MÉTODO Y DISPOSITIVOS PARA GESTIONAR PRIVILEGIOS DE ACCESO.

Método para la configuración de privilegios de acceso en un sistema de dispositivos conectados en red (12,

14, 16), comprendiendo dicho método: seleccionar una pluralidad de identidades de acceso; recuperar información de privilegios de acceso de cada una de las identidades de acceso seleccionadas a las funciones accesibles de los dispositivos conectados en red (12, 14, 16); caracterizado por acumular los privilegios de acceso de las identidades de acceso seleccionadas para cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red (12, 14, 16), en el que dicha acumulación de los privilegios de acceso incluye el recuento del número de identidades de acceso seleccionadas que tienen privilegios de acceso a cada una de dichas funciones de cada uno de dichos dispositivos conectados en red (12, 14, 16); presentar dichos privilegios de acceso acumulados para cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red (12, 14, 16) en una interfaz que permite la edición de los privilegios de acceso acumulados; indicar un cambio en los privilegios de acceso acumulados a una función específica en un dispositivo conectado en red específico (12, 14, 16); y configurar la función específica del dispositivo conectado en red específico (12, 14, 16) para permitir el acceso por las identidades de acceso seleccionadas de acuerdo con el cambio indicado de los privilegios de acceso acumulados

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08150277.

Solicitante: AXIS AB.

Nacionalidad solicitante: Suecia.

Dirección: EMDALAVÄGEN 14 223 69 LUND SUECIA.

Inventor/es: Rasmusson,Martin, Rehn,John, Kindborg,Mattias, Hultqvist,Sebastian.

Fecha de Publicación: .

Fecha Solicitud PCT: 15 de Enero de 2008.

Clasificación Internacional de Patentes:

  • H04L29/06S20

Clasificación PCT:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2370558_T3.pdf

 


Fragmento de la descripción:

Método y dispositivos para gestionar privilegios de acceso. Campo técnico del invento Un método y dispositivos para configurar en una red los privilegios de acceso a dispositivos conectados en red. Antecedentes del invento Cada vez está más extendido hacer diversos tipos de dispositivos y sus funciones accesibles mediante la conexión de los mismos a redes de ordenadores. No obstante, en la mayoría de los casos el propietario de los dispositivos o de la red no está interesado en permitir a cualquiera tener acceso a la red que tiene acceso a los dispositivos y a su funcionalidad. Con el fin de resolver este problema el sistema puede estar dispuesto para proporcionar a los usuarios unos privilegios de acceso específicos. Estos privilegios de acceso pueden por ejemplo ser tales que el usuario pueda acceder al video desde una cámara de vigilancia A pero no acceso a un control de giro e inclinación para controlar la dirección de visión de la misma cámara. Además, a menudo se instalan esquemas de privilegios de acceso en sistemas de seguridad, por ejemplo sistemas de seguridad, protección contra robo, sistemas de control de acceso, sistemas de protección contra incendios, etc. Cuando los sistemas se usan para tales funciones críticas es muy importante disponer de un esquema para privilegios de acceso. La mayoría de los sistemas que disponen de esquemas para el tratamiento de privilegios de acceso permiten que un administrador del sistema fije los privilegios de acceso de cada usuario individualmente para cada cámara. No obstante, la gestión de tal sistema se complica muy rápidamente y es muy complicado y pesado de manejar a medida que aumenta el número de usuarios y dispositivos. En algunos sistemas se introducen grupos de nivel de acceso o grupos de usuarios con el fin de facilitar la gestión. En estos casos la gestión se facilita por el hecho de que solamente se han de gestionar los privilegios de acceso de cada grupo. Un ejemplo de un sistema de gestión en el que cada uno de los usuarios así como de los grupos de usuarios está puesto en práctica en el documento US 2005/0097353. Dicho documento US 2005/0097353 describe un método para la búsqueda de un subconjunto de procedimientos dentro de un conjunto de procedimientos. Cada procedimiento puede ser usado para controlar el acceso a un recurso. El conjunto de procedimientos incluye los siguientes componentes de procedimiento, un recurso, un objeto, y o bien una acción o un nombre del cometido, y en el que el objeto incluye al menos un usuario o un grupo. La búsqueda se realiza especificando uno o más criterios de búsqueda que incluyen uno o más valores de los componentes del procedimiento. Los valores de los componentes del procedimiento pueden incluso incluir uno o más caracteres de sustitución. Además, en el documento US 6.208.379, de Oya y otros, se describen algunos métodos para gestionar privilegios de acceso. Un método descrito en el documento US 6.208.379 para facilitar la gestión de privilegios de acceso es para agrupar a los usuarios en grupos de usuarios como se ha descrito antes. De forma general, el documento US 6.208.379 describe la fijación de los privilegios de acceso de un grupo de usuarios por la selección de una cámara a partir de una lista de cámaras, que indican en una celda de diálogo que se abre tras la selección de la cámara que se han solicitado fijaciones de privilegios de acceso. A continuación se presenta un panel de control de acceso o celda de diálogo de la cámara. En el panel de control de acceso es posible seleccionar un modo de acceso predefinido. Cambiando el modo de acceso de la cámara se fijan en el sistema los privilegios de acceso predefinidos de todos los grupos de usuarios. Con el fin de fijar los privilegios de acceso en un nivel más detallado se abre una ventana de privilegio de acceso desde el panel de control de acceso. La ventana de privilegios de acceso presenta a continuación una matriz que indica los privilegios de acceso de cada grupo de usuarios en relación con cada función de la cámara seleccionada. Los métodos expuestos en el documento US 6.208.379 y en el US 2005/0097353 son pesados de procesar, sobre todo cuando se han de fijar los privilegios de acceso a una pluralidad de cámaras diferentes. Además, los métodos no dan al administrador de los privilegios de acceso especialmente muchas alternativas cuando va a personalizar los privilegios de acceso para los diferentes usuarios. Sumario del invento Un objeto del invento es facilitar el establecimiento de privilegios de acceso a una pluralidad de dispositivos conectados en red y facilitar la personalización de los privilegios de acceso. El objeto se consigue por medio de un método de acuerdo con la reivindicación 1, un servidor de acuerdo con la reivindicación 12 y un cliente de acuerdo con la reivindicación 18. Las realizaciones del invento se exponen en las reivindicaciones dependientes. En particular, de acuerdo con un aspecto del invento, un método para configurar privilegios de acceso en un sistema de dispositivos conectados en red comprende la selección de una pluralidad de identidades de acceso, la recuperación de información de privilegios de acceso de cada una de las identidades de acceso seleccionadas de 2   las funciones accesibles de los dispositivos conectados en red, la acumulación de los privilegios de acceso de las identidades de acceso seleccionadas para cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red, la presentación de dichos privilegios de acceso acumulados para cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red en una interfaz que permite la edición de los privilegios de acceso acumulados, la indicación de un cambio en los privilegios de acceso acumulados para una función específica en un dispositivo conectado en red específico, y la configuración de la función específica del dispositivo conectado en red específico para permitir el acceso a los usuarios seleccionados de acuerdo con el cambio indicado de los privilegios de acceso acumulados. De acuerdo con este método se facilitan los cambios de privilegios de acceso, sobre todo con respecto a los cambios de acceso en casos en los que los privilegios de acceso de los usuarios no están todavía relacionados entre sí en el sistema y en los que los privilegios de acceso con respecto a cuándo hay que cambiar una pluralidad de dispositivos. Realizando el acto de acumular los privilegios de acceso como se ha descrito antes se hace posible tal operación de cambio de privilegios de acceso. De acuerdo con una realización dicha acumulación de privilegios de acceso incluye el recuento del número de identidades de acceso seleccionadas que tienen privilegios de acceso a cada una de dichas funciones de cada uno de dichos dispositivos conectados en red. La ventaja de esto es que no es una forma complicada de conseguir un valor acumulador, o en otros términos conseguir un valor que represente los privilegios de acceso de una pluralidad de usuarios individuales que no deben tener privilegios de acceso idénticos. De acuerdo con una realización posterior el paso de acumulación mencionado anteriormente puede ser ampliado por la fijación del privilegio de acceso acumulado para una función específica de un dispositivo conectado en red en un valor que indica que todas las identidades de acceso seleccionadas tienen permitido el acceso a la función específica si dicho recuento indica que todos los usuarios seleccionados tienen permitido el acceso a la función específica, fijando el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red en un valor que indica que ninguna de las identidades de acceso seleccionadas tienen permitido el acceso a la función específica si dicho recuento indica que ninguna de las identidades de acceso seleccionadas tiene permitido el acceso a la función específica, y fijando el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red en un valor que indica que algunas de las identidades de acceso tienen permitido el acceso a la función si dicho recuento indica que algunas de las identidades de acceso seleccionadas tienen permitido acceso a la función. De este modo, facilitando la gestión de los privilegios de acceso de los usuarios seleccionados como las personas que gestionan los privilegios de acceso mediante el cambio de los privilegios de acceso se puede realizar una rápida visión general de la situación actual por medio de estos tres estados. De acuerdo con otra realización más, el método comprende además el envío a través de una red de ordenadores de una información que representa dichas funciones accesibles de dichos dispositivos conectados en red de información que representa el privilegio de acceso acumulado asociado con... [Seguir leyendo]

 


Reivindicaciones:

1. Método para la configuración de privilegios de acceso en un sistema de dispositivos conectados en red (12, 14, 16), comprendiendo dicho método: seleccionar una pluralidad de identidades de acceso; recuperar información de privilegios de acceso de cada una de las identidades de acceso seleccionadas a las funciones accesibles de los dispositivos conectados en red (12, 14, 16); caracterizado por acumular los privilegios de acceso de las identidades de acceso seleccionadas para cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red (12, 14, 16), en el que dicha acumulación de los privilegios de acceso incluye el recuento del número de identidades de acceso seleccionadas que tienen privilegios de acceso a cada una de dichas funciones de cada uno de dichos dispositivos conectados en red (12, 14, 16); presentar dichos privilegios de acceso acumulados para cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red (12, 14, 16) en una interfaz que permite la edición de los privilegios de acceso acumulados; indicar un cambio en los privilegios de acceso acumulados a una función específica en un dispositivo conectado en red específico (12, 14, 16); y configurar la función específica del dispositivo conectado en red específico (12, 14, 16) para permitir el acceso por las identidades de acceso seleccionadas de acuerdo con el cambio indicado de los privilegios de acceso acumulados. 2. Método de acuerdo con la reivindicación 1, en el que dicha acumulación de privilegios de acceso incluye además: fijar el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red (12, 14, 16) en un valor que indica que todas las identidades de acceso seleccionadas tienen permitido el acceso a la función específica si dicho recuento indica que todas las identidades de acceso seleccionadas tienen permitido el acceso a dicha función específica; fijar el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red en un valor que indica que ninguna de las identidades de acceso tiene permitido el acceso a la función específica si dicho recuento indica que ninguna de las identidades de acceso tiene permitido el acceso a dicha función específica; y fijar el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red en un valor que indica que algunas de las identidades de acceso seleccionadas tienen permitido el acceso a la función si dicho recuento indica que algunas de las identidades de acceso seleccionadas tienen permitido el acceso a dicha función. 3. Método de acuerdo con cualquiera de las reivindicaciones 1-2, que además comprende el envío por medio de una red de ordenadores (20) de información que representa dichas funciones accesibles de dichos dispositivos conectados en red (12, 14, 16), información que representa el privilegio de acceso acumulado asociado con cada una de estas funciones, e información que posibilita la identificación de las identidades de acceso seleccionadas, a un ordenador cliente (18) que realiza dicha presentación. 4. Método de acuerdo con la reivindicación 3, en el que la información que posibilita la identificación de las identidades de acceso seleccionadas es una lista (90) que incluye los identificadores de las identidades de acceso seleccionadas. 5. Método de acuerdo con la reivindicación 3, en el que la información que posibilita la identificación de las identidades de acceso seleccionadas es un identificador que identifica la situación de una lista que incluye los identificadores de las identidades de acceso seleccionadas. 6. Método de acuerdo con cualquiera de las reivindicaciones 3-5, que además comprende la devolución por medio de la red de ordenadores (20) de información que representa cada una de dichas funciones accesibles de cada uno de dichos dispositivos conectados en red (12, 14, 16), de privilegios de acceso acumulados con cada una de estas funciones, y de información que posibilita la identificación de las identidades de acceso seleccionadas, en el que el privilegio de acceso acumulado asociado con al menos una función de un dispositivo conectado en red ha sido cambiado en relación con la correspondiente información anteriormente enviada a través de la red de ordenadores (20). 7. Método de acuerdo con la reivindicación 6, en el que al menos una función de un dispositivo conectado en red (12, 14, 16) para el que ha sido cambiado el privilegio de acceso acumulado se etiqueta con el fin de indicar que el privilegio de acceso acumulado a esta función particular ha sido cambiado en relación con la correspondiente información anteriormente enviada a través de la red de ordenadores (20). 11   8. Método de acuerdo con cualquiera de las reivindicaciones 1-7, en el que dicha acción de indicar un cambio en los privilegios de acceso acumulados a una función específica en un dispositivo conectado en red específico (12, 14, 16) solamente hace posible cambiar un privilegio de acceso de una función específica de un dispositivo conectado en red específico (12, 14, 16) para permitir que todos los usuarios identificados por las identidades de acceso seleccionadas accedan a la función específica o no permitir a ninguno de los usuarios seleccionados acceder a la función específica. 9. Método de acuerdo con cualquiera de las reivindicaciones 1-8, en el que la selección de una pluralidad de identidades de acceso incluye la selección de una pluralidad de identidades de acceso a partir de las identidades de acceso registradas para usar el sistema. 10. Método de acuerdo con cualquiera de las reivindicaciones 1-9, en el que la selección de las identidades de acceso incluye la selección de usuarios individuales. 11. Método de acuerdo con cualquiera de las reivindicaciones 1-10, en el que la selección de las identidades de acceso incluye la selección de grupos de usuarios. 12. Servidor para gestionar los privilegios de acceso en un sistema de dispositivos conectados en red (12, 14, 16), comprendiendo el servidor: unos medios (62) para gestionar la selección de las identidades de acceso dispuestas para recibir de un cliente (18) una indicación de las identidades de acceso seleccionadas; caracterizado por un gestor (68) de privilegios de acceso dispuesto para recuperar información de los privilegios de acceso de las identidades de acceso seleccionadas a las funciones accesibles asociadas con los dispositivos conectados en red (12, 14, 16) y dispuesto para generar un mensaje que incluya los privilegios de acceso acumulados en vista de las identidades de acceso seleccionadas para dichas funciones de los dispositivos conectados en red (12, 14, 16); un acumulador (70) de privilegios de acceso dispuesto para acumular los privilegios de acceso de las identidades de acceso seleccionadas para dichas funciones de los dispositivos conectados en red (12, 14, 16) a partir de dicha información recuperada mediante el recuento del número de identidades de acceso seleccionadas que tienen privilegios de acceso a cada una de dichas funciones accesibles de los dispositivos conectados en red (12, 14, 16); y un configurador (66) de privilegios de acceso dispuesto para configurar los privilegios de acceso de las funciones accesibles de los dispositivos conectados en red (12, 14, 16) para las identidades de acceso seleccionadas de acuerdo con un mensaje recibido que incluye un indicador (98) que indica que los privilegios de acceso de dicha función del dispositivo conectado en red (12, 14, 16) ha de ser cambiado. 13. Servidor de acuerdo con la reivindicación 12, en el que dicho acumulador de privilegios de acceso está dispuesto para fijar el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red (12, 14, 16) en un valor que indica que todas las identidades de acceso seleccionadas tienen permitido el acceso a la función específica si dicho recuento indica que todos los usuarios seleccionados tienen permitido el acceso a dicha función específica; fijar el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red (12, 14, 16) en un valor que indica que ninguna de las identidades de acceso seleccionadas tiene permitido el acceso a la función específica si dicho recuento indica que ninguna de las identidades de acceso seleccionadas tiene permitido el acceso a dicha función específica; y fijar el privilegio de acceso acumulado para una función específica de un dispositivo conectado en red (12, 14, 16) en un valor que indica que algunas de las identidades de acceso seleccionadas tienen permitido el acceso a la función específica si dicho recuento indica que algunas de las identidades de acceso seleccionadas tienen permitido el acceso a dicha función. 14. Servidor de acuerdo con cualquiera de las reivindicaciones 12-13, en el que el gestor (68) de los privilegios de acceso está dispuesto para incluir en dicho mensaje generado la información que representa las funciones accesibles de los dispositivos conectados en red (12, 14, 16), el privilegio de acceso acumulado asociado con cada función incluida, y la información que posibilita la identificación de las identidades de acceso seleccionadas. 15. Servidor de acuerdo con cualquiera de las reivindicaciones 12-14, en el que el sistema es un sistema de monitorización. 16. Servidor de acuerdo con cualquiera de las reivindicaciones 12-15, en el que el identificador de acceso incluye una identidad de usuario. 17. Servidor de acuerdo con cualquiera de las reivindicaciones 12-16, en el que el identificador de acceso incluye una identidad de grupo de usuarios. 12   18. Cliente para cambiar los privilegios de acceso a funciones de los dispositivos conectados en red (12, 14, 16) de un sistema, comprendiendo dicho cliente: una pantalla (110); unos medios de introducción de datos (108); caracterizado por medios para seleccionar identidades de acceso (112), estando dichos medios (112) dispuestos para acceder a un servidor de acceso (10) y para solicitar al servidor de acceso (10) que proporcione información de las identidades de acceso del sistema o de los usuarios de la red, y estando dichos medios (112) dispuestos para presentar las identidades de acceso en la pantalla (110) y para permitir a un usuario del cliente que seleccione las identidades de acceso a través de los medios de introducción de datos (108); y medios para cambiar los privilegios de acceso (114) para identidades de acceso seleccionadas a funciones accesibles de los dispositivos conectados en red (12, 14, 16), estando dichos medios (114) dispuestos para presentar los privilegios de acceso acumulados relativos a dichas funciones accesibles de los dispositivos conectados en red (12, 14, 16) en la pantalla (110) para permitir que un usuario del cliente seleccione y cambie los privilegios de acceso acumulados para las funciones presentadas, y para generar un mensaje que incluya información de los privilegios de acceso acumulados; en el que dichos privilegios de acceso acumulados incluyen introducciones de datos relativas a cuántas de las identidades de acceso seleccionadas que están registradas tienen acceso a cada una de las funciones de cada uno de los dispositivos conectados en red (12, 14, 16). 19. Cliente de acuerdo con la reivindicación 18, en el que los medios (114) para cambiar los privilegios de acceso están dispuestos para recibir un mensaje a través de una interfaz de la red (102), incluyendo dicho mensaje información que representa las funciones accesibles de los dispositivos conectados en red (12, 14, 16), información que representa los privilegios de acceso acumulados asociados con cada una de estas funciones, e información que posibilita la identificación de las identidades de acceso seleccionadas. 20. Cliente de acuerdo con cualquiera de las reivindicaciones 18-19, en el que dicho mensaje generado incluye información que representa las funciones accesibles de los dispositivos conectados en red (12, 14, 16), información que representa los privilegios de acceso acumulados asociados con cada una de estas funciones, un indicador (98) que indica cada uno de los privilegios de acceso acumulados que ha sido cambiado, e información que posibilita la identificación de las identidades de acceso seleccionadas. 21. Cliente de acuerdo con cualquiera de las reivindicaciones 19 ó 20, en el que la información que posibilita la identificación de las identidades de acceso seleccionadas es una lista (90) que incluye los identificadores de las identidades de acceso seleccionadas. 22. Cliente de acuerdo con cualquiera de las reivindicaciones 19 ó 20, en el la información que posibilita la identificación de las identidades de acceso seleccionadas es un identificador que identifica la situación de una lista (90) que incluye las identidades de los usuarios seleccionados. 23. Cliente de acuerdo con cualquiera de las reivindicaciones 18-22, en el que cada introducción de datos relativos a cuántas de las identidades de acceso seleccionadas que están registradas como que tienen acceso a cada una de las funciones de cada uno de los dispositivos conectados en red (12, 14, 16) se refiere bien a que todas las identidades de acceso seleccionadas están registradas como que tienen acceso a una función específica de un dispositivo conectado en red (12, 14, 16); que ninguna de las identidades de acceso seleccionadas está registrada como que tiene acceso a una función específica de un dispositivo conectado en red (12, 14, 16); o que algunas de las identidades de acceso seleccionadas están registradas como que tienen acceso a una función específica de un dispositivo conectado en red (12, 14, 16). 13   14     16   17   18   19     21

 

Patentes similares o relacionadas:

MÉTODO Y SISTEMA PARA FOMENTAR LAS COMUNICACIONES SEGURAS, del 16 de Enero de 2012, de PENANGO, INC: Un método de asegurar comunicaciones, dicho método que comprende: acceder a un servicio de mensajería ; obtener la información de identificación que […]

MÉTODO Y APARATO PARA DETERMINAR UN PROCEDIMIENTO DE AUTENTIFICACIÓN, del 5 de Julio de 2011, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un servidor para gestionar la autentificación de los clientes que son abonados de un dominio doméstico dentro del cual está situado el servidor, caracterizado […]

PROCEDIMIENTO Y APARATO PARA MANIPULAR UN PROCEDIMIENTO DE TRANSFERENCIA, del 4 de Julio de 2011, de INNOVATIVE SONIC LIMITED: Procedimiento para manipular un procedimiento de transferencia para una capa de Control de Recursos de Radio, denominado en lo sucesivo RRC, en un equipo de usuario, […]

Imagen de 'SISTEMA Y MÉTODO SEGUROS PARA GESTIÓN DE SAN EN UN ENTORNO DE…'SISTEMA Y MÉTODO SEGUROS PARA GESTIÓN DE SAN EN UN ENTORNO DE SERVIDOR NO SEGURO, del 24 de Mayo de 2011, de INTERNATIONAL BUSINESS MACHINES CORPORATION: Un sistema para hacer funcionar una red de área de almacenamiento, SAN, en un entorno de servidor en el que múltiples servidores comparten […]

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .