Método y dispositivo para gestión de dispositivos terminales basado en control de derechos.

Un método para reemplazar una lista de control de acceso, ACL basado en control de derechos,

que comprende:

recibir (41) un comando Reemplazar, procedente de un servidor de Gestión de Dispositivo, DM, para una ACL de unnodo objetivo en un Árbol de Gestión de Dispositivo, DMT, en el que el nodo objetivo es un nodo interno;

obtener (42) un valor de la ACL del nodo objetivo o de su nodo padre;

juzgar (42) si un elemento Reemplazar en el valor de la ACL del nodo objetivo o de su nodo padre comprende unidentificador del servidor de DM;

tratar (42) el comando Reemplazar sobre la ACL directamente si el elemento Reemplazar en el valor de la ACL del nodoobjetivo o de su nodo padre comprende el identificador del servidor de DM;

caracterizado por

juzgar (43) si el servidor de DM tiene un derecho indirecto de ejecutar el comando Reemplazar sobre el nodo objetivo, siel elemento Reemplazar en el valor de la ACL del nodo objetivo no comprende el identificador del servidor de DM y elelemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del servidorde DM;

tratar (44) el comando Reemplazar en la ACL si el elemento Reemplazar en el valor de la ACL del nodo objetivo nocomprende el identificador del servidor de DM y el elemento Reemplazar en el valor de la ACL del nodo padre del nodoobjetivo no comprende el identificador del servidor de DM, pero se ha determinado que el servidor de DM tiene elderecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E12184386.

Solicitante: HUAWEI TECHNOLOGIES CO., LTD..

Nacionalidad solicitante: China.

Dirección: HUAWEI ADMINISTRATION BUILDING BANTIAN LONGGANG DISTRICT SHENZHEN, GUANGDONG 518129 CHINA.

Inventor/es: TIAN,LINYI, CHAI,XIAOQIAN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/24 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.

PDF original: ES-2435675_T3.pdf

 


Fragmento de la descripción:

Método y dispositivo para gestión de dispositivos terminales basado en control de derechos CAMPO DEL INVENTO

El presente invento se refiere al campo de la gestión de dispositivos (DM) , y más particularmente, a un método y un dispositivo para la gestión de dispositivos terminales basado en el control de derechos.

ANTECEDENTES DEL INVENTO

Actualmente, con el incremento de la complejidad del dispositivo terminal y el crecimiento de servicios, son cada vez más urgentes las demandas para gestionar y configurar un dispositivo terminal de una manera Sobre El Aire ("Over The Air") (OTA) . Para gestionar un dispositivo terminal en el modo OTA con seguridad, la Alianza Móvil Abierta (OMA) ha desarrollado un protocolo de DM. El dispositivo terminal que soporta la función de servicio de DM de OMA tiene generalmente un cliente de DM, responsable de realizar operaciones tales como analizar un protocolo de DM de OMA, gestión de sesión y seguridad de sesión. Mientras tanto el dispositivo terminal que soporta la función de servicio de DM de OMA generalmente incluye además un árbol de gestión de dispositivo (DMT) . El DMT organiza todos los objetos de gestión disponibles en el dispositivo terminal juntos, y cada nodo en el DMT tiene una Identidad de Recurso Unificada (URI) para ser situado.

La fig. 1 es un diagrama estructural esquemático de un DMT. Como se ha mostrado en la fig. 1, la cima o cúspide es un nodo raíz del DMT, el nodo raíz incluye nodos hijos (nodos internos o nodos de hoja) , y cada nodo interno puede incluir además nodos hijos. El nodo de un nivel mayor al que los nodos hijos están subordinados es denominado como un nodo padre. Sobre la base del DMT como se ha mostrado en la fig. 1, un servidor de DM envía comandos de gestión relacionados tales como Obtener ("Get") , Añadir ("Add") , Reemplazar ("Replace") , Borrar ("Delete") , y Ejecutar ("Exec") a los nodos del DMT a través del protocolo de DM de la OMA, y el dispositivo terminal es gestionado a través de operaciones sobre el DMT (excepto una parte de comandos interactivos) .

En una solución de la técnica anterior, cada nodo sobre el DMT incluye un valor de propiedad de una lista de control de acceso (ACL) . La ACL es utilizada para controlar un derecho de operación del servidor de DM para cada nodo, y especifica los comandos de DM que un cierto servidor de DM puede ejecutar sobre un nodo objetivo. La ACL puede ser heredada, y un método de herencia específico es el siguiente: Cuando un valor de propiedad de una ACL de un cierto nodo está vacío, se busca una ACL de su nodo padre. Si la ACL del nodo padre está también vacía, se busca un nodo abuelo del nodo objetivo, y así sucesivamente, hasta que se encuentra una ACL que no está vacía, y la ACL que no está vacía es heredada.

Cuando el servidor de DM necesita visitar u operar una propiedad o valor de un cierto nodo, si una ACL del nodo objetivo no está dotada con un derecho correspondiente al servidor, debe reemplazarse en primer lugar un valor de la ACL del nodo objetivo para dotar al servidor de DM con un derecho de operación correspondiente; y a continuación el servidor de DM es habilitado para realizar una visita u operación correspondiente. En la técnica anterior, para reemplazar una ACL de un nodo objetivo, el servidor de DM debe tener un derecho de Reemplazar del nodo o de su nodo padre. Si el servidor de DM tiene el derecho de Reemplazar del nodo objetivo o de su nodo padre, la ACL es reemplazada directamente. Si el servidor de DM no tiene el derecho de Reemplazar del nodo objetivo o de su nodo padre, se busca si el servidor de DM tiene un derecho de Reemplazar de un nodo abuelo del nodo objetivo. Si el servidor de DM tiene un derecho de Reemplazar de un nodo abuelo del nodo objetivo, el valor de la ACL del nodo padre es reemplazado en primer lugar de modo que el servidor de DM adquiere el derecho de Reemplazar, a continuación la ACL del nodo objetivo es reemplazada, y el proceso en que la ACL del nodo objetivo es reemplazada es llevado a cabo nivel a nivel consecuentemente.

En la puesta en práctica del presente invento, el inventor ha encontrado al menos los siguientes defectos en la solución de la técnica anterior. Si el DMT tiene derechos de múltiples niveles, para obtener un derecho de gestión de nodo, el servidor de DM obtiene una ACL de un subárbol completo, y la ACL del subárbol completo incluye una gran cantidad de información inútil; o el servidor de DM envía una pluralidad de comandos Obtener, un comando Obtener solamente obtiene una ACL de un nodo, una ACL de un nodo correspondiente es reemplazada nivel por nivel, y la pluralidad de comandos Obtener provoca interacciones complejas y un gran número de mensajes. De esta manera, el número de veces de interacción de mensajes entre el servidor de DM y el dispositivo terminal es incrementado, se provoca presión sobre las capacidades de tratamiento del servidor de DM y del dispositivo terminal así como sobre la transmisión por red, y se reducen la eficiencia y rendimiento de la gestión del dispositivo terminal.

El Árbol de Gestión de Dispositivo de OMA y Descripción, OMA-TS-DM_TND-V1_2_1-20080617-A, define el árbol de gestión y los Nodos sobre los que la Alianza Móvil Abierta, OMA, Gestión de Dispositivo, DM, actas de protocolo, Capítulo 7.7.1.6 en OMA-TS-DM_TND-V1_2_1-20080617-A listas ACL de algunos nodos sobre el árbol de DM.

RESUMEN DEL INVENTO

Realizaciones del presente invento proporcionan un método y un dispositivo para gestión de dispositivos terminales basado en control de derechos, de modo que simplifiquen la gestión de derechos, reduzcan el número de veces de interacción de mensajes entre un servidor de DM y un dispositivo terminal, reduzcan la presión sobre el servidor de DM y el dispositivo terminal así como la presión sobre la transmisión por red, y mejoren la eficiencia y rendimiento de la gestión del dispositivo terminal.

Una realización del presente invento proporciona un método para reemplazar una lista de control de acceso, ACL basado en control de derechos, donde el método incluye las siguientes operaciones.

Se recibe un comando Reemplazar, procedente de un servidor de Gestión de Dispositivo, DM, para una ACL de un nodo objetivo en un Árbol de Gestión de Dispositivos, DMT, en el que el nodo objetivo es un nodo interno.

Se obtiene un valor de la ACL del nodo objetivo o de su nodo padre.

Se juzga si un elemento Reemplazar en el valor de la ACL del nodo objetivo o de su nodo padre comprende un identificador del servidor de DM.

El comando Reemplazar sobre la ACL es tratado directamente si el elemento Reemplazar en el valor de la ACL del nodo objetivo o de su nodo padre comprende el identificador del servidor de DM.

Se juzga si el servidor de DM tiene un derecho indirecto de ejecutar el comando Reemplazar sobre el nodo objetivo, si el elemento Reemplazar en el valor de la ACL del nodo objetivo no comprende el identificador del servidor de DM y el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del servidor de DM;

El comando Reemplazar en la ACL es tratado si el elemento Reemplazar en el valor de la ACL del nodo objetivo no comprende el identificador del servidor de DM y el elemento Reemplazar en el valor de la ACL del nodo padre del ánodo objetivo no comprende el identificador del servidor de DM, pero se ha determinado que el servidor de DM tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo.

Una realización del presente invento proporciona un método para reemplazar una lista de control de acceso, ACL basado en el control de derechos, donde el método incluye las siguientes operaciones.

Se recibe un comando Reemplazar, procedente de un servidor de Gestión de Dispositivos, DM, para una ACL de un nodo objetivo en un Árbol de Gestión de Dispositivos, DMT, en el que el nodo objetivo es un nodo hoja.

Se obtiene un valor de una ACL de un nodo padre del nodo objetivo.

Se juzga si un elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo comprende un identificador del servidor de DM.

El comando Reemplazar en la ACL es tratado directamente si el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo comprende el identificador del servidor de DM.

Se juzga si el servidor de DM tiene un derecho indirecto de ejecutar el comando Reemplazar sobre el nodo objetivo si el elemento Reemplazar en el valor de la ACL del nodo padre en el nodo objetivo no comprende el identificador del servidor de DM.

El comando Reemplazar sobre la ACL es tratado si el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para reemplazar una lista de control de acceso, ACL basado en control de derechos, que comprende:

recibir (41) un comando Reemplazar, procedente de un servidor de Gestión de Dispositivo, DM, para una ACL de un nodo objetivo en un Árbol de Gestión de Dispositivo, DMT, en el que el nodo objetivo es un nodo interno; obtener (42) un valor de la ACL del nodo objetivo o de su nodo padre; juzgar (42) si un elemento Reemplazar en el valor de la ACL del nodo objetivo o de su nodo padre comprende un

identificador del servidor de DM;

tratar (42) el comando Reemplazar sobre la ACL directamente si el elemento Reemplazar en el valor de la ACL del nodo objetivo o de su nodo padre comprende el identificador del servidor de DM; caracterizado por juzgar (43) si el servidor de DM tiene un derecho indirecto de ejecutar el comando Reemplazar sobre el nodo objetivo, si

el elemento Reemplazar en el valor de la ACL del nodo objetivo no comprende el identificador del servidor de DM y el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del servidor de DM;

tratar (44) el comando Reemplazar en la ACL si el elemento Reemplazar en el valor de la ACL del nodo objetivo no comprende el identificador del servidor de DM y el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del servidor de DM, pero se ha determinado que el servidor de DM tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo.

2. El método según la reivindicación 1, en el que el juicio (43) , si el servidor de DM tiene un derecho indirecto de ejecutar

el comando de Reemplazar sobre el nodo objetivo comprende: juzgar nivel por nivel desde el nodo objetivo al nodo raíz del DMT si existe un nodo, cuyo elemento Reemplazar en un valor de una ACL comprende un identificador del servidor de DM;

determinar que el servidor de DM tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo

objetivo si el nodo existe; determinar que el servidor de DM no tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL de nodo objetivo si el nodo no existe.

3. El método según cualquiera de las reivindicaciones 1-2, que comprende además:

devolver (45) un error si se ha determinado que el servidor de DM no tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo. 4. Un método para reemplazar una lista de control de acceso, ACL, basado en control de derechos, que comprende: recibir (41) un comando Reemplazar, procedente de un servidor de Gestión de Dispositivos, DM, para una ACL de un

nodo objetivo en un Árbol de Gestión de Dispositivos, DMT, en el que el nodo objetivo es un nodo hoja; obtener (42) un valor de una ACL de un nodo padre del nodo objetivo; juzgar (42) si un elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo comprende un identificador

del servidor de DM;

tratar (42) el comando Reemplazar en la ACL directamente si el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo comprende el identificador del servidor de DM; caracterizado por juzgar (43) si el servidor de DM tiene un derecho indirecto de ejecutar el comando Reemplazar sobre el nodo objetivo si

el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del

servidor de DM; tratar (44) el comando Reemplazar sobre la ACL si el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del servidor de DM pero se ha determinado que el servidor de DM tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo.

5. El método según la reivindicación 4, en el que juzgar (43) , si el servidor de DM tiene el derecho indirecto de ejecutar el comando de Reemplazar sobre el nodo objetivo comprende: 16

juzgar nivel por nivel desde el nodo objetivo al nodo raíz del DMT si existe un nodo, cuyo elemento Reemplazar en un

valor de una ACL comprende un identificador del servidor de DM; determinar que el servidor de DM tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL de nodo objetivo si el nodo existe;

determinar que el servidor de DM no tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo si el nodo no existe.

6. El método según cualquiera de las reivindicaciones 4-5 que comprende además: devolver (45) un error si se determina que el servidor de DM no tiene el derecho indirecto de ejecutar el comando Reemplazar sobre la ACL del nodo objetivo.

7. Un método para la gestión de dispositivos terminales basado en control de derechos, que comprende:

recibir (21) un comando de gestión procedente de un servidor de Gestión de Dispositivos, DM, para un nodo objetivo en un Árbol de Gestión de Dispositivos, DMT; obtener (22) un valor de una lista de control de acceso, ACL del nodo objetivo; juzgar (22) si el valor obtenido de la ACL comprende un elemento correspondiente del comando de gestión, y si el

elemento correspondiente comprende un identificador del servidor de DM;

tratar (22) el comando de gestión directamente si el valor obtenido de la ACL comprende un elemento correspondiente del comando de gestión, y el elemento correspondiente comprende el identificador del servidor de DM; caracterizado por juzgar (23) si el servidor de DM tiene un derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo, si el

valor obtenido de la ACL no comprende un elemento correspondiente del comando de gestión, o el elemento correspondiente no comprende el identificador del servidor de DM; tratar (24) el comando de gestión si el valor obtenido de la ACL no comprende un elemento correspondiente del comando de gestión, o el elemento correspondiente no comprende el identificador del servidor de DM, pero se ha determinado que el servidor de DM tiene el derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo.

8. El método según la reivindicación 7, en el que obtener (22) un valor de una ACL del nodo objetivo comprende:

obtener un valor de propiedad de la ACL del nodo objetivo si el valor de propiedad de la ACL del propio nodo objetivo no está vacío; comenzar un proceso de búsqueda desde el nodo objetivo a sus nodos ancestros; obtener un valor de propiedad de una ACL de un nodo ancestro más próximo al nodo objetivo y un valor de propiedad de

cuya ACL no está vacío como el valor de la ACL del nodo objetivo si el valor de propiedad del ACL del propio nodo objetivo está vacío. 9. El método según cualquiera de las reivindicaciones 7-8, en el que juzgar (23) , si el servidor de DM tiene un derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo comprende:

juzgar nivel por nivel desde el nodo objetivo al nodo raíz del DMT si existe un nodo, cuyo elemento Reemplazar en un

valor de una ACL comprende un identificador del servidor de DM; determinar que el servidor de DM tiene el derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo si existe el nodo, cuyo elemento Reemplazar en el valor de una ACL comprende el identificador del servidor de DM;

determinar que el servidor de DM no tiene el derecho indirecto de ejecutar el comando objetivo sobre el nodo objetivo si no existe el nodo, cuyo elemento Reemplazar en el valor de una ACL comprende el identificador del servidor de DM.

10. El método según cualquiera de las reivindicaciones 7-9, que comprende además: devolver (25) un error si se ha determinado que el servidor de DM no tiene el derecho indirecto de ejecutar el comando objetivo sobre el nodo objetivo.

11. El método según cualquiera de las reivindicaciones 7-10, en el que el comando de gestión es uno de los siguientes comandos: 45 Añadir, Borrar, Reemplazar, Obtener y Ejecutar.

12. Un sistema para la gestión de dispositivos terminales basado en control de derechos, que comprende:

un servidor de gestión de dispositivo, DM, configurado para enviar un comando de gestión sobre un nodo objetivo en unÁrbol de Gestión de Dispositivos, DMT a un dispositivo terminal;

el dispositivo terminal, configurado para:

recibir el comando de gestión sobre el nodo objetivo en el DMT procedente del servidor de DM;

juzgar si el servidor de DM tiene un derecho directo de ejecutar el comando de gestión sobre el nodo objetivo;

tratar el comando de gestión si el servidor de DM tiene el derecho directo;

caracterizado por que el dispositivo terminal está configurado además para:

juzgar si el servidor de DM tiene un derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo si el 10 servidor de DM no tiene el derecho directo; y

tratar el comando de gestión si el servidor de DM no tiene el derecho directo pero tiene el derecho indirecto.

13. Un dispositivo para la gestión de dispositivos terminales basado en el control de derechos, que comprende:

una unidad de recepción de comando de gestión configurada para recibir, desde un servidor de DM de gestión de dispositivo, un comando de gestión sobre un nodo objetivo en un árbol de gestión de dispositivo, DMT;

una unidad para juzgar el derecho directo, configurada para juzgar si el servidor de DM tiene un derecho directo de ejecutar el comando de gestión sobre el nodo objetivo de acuerdo con un valor de propiedad de una lista de control de acceso, ACL o un valor de la ACL del nodo objetivo;

caracterizado por que comprende además:

una unidad para juzgar el derecho indirecto, configurada para juzgar si el servidor de DM tiene un derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo si el servidor de DM no tiene el derecho directo de ejecutar el comando de gestión sobre el nodo objetivo;

una unidad de tratamiento del comando de gestión, configurada para tratar el comando de gestión cuando se ha determinado que el servidor de DM tiene el derecho directo o el servidor de DM no tiene el derecho directo de ejecutar el comando de gestión sobre el nodo objetivo pero tiene derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo.

14. El dispositivo según la reivindicación 13, en el que la unidad para juzgar el derecho indirecto comprende además:

un módulo de juicio nivel por nivel, configurado para juzgar nivel por nivel desde el nodo objetivo el nodo raíz del DMT si existe un nodo, cuyo elemento Reemplazar en un valor de una ACL comprende un identificador del servidor de DM; y determinar que el servidor de DM tiene el derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo si el

nodo existe.

15. El dispositivo según cualquiera de las reivindicacione.

13. 14, en el que la unidad para juzgar el derecho indirecto comprende además:

un módulo de juicio de nodo padre, configurado para juzgar si un elemento Reemplazar en un valor de una ACL de un nodo padre del nodo objetivo comprende un identificador del servidor de DM; y determinar que el servidor de DM tiene el

derecho indirecto de ejecutar el comando de gestión sobre el nodo objetivo si el elemento Reemplazar en el valor de la ACL del nodo padre de nodo objetivo comprende el identificador del servidor de DM; y devolver información de estado de fallo de ejecución al servidor de DM si el elemento Reemplazar en el valor de la ACL del nodo padre del nodo objetivo no comprende el identificador del servidor de DM.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .