CIP-2021 : H04W 12/08 : Seguridad de acceso.
CIP-2021 › H › H04 › H04W › H04W 12/00 › H04W 12/08[1] › Seguridad de acceso.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).
H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.
H04W 12/08 · Seguridad de acceso.
CIP2021: Invenciones publicadas en esta sección.
Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización.
(05/10/2016) Sistema para proporcionar seguridad para un recurso de red protegido , que comprende:
un aparato de acceso a red en comunicación con una pluralidad de receptores (102a, 102b, 102c, 102d) para recibir señales procedentes de una fuente remota , donde el aparato de acceso a red es capaz de recoger datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d), siendo los datos de microimpresión actuales para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a,…
Dotación de nodos de comunicación.
(21/09/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: NANDA, SANJIV, AGASHE,PARAG,A, BALASUBRAMANIAN,Srinivasan , DESHPANDE,Manoj,M, CHEN,Jen Mei, HORN,Gavin B, SONG,Osok, GUPTA,Rajarshi, PALANIGOUNDER,ANAND, ULUPINAR,FAITH.
Un procedimiento de comunicación realizado por un nodo de red , que comprende:
recibir una solicitud desde al menos un punto de acceso en respuesta a un terminal de acceso que intente acceder al menos a un servicio proporcionado por el al menos un punto de acceso ;
determinar un identificador del terminal de acceso , indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso ; enviar el identificador al al menos un punto de acceso con el fin de permitir que el al menos un punto de acceso compare el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso , y determinar si se permite que el terminal de acceso acceda al al menos un servicio en base a la comparación.
PDF original: ES-2608454_T3.pdf
MÉTODO DE AUTENTICACIÓN DE DOS FACTORES PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ENTRE UN USUARIO Y UN PUNTO O SISTEMA DE TRANSACCIÓN.
(12/05/2016) La presente invención describe un método y un sistema de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción de una institución. Dicho método comprende las etapas de: aportar un conjunto de funciones a una aplicación en un dispositivo móvil; acceder a la aplicación del dispositivo móvil mediante el reconocimiento de información biométrica; encriptar los datos la transacción si la identificación es positiva; enviar a un servidor externo los datos encriptados, junto con la información de fecha, hora, numero de intentos y número único del dispositivo; registrar en el servidor externo la información la información recibida y generar un código único para cada transacción que es enviado a la aplicación…
Procedimiento y entidad de gestión de movilidad LTE 3GPP para prohibir el acceso a un UE con tecnología de aplicación SIM GSM para el acceso a una red.
(20/04/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: YANG,YANMEI, ZHUANG,XIAOJUN.
Un procedimiento para mantener la continuidad del servicio del usuario, que comprende:
cuando un equipo de usuario, UE, necesita realizar un traspaso de red hacia una Red de Acceso Radioeléctrico Terrestre evolucionada del Sistema Universal de Telecomunicaciones Móviles, eUTRAN, recibir , por medio de una entidad de gestión de movilidad, MME, de destino un mensaje de solicitud de reubicación de reenvío que transporta información del tipo de usuario desde un nodo de soporte de servicio GPRS (servicio general de paquetes vía radio), SGSN, de origen;
determinar , por medio de la MME de destino, según la información recibida del tipo de usuario, si el UE utiliza una tecnología de módulo de identidad de abonado, SIM, para el acceso de radio;
prohibir al UE que acceda a la eUTRAN antes de que se complete el traspaso de red si el UE utiliza la tecnología SIM para el acceso.
PDF original: ES-2583354_T3.pdf
Selección de un punto de acceso en un sistema de comunicaciones.
(20/04/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: NANDA, SANJIV, JAIN,NIKHIL, MEYLAN,Arnaud , DESHPANDE,Manoj,M.
Un terminal de acceso , que comprende:
memoria ; y
un procesador configurado para
mantener en la memoria una base de datos que contiene una lista de puntos de acceso;
prohibir al terminal de acceso asociarse con, o traspasar a, uno o más de los puntos de acceso en la lista;
y
buscar un punto de acceso que no está en la lista.
PDF original: ES-2581829_T3.pdf
Dispositivo de comunicaciones inalámbricas montable en objeto móvil, sistema de control de monitoreo de dicho dispositivo, método de control de monitoreo del mismo y centro de control remoto.
(06/04/2016) Un dispositivo de comunicaciones inalámbricas con una función de enrutador inalámbrico montable en un vehículo, que incluye: una unidad de comunicaciones móviles que puede conectarse con una red de comunicaciones móviles; y una unidad de conexión de red inalámbrica que presta un servicio de conexión de red inalámbrica en base a la red de comunicaciones móviles conectada por la unidad de comunicaciones móviles, que comprende:
una unidad de posicionamiento satelital configurada para adquirir información de posición del dispositivo de comunicaciones inalámbricas en base a un sistema de posicionamiento satelital; y
una unidad de control configurada para controlar un estado de conexión del servicio de conexión…
Asignación de canales en una red que comprende una estación base de pequeña cobertura ad-hoc.
(11/03/2016) Un procedimiento de comunicación inalámbrica, que comprende:
identificar al menos un terminal de acceso activo asociado a un macro-nodo ;
asignar dicho al menos un terminal de acceso activo identificado a una primera portadora o a una segunda portadora, en el que:
las portadoras primera y segunda son usadas por el macro-nodo ,
la primera portadora es un canal común para nodos de acceso restringido ,
los terminales de acceso en reposo son asignados a la segunda portadora,
dicho al menos un terminal de acceso identificado es asignado a la primera portadora si la movilidad de dicho al menos un terminal de acceso identificado es menor o igual a un umbral de movilidad y dicho al menos un terminal de acceso identificado no está dentro de la cobertura de…
Método para llevar a cabo la selección de la unidad de seguridad en la comunicación de campo cercano y terminal móvil para aquella.
(24/02/2016) Un método de configuración para implementar la selección de un elemento seguro en la comunicación de campo cercano, en donde el método de configuración comprende:
recibir , por un controlador de comunicación de campo cercano ubicado en una terminal móvil en un extremo local, una primera instrucción de configuración enviada por un ordenador principal de dispositivo en el extremo local, en donde la primera instrucción de configuración comprende una característica de entorno usada para seleccionar el elemento seguro;
configurar , por el controlador de comunicación de campo cercano, la característica de entorno en el controlador de comunicación de campo cercano…
Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente.
(15/02/2016). Ver ilustración. Solicitante/s: GEMALTO SA. Inventor/es: PAULIAC, MIREILLE.
Un procedimiento para comunicar datos entre un primer elemento seguro , estando acoplado dicho primer elemento seguro a un punto de acceso a la red , y el punto de acceso a la red, estando el punto de acceso a la red comprendido dentro de una red de comunicación ,
en el que al menos uno del primer elemento de seguro y el punto de acceso a la red envía , al otro del punto de acceso a la red y el primer elemento seguro respectivamente, los datos relativos a la identidad de un enlace de comunicación, como enlace lógico, entre el primer elemento seguro y el punto de acceso de red; y
caracterizado porque el primer elemento seguro envía a un servidor remoto conectado al punto de acceso a la red, datos relativos a al menos una clave de sesión compartida entre el primer elemento seguro y el punto de acceso a la red.
PDF original: ES-2559617_T3.pdf
Método de configuración de dispositivo de red de área local inalámbrica, dispositivo y sistema correspondientes.
(13/01/2016) Un método para configurar un dispositivo de red de área local inalámbrica, caracterizado por cuanto que comprende:
la obtención , mediante un dispositivo de configuración, de información de canal operativo de una red de área local inalámbrica, en donde la información de canal operativo se utiliza para indicar un canal operativo de la red de área local inalámbrica;
la recepción , mediante el dispositivo de configuración por intermedio del canal operativo según la información de canal operativo, de una instrucción de configuración enviada por un punto de acceso, en donde la instrucción de configuración se envía después de que el punto de acceso haya recibido una demanda de configuración de un terminal de aplicación y la instrucción de configuración se utiliza para…
Método de autenticación 802.1X centralizado, dispositivo y sistema de red de área local inalámbrica.
(30/12/2015) Un método para la autenticación centralizada según el protocolo 802.1X en una red de área local inalámbrica, en donde la red de área local inalámbrica comprende una entidad de autenticación, AE, un punto de acceso, AP, y al menos un equipo de usuario, UE, estando la entidad AE conectada a al menos un equipo de usuario UE por intermedio del punto de acceso AP, caracterizado por cuanto que el método comprende:
la generación , por el punto de acceso AP, de un mensaje de inicio de autenticación según el protocolo de autenticación extensiva, mensaje EAPOL-Start, después de la asociación de un equipo de usuario UE con el punto de acceso…
Redes y dispositivos de telecomunicaciones.
(13/05/2015) En una red de telecomunicaciones que incluye una red de acceso por radio que comprende una pluralidad de estaciones base, en la que cada una define una celda, para transmitir de manera inalámbrica datos que pueden ser recibidos por uno o más terminales móviles, en la que al menos una de las estaciones base es un nodo B doméstico, HNB, habilitado para IMS en comunicación con un componente de núcleo de la red de telecomunicaciones a través de un servidor IP, un procedimiento de validación de una solicitud de registro de un terminal móvil con el HNB , en el que el procedimiento comprende:
obtener un identificador de la última ubicación de celda conocida en la que se registró el terminal móvil, junto con una edad asociada con ese registro;
comparar el último identificador de ubicación de celda conocido y la edad asociada…
(29/10/2014) Método para comunicación de grupo, que comprende:
recibir , de un aparato , una solicitud para establecer una comunicación de grupo, identificando la solicitud un grupo concertado previamente y comprendiendo un parámetro que indica que la comunicación de grupo no está destinada a todos los miembros del grupo concertado previamente;
recibir , del aparato , una indicación de participantes o una lista que indica uno o más participantes definidos específicamente; y
como respuesta a la recepción de la solicitud que comprende el parámetro y la indicación o lista de participantes, desencadenar el envío de invitaciones para unirse a la comunicación de grupo a un subconjunto del grupo concertado previamente, comprendiendo el subconjunto uno o más miembros del grupo concertado previamente, seleccionados de acuerdo con la indicación…
(10/09/2014) Un método, mediante un gestor de seguridad en una primera red ad hoc, para facilitar comunicación entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, comprendiendo dicho método:
autenticar el primer dispositivo;
enviar al primer dispositivo una primera clave de grupo;
recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en dicha primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y
enviar al segundo dispositivo la primera clave de…
Autenticación del acceso a una red.
(30/04/2014) Un método de provisión de autenticación de acceso para un usuario que utiliza un equipo de usuario que comunica en una primera red de comunicaciones que admite un primer tipo de identificación, a una segunda red de comunicaciones que admite un segundo tipo de identificación, comprendiendo el método:
autenticar el equipo de usuario en la primera red de comunicaciones mediante el primer tipo de identificación;
crear, mediante una función de servidor de arranque en la primera red de comunicaciones, para el equipo de usuario autenticado en la primera red de comunicaciones, un identificador B-TID en la primera red de comunicaciones , estando previsto el identificador B-TID para ser utilizado en el segundo tipo de identificación en respuesta a…
Método de transmisión, sistema de transmisión y unidad de terminal.
(12/02/2014) Un procedimiento de transmisión para una unidad de terminal y un sistema de transmisión que tiene una unidad de servidor que proporciona información que almacena un archivo de entidad que contiene software para conseguir una aplicación; una unidad de servidor administrador que almacena un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida cuando la unidad de terminal ejecuta dicho software; y otra unidad de servidor que proporciona información que almacena un archivo descriptivo de aplicación que tiene contenidos dependientes de dicho archivo de entidad, en el cual están escritos una ubicación de almacenamiento de dicho archivo de entidad y una ubicación…
Control de acceso en una red de acceso por radio que tiene estaciones base de pico.
(06/09/2013) Un método de operar una red de acceso por radio , que comprende:
mantener una base de datos de unidades de equipo de usuario autorizadas a las que se ha de permitiracceso para utilizar una estación base de radio femto (28f);
utilizar la base de datos para facilitar la determinación de si una unidad de equipo de usuario candidata que pretende utilizar la estación base de radio femto (28f) para acceder a la red de acceso por radio es una unidad de equipo de usuario candidata autorizada , y caracterizado por
permitir el acceso de una unidad de equipo de usuario candidata no autorizada para utilizar la estación basede radio femto (28f) como invitada, si las condiciones del tráfico lo permiten.
Protección de servicios en una red móvil contra la suplantación de CLI.
(08/04/2013) Un método para controlar el acceso de un dispositivo de comunicación móvil a un servicio basado enla CLI en una red de comunicación a través de una conexión desde el exterior de la red de comunicación, endondeel método comprende:
emitir, por parte del dispositivo, un identificador único para la identificación del dispositivo por parte del servicio;
si el identificador se recibe desde el exterior de la red de comunicación y a través de un canal deseñalización seguro, almacenar en una memoria una primera marca de tiempo que representa el primerinstante de recepción del identificador;
establecer la conexión y generar una segunda marca de tiempo que representa un segundoinstante en el…
Dispositivo de comunicación y su correspondiente procedimiento para proporcionar seguridad en una red de comunicación grupal.
(25/02/2013) Un procedimiento para proporcionar seguridad en una red de comunicación grupal, comprendiendo el procedimiento:recibir una clave de cifrado en un dispositivo de comunicación;
cifrar en el dispositivo de comunicación el tráfico de medios para su transmisión a un controlador, usando la clave decifrado recibida, siendo dirigido el tráfico de medios cifrado a otro dispositivo de comunicación; y
comunicar el tráfico de medios cifrado al controlador, incluyendo la comunicación la comunicación inalámbrica;caracterizado por:
incluir el tráfico de medios cifrado cabeceras adicionales que permiten al dispositivo de comunicación sincronizar elproceso de cifrado / descifrado; sincronizarse…
Método y unidad de gestión para gestión de acceso a datos de una red personal.
(22/08/2012). Solicitante/s: VODAFONE HOLDING GMBH. Inventor/es: Nelissen,Hans.
Método para gestión de acceso a datos en una red personal , donde una petición de acceso es recibida en una unidad de gestión para la red personal procedente de un dispositivo peticionario de una parte requirente, caracterizado porque la petición de acceso incluye información sobre los datos a consultar, la unidad de gestión extrae el número de módulo de identificación de abonado del dispositivo peticionario como información de identificación de la parte requirente a partir de la petición de acceso, genera un indicación de la parte requirente a partir de la información de identificación extraída y transmite una petición de autorización que incluye la indicación de la parte requirente a un equipo terminal móvil asociada al propietario de los datos a consultar.
PDF original: ES-2393521_T3.pdf
Procedimiento y aparato para sincronizar la encriptación y la desencriptación de una trama de datos en una red de comunicación.
(18/07/2012) Procedimiento para sincronizar el encriptado y el desencriptado de una trama de datos en una red decomunicaciones, comprendiendo el procedimiento:
encriptar una primera trama de datos basado en un primer código único en un primer dispositivo decomunicación, derivándose dijo primer código único de un primer código secuencial;
encapsular dicha primera trama de datos encriptado en una primera trama de transporte, comprendiendodicha primera trama de transporte una primera porción y una segunda porción de dicho primer códigosecuencial;
encriptar una segunda trama de datos basado en un segundo código único en el primer dispositivo decomunicación, derivándose dicho segundo código único de un segundo código secuencial;
encapsular…
Sistemas y métodos de seguridad coordinados para un dispositivo electrónico.
(27/06/2012) Un método para implementar una característica de seguridad de un dispositivo electrónico , de tal manera que el método comprende:
detectar un intento de acceso no válido;
iniciar, en respuesta a dicha detección, una primera operación de seguridad para impedir el acceso a, o inhabilitar, una entidad, datos, aplicación o función asociada con dicho dispositivo, y disparar o desencadenar un intento no válido para acceder a otra entidad, datos, aplicación o función asociada con dicho dispositivo, a fin de iniciar una segunda operación de seguridad para impedir el acceso a, o inhabilitar, dicha otra entidad, datos, aplicación o función.
MÉTODO Y APARATO EN UN SISTEMA DE TELECOMUNICACIONES.
(13/03/2012) Un sistema de comunicación para proporcionar itinerancia global independiente del acceso que incluye al menos dos redes de comunicación que son heterogéneas entre sí, al menos un terminal para intercambiar información con al menos dos redes de comunicación que son heterogéneas entre sí, al menos un punto de definición de política que forma una relación de cliente-servidor con el citado al menos un terminal , al menos un punto de ejecución de política que ejecuta políticas definidas en el citado punto de definición de política , caracterizado porque el citado al menos un punto de ejecución de política está situado en el citado al menos un terminal y porque las citadas políticas pertenecen a servicios, validación, autorización…
AUTORIZACIÓN DE CRÉDITO MEJORADA EN UNA RED BÁSICA.
(09/02/2012) Un nodo para un sistema de telecomunicaciones, en donde el nodo comprende funciones para Funciones de Imposición de Política y Facturación en el sistema, denominadas PCEF, en donde el nodo está equipado con interfaces (S5/S8; Gx; Gy) hacia funciones de la red para: - BBERF, una Función de Asociación de Portador e Informe de Sucesos, - PCRF, una Función de Reglas de Política y Facturación, - OCS, un Sistema de Facturación en Línea. en donde el nodo está equipado con una función para enviar una autorización de crédito e información de suceso al OCS, y para recibir, como respuesta, un desencadenante de autorización de crédito desde el OCS, en donde el nodo comprende también una función para remitir tales desencadenantes de autorización de crédito hacia la PCRF y para recibir desde la PCRF un acuse de instalación de los desencadenantes…
SISTEMA Y PROCEDIMIENTO DE AUTENTICACIÓN MEDIANTE ÁREAS GEOGRÁFICAS DE ACCESO FIABLE.
(13/12/2011) Sistema y procedimiento de autenticación mediante áreas geográficas de acceso fiable.Aplicable a sistemas de telecomunicaciones, aporta un factor garante adicional de la identidad que aporta un usuario cuando accede a un proveedor de servicios basado en la coincidencia de la localización del usuario, cuando este porta algún dispositivo susceptible de ser localizado mediante tecnologías GSM, GPRS, UMTS, WIFI y GPS, con al menos un área de acceso fiable asociada a dicho usuario
PLATAFORMA DE ITINERANCIA DE SERVICIOS WIRELESS EN REDES QUE UTILIZANLA TECNOLOGIA WI-FI (IEEE 802.11X) Y WIMAX (IEEE 802.16X).
(10/02/2011) Plataforma de itinerancia de servicios Wireless en redes que utilizan la tecnología WI-FI (IEEE802.11x) y WIMAX (IEEE802.16x), que posibilita la interconexión de múltiples proveedores de Internet de manera muy sencilla, flexible y eficiente, abaratando costes y recursos y de forma que se puede ofrecer un servicio de itinerancia transparente a usuarios finales.Teniendo su aplicación en el sector de las telecomunicaciones donde sea necesario dar soporte a comunicaciones en roaming de múltiples proveedores de acceso a Internet inalámbricos de forma que los usuarios finales puedan disfrutar de un servicio transparente teniendo relación únicamente con un solo proveedor de servicios
S DE RED SEGUROS BASADO EN EL CONTEXTOPROCEDIMIENTO Y SISTEMA PARA CONTROLAR EL ACCESO INALAMBRICO A RECURSO.
(07/02/2011) Procedimiento y sistema para controlar el acceso inalámbrico a recursos de red seguros basado en el contexto. Se obtiene información de la identidad de cada usuario que se conecta a través de un dispositivo inalámbrico a partir de un proceso previo de autenticación e información relativa al contexto y/o el estado del usuario; Se genera un vector de características para cada usuario, que está formado por la información relativa al contexto y/o al estado del usuario y un perfil de usuario. Se asignan permisos a cada usuario, determinando el tipo de recursos de red seguros a los que se permite acceso a cada usuario, en función de su vector de características y se realiza un control de acceso a los recursos de red seguros, permitiendo la transferencia de datos sólo hacia/desde…
METODO PARA INHABILITAR CARACTERISTICAS DE UN DISPOSITIVO DE COMUNICACION MOVIL BASANDOSE EN LA UBICACION, Y DISPOSITIVO PARA ELLO.
(03/11/2010) Un método para implementar a distancia una estrategia o criteriosde administraciónenun dispositivo de comunicación de mano inalámbrico con una cámara incorporada ,de manera que dicho método comprende: almacenar en el dispositivo de comunicación de mano inalámbrico datosque definenloslímitesgeográficosde una zona de funcionamiento restringido deldispositivo; averiguar una posición geográfica en ese momento del dispositivo utilizando información obtenida porsatélite,y determinarsi el dispositivo está situado, en ese momento, en la zona de funcionamiento restringido, basándose en una comparación con los límites geográficos almacenados de la zona de funcionamiento restringido;e imponeruna…
PROCEDIMIENTO DE SUMINISTRO DE INFORMACION DE LOCALIZACION.
(08/06/2010) Un procedimiento en un sistema de comunicaciones, comprendiendo el procedimiento:
recibir en una entidad servidora de software intermedio de localización desde una entidad cliente de servicios de localización una solicitud de información de localización relacionada con un equipo de usuario objetivo, conteniendo dicha solicitud información que identifica al solicitante de dicha información de localización;
verificar en dicha entidad servidora de software intermedio de localización en función de dicha información de identificación si el equipo de usuario objetivo ha autorizado al solicitante para poder iniciar el suministro de información de localización asociada con el equipo de usuario objetivo y
si el equipo de usuario objetivo ha autorizado al solicitante para poder iniciar el suministro de información…
CODIFICACION DE MENSAJES PARA UTILIZAR EN UN SISTEMA DE COMUNICACION BASADO EN EL ESTADO DE CLASIFICACION DE SEGURIDAD.
(23/04/2010) Un método para aplicar automáticamente codificación de mensajes clasificados, comprendiendo dicho método:
para un mensaje a transmitir, asociar un estado de estados de clasificación plurales posibles con el mensaje, en que dicho estado de clasificación asociado con dicho mensaje es establecido manualmente;
antes de transmitir el mensaje, detectar el estado de clasificación asociado con el mensaje; y
codificar automáticamente el mensaje para transmisión usando un nivel de codificación de cifrado que corresponde al estado de clasificación detectado
PROCEDIMIENTO PARA GESTIONAR DE MANERA SEGURA LA EJECUCION DE UNA APLICACION.
(12/04/2010) Procedimiento para gestionar de manera segura la ejecución de aplicaciones en un teléfono móvil, accediendo una aplicación (108c) a recursos (108a) del teléfono móvil gestionados mediante un sistema de explotación, caracterizado porque:
- diferentes recursos del teléfono móvil son identificables y están asociados cada uno a una tabla, comprendiendo la citada tabla identificadores de aplicaciones asociados a derechos de acceso al recurso, durante la instalación de la aplicación, la citada aplicación es analizada de manera que se detectan todas las llamadas a recursos del teléfono, y que inscribe en las tablas el identificador de la aplicación en función bien de los derechos por defecto, bien de respuestas a preguntas planteadas al usuario del teléfono,
- teniendo el recurso un propietario autorizado sólo a modificar cada derecho de acceso a este recurso…
PROCEDIMIENTO PARA ADAPTAR LOS REGLAJES DE SEGURIDAD DE UNA ESTACION DE COMUNICACIONES Y ESTACION DE COMUNICACIONES.
(17/11/2009) Un procedimiento para adaptar los parámetros de seguridad de una estación de comunicaciones dependiendo de un evento que afecta a la seguridad, en el que la estación de comunicaciones comprende un terminal móvil con un módulo de identificación , y el procedimiento comprende las siguientes etapas de:
(a) identificación del evento que afecta a la seguridad, que se produce en dicha estación de comunicaciones y/o dicho terminal móvil ;
(b) actualización de un registro de seguridad existente en el módulo de identificación de acuerdo con el evento que afecta a la seguridad; y
(c) adaptación y refuerzo del nivel de seguridad de la estación de comunicaciones de acuerdo con el registro de seguridad del módulo de identificación…