GESTION DE CONFIGURACION DE UNIDAD MOVIL PARA WLANS.
Un inhibidor de comunicaciones normal que comprende:
un dispositivo electrónico que comprende una representación de datos;
y
un programa que se ejecuta en el dispositivo electrónico para permitir o inhibir comunicaciones inalámbricas a través de al menos una red de área local inalámbrica entre un dispositivo inalámbrico (18) y al menos un recurso, estando sometida la red inalámbrica de área local a una o más de la familia de especificaciones IEEE 802.11;
estando configurado el programa para permitir o inhibir comunicaciones entre el dispositivo inalámbrico (18) y al menos un recurso basado en una determinación de cumplimiento de si el dispositivo inalámbrico (18) cumple con al menos una norma que corresponde a un identificador de un punto de acceso (14) o de una subred (26);
en el que el programa se configura para seleccionar la al menos una norma de una colección de una o más normas solicitantes basadas en el identificador del punto de acceso (14) o de la subred (26), caracterizado porque el programa se configura para determinar la determinación de cumplimiento basado en al menos una determinación de la estructura/función de al menos un aspecto de estructura o función del dispositivo inalámbrico (18), la determinación de cumplimiento incluye determinar si el dispositivo inalámbrico (18) se inhibe de comunicarse con el al menos un recurso
Tipo: Resumen de patente/invención. Número de Solicitud: W03024885US.
Solicitante: WAVELINK CORPORATION.
Nacionalidad solicitante: Estados Unidos de América.
Dirección: 11332 NE 122ND WAY, SUITE 300,KIRKLAND, WA 98034.
Inventor/es: WHELAN,ROBERT, VAN WAGENEN,LAMAR, MORRIS,ROY.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L12/28W
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
- H04W48/02 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 48/00 Restricción de acceso (seguridad de acceso para prevenir accesos no autorizados H04W 12/08 ); Selección de red; Selección del punto de acceso. › Restricción de acceso actuando bajo condiciones específicas.
Clasificación PCT:
- H04L12/28 H04L […] › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
Clasificación antigua:
- H04L12/28 H04L 12/00 […] › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
Fragmento de la descripción:
Gestión de configuración de unidad móvil para WLANs.
Esta solicitud es en parte una continuación de la solicitud de la Patente Norteamericana Nº 10/215.701 titulada Gestión de Configuración de Unidad Móvil para Redes de Área Local Inalámbricas (WLANs), presentada el 9 de agosto de 2002, que se incorpora aquí su totalidad como referencia en su totalidad para cada una de sus enseñanzas y realizaciones
Campo de la invención
La presente invención se refiere a la gestión de configuraciones de unidades móviles que operan en un entorno de Redes Inalámbricas de Área Local (WLAN). Más específicamente la invención se refiere a un sistema para gestionar configuraciones de hardware y software para imponer normas de gestión de configuración en unidades móviles.
Antecedentes de la invención
Actualmente, las WLANs son de uso común en grandes y pequeños negocios, así como en puntos públicos de acceso a Internet y en entornos domésticos. Actualmente hay desplegados millones de puntos de acceso y de unidades móviles. Las empresas despliegan normalmente puntos de acceso inalámbricos en una o más subredes con frecuencia en múltiples posiciones geográficas. También hay una tendencia creciente hacia el empleo de la tecnología de redes inalámbricas de área local (WLAN) para puntos públicos de acceso a Internet utilizados por viajeros u otros usuarios móviles.
En una WLAN, una o más estaciones de base o Puntos de Acceso (PA) se puentean entre una red de cable y conexiones de radiofrecuencia o infrarrojos a una o más estaciones móviles o Unidades Móviles (UM), las UMs pueden ser cualesquiera de una amplia variedad de dispositivos que incluyen ordenadores portátiles, asistentes digitales personales (PDAs), escáneres inalámbricos de códigos de barras, puntos inalámbricos de sistemas de ventas o terminales de pago, y muchos más dispositivos especializados. La mayoría de los sistemas de WLAN utilizados en negocios y entornos de acceso público se adhieren a una o más de la familia de especificaciones IEEE 802.11.
En un entorno corporativo típico las unidades móviles se desplazan entre una o más subredes utilizadas por esa empresa. Con frecuencia, los entornos y servicios para estas subredes son notablemente diferentes. Los requerimientos de configuración para hardware y software para las unidades móviles pueden por tanto cambiar notablemente entre subredes. La gestión de estas configuraciones para grandes cantidades de unidades móviles que utilizan un gran número de subredes puede ser un problema importante. Este problema se hace más difícil por el hecho de que proveedores de servicio de terceras partes operan algunas subredes utilizadas por las unidades móviles, mientras que otras redes se operan por la propia empresa. Finalmente cualquier sistema práctico de gestión de configuración de WLAN debe proporcionar un método para actualizar el software y la información de configuración en las unidades móviles.
La gestión de configuración dinámica de nodos se practica extensamente en redes de área local. Se conocen diversos ejemplos de protocolos de gestión de configuración dinámica bien establecidos. Un ejemplo ampliamente desplegado es el protocolo BOOTP (véase el documento RFC951) y sus ampliaciones (véase por ejemplo el documento RFC2132) que permite a un servidor configurar parámetros y cargar archivos en un nodo de red bajo gestión. Sin embargo, estos protocolos y el correspondiente Protocolo de Configuración de Anfitrión Dinámico (DHCP; RFC2131) solo funcionan al arranque o tiempo de carga inicial del nodo de red y no intentan controlar el acceso de red basado en las normas de gestión de configuración.
Muchas herramientas de gestión de red estándar incluyen capacidades de gestión de configuración de nodo de red dinámica. Algunos ejemplos de estas herramientas incluyen el Open View de Hewlett Packard, los productos de gestión de red Tivioli de IBM, y el producto de gestión Unicenter de Computer Associates. En todos los casos, estos productos se basan en una conexión de red existente (es decir, se acopla a un protocolo TCP/IC) y por consiguiente ninguno de estos productos puede limitar el acceso de red basado en la aplicación de normas de gestión de configuración.
El documento US5367635 cedido a Bauer y Kepke describe un sistema que utiliza el Protocolo de Gestión de Red Sencilla (SNMP) para gestionar los parámetros y archivos de configuración en nodos de red. Este sistema requiere una conexión TCP/IP existente para sesiones SNMP, y por consiguiente no puede limitar un acceso de red basado en la aplicación de normas de gestión de configuración.
El documento WO 01/61965 describe un método y un aparato para volver a configurar parámetros para establecer una conexión con un nuevo anfitrión después que un ordenador se haya desplazado a una nueva posición o a una nueva red. Se propone un algoritmo autosensible que trata todos los perfiles de red disponibles con objeto de establecer una conexión con un nuevo anfitrión. Si no está presente ningún perfil adecuado se utiliza el perfil de trabajo más adecuado.
El documento US 2002/0007407 describe un método y un aparato para la configuración de un adaptador de red inalámbrico. El adaptador se configura para reconocer y conectarse con una o más redes basado en perfiles de software cargados en o creados en el adaptador. Con objeto de establecer una conexión con un punto de acceso, todos los perfiles disponibles se prueban dentro de la red.
El documento US 2002/0077094 propone una base de datos de software conectada a una red de comunicación móvil que contiene las versiones más importantes de software cargadas en estaciones móviles. Una unidad de descarga comprueba el software de la unidad móvil merced a la base de datos y si fuese necesario, carga el software en la estación móvil.
En el documento US 5651006 cedido a Fujino, y otros, se describe un sistema jerárgico de gestión de redes, en el que uno o más servidores distribuidos a lo largo de una jerarquía de subredes utilizan los protocolos SNMP para gestionar las configuraciones de los nodos en unas bases específicas de sub-redes. Este sistema requiere una conexión TCP/IP para sesiones SNMP, y por consiguiente no puede limitar el acceso a la red basándose en el cumplimiento de normas de gestión de configuración.
El documento US 5655081 cedido en su totalidad a Bonelli, y otros, describe un sistema, en el que un servidor de gestión de red utiliza agentes que ejecutan un conjunto de scripts específicos en nodos de red para descubrir y gestionar el uso de los servicios de red. Este sistema requiere un conexión o sesiones de red existente (ejecutándose normalmente sobre el protocolo TCP/IP), y por consiguiente no puede limitar el acceso de red basándose en el cumplimiento de normas de gestión de configuración.
El documento US 55872931 cedido a Chivaluri describe un sistema, en el que una jerarquía de agentes de gestión trata de ejecutar de manera autónoma scripts correctores cuando se detecta un fallo. Este sistema no trata de limitar el acceso a la red basándose en el cumplimiento y se centra en la corrección del fallo en vez de en el cumplimiento de normas de gestión de configuración.
Sumario de la invención
La presente invención supera las deficiencias de la técnica anterior de sistemas de gestión de configuración de WLAN proporcionando un sistema para crear, actualizar y gestionar perfiles de hardware y software para unidades móviles que transitan a lo largo de múltiples subredes de WLAN.
En un aspecto, la invención comprende un inhibidor de comunicaciones normal, que comprende además: un dispositivo electrónico que comprende una representación de datos; comprendiendo los datos un programa para inhibir comunicaciones inalámbricas normales a través de al menos una red inalámbrica de área local entre un dispositivo inalámbrico y al menos un recurso; estando configurado el programa para permitir o inhibir comunicaciones normales entre el dispositivo inalámbrico y el al menos un recurso; estando configurado el programa para permitir o inhibir comunicaciones normales entre el dispositivo inalámbrico y al menos un recurso basado en una determinación de cumplimiento de si el dispositivo inalámbrico cumple con al menos una norma; basándose la determinación de cumplimiento en al menos una determinación de estructura/función de al menos un aspecto de la estructura o función del dispositivo inalámbrico realizado por un programa ejecutado en el dispositivo inalámbrico. En una realización preferida,...
Reivindicaciones:
1. Un inhibidor de comunicaciones normal que comprende:
un dispositivo electrónico que comprende una representación de datos; y
un programa que se ejecuta en el dispositivo electrónico para permitir o inhibir comunicaciones inalámbricas a través de al menos una red de área local inalámbrica entre un dispositivo inalámbrico (18) y al menos un recurso, estando sometida la red inalámbrica de área local a una o más de la familia de especificaciones IEEE 802.11;
estando configurado el programa para permitir o inhibir comunicaciones entre el dispositivo inalámbrico (18) y al menos un recurso basado en una determinación de cumplimiento de si el dispositivo inalámbrico (18) cumple con al menos una norma que corresponde a un identificador de un punto de acceso (14) o de una subred (26);
en el que el programa se configura para seleccionar la al menos una norma de una colección de una o más normas solicitantes basadas en el identificador del punto de acceso (14) o de la subred (26), caracterizado porque el programa se configura para determinar la determinación de cumplimiento basado en al menos una determinación de la estructura/función de al menos un aspecto de estructura o función del dispositivo inalámbrico (18), la determinación de cumplimiento incluye determinar si el dispositivo inalámbrico (18) se inhibe de comunicarse con el al menos un recurso.
2. El inhibidor de comunicaciones normal de la reivindicación 1, en el que el programa se configura para seleccionar al menos una norma de una o más normas solicitantes basadas en un identificador de un punto de acceso (14).
3. El inhibidor de comunicaciones normal de la reivindicación 1, en el que el programa se configura para seleccionar al menos una norma de una colección de una o más normas solicitantes basadas en un identificador de una subred.
4. El inhibidor de comunicaciones normal de la reivindicación 1, en el que el programa se configura para verificar periódicamente la integridad del software y de los datos almacenados.
5. El inhibidor de comunicaciones normal de la reivindicación 1, en el que la norma contiene información sobre las versiones requeridas del software de la unidad móvil y de los datos almacenados, o del hardware de la unidad móvil.
6. El inhibidor de comunicaciones normal de la reivindicación 1, en el que el programa se configura para verificar periódicamente el funcionamiento del software y de las conexiones o sesiones de red.
7. El inhibidor de comunicaciones normal de la reivindicación 1, en el que el programa se configura para verificar periódicamente el funcionamiento del hardware de la unidad móvil.
8. El inhibidor de comunicaciones normal de la reivindicación 2 ó 3, en el que el programa se configura para determinar el identificador de un punto de acceso (14) o de una subred (26) a partir de la información recibida a través de un punto de acceso (14).
9. El inhibidor de comunicaciones normal de la reivindicación 2 ó 3, en el que el identificador de un punto de acceso (14) o de una subred (26) comprende al menos una porción de una dirección IP.
10. El inhibidor de comunicaciones normal de la reivindicación 2 ó 3, en el que el identificador de un punto de acceso (14) o de una subred (26) comprende un ESSID.
11. El inhibidor de comunicaciones normal de la reivindicación 1, en el que el programa se configura para inhibir las comunicaciones de la unidad móvil (18) si la unidad móvil (18) no se puede autentificar.
12. El inhibidor de comunicaciones normal de la reivindicación 1, en el que la norma comprende información seleccionada de un grupo que consiste en información de seguridad, en el que la información de seguridad comprende además una o más claves maestras, claves pre-compartidas, fichas, y/o certificados; o información de radio, en el que la información de radio comprende además uno o más códigos de países, indicaciones de potencia de la señal transmitida, y/o indicaciones de canal; o información de hardware, en el que la información de hardware comprende además una o más indicaciones del sistema operativo, y/o indicaciones de la interfaz de red; o información de software, en el que la información de software comprende además una o más indicaciones de soportes lógicos inalterables de la interfaz de red, indicaciones de aplicaciones de software, indicaciones del controlador de la interfaz de red, indicaciones de activar/ desactivar el protocolo, indicaciones de software antivirus, indicaciones de red privada virtual, indicaciones de compartición de archivos, y/o indicaciones de compartición de impresora.
13. El inhibidor de comunicaciones normales de la reivindicación 1, en el que:
el programa se configura para permitir o inhibir las comunicaciones normales entre el dispositivo inalámbrico (18) y al menos un recurso basado en la existencia de datos que representan una norma correspondiente a un identificador de un punto de acceso (14) o de una subred (26).
14. Un sistema para el refuerzo de configuraciones de unidades móviles (18) que comprende:
un cliente de software de gestión de configuración (34) en las unidades móviles (18),
uno o más servidores (10, 20) para controlar el hardware, el software y las configuraciones de datos almacenados en las unidades móviles (18),
una o más subredes (26) conectadas al uno o más servidores (10, 20),
uno o más perfiles de configuración (30) específicos para alguna de las una o más de las subredes (26) en las que las unidades móviles (18) pueden transitar,
uno o más puntos de acceso inalámbricos (14) conectados a cada una de la una o más subredes (26) y capaz de comunicarse con las unidades móviles (18);
en el que las unidades móviles (18) que no son capaces de cumplir los requerimientos de gestión de configuración para una subred (26) particular no se les permite asociarse con aquella subred (26), caracterizado porque la determinación de conformidad con los requerimientos de gestión de configuración se basa en al menos una determinación de estructura/función de al menos un aspecto de la estructura o función de la unidad móvil (18), y se lleva a cabo en el uno o más servidores.
15. El sistema de la reivindicación 14, en el que el uno o más perfiles de configuración para la unidad móvil (18) es específico para el tipo de unidad móvil 18, o para el cometido de la unidad móvil (18).
16. El sistema de la reivindicación 14, en el que el uno o más perfiles de configuración es específico para el usuario de la unidad móvil (18).
17. El sistema de la reivindicación 14, en el que el software y los datos almacenados de la unidad móvil o las configuraciones de hardware de unidad móvil están bajo la gestión de configuración.
18. El sistema de la reivindicación 17, en el que la integridad del software y de los datos almacenados o del software de funcionamiento y de las conexiones o sesiones de red se verifica periódicamente.
19. El sistema de la reivindicación 17, en el que el uno o más perfiles de configuración (30) contiene información de las versiones requeridas del software y de los datos almacenados de la unidad móvil.
20. El sistema de la reivindicación 14, en el que la integridad del hardware se verifica periódicamente.
21. El sistema de la reivindicación 14, en el que uno o más perfiles de configuración (30) contienen información de las versiones requeridas del hardware de la unidad móvil.
22. El sistema de la reivindicación 14, en el que el funcionamiento del hardware de la unidad se verifica periódicamente.
23. El sistema de la reivindicación 14, en el que un servidor de gestión de configuración (10) determina el perfil a ser utilizado por el punto de acceso (14) de la unidad móvil (18) con la que se asocia.
24. El sistema de la reivindicación 14, en el que el cliente (34) determina en la unidad móvil (18) la identidad de la subred (26) a partir de la información recibida a través de los puntos de acceso (14).
25. El sistema de la reivindicación 24, en el que el identificador de la subred es la IP de la máscara de dirección de la subred.
26. El sistema de la reivindicación 24, en el que la subred (26) se identifica por el ESSID como se especifica en la familia de protocolos IEEE 802.11.
27. El sistema de la reivindicación 14, en el que uno o más perfiles de configuración (30) se almacenan en la unidad móvil (18) y se invocan cuando la unidad móvil (18) transita a una subred especifica (26) de la una o más subredes (26).
28. El sistema de la reivindicación 27, en el que uno o más perfiles de configuración (30) se sincronizan periódicamente entre el uno o más servidores (10, 20) y cada unidad móvil (18).
29. El sistema de la reivindicación 28, en el que un servidor (10, 20) autentifica la unidad móvil (18) antes de que se sincronicen el uno o más perfiles de configuración (30).
30. El sistema de la reivindicación 28, en el que la unidad móvil (18) autentifica un servidor antes de que se sincronicen el uno o más perfiles de configuración (30).
31. El sistema de la reivindicación 28, en el que el sistema verifica la integridad del uno o más perfiles de configuración (30) con anterioridad a su utilización.
32. El sistema de la reivindicación 28, en el que se cargan o actualizan en la unidad móvil (18) uno o más perfiles de configuración (30) de modo que resulte disponible el perfil (30) requerido por una subred (26).
33. El sistema de la reivindicación 14, en el que uno o más servidores (10, 20) pueden actualizar el software y los datos almacenados en las unidades móviles (18).
34. El sistema de la reivindicación 33 en el que un servidor (10, 20) autentifica la unidad móvil (18) antes de cargarse el software, o en el que la unidad móvil (18) autentifica un servidor (10, 20) antes de que se cargue el software.
35. El sistema de la reivindicación 33, en el que el sistema verifica la integridad del software cargado y de los datos almacenados antes de su utilización.
36. El sistema de la reivindicación 33 en el que el servidor (10, 20) mantiene los registros usados para asegurar la conformidad con los términos y condiciones de la licencia de software.
37. El sistema de la reivindicación 33, en el que el software se carga o actualiza en la unidad móvil (18) de modo que pueda cumplir los requerimientos de gestión de configuración para una subred particular (26).
38. El sistema de la reivindicación 14, en el que dos o más servidores de gestión de configuración (10) están organizados jerárquicamente.
39. El sistema de la reivindicación 38, en el que las normas de gestión de configuración de un nivel superior de la jerarquía se pueden modificar en niveles inferiores.
40. El sistema de la reivindicación 38, en el que las normas de gestión de configuración se pueden crear en los servidores (10, 20) en cualquier nivel de la jerarquía.
41. El sistema de las reivindicaciones 39 ó 40, en el que las normas establecidas en un nivel superior de la jerarquía no se pueden modificar en niveles inferiores de la jerarquía.
42. El sistema de la reivindicación 14, en el que los usuarios de unidades móviles individuales (18) pueden crear y modificar el uno o más perfiles de configuración (30) para sus unidades móviles (18).
43. El sistema de la reivindicación 42, en el que las normas de gestión de configuración establecidas por el uno o más servidores (10, 20) no pueden modificarse por los usuarios.
44. El sistema de la reivindicación 14, en el que la red inalámbrica utiliza señales de radiofrecuencia.
45. El sistema de la reivindicación 44, en el que la red inalámbrica de área local es conforme con la familia de especificaciones IEEE 802.11, o con las especificaciones promulgadas por la Bluetooth SIG, Inc.
46. El sistema de la reivindicación 14, en el que el perfil de configuración (30) comprende información procedente de un grupo que consiste en información de seguridad, en el que la información de seguridad comprende además una o más claves maestras, claves compartidas con anterioridad, fichas y/o certificados; o información de radio, en la que la información de radio comprende además uno o más códigos de países, indicaciones de potencia de la señal de transmisión y/o indicaciones de canal; o información de hardware, en el que la información de hardware comprende además una o más indicaciones del sistema operativo, y/o indicaciones de la interfaz de red; información de software, en el que la información de software comprende además una o más indicaciones de soportes lógicos inalterables de la interfaz de red, indicaciones de aplicaciones de software, indicaciones de controlador de interfaz de red, indicaciones para habilitar/deshabilitar el protocolo, indicciones de software antivirus, indicaciones de red virtual privada, indicaciones de compartición de archivos, y/o indicaciones de compartición de impresoras.
47. El sistema de la reivindicación 23 ó 24, en el que se inhiben las comunicaciones normales de la unidad móvil (18), si no se puede autentificar la unidad móvil (18).
48. El sistema de la reivindicación 14, en el que el servidor del perfil de configuración (10) gestiona también las configuraciones de los puntos de acceso (14), u otros dispositivos de infraestructura de red.
49. El sistema de la reivindicación 14, en el que los puntos de acceso (14) se adaptan para autentificar las unidades móviles (18), o para actuar como servidores apoderados para uno o más servidores de seguridad (20).
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]