comunicación recibida desde uno de dichos dispositivos de telecomunicaciones móviles por uno de dichos puntos de acceso a ser encaminados potencialmente a la red central a través de cualquiera de una pluralidad de dichos dispositivos de pasarela de red , y que además incluye medios…

Aparato y método para hacer de interfaz con una red de telefonía celular.

(14/05/2014) Una tarjeta inteligente para uso con un dispositivo de comunicación móvil adaptado para comunicarse a través de una red de telefonía celular , comprendiendo la tarjeta inteligente: al menos un puerto de comunicación para comunicarse con un transceptor mediante un canal de comunicación que no es un canal de telefonía celular; y un procesador configurado para: iniciar una petición para, y recibir desde el transceptor mediante el canal de comunicación un IMSI desde un SIM que tiene una clave de autenticación y localizada en un servidor de SIM ; proporcionar al dispositivo de comunicación móvil con el IMSI; pedir y recibir desde el transceptor mediante el canal de comunicación una respuesta de autenticación generada mediante el SIM usando la clave de autenticación del SIM en respuesta a una puesta…

Método y sistema para hacer funcionar un punto de acceso inalámbrico para proporcionar acceso a una red.

(14/05/2014) Un método de funcionamiento de un adaptador de red sencillo para su uso en dos subredes diferentes del mismo tipo, el método que comprende: establecer una primera dirección de red y tabla de enrutamiento en el adaptador de red para su uso en la primera subred; establecer una segunda dirección de red y tabla de enrutamiento en el adaptador de red para su uso en la segunda subred; recibir los datos de una de las primera y segunda subredes, y retransmitir los datos a la otra de las primera y segunda subredes, usando las direcciones de red y tablas de enrutamiento, caracterizado porque la primera subred incluye una puerta de enlace de red y el adaptador de red se configura como un controlador del punto caliente…

Control de una carga de datos desde un terminal móvil en un equipo electrónico.

(30/04/2014) Procedimiento para controlar mediante un terminal radiotelefónico móvil de usuario (T) una carga de primeros y segundos datos (DA, DF) personales del usuario respectivamente desde primeros y segundos medios de memoria (MA, MF) hacia un equipo electrónico (EQ), caracterizado porque comprende las etapas de: llamar (E1) a través de un enlace de radio (IR1, IR2, LRP) a un medio de autentificación (AU) desde el terminal (T) para transmitir (E2, E3) un identificador (IU) del usuario y un identificador (IEQ) del equipo (EQ) al medio de autentificación, verificar (E4) una correspondencia del identificador (IU) del usuario y del identificador (IEQ) del equipo en el medio…

Procedimiento para proporcionar una indicación de tiempo-y-ubicación autenticable.

(16/04/2014) Procedimiento para proporcionar una indicación de tiempo-y-ubicación autenticable usando un receptor de señales de radionavegación, comprendiendo dicho procedimiento las siguientes etapas: a) recibir señales de radionavegación difundidas desde una pluralidad de fuentes de señales de radionavegación, conteniendo por lo menos algunas de dichas señales de radionavegación uno o más testigos criptográficos protegidos mediante cifrado, actualizándose de vez en cuando dichos testigos criptográficos; b) recuperar dichos testigos criptográficos a partir de dichas señales de radionavegación que los contienen, mediante descifrado; c) determinar datos de posicionamiento basándose en dichas señales de radionavegación…

Procedimiento de autentificación biométrica, sistema de autentificación y programa correspondiente.

(09/04/2014) Procedimiento de autentificación biométrica de un usuario (U2) a autentificar entre una pluralidad de usuarios acerca del sistema de autentificación que almacena un conjunto de datos biométricos de referencia cada uno asociado a uno de dichos usuarios, comprendiendo las etapas de: - proporcionar por dicho usuario a autentificar, un dato biométrico de autentificación, con la ayuda de un dispositivo de obtención de datos biométricos de un terminal de transacciones (TP1); - búsqueda entre un subconjunto de dicho conjunto de datos biométricos de referencia almacenados por dicho sistema de autentificación, de un dato biométrico de referencia que corresponda a dicho usuario (U2) a autentificar, función de dicho dato biométrico de autentificación, caracterizado por que dicha etapa de búsqueda comprende una etapa…

Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones.

(05/03/2014) Método, para la transmisión de un mensaje mediante una red de telecomunicaciones en el que las características identificativas (MSISDN) del emisor del mensaje, son reemplazadas en, al menos, un centro de centro intercambiador entre el emisor y el receptor , por, al menos, un alias identificativo (CID; CMID) dónde un esquema entre dichas características identificativas (MSISDN) y el mencionado alias identificativo, está asegurado durante un determinado período de tiempo, el cual es largo, comparado con la diferencia de duración promedio existente entre los mensajes sucesivos; caracterizado por una esquematización entre el mencionado alias identificativo (CID, CMID) y las características suficientes para garantizar que el emisor (c) es conocido por el mencionado receptor…

Método, estación móvil, sistema y procesador de red para utilizar en comunicaciones móviles.

(19/02/2014) Un método de funcionamiento en un sistema de comunicación móvil , que incluye las etapas de:una estación móvil enviando a una red visitada un registro de servicios certificado, proporcionadopor una red propia , de servicios de comunicación cuya prestación se permite para la estación móvil ,estando acompañado del registro de servicios por, o incluyendo, un código de certificado aplicado por la red propia mediante un procedimiento de cálculo aplicado a contenidos del registro de servicios utilizando una clave deautenticación; la red visitada calculando un código de autenticación para el registro de servicios recibido desde laestación móvil utilizando una clave de autenticación contenida…

Método para sustitución de tarjeta SIM.

(12/02/2014) Un método para la sustitución de tarjetas SIM a fin de obtener la funcionalidad de una primera tarjeta SIM quealmacena un número de IMSI real asociado con un MSISDN real (MSISDNrA, MSISDNrB), el método que comprende: - dotar a un usuario con una tarjeta SIM de sustitución que almacena un número de IMSI falso (IMSIfA, IMSIfB); - asociar el número de IMSI falso (IMSIfA, IMSIfB) con un MSISDN falso (MSISDNfA, MSISDNfB); - establecer un desvío de llamadas incondicional de todas las llamadas entrantes dirigidas al MSISDN real(MSISDNrB) al MSISDN falso (MSISDNfB); - para cada llamada originada desde una estación móvil que llama (1af) que usa una tarjeta SIM de sustitución,sustituir…

Acceso a través de redes de acceso no-3GPP.

(15/01/2014) Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza, y - utilizar, en una etapa siguiente del procedimiento de establecimiento de la conexión, la información…

Método y aparato para itinerancia entre redes de comunicaciones.

(15/01/2014) Un método de gestionar itinerancia de un Nodo Móvil en una red Visitada, estando el Nodo Móvil asociado a unared Local, estando el método caracterizado por: en un servidor de Autenticación, Autorización y Contabilización dispuesto en la red Visitada, seleccionar unnodo de Puerta de Enlace en base a criterios de selección, estando el nodo de Puerta de Enlace dispuesto entre lared Local y la red Visitada; en el servidor de Autenticación Autorización y Contabilización, enviar un mensaje a un nodo de acceso de lared Visitada al que está unido el Nodo Móvil, cuyo mensaje identifica el nodo de Puerta de Enlace seleccionado.

Procedimiento y sistema de facturación GSM para itinerancia WLAN.

(09/01/2014) Procedimiento asistido por ordenador para el registro y contabilización de la actividad de un nodo IP móvil en itinerancia en redes WLAN heterogéneas, en el que el nodo IP móvil accede a un punto de acceso (21/22) de una WLAN mediante una interfaz inalámbrica dentro de un área de servicio básica de de una WLAN, comprendiendo el área de servicio básica de la WLAN uno o varios puntos de acceso (21/22) asignados a un servidor de acceso (23/1001), en el que el nodo IP móvil , a petición del servidor de acceso (23/1001), transmite al servidor de acceso (23/1001) un IMSI almacenado en una tarjeta SIM del nodo IP móvil y el IMSI del nodo IP se almacena en una base de datos de un módulo SIM-RADIUS , caracterizado porque un módulo SIM-Radius , mediante una base de datos SIM y un…

Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN.

(09/01/2014) Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz sin hilo dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso (21/22) asignados a un servidor de acceso , en los que el nodo IP móvil , debido a una petición del servidor de acceso , transmite una IMSI almacenada en la tarjeta SIM del nodo IP móvil al servidor de acceso , y la IMSI del nodo IP móvil es almacenada en una base de datos de un módulo SIM- RADIUS , caracterizado porque sobre la base de la IMSI, en forma específica al usuario, el canal de datos IP lógico de…

Procedimiento y dispositivo para gestionar una célula radioeléctrica privada.

(18/12/2013) Procedimiento para la gestión remota de una célula radioeléctrica privada (HNB) que está conectada a una red radioeléctrica pública (MCN), en el que - un equipo terminal (EG) desconocido para la célula radioeléctrica se autentica frente un ordenador de acceso (ROU) de la célula radioeléctrica privada (HNB), - el ordenador de acceso (ROU), una vez autenticado el equipo terminal desconocido (EG), transmite a un equipo de comunicación móvil (AEG) que gestiona la célula radioeléctrica privada (HNB), un primer mensaje con el que se solicita la utilización de la célula radioeléctrica privada (HNB) por parte del equipo terminal desconocido (EG) o la utilización de una instalación enlazada con la célula radioeléctrica privada (HNB), estando el ordenador de acceso (ROU) configurado para transmitir dicho primer mensaje al equipo de comunicación móvil encargado…

Comunicación de igual a igual en red inalámbrica ad hoc.

(20/11/2013) Un primer dispositivo inalámbrico (130c) que comprende: al menos un procesador configurado para enviar una respuesta a un segundo dispositivo inalámbrico (130d) si unidentificador de un par individual, extraído de una trama recibida desde el segundo dispositivo inalámbrico (130d) decomunicación, está incluido en una lista de identificadores de igual a igual, PTP, en el cual la lista PTP comprende laidentificación de pares con los cuales el primer dispositivo inalámbrico (130c) espera estar en comunicación, en el cual lalista PTP no comprende todos los pares disponibles para la comunicación con los mismos, dentro de una red ad-hoc; y una memoria acoplada con dicho al menos un procesador .

Método de gestión de la seguridad de aplicaciones con un módulo de seguridad.

(13/11/2013) Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares: * recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE), * análisis y verificación por el servidor de control (CSE) de dichos datos (ID), * generación de un criptograma (J) a partir del resultado de la verificación sobre dichos…

Procedimiento y sistema para establecer un servicio de mensajes electrónicos de pago.

(04/11/2013) Procedimiento para el control de un tráfico de mensajes digitales, en particular de un tráfico de mensajes electrónicos y/o un tráfico de SMS/MMS, con un servidor de mensajes y un sistema contable en línea, en particular un servidor de mensajes electrónicos y/o un servidor de SMS/MMS, comprendiendo los pasos siguientes: - recepción de un mensaje de un remitente, - determinación de una identidad infalsificable del remitente mediante las informaciones en el mensaje; - determinación de los montos a pagar basada en las informaciones contenidas en el mensaje; - retransmisión de mensajes en la misma forma al destinatario solamente cuando sobre la base de las informaciones contenidas en el mensaje se pudo realizar una contabilización en línea directamente por el monto determinado, siendo determinados mediante el contenido…

Procedimiento de acceso a un servicio por medio de un terminal conectado a una red de comunicación.

(16/10/2013) Procedimiento de acceso a un servicio por un usuario, por medio de un primer terminal de comunicación conectado a una red de comunicación , estando por otro lado dicho terminal conectado a un segundo terminalde comunicación inalámbrico mediante un enlace de transmisión suplementario distinto a dicha red decomunicación, comprendiendo dicho procedimiento las etapas siguientes: - establecimiento de una sesión de comunicación entre el primer y segundo terminales mediantedicho enlace de transmisión suplementario , - realización de una primera prueba de autentificación del usuario que produce una primera autorización de accesoal servicio o un rechazo de acceso como resultado de dicha primera prueba de autentificación, - transmisión de datos de acceso al primer…

Secuencia Inicial segura para comunicaciones inalámbricas.

(09/10/2013) Un procedimiento de autenticación de un terminal móvil heredado para comunicar con una función deaplicación de red, que comprende: la generación de una interpelación de autenticación en una función de servidor de secuencia inicial;incluyendo la interpelación de autenticación un primer número aleatorio como un primer parámetro, una clavepública en base al menos en parte al número aleatorio y una firma en base al menos en parte al númeroaleatorio, la clave pública y una clave privada; el envío de la interpelación de autenticación al terminal móvil , en el que el terminal móvil puedeverificar el origen de la interpelación de autenticación en base a un certificado del servidor de secuencia inicialobtenido previamente asociado con la función de servidor de secuencia inicial; la recepción de una respuesta de autenticación…

Procedimiento y sistema de telecomunicaciones para la protección de la esfera privada durante el anuncio de un usuario en un servicio seguro de la Web por medio de un aparato de telefonía móvil.

(07/10/2013) Procedimiento para la protección de la esfera privada durante el anuncio de un usuario en un servicio seguro dela Web por medio de un aparato de telefonía móvil anunciado en un operador de la red de telefonía móvil , en el que está instalada una aplicación de autentificación , con las etapas siguientes: - solicitud de un anuncio seguro de la Web en un navegador de un terminal de comunicaciones del usuario; - establecimiento de una conexión de comunicaciones entre el navegador del terminal decomunicaciones y un servicio de autentificación ; - transmisión de la dirección del servicio de autentificación y de la identificación de la sesión del servicioseguro de la Web …

Itinerancia por redes de comunicaciones con móviles.

(02/10/2013) Un sistema de telecomunicaciones con móviles en el que un abonado dispone de una red doméstica (HPLMN, A)y es capaz de transitar por una red visitada (HPLMN, B,) en el que: se genera un registro de itinerancia cuando el abonado hace o recibe una llamada en la red visitadae incluye un identificador de registros de itinerancia para un interlocutor llamado y/o que llama; y se generan registros de detalles de llamadas , cuando una llamada es terminada u originadapor la red doméstica, que incluyen un identificador del registro de detalles de llamadas del interlocutor llamado y/oque llama, y el sistema incluye medios para analizar los registros de itinerancia y los registros de detalles de llamadaspara identificar las llamadas telefónicas…

‹‹ · 2 · 3 · 4 · 5 · 6 · · 8 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .