CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Dispositivo y procedimiento de gestión de los derechos de acceso a una red sin hilos.

(04/09/2019). Solicitante/s: Idemia Identity & Security France. Inventor/es: PEPIN,CYRILLE, LECOCQ,FRANÇOIS.

Dispositivo de acceso a una red sin hilos que incluye: -unos medios de conexión a un dispositivo huésped; - unos medios de conexión a un punto de acceso de una red sin hilos; - unos medios para abrir una conexión con el punto de acceso a la red sin hilos a la recepción de una solicitud de activación de la conexión de tal forma que permita el acceso a la red sin hilos a la máquina huésped a la cual está conectado; caracterizado por que incluye, además: -unos medios de gestión de los derechos de acceso a la red sin hilos para verificar los derechos de acceso antes de abrir la conexión.

PDF original: ES-2748912_T3.pdf

Método y dispositivo de procesamiento de datos basado en cadena de bloques.

(29/08/2019). Solicitante/s: Advanced New Technologies Co., Ltd. Inventor/es: WU,HAO.

Un método para procesar datos basados en cadena de bloques, el método que comprende las siguientes etapas realizadas por un dispositivo: monitorear una cantidad de datos de servicio procesados en un período de tiempo específico de acuerdo con un consenso que se basa en un consumo de recursos del sistema ; ajustar dinámicamente un tiempo de generación de bloques basado en la cantidad de datos de servicio para generar un tiempo de generación de bloques ajustado ; y generar un nuevo bloque basado en el tiempo de generación de bloques ajustado, en donde la nueva generación de bloques está asociada con una necesidad del servicio que coincide con el consumo de recursos del sistema.

PDF original: ES-2805134_T3.pdf

Sistema y método para autorizar el acceso a entornos de acceso controlado.

(28/08/2019) Un método para autorizar el acceso a un entorno de acceso controlado , que comprende: inscripción , por un dispositivo informático que tiene un medio de almacenamiento que tiene instrucciones almacenadas en el mismo y un procesador configurado mediante la ejecución de las instrucciones en el mismo, de una pluralidad de usuarios , en el que, para cada uno de la pluralidad de usuarios, la inscripción incluye: recepción, por el dispositivo informático de un dispositivo móvil respectivo, una aplicación de capa de puertos seguros, SSL, de dos direcciones, un certificado y una interfaz de programación de aplicaciones, API, una clave que identifica de manera única una aplicación de autenticación biométrica…

Método para cargar credenciales de suscriptor y equipo asociado.

(28/08/2019) Método para cargar credenciales de suscriptor desde un servidor de autentificación remoto de un operador de red (NOi) en un equipo de usuario equipado con un módulo de identidad integrado a través de una red , en donde dicho módulo de identidad integrado comprende medios para establecer un túnel seguro con el servidor de autentificación remota , y en donde dicho método comprende las siguientes etapas: - instalar una pila de protocolos de establecimiento de túnel, un certificado X. 509 y una autentificación de cliente en el módulo de identidad integrado ; - establecer una conexión segura entre el servidor de autentificación remoto y el equipo de usuario que usa la autentificación del cliente mediante: - establecer una conexión entre el equipo de usuario …

Terminal de comunicaciones y estación de base.

(28/08/2019). Solicitante/s: OPTIS WIRELESS TECHNOLOGY, LLC. Inventor/es: AOYAMA,Takahisa, LOEHR,JOACHIM.

Un terminal de comunicaciones para comunicarse con una estación de base de acuerdo con un procedimiento predeterminado, comprendiendo el terminal de comunicaciones: una sección de control de prioridades configurada para definir una relación entre prioridades de MAC, control de acceso al medio, que son asignadas respectivamente a una pluralidad de elementos de control de MAC y prioridades asignadas a un portador DRB, portador de radio de datos, y a portadores SRB, portadores de radio de señalización; y una sección de generación de mensajes de transmisión configurada para controlar la transmisión de información para transmitir información en un portador SRB que tiene una prioridad más alta asignada antes que un elemento de control de MAC que tiene una prioridad de MAC más baja, de acuerdo con la relación entre las prioridades de MAC y las prioridades asignadas al portador DRB y/o SRB definidas por la sección de control de prioridades.

PDF original: ES-2751715_T3.pdf

Suministro de información de localización.

(28/08/2019) Un método para pasar datos de localización dentro de una red de comunicación a una aplicación de destino , siendo los datos de localización indicativos de una posición geográfica de un dispositivo de telecomunicaciones móvil, incluyendo el método: determinar o recibir los datos de localización asociados al dispositivo de telecomunicaciones móvil en la red de comunicaciones; recibir del dispositivo de telecomunicaciones móvil una solicitud de acceso para acceder a la aplicación de destino , incluyendo la solicitud de acceso un identificador único del dispositivo de telecomunicaciones móvil ; determinar un identificador de alias para el dispositivo de telecomunicaciones móvil; provocar el reemplazo del identificador único en la solicitud de acceso recibida con el identificador de alias para el dispositivo…

Métodos y sistemas para la gestión de datos de suscripción a contenidos.

(28/08/2019) Un sistema para administrar la información de credenciales a través de múltiples servicios de suscripción, que incluya: medios para recibir en un servidor del proveedor de contenido que esté asociado con un primer servicio de suscripción, una primera clave de autenticación de un servidor del agregador de contenido que esté asociado con un segundo servicio de suscripción, en el que la primera clave de autenticación se reciba antes que un usuario se suscriba al primer servicio de suscripción; medios para comparar la primera clave de autenticación con una primera pluralidad de claves de autenticación aceptables para determinar si generar…

Protocolo de control de trasmisión en una red de acceso de radio de evolución a largo plazo.

(28/08/2019) Un dispositivo para la transmisión de paquetes de datos entre un dispositivo de usuario y un servidor, comprendiendo el dispositivo: un nodo evolucionado, eNodeB una estación base , comprendiendo la estación base de eNodeB: al menos una memoria ; en donde la memoria es un búfer; y al menos un procesador conectado operativamente con la memoria, estando el al menos un procesador configurado para: establecer un enlace de comunicación entre el dispositivo de usuario y el servidor de acuerdo con el protocolo de control de trasmisión, TCP, para la transmisión de al menos un paquete de datos entre…

Método y sistema para proporcionar un servicio de autenticación federado con expiración gradual de credenciales.

(28/08/2019). Solicitante/s: OneSpan International GmbH. Inventor/es: NOE,FREDERICK.

Un método para proporcionar un servicio de inicio de sesión único, que comprende recibir , en un servidor de autenticación , una solicitud de autenticación de un usuario ; autenticar (104a) a dicho usuario en dicho servidor de autenticación ; asociar al menos un nivel de confianza inicial con dicha autenticación; recibir una solicitud de validación en relación con dicho usuario y un servidor de aplicaciones , imponiendo dicho servidor de aplicaciones un nivel mínimo de confianza requerido; calcular (108b) un nivel de confianza actualizado que se va a asociar con dicha autenticación a partir de al menos una función del tiempo; conceder a dicho usuario acceso a dicho servidor de aplicaciones si dicho nivel de confianza actualizado supera dicho nivel mínimo requerido; en donde dicha función del tiempo es una función del tiempo transcurrido desde dicha autenticación.

PDF original: ES-2750239_T3.pdf

Configuración de una memoria para su uso en un aparato móvil.

(28/08/2019) Método de configuración de una memoria para su uso en un aparato móvil equipado para comunicarse a través de una red inalámbrica, comprendiendo el método, tras un activador para iniciar la configuración: recuperar, el aparato móvil, un identificador asociado con la memoria ; proporcionar, el aparato móvil, el identificador a un servidor a través de la red inalámbrica; acceder, el servidor , a un almacenamiento que almacena información que asocia el identificador con un grupo de clientes y un proveedor de servicios para recuperar, usando el identificador, datos de configuración en asociación con el grupo de clientes y el proveedor…

Servicio de pulsar para hablar.

(21/08/2019) Un procedimiento que comprende: proporcionar un aparato de usuario con un cliente dedicado para un servicio de pulsar para hablar, siendo el cliente un complemento de navegador web; proporcionar un WebSocket en el aparato del usuario con un protocolo pulsar para hablar para el cliente; estableciendo , por el cliente en el aparato del usuario, una conexión para el servicio de pulsar para hablar entre el aparato de usuario y un aparato servidor configurado para proporcionar el servicio de pulsar para hablar, incluyendo permisos para hablar y el suministro de elementos de discurso, como una aplicación de servidor web; y usar la conexión establecida entre el aparato del usuario y el aparato servidor para el servicio de pulsar para hablar; …

Obtención de una clave criptográfica específica de un aparato a partir de una clave intersistemas para un aparato.

(21/08/2019) Procedimiento para la obtención asegurada de una clave criptográfica específica de un aparato (IDK) a partir de una clave intersistemas (SK) para un aparato, con las siguientes etapas: - formación de varias informaciones de identificación del sistema específicas del aparato (ID1, ID2) durante al menos dos fases de arranque consecutivas, incluyendo las informaciones de identificación del sistema específicas del aparato (ID1, ID2) varias partes, que se determinan y configuran por etapas; - sellado de las informaciones de identificación del sistema específicas del aparato (ID1, ID2) escribiendo, lo cual es posible en cada caso como máximo una sola vez, la respectiva información de identificación…

Sistema para el enrutamiento de datos a redes informáticas.

(21/08/2019) Sistema (S) para el enrutamiento de datos a redes informáticas, que comprende: - al menos una unidad de servidor (SRV) conectada a una red pública (I); - al menos una red de área local (Prop. LAN 1, ... , Prop. LAN m) que tiene al menos un dispositivo cliente (CL1, ... , CLn); - al menos una unidad de enrutamiento (FW1, ... , FWm) que tiene una primera interfaz de red (eth0) conectada a dicha red pública (I) directa o indirectamente a través de una red de área local de terceros (3p LAN 1, ... , 3p LAN m) y que tiene al menos una segunda interfaz de red (eth1) conectada a dicha red de área local (Prop. LAN 1, ..., Prop. LAN m); - donde a dicha primera interfaz de red (eth0) se le asigna…

Soporte de restablecimiento de IMS para GRUU temporal.

(21/08/2019). Solicitante/s: Nokia Solutions and Networks Oy. Inventor/es: WIEHE, ULRICH, SHEN,JIADONG DR.

Un método para un restablecimiento de Subsistema Multimedia de Protocolo de Internet, IMS, caracterizado por comprender: Crear (S21), en un registrador, un registro identificado por un identificador de registro, Almacenar (S22), por el registrador, el identificador de registro, un identificador de llamada y una secuencia de órdenes inicial relacionada con el registro identificado por el identificador de registro en una base de datos permanente durante el registro, Generar, en el registrador, un identificador de usuario temporal relacionado con el registro identificado por el identificador de registro usando un algoritmo, generando el algoritmo el identificador de usuario temporal usando el identificador de llamada y la secuencia de órdenes inicial, y Almacenar, por el registrador, información relacionada con el algoritmo para generar el identificador de usuario temporal en la base de datos permanente.

PDF original: ES-2748177_T3.pdf

Servicios de escritorio virtual.

(21/08/2019) Un sistema para proporcionar servicios informáticos virtuales, que comprende: uno o más servidores, cada servidor está configurado para ejemplificar y administrar la operación de una pluralidad de ordenadores virtuales que se ejecutan en el servidor, cada servidor está configurado además para asociar una o más aplicaciones ejecutándose en el servidor con cada ordenador virtual, cada ordenador virtual comprende un componente de pantalla gráfica y un componente de salida de audio, el componente de pantalla gráfica está configurado para generar datos de pantalla gráfica para una o más aplicaciones asociadas, el componente de salida de audio está configurado para generar datos de salida de audio para una o más aplicaciones asociadas, cada servidor también comprende uno o más codificadores , cada codificador emplea un códec configurado para emplear…

Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil.

(21/08/2019) Método para evaluar la calidad de aplicaciones móviles, estando realizado el método mediante un entorno de ordenadores en red que comprende un servicio basado en la nube para dispositivos móviles, comprendiendo el método las etapas de método: realizar una evaluación del riesgo de análisis estático de código binario asociado a una aplicación móvil que está siendo enviada por una fuente de envío; examinar un comportamiento de ejecución de la aplicación móvil dentro de un entorno de espacio aislado instrumentado agregando los resultados del análisis del comportamiento de ejecución y del análisis estático; generar, en función de los resultados del análisis agregados del comportamiento de ejecución y del análisis…

Sistema y método para planificar de manera dinámica tareas de escaneo de red.

(14/08/2019) Un método implementado por ordenador para planificar de manera dinámica tareas de escaneo de red, comprendiendo el método: recibir una identificación de una tarea de escaneo asociada con un artículo electrónico que es accesible a través de una red ; planificar , usando un procesador , la tarea de escaneo para ser ejecutada de manera repetida según una frecuencia de ejecución, en donde la frecuencia de ejecución corresponde a un intervalo de tiempo entre cada ejecución de la tarea de escaneo; recibir un primer conjunto de resultados de escaneo generados por una primera ejecución, en un primer tiempo de ejecución, de la tarea de escaneo, comprendiendo…

Medición de temporización fina segura.

(14/08/2019) Un aparato para proporcionar un intercambio de medición de temporización fina, FTM, segura que comprende: medios para obtener un valor de token seguro inicial y una función de respuesta de token seguro mediante una señal fuera de banda, en el que la función de respuesta de token seguro está asociada con el valor de token seguro inicial; medios para generar un mensaje de petición FTM que incluye el valor de token seguro inicial; medios para enviar el mensaje de petición de FTM a una estación de respuesta; medios para recibir un mensaje de respuesta de FTM que incluye un valor de respuesta de token seguro desde la estación de respuesta, en el que el valor de respuesta de token seguro es el resultado de realizar la función de respuesta de token seguro en…

Motor, sistema y método de contenido, tráfico y publicidad.

(14/08/2019) Método para seguir presentaciones de medio digital emitidas desde un primer sistema de ordenador al ordenador de un usuario mediante una red que comprende: proporcionar una página web correspondiente al ordenador del usuario para que cada presentación de medio digital se emita usando el primer sistema de ordenador; proporcionar datos de identificador al ordenador del usuario usando el primer sistema de ordenador; proporcionar un applet al ordenador del usuario para que cada presentación de medio digital se emita usando el primer sistema de ordenador, en el que el applet es operativo por el ordenador del usuario como un temporizador; recibir al menos una porción de los datos…

Dispositivo y procedimiento de transferencia unidireccional de datos.

(14/08/2019) Procedimiento de transferencia unidireccional de datos entre una primera red llamada red abierta, y una segunda red llamada red protegida, siendo utilizado el citado procedimiento para transferir datos desde una ventanilla emisora conectada a la red abierta, hacia una ventanilla receptora conectada a la red protegida, a través de al menos una vía de transmisión que incluye un diodo de datos físico , incluyendo el procedimiento: -una etapa de transmisión de un fichero en el transcurso de la recepción de la ventanilla emisora , hacia la ventanilla receptora , paquete por paquete desde el momento de la llegada de los citados paquetes al nivel de la ventanilla emisora, y de utilización de la rotación de la numeración de los paquetes para reconstruir el fichero en el lado de la ventanilla receptora, caracterizado por que…

Sistemas y métodos para codificar y compartir contenido entre dispositivos.

(14/08/2019) Un servidor de contenido que proporciona medios codificados para dispositivos de reproducción, que comprende: un procesador ; una memoria legible por el procesador ; e instrucciones en la memoria que cuando son leídas por el procesador ordenan al procesador: - recibir contenido multimedia compartido para transmitir desde un primer dispositivo de reproducción; - transcodificar el contenido multimedia compartido en una pluralidad de codificaciones que incluyen recursos para proporcionar el contenido multimedia compartido en una pluralidad de flujos alternativos, teniendo cada secuencia alternativa al menos uno del grupo que consiste en un estándar de codificación diferente, una velocidad binaria máxima diferente, una resolución diferente y una velocidad de fotogramas diferente, donde al menos uno de los flujos…

Método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de cálculo de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo de cálculo, se usa para gestionar un estado de las cuentas, el usuario tiene un primer servidor y un estado de las operaciones definido para una cuenta particular, estableciendo dicho estado de la cuenta y dicho estado de la operación, siempre que el usuario quiere, como válido o como inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor, y estableciendo dicho estado de la cuenta y dicho estado de la operación por el usuario una vez que se completa un procedimiento de emparejamiento con el segundo servidor, garantizando dicho procedimiento…

Mapeo de solicitud de repetición automática híbrida (HARQ) para agregación de portadoras (CA).

(14/08/2019) Un equipo de usuario utilizable para proveer el mapeo condicional de estados HARQ-ACK para la agregación de portadoras, con circuitos de ordenador configurados para: recibir una transmisión PDSCH en una subtrama; determinar cuándo existe la condición 1, en donde la condición 1 ocurre cuando la subtrama se transmite sin un PDCCH correspondiente para una ventana de agrupamiento HARQ; generar estados HARQ-ACK para la condición 1 para la ventana de agrupamiento HARQ con relleno DTX cuando un tamaño de ventana de agrupamiento HARQ secundaria para una celda secundaria, SCell, difiere de un tamaño de ventana de agrupamiento HARQ primaria para una celda primaria, PCell; y generar estados HARQ-ACK para una…

Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa dedicado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de vinculación con el segundo servidor se ha completado, asegurando dicho proceso de vinculación…

Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de ordenador de un usuario a través de un segundo programa dedicado , instalado en dicho dispositivo de ordenador, se usa para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación siempre que el usuario quiera, como válido o inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor , y estableciéndose dicho estado de cuenta y dicho estado de operación…

Sistemas y métodos para recomendar una velocidad de datos en un sistema de comunicaciones inalámbrico.

(14/08/2019) Método ejecutado por un dispositivo inalámbrico para recomendar una velocidad de datos en un canal de comunicación de enlace ascendente entre el dispositivo inalámbrico y un nodo de red en un sistema de comunicaciones inalámbrico, que comprende: determinar pedir que el nodo de red recomiende una velocidad de datos en el canal de comunicación de enlace ascendente para el dispositivo inalámbrico; generar un primer elemento de información que indica la petición, en el que el primer elemento de información incluye un primer índice que indica una velocidad de datos deseada, en el que el primer índice…

Interfaz de datos mejorada para comunicaciones sin contacto.

(14/08/2019) Un método que comprende: recibir, por un dispositivo móvil , una solicitud de applets disponibles desde un dispositivo de acceso ; proporcionar, mediante el dispositivo móvil , una lista de applets disponibles que incluye identificadores de applets confiables e identificadores de applets no confiables para el dispositivo de acceso , la lista de applets disponibles que incluye un identificador de cartera para cada uno de los applets disponibles, los identificadores de applets confiables que identifican applets que tienen credenciales aprovisionadas con participación del emisor, y los identificadores de applets no confiables que identifican applets que tienen credenciales aprovisionadas sin participación…

Aseguramiento de datos digitales.

(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) , consistiendo la primera fase en: a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ; b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ; c) transferir…

Archivo seguro.

(07/08/2019) Aparato de almacenamiento, que comprende: una memoria ; un procesador de encriptado , que está configurado para recibir y encriptar datos transmitidos desde uno o más ordenadores para almacenamiento en la memoria ; y un enlace unidireccional , que acopla el procesador de encriptado a la memoria ; en el que el procesador de encriptación está conectado a una o más computadoras a través de una red de computadoras ; en el que la memoria comprende una memoria de archivo que archiva centralmente datos para una pluralidad de ordenadores ; y en el que la memoria y el procesador de encriptado están conectados directamente solo por el enlace unidireccional , y el enlace unidireccional está configurado físicamente…

Método, sistema de comunicación y producto de programa informático para autenticación biométrica y autorización.

(07/08/2019) Un método implementado por ordenador para asegurar operaciones en sistemas de autenticación y autorización usando información biométrica, en el que se usa un segundo servidor , en conexión con un dispositivo informático de un usuario , mediante un segundo programa especializado instalado en dicho dispositivo informático, para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación, cada vez que el usuario desea, como válido o inválido por el usuario mediante el segundo programa especializado y…

Un método implementado por ordenador para mejorar la seguridad en los sistemas de autenticación/autorización y sus productos de programas informático.

(07/08/2019) Un método implementado por ordenador para mejorar la seguridad en sistemas de autenticación/autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa especializado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa especializado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de emparejamiento con el segundo servidor se ha completado,…

Procedimiento de control de desbloqueo y dispositivo terminal.

(07/08/2019) Un procedimiento de control de desbloqueo para un dispositivo terminal, y dicho método comprende: cuando la pantalla del dispositivo terminal está apagada, y en respuesta a la detección de una contraseña de desbloqueo de la pantalla introducida por un usuario y la presión del usuario en un módulo de identificación de la huella dactilar del dispositivo terminal, llevar a cabo un proceso de comparación de contraseñas de desbloqueo de la pantalla mediante la comparación de la contraseña de desbloqueo de la pantalla con diversas contraseñas registradas; y llevar a cabo un proceso de desbloqueo con la huella dactilar durante el proceso de comparación de la contraseña de desbloqueo de pantalla, en el que el proceso de desbloqueo con la huella dactilar comprende dos partes que se llevan a cabo…

‹‹ · 6 · 8 · 9 · · 11 · · 14 · 18 · 26 · 41 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .