ES2313094T3 - Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. - Google Patents
Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. Download PDFInfo
- Publication number
- ES2313094T3 ES2313094T3 ES04796397T ES04796397T ES2313094T3 ES 2313094 T3 ES2313094 T3 ES 2313094T3 ES 04796397 T ES04796397 T ES 04796397T ES 04796397 T ES04796397 T ES 04796397T ES 2313094 T3 ES2313094 T3 ES 2313094T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- identity
- application
- uns
- preference
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Un sistema para gestionar una pluralidad de identidades de un usuario, comprendiendo el sistema: una entidad de red que puede operar un sistema de denominación de usuarios UNS, en el que el UNS puede recibir, desde una aplicación, una solicitud para una identidad de un usuario, en el que el UNS puede seleccionar automáticamente una identidad predefinida de un usuario basándose en la aplicación y al menos una preferencia de usuario independiente de la entrada de usuario a la aplicación, y en el que el UNS puede proporcionar la identidad seleccionada de un usuario a la aplicación.
Description
Sistema, procedimiento y producto de programa
informático para gestionar identidades de usuario.
La presente invención se refiere, en general, a
sistemas y procedimientos para gestionar identidades de usuario y,
más en particular, a sistemas, procedimientos y productos de
programa informático para gestionar identidades de usuario para
aplicaciones que solicitan una identidad del usuario.
Actualmente, en muchos sistemas de
comunicaciones, incluyendo muchos sistemas de comunicaciones
móviles, los usuarios de tales sistemas normalmente utilizan una
variedad de aplicaciones operadas en conjunción con diversos
proveedores de servicios, operadores de red, dispositivos y
similares. Y como se apreciará, con la variedad de aplicaciones, un
usuario puede tener múltiples identidades. A este respecto, a un
usuario puede identificársele para diferentes aplicaciones
basándose en, por ejemplo, una dirección de correo electrónico de
red de área amplia (WAN) o Internet, una dirección de correo
electrónico de red de área local (LAN) o corporativa, una dirección
de correo electrónico de móvil, un número de teléfono fijo, un
número de teléfono móvil, y/o uno o más pseudónimos u otros
identifica-
dores.
dores.
Normalmente, un usuario de sistemas de
comunicaciones debe gestionar y seguir la pista manualmente de las
diversas identidades del usuario y con qué aplicaciones utilizar
cada identidad. A este respecto, un usuario puede utilizar una o
más aplicaciones "seguras" que están configuradas normalmente
para utilizar una identidad del usuario de una manera que mantiene
la privacidad del usuario. Muchas aplicaciones seguras pueden
requerir que un usuario designe una "identidad preferida
actual" para su utilización por la aplicación. Por ejemplo, una
aplicación de correo electrónico puede requerir que un usuario
especifique una identidad de usuario (por ejemplo, dirección de
correo electrónico de Internet, dirección de correo electrónico
corporativa, dirección de correo electrónico de móvil, etc.) para
utilizar cuyo se reenvían mensajes de correo electrónico. Sin
embargo, de manera no deseable, las aplicaciones convencionales
normalmente requieren que el usuario establezca, o especifique,
manualmente, la identidad preferida del usuario. Entonces, cada vez
que el usuario desea que la aplicación utilice una identidad de
usuario diferente, el usuario normalmente debe cambiar manualmente
la identidad preferida actual. Para complicar adicionalmente el
cambio de usuario de una identidad preferida actual, si múltiples
aplicaciones utilizan una identidad preferida actual, el usuario
normalmente debe cambiar manualmente la identidad preferida actual
para cada una de tales
aplicaciones.
aplicaciones.
Además de una o más aplicaciones seguras, un
usuario puede utilizar una o más aplicaciones "no seguras" que
no se han configurado normalmente para mantener la privacidad del
usuario. Para tales aplicaciones no seguras, el usuario puede
desear que se le identifique por uno o más pseudónimos diferentes de
manera que el usuario puede por lo demás mantener la privacidad del
usuario. De manera convencional, el usuario puede mantener
múltiples pseudónimos para diferentes aplicaciones no seguras. Sin
embargo, puede requerirse de manera no deseable que el usuario
mantenga manualmente todos los pseudónimos, y siga la pista de las
aplicaciones no seguras que utilicen pseudónimos respectivos. Y
como se apreciará, tales tareas pueden llegar a ser bastante pesadas
en casos en el que el usuario mantiene un gran número de
pseudónimos para un gran número de aplicaciones no seguras.
En vista de los antecedentes anteriores, las
realizaciones de la presente invención proporcionan un sistema,
procedimiento y producto de programa informático para gestionar
identidades de usuario. En contraste con las técnicas
convencionales para gestionar una pluralidad de identidades, el
sistema, procedimiento y producto de programa informático de
realizaciones de la presente invención pueden gestionar las
identidades de un usuario sin requerir una entrada de usuario a una
aplicación que solicita una de las identidades. Más
particularmente, basándose en las preferencias de usuario (por
ejemplo, preferencias de denominación) y una aplicación (por
ejemplo, aplicación segura o aplicación no segura) que solicita la
identidad de un usuario, el sistema, procedimiento y producto de
programa informático de realizaciones de la presente invención
pueden seleccionar una identidad (por ejemplo, dirección de correo
electrónico de móvil) del usuario, donde la identidad seleccionada
puede proporcionarse a la aplicación solicitante. Ventajosamente,
las realizaciones de la presente invención pueden seleccionar una
identidad basándose en preferencias de denominación actuales y,
para diversas aplicaciones, basándose además en un estado actual
del usuario.
Según un aspecto de la presente invención, se
proporciona un sistema para gestionar una pluralidad de identidades
de un usuario. El sistema comprende una entidad de red que puede
operar un sistema de denominación de usuarios (UNS). El UNS puede
recibir, desde una aplicación, una solicitud para una identidad de
un usuario. El UNS también puede seleccionar automáticamente una
identidad predefinida basándose en la aplicación y al menos una
preferencia de usuario independiente de la entrada de usuario a la
aplicación. El UNS puede proporcionar entonces la identidad
seleccionada a la aplicación. Más particularmente, el UNS puede
recibir una solicitud para la identidad de un usuario desde una
aplicación segura. Entonces, el UNS puede seleccionar una identidad
basándose además en un estado del usuario. El UNS puede
alternativamente recibir una solicitud para la identidad de un
usuario desde una aplicación no segura. Entonces, el UNS puede
seleccionar o generar un pseudónimo, que el UNS puede proporcionar
a la aplicación.
En diversos casos, la(s)
preferencia(s) de usuario puede(n) incluir al menos
una preferencia de denominación. Entonces, cuando una aplicación
segura solicita la identidad de un usuario, el UNS puede ser capaz
obtener un estado del usuario, y a partir de ahí hacer coincidir el
estado del usuario con un estado de una preferencia de denominación
que también incluye una identidad predefinida. El UNS puede
entonces seleccionar la identidad predefinida de la preferencia de
denominación respectiva. Más particularmente, el UNS puede ser capaz
de hacer coincidir el estado del usuario con un estado de al menos
una preferencia de denominación que incluye además al menos una
aplicación. En tales casos, el UNS puede ser capaz además de hacer
coincidir la aplicación que solicita la identidad con una
aplicación de una de la(s) preferencia(s) de
denominación que tiene(n) un estado de coincidencia.
Entonces, el UNS puede seleccionar la identidad predefinida a
partir de la preferencia de denominación que tiene un estado de
coincidencia y que tiene una aplicación de coincidencia.
En otra realización, el UNS también puede
recibir una solicitud, seleccionar una identidad predefinida, y
proporcionar una identidad seleccionada. En esta realización, el
UNS puede también identificar una identidad preferida actual
basándose en al menos una preferencia de usuario y un estado del
usuario. Entonces, cuando el UNS recibe una solicitud desde una
aplicación segura, el UNS puede seleccionar y proporcionar una
identidad preferida actual. Más particularmente, cuando el UNS
recibe una solicitud desde una aplicación segura, el UNS puede
obtener un estado del usuario, y a partir de ahí hacer coincidir el
estado del usuario con un estado de una preferencia de denominación
que también incluye una identidad predefinida. Entonces, el UNS
puede identificar la identidad predefinida de la preferencia de
denominación respectiva como una identidad preferida actual.
Además, el UNS puede ser capaz de hacer
coincidir el estado del usuario con un estado de al menos una
preferencia de denominación que incluye además al menos una
aplicación. En tales casos, el UNS puede ser capaz de identificar,
para cada aplicación de cada preferencia de denominación que tiene
un estado de coincidencia, la identidad predefinida de la
preferencia de denominación respectiva como una identidad preferida
actual de la aplicación respectiva. Entonces, cuando el UNS recibe
una solicitud desde una aplicación segura, el UNS puede seleccionar
la identidad preferida actual de una aplicación que coincide con la
aplicación que solicita la identidad.
Según otros aspectos de la presente invención,
se proporcionan un procedimiento y producto de programa informático
para gestionar una pluralidad de identidades de un usuario. Por
tanto, las realizaciones de la presente invención proporcionan un
sistema, procedimiento y producto de programa informático para
gestionar una pluralidad de identidades de un usuario.
Ventajosamente, el sistema, procedimiento y producto de programa
informático de realizaciones de la presente invención pueden
gestionar automáticamente las identidades de un usuario sin
requerir que el usuario configure manualmente una identidad
preferida para cada aplicación que solicite una identidad de
usuario. El sistema, procedimiento y producto de programa
informático de realizaciones de la presente invención pueden además
mantener identidades actualizadas basándose en las preferencias de
usuario de manera que, cuando un usuario desea cambiar la identidad
preferida para una aplicación, el usuario no necesita cambiar
manualmente una identidad preferida en cada aplicación que pueda
solicitar la misma identidad. Por tanto, el sistema, procedimiento
y producto de programa informático de realizaciones de la presente
invención solucionan los problemas identificados por técnicas
anteriores y proporcionan ventajas adicionales.
Por tanto, habiendo descrito la invención en
términos generales, ahora se hará referencia a los dibujos
adjuntos, que no están necesariamente dibujados a escala, y en los
que:
la figura 1 es un diagrama de bloques
esquemático de un sistema de comunicaciones inalámbricas según una
realización de la presente invención que incluye una red celular y
una red de datos a las que está acoplado bidireccionalmente un
terminal a través de enlaces RF inalámbricos;
la figura 2 es un diagrama de bloques
esquemático de una entidad que puede operar como un terminal, un
servidor de origen y/o un terminal de cliente, según realizaciones
de la presente invención;
la figura 3 es un diagrama de bloques
esquemático de una estación móvil que puede operar como un
terminal, según realizaciones de la presente invención;
la figura 4 es un diagrama de bloques funcional
de un sistema de denominación de usuarios (UNS) que opera según
realizaciones de la presente invención;
la figura 5 es un diagrama de flujo de un
procedimiento de gestión de una pluralidad de identidades de un
usuario según una realización de la presente invención; y
la figura 6 es un diagrama de flujo de un
procedimiento de gestión de una pluralidad de identidades de un
usuario según otra realización de la presente invención.
Ahora se describirá la presente invención más
completamente a continuación en el presente documento con
referencia a los dibujos adjuntos, en los que se muestran
realizaciones preferidas de la invención. Esta invención puede, sin
embargo, realizarse de muchas formas diferentes y no debería
considerarse como limitada a las realizaciones expuestas en el
presente documento; más bien, estas realizaciones se proporcionan
de modo que esta revelación sea rigurosa y completa, y exprese
completamente el alcance de la invención para los expertos en la
técnica. A lo largo del presente documento números similares se
refieren a elementos similares.
En referencia a la figura 1, se proporciona una
ilustración de un tipo de terminal y sistema que se beneficiarían
de la presente invención. El sistema, procedimiento y producto de
programa informático de realizaciones de la presente invención se
describirán principalmente en conjunción con aplicaciones de
comunicaciones móviles. Debería entenderse, sin embargo, que el
sistema, procedimiento y producto de programa informático de
realizaciones de la presente invención pueden utilizarse en
conjunción con una variedad de otras aplicaciones, tanto en las
industrias de comunicaciones móviles como fuera de las industrias de
comunicaciones móviles. Por ejemplo, el terminal, procedimiento y
producto de programa informático de realizaciones de la presente
invención pueden utilizarse en conjunción con aplicaciones de red
cableada y/o inalámbrica (por ejemplo, Internet).
Como se muestra, un terminal 10 puede incluir
una antena 12 para transmitir señales a y recibir señales desde un
emplazamiento base o estación 14 base (BS). La estación base es una
parte de una red celular que incluye elementos requeridos para
operar la red, tales como un centro 16 de conmutación móvil (MSC).
Como bien conocen los expertos en la técnica, también puede hacerse
referencia a la red celular como una estación base/MSC/función de
interfuncionamiento (BMI) 18. En funcionamiento, el MSC puede
encaminar llamadas y mensajes a y desde el terminal cuando el
terminal está realizando y recibiendo llamadas. El MSC también
proporciona una conexión a enlaces a línea fija cuando el terminal
está implicado en una llamada. Además, el MSC puede acoplarse a una
pasarela 20 (GTW) de servidor.
El MSC 16 puede acoplarse a una red de datos,
tal como una red de área local (LAN), una red de área metropolitana
(MAN), y/o una red de área amplia (WAN). El MSC puede acoplarse
directamente a la red de datos. Sin embargo, en una realización
típica, el MSC se acopla a una GTW 20, y la GTW se acopla a una
WAN, tal como Internet 22. A su vez, dispositivos tales como
elementos de procesamiento (por ejemplo, ordenadores personales,
ordenadores de servidor o similares) pueden acoplarse al terminal
10 a través de Internet. Por ejemplo, como se explica
posteriormente, los elementos de procesamiento pueden incluir uno o
más elementos de procesamiento asociados con servidores 24 de
origen, terminales 25 de cliente o similares, ilustrándose uno de
los cuales en la figura 1.
Además de, o en lugar de, acoplarse a la BS 14,
el terminal 10 puede acoplarse a puede acoplarse de manera
inalámbrica a uno o más puntos 26 de acceso inalámbrico (AP). A su
vez, los AP pueden acoplarse a Internet 22. Como con el MSC 16, los
AP pueden acoplarse directamente a Internet. Sin embargo, en una
realización ventajosa, los AP se acoplan indirectamente a Internet a
través de una GTW 20. Como se apreciará, conectando directa o
indirectamente los terminales y los demás dispositivos (por
ejemplo, el servidor 24 de origen) a Internet, los terminales
pueden comunicarse entre sí y con los demás dispositivos, tal como
según el protocolo de transferencia de hipertexto (HTTP), para de
ese modo llevar a cabo diversas funciones del terminal.
En referencia ahora a la figura 2, se muestran
un diagrama de bloques de una entidad que puede operar como un
terminal 10, un servidor 24 de origen y/o un terminal 25 de cliente
según una realización de la presente invención. Como se muestra, la
entidad que puede operar como un terminal, un servidor de origen y/o
un terminal de cliente puede generalmente incluir un procesador 28
conectado a una memoria 30. El procesador puede también conectarse
a al menos una interfaz 32 u otros medios para transmitir y/o
recibir datos, contenido o similares. La memoria puede comprender
memoria volátil y/o no volátil, y normalmente almacena contenido,
datos, instrucciones o similares. A este respecto, la memoria puede
almacenar aplicaciones de software, instrucciones o similares para
que el procesador realice etapas asociadas con el funcionamiento de
la entidad según realizaciones de la presente invención. Por
ejemplo, la memoria de la entidad puede almacenar un sistema de
denominación de usuarios (UNS) que puede gestionar al menos una
identidad de un usuario, tal como un usuario de la respectiva
entidad. También, por ejemplo, la memoria puede almacenar al menos
una preferencia de usuario que puede utilizarse por el UNS para
gestionar la(s) identidad(es)
del usuario. Además, como se explica posteriormente, la memoria puede almacenar una o más aplicaciones, tales como una aplicación de correo electrónico, una aplicación de servicios basados en ubicación o similares, que pueden realizar una o más funciones basándose en una identidad del usuario del terminal respectivo.
del usuario. Además, como se explica posteriormente, la memoria puede almacenar una o más aplicaciones, tales como una aplicación de correo electrónico, una aplicación de servicios basados en ubicación o similares, que pueden realizar una o más funciones basándose en una identidad del usuario del terminal respectivo.
La figura 3 ilustra un diagrama funcional de una
estación móvil que puede operar como un terminal 10, según
realizaciones de la invención. Debería entenderse que la estación
móvil ilustrada y descrita en lo sucesivo en el presente documento
es meramente ilustrativa de un tipo de terminal que se beneficiaría
de la presente invención y, por tanto, no debería tomarse para
limitar el alcance de la presente invención. Aunque se ilustran
varias realizaciones de la estación móvil y se describirán en lo
sucesivo en el presente documento para fines de ejemplo, otros
tipos de estaciones móviles, tales como asistentes digitales
portátiles (PDA), dispositivos de radiomensajería, ordenadores
portátiles y otros tipos de sistemas de comunicaciones de voz y
texto, pueden fácilmente emplear la presente invención.
La estación móvil incluye un transmisor 34, un
receptor 36, y un controlador 38 que proporciona señales a y recibe
señales desde el transmisor y el receptor, respectivamente. Estas
señales incluyen información de señalización según la norma de
interfaz aérea del sistema celular aplicable, y también datos
generados por el usuario y/o de habla del usuario. A este respecto,
la estación móvil puede ser capaz de operar con una o más normas de
interfaz aérea, protocolos de comunicación, tipos de modulación, y
tipos de acceso. Más particularmente, la estación móvil puede ser
capaz de operar según cualquiera de un número de protocolos de
comunicación de primera generación (1G), segunda generación (2G),
2,5G y/o tercera generación (3G) o similares. Por ejemplo, la
estación móvil puede ser capaz de operar según los protocolos de
comunicación inalámbrica 2G IS-136 (TDMA), GSM, e
IS-95 (CDMA).
La estación móvil puede adicional o
alternativamente ser capaz de operar según cualquiera de un número
de diferentes técnicas de emisión digital, tales como la técnica
DVB (emisión de video digital) (por ejemplo, DVB-T,
norma ETSI EN 300 744). La estación móvil también puede ser capaz
de operar según cualquiera de un número de diferentes técnicas de
emisión y/o multidifusión, tales como la técnica MBMS (servicio de
emisión y multidifusión multimedia) (por ejemplo, 3GPP TS 22.146).
Además, la estación móvil puede ser capaz de operar según las
técnicas ISDB-T (emisión digital de servicios
integrados terrestres japoneses), DAB (emisión de audio digital),
ATSC (comité de sistemas de televisión avanzados) o similares.
Algunas estaciones móviles de AMPS de banda estrecha (NAMPS), así
como TACS, pueden también beneficiarse de realizaciones de la
presente invención, como deberían hacerlo las estaciones móviles de
modo superior o dual (por ejemplo, teléfonos digitales/analógicos o
TDMA/CDMA/analó-
gicos).
gicos).
Se entiende que el controlador 38 incluye el
conjunto de circuitos requerido para implementar las funciones de
audio y lógicas de la estación móvil. Por ejemplo, el controlador
puede estar compuesto por un procesador, un dispositivo procesador
de señal digital, un dispositivo microprocesador, y diversos
conversores analógico a digital, conversores digital a analógico, y
otros circuitos de soporte. Las funciones de control y
procesamiento de señal de la estación móvil se asignan entre estos
dispositivos según sus capacidades respectivas. De este modo el
controlador también incluye la funcionalidad para codificar e
intercalar de manera convolucional mensajes y datos antes de la
modulación y transmisión. El controlador puede incluir
adicionalmente un codificador 38A de voz (VC) interno, y puede
incluir un módem 38B de datos (DM) interno. Además, el controlador
puede incluir la funcionalidad para operar una o más aplicaciones de
software, que pueden almacenarse en memoria.
La estación móvil también comprende una interfaz
de usuario que incluye un auricular o altavoz 40 convencional, un
timbre 42, un micrófono 44, una pantalla 46, y una interfaz de
entrada de usuario, todos los cuales se acoplan al controlador 38.
La interfaz de entrada de usuario, que permite a la estación móvil
recibir datos, puede comprender cualquiera de un número de
dispositivos que permiten a la estación móvil recibir datos, tales
como un teclado 48 numérico, una pantalla táctil (no mostrada) u
otro dispositivo de entrada. En las realizaciones que incluyen un
teclado numérico, el teclado numérico incluye las teclas numéricas
(0-9) y relacionadas (#, *) convencionales, y otras
teclas utilizadas para operar la estación móvil.
La estación móvil puede incluir también uno o
más medios para compartir y/u obtener datos desde dispositivos
electrónicos, tales como otro terminal 10, un servidor 24 de
origen, un AP 26 o similares, según cualquiera de un número de
diferentes técnicas cableadas y/o inalámbricas. Por ejemplo, la
estación móvil puede incluir un transceptor 50 de radiofrecuencia
(RF) y/o un transceptor 52 de infrarrojos (IR) de manera que la
estación móvil puede compartir y/u obtener datos según técnicas de
radiofrecuencia y/o de infrarrojos. También, por ejemplo, la
estación móvil puede incluir a transceptor 54 Bluetooth (BT) de
manera que la estación móvil puede compartir y/u obtener datos
según técnicas de transferencia Bluetooth. Aunque no se muestra, la
estación móvil puede adicional o alternativamente ser capaz de
transmitir y/o recibir datos desde dispositivos electrónicos según
un número de diferentes técnicas de conexión en red cableada y/o
inalámbrica, incluyendo técnicas LAN y/o WLAN.
La estación móvil puede también tener uno o más
sensores 55 para detectar las condiciones ambientales del usuario
del móvil y, más particularmente, de la estación móvil operada por,
o de lo contrario bajo el control de, el usuario del móvil. A este
respecto, la estación móvil puede incluir sensores tales como, por
ejemplo, un sensor de posicionamiento, un sensor de contacto, un
sensor de audio, un sensor brújula, un sensor de luz ambiente, un
sensor de temperatura ambiente y/o un sensor de aceleración
triaxial. El sensor de audio puede comprender un micrófono como
parte de la interfaz de usuario, por ejemplo, que puede detectar
habla o sonidos ambientales. El sensor de posicionamiento puede
comprender, por ejemplo, un sensor de sistema de posicionamiento
global (GPS). Adicional, o alternativamente, el sensor de
posicionamiento puede comprender, por ejemplo, un sensor de
triangulación de radiobaliza que determina la ubicación del
dispositivo inalámbrico por medio de una red de radiobalizas,
estaciones bases, o puntos de acceso, como se describe por ejemplo,
en la patente europea EP 0 767 594 A3 de Nokia, titulada: Mobile
Station Positioning System, publicada el 12 de mayo de 1999,
los contenidos de la cual están incorporados por referencia en el
presente documento en su totalidad.
Como se apreciará, los sensores 55 pueden
también ubicarse en cubiertas de estación móvil de tipo accesorio
y/o en un accesorio inalámbrico tal como un dispositivo habilitado
para Bluetooth. Los sensores pueden adicionalmente ubicarse en el
ambiente tal como en las habitaciones o vehículos del usuario.
También, puede recibirse información que puede medirse por la
estación móvil, tal como la duración de tiempo de uso de la
estación móvil, como datos de sensor por la estación móvil. Para
más información sobre tales sensores, véase la solicitud de patente
estadounidense número 09/854.628, titulada: Context Sensitive
Web Services, presentada el 15 de mayo de 2001, que se publicó
el 21 de noviembre de 2002 como la solicitud de patente
estadounidense con número de publicación 2002/0173295, cuyos
contenidos están incorporados por referencia en el presente
documento en su totalidad.
La estación móvil puede además incluir memoria,
tal como un módulo 56 de identidad de abonado (SIM), un módulo de
identidad de usuario extraíble (R-UIM) o similar,
que normalmente almacena elementos de información relativos a un
abonado de móvil. Además del SIM, la estación móvil puede incluir
otra memoria. A este respecto, la estación móvil puede incluir
memoria 58 volátil. También, como sucedía con el terminal de
recepción de emisión digital y el emisor digital, la estación móvil
puede incluir otra memoria 60 no volátil, que puede estar
incrustada y/o puede ser extraíble. Por ejemplo, la otra memoria no
volátil puede comprender tarjetas de memoria multimedia (MMC)
incrustadas o extraíbles, Memory Sticks fabricados por Sony
Corporation, EEPROM, memoria flash o similares.
Las memorias 56, 58, 60 pueden almacenar
cualquiera de un número de fragmentos de información y datos
utilizados por la estación móvil para implementar las funciones de
la estación móvil. Por ejemplo, las memorias pueden almacenar un
identificador, tal como un código de identificación de equipo móvil
internacional (IMEI), que puede identificar unívocamente la estación
móvil, tal como para el MSC 16. También, como se explica con más
detalle posteriormente, las memorias pueden almacenar el UNS, así
como una pluralidad de identidades de usuario y las preferencias de
usuario para gestionar las identidades de usuario. Adicionalmente,
como también se explica posteriormente, las memorias pueden
almacenar una o más aplicaciones, tales como una aplicación de
correo electrónico, una aplicación de servicios basados en ubicación
o similares, que pueden realizar una o más funciones basándose en
una identidad del usuario del terminal respectivo.
Como se indica en la sección de antecedentes,
cuando se opera una aplicación "segura" que utiliza una
identidad de un usuario, el usuario debe normalmente establecer
manualmente una "identidad preferida actual" del usuario,
donde la identidad preferida actual comprende normalmente una
identidad verdadera del usuario. Por ejemplo, una identidad
preferida actual puede comprender una dirección de correo
electrónico de Internet preferida, dirección de correo electrónico
corporativa, dirección de correo electrónico de móvil, número de
teléfono fijo o número de teléfono móvil, para el uso de la
aplicación. Entonces, cada vez que el usuario desea designar una
identidad preferida actual diferente, el usuario normalmente debe
cambiar manualmente la identidad preferida actual en cada
aplicación que utiliza la identidad preferida actual. Como también
se explica en la sección de antecedentes, cuando se opera una
aplicación "no segura", el usuario puede desear identificarse
mediante uno o más pseudónimos diferentes, tales como
"invitado", de modo que el usuario pueda de otro modo mantener
la privacidad del usuario. Sin embargo, de manera convencional,
puede requerirse de manera no deseable que el usuario mantenga
manualmente todos los pseudónimos, y siga la pista de las
aplicaciones no seguras que utilicen pseudónimos respectivos.
Las realizaciones de la presente invención por
tanto proporcionan un sistema de denominación de usuarios (UNS) que
puede gestionar una pluralidad de identidades de un usuario para
una o más aplicaciones que pueden realizar al menos una función
basándose en una identidad del usuario. Como se explica
anteriormente, las identidades pueden comprender cualquiera de un
número de diferentes identificadores que pueden identificar a un
usuario de una entidad de red. Por ejemplo, las identidades pueden
incluir identidades verdaderas tales como una dirección de correo
electrónico de red de área amplia (WAN) o Internet o, una dirección
de correo electrónico de red de área local (LAN) o corporativa, una
dirección de correo electrónico de móvil, un número de teléfono
fijo, un número de teléfono móvil. Adicional, o alternativamente,
las identidades pueden incluir uno o más pseudónimos u otros
identificadores.
Como se describe en el presente documento, el
UNS normalmente comprende software que puede almacenarse en memoria
y operarse por un procesador de una entidad de red. Por ejemplo, el
UNS puede comprender software que puede almacenarse en memoria (por
ejemplo, memoria 60 no volátil) y operarse por un procesador (por
ejemplo, el controlador 38) de un terminal 10. Sin embargo, debería
entenderse que el UNS puede comprender alternativamente firmware o
hardware, sin apartarse del espíritu y alcance de la presente
invención. Como también se describe en el presente documento, el UNS
gestiona las identidades de un usuario de un terminal, aunque
debería entenderse que el UNS puede gestionar las identidades de un
usuario de otra entidad de red, tal como un servidor 24 de origen o
un terminal 25 de cliente.
También debería entenderse que el UNS puede
almacenarse en memoria y operarse por un procesador de una entidad
de red diferente de un terminal 10 sin apartarse del espíritu y
alcance de la presente invención. Por ejemplo, el UNS puede
almacenarse y operarse por un servidor 24 de origen, terminal 25 de
cliente o similares. Adicionalmente, debería entenderse que el UNS
no necesita almacenarse u operarse por la misma entidad de red
operada por un usuario cuyas identidades están gestionándose por el
UNS. Por ejemplo, el UNS puede almacenarse y operarse por un
servidor de origen para gestionar las identidades de un usuario de
un terminal 10 o un terminal 25 de cliente. Además, debería
entenderse que una aplicación que solicita una identidad de usuario
y el UNS pueden operarse por la misma entidad de red o una entidad
de red diferente. Por ejemplo, la aplicación que solicita una
identidad de usuario y el UNS pueden ambos operarse por un terminal
o un terminal de cliente. Alternativamente, por ejemplo, la
aplicación que solicita una identidad de usuario puede operarse por
un servidor de origen, mientras que el UNS puede operarse por un
terminal o un terminal de cliente.
Para facilitar la gestión de las identidades de
un usuario para una o más aplicaciones que pueden realizar al menos
una función basándose en una identidad del usuario, cada aplicación
puede designarse como una aplicación "segura" o una aplicación
"no segura". Se hace referencia ahora a la figura 4, que
ilustra un diagrama de bloques funcional del UNS 62 que opera con
una o más aplicaciones 64 seguras y/o una o más aplicaciones 66 no
seguras, según realizaciones de la presente invención.
Generalmente, la(s) aplicación/aplicaciones segura(s)
incluye(n) aquellas aplicaciones configuradas para utilizar
una identidad del usuario de manera que mantiene la privacidad del
usuario. En contraste, la(s)
aplicación/aplicaciones no segura(s) incluyen generalmente aquellas aplicaciones que están configuradas normalmente para mantener la privacidad del usuario.
aplicación/aplicaciones no segura(s) incluyen generalmente aquellas aplicaciones que están configuradas normalmente para mantener la privacidad del usuario.
Cada aplicación puede designarse como una
aplicación 64 segura o una aplicación 66 no segura en cualquiera de
un número de diferentes maneras. Por ejemplo, el UNS puede designar
cada una de una o más aplicaciones como una aplicación segura o una
aplicación no segura basándose en la entrada de usuario. Adicional
o alternativamente, por ejemplo, cada una de una o más aplicaciones
puede designarse como una aplicación segura o una aplicación no
segura basándose en la ubicación de la aplicación respectiva con
respecto al terminal 10 operado por el usuario cuya identidad se
solicita. Por ejemplo, una o más aplicaciones operadas desde el
terminal pueden designarse como aplicaciones seguras, con
aplicaciones operadas desde otra entidad de red (por ejemplo,
servidor 24 de origen) designadas como aplicaciones no seguras. Como
se apreciará, como cada aplicación se designa normalmente como
segura o no segura 64, 66, las aplicaciones o bien seguras o bien
no seguras pueden designarse específicamente con las aplicaciones
restantes designadas indirectamente como el otro tipo de
aplicación. Por ejemplo, todas las aplicaciones seguras pueden
designarse específicamente, con todas las demás aplicaciones
designadas indirectamente como aplicaciones no seguras.
Alternativamente, aunque menos normalmente, todas las aplicaciones
no seguras pueden designarse específicamente, con todas las demás
aplicaciones designadas indirectamente como aplicaciones
seguras.
Como se muestra también en la figura 4, el UNS
62 puede gestionar una pluralidad de identidades de usuario 68 de
un usuario de un terminal 10, donde las identidades del usuario
pueden almacenarse en memoria (por ejemplo, memoria 60 no volátil)
del terminal. Más particularmente, el UNS puede gestionar la
pluralidad de identidades de usuario basándose en una o más
preferencias 70 de usuario, que pueden también almacenarse en
memoria del terminal. Las preferencias de usuario pueden incluir
cualquiera de un número de preferencias que pueden utilizarse por
el UNS para gestionar las identidades de usuario con respecto a las
aplicaciones 64 seguras y aplicaciones 66 no seguras. A este
respecto, las preferencias de usuario pueden comprender reglas por
las que el UNS determina una respuesta a una solicitud desde una
aplicación para una identidad de usuario. Más particularmente, las
preferencias de usuario pueden incluir un número de preferencias de
denominación. Cada preferencia de denominación puede incluir una
identidad predefinida del usuario. También, cada preferencia de
denominación puede incluir un estado del usuario del terminal o el
propio terminal. Además, cada preferencia de denominación puede
incluir una o más aplicaciones que pueden recibir la identidad
predefinida respectiva en respuesta a una solicitud para una
identidad del usuario. Por ejemplo, una preferencia de denominación
puede especificar una identidad predefinida como comprendiendo una
dirección de correo electrónico de móvil para una aplicación de
correo electrónico cuando el usuario tiene un estado que comprende
"fuera de la oficina".
Además de preferencias de denominación, las
preferencias 70 de usuario pueden incluir también una cualquiera o
más de un número de diferentes preferencias, reglas o similares
adicionales o alternativas. A este respecto, las preferencias de
usuario pueden incluir, por ejemplo, una o más preferencias de
privacidad. Las preferencias de privacidad pueden comprender
cualquiera de un número de diferentes preferencias, reglas o
similares que especifican cómo y/o cuándo puede proporcionase una
identidad predefinida a una aplicación. Más particularmente, una o
más preferencias de privacidad pueden especificar que las
aplicaciones seguras pueden recibir una identidad verdadera del
usuario (por ejemplo, dirección de correo electrónico de Internet,
dirección de correo electrónico corporativa, dirección de correo
electrónico de móvil, número de teléfono fijo, número de teléfono
móvil, etc.), mientras que las aplicaciones no seguras pueden
solamente recibir un pseudónimo del usuario. A este respecto, las
preferencias de privacidad pueden especificar una o más aplicaciones
seguras y/o una o más aplicaciones no seguras.
Ahora se hace referencia a la figura 5, que
ilustra diversas etapas en la gestión de una pluralidad de
identidades de un usuario. Como se muestra, el procedimiento puede
incluir que el UNS 62 reciba una solicitud desde una aplicación
(por ejemplo, aplicación 64 segura o aplicación 66 no segura) para
una identidad de usuario, como se muestra en el bloque 80. Como se
apreciará, la solicitud puede incluir cualquiera de un número de
diferentes fragmentos de información. Por ejemplo, la solicitud
puede identificar la aplicación que solicita la identidad del
usuario. Como un ejemplo, considérese una aplicación de correo
electrónico segura configurada para reenviar mensajes de correo
electrónico al usuario que tiene una identidad que puede
seleccionarse (por ejemplo, dirección de correo electrónico de
Internet, dirección de correo electrónico de móvil, etc.). En tal
caso, tras la recepción de un mensaje de correo electrónico, la
aplicación de correo electrónico puede solicitar una identidad del
usuario para determinar so reenviar el mensaje de correo
electrónico recibido. Como otro ejemplo, considérese la misma
aplicación de correo electrónico configurada de manera que, cuando
se envían mensajes de correo electrónico a uno o más destinatarios,
la aplicación de correo electrónico designa una identidad que puede
seleccionarse del usuario como la parte remitente. En tal caso, la
aplicación de correo electrónico puede solicitar una identidad del
usuario para determinar qué identidad designar como la parte
remitente de un mensaje de correo electrónico a uno o más
destinatarios especificados. Como otro ejemplo más, considérese un
servidor 24 de origen que puede operar una aplicación de servicios
basados en ubicación no segura, tales como una aplicación de tiempo
meteorológico basado en ubicación. En este caso, la aplicación de
tiempo meteorológico puede solicitar una identidad (por ejemplo,
dirección de correo electrónico de móvil) del usuario del terminal
de manera que la aplicación de tiempo meteorológico puede
proporcionar, además de información de tiempo meteorológico basada
en ubicación, anuncios al usuario identificado, tales como anuncios
basándose en la ubicación del terminal 10.
Independientemente de la solicitud para la
identidad de usuario desde la aplicación, después de recibir la
solicitud, el UNS 62 puede determinar, a partir de las preferencias
de privacidad, si la aplicación es una aplicación 64 segura o una
aplicación 66 no segura, como se muestra en el bloque 82.
Generalmente, entonces, el UNS puede seleccionar una identidad de
usuario de la pluralidad de identidades 68 de usuario basándose en
la aplicación solicitante (es decir, aplicación segura o una
aplicación no segura) y una o más preferencias 70 de usuario. De
este modo, como se muestra en el bloque 84, si la aplicación es una
aplicación no segura, el UNS puede seleccionar una identidad
predefinida basándose en una preferencia de privacidad que
especifica que las aplicaciones no seguras sólo pueden recibir un
pseudónimo del usuario. El UNS puede, si se desea así, seleccionar
la identidad predefinida basándose además en una preferencia de
denominación que especifica un pseudónimo para aplicaciones no
seguras, o para la aplicación no segura solicitante. Por ejemplo, el
UNS puede seleccionar la identidad de usuario basándose además en
una preferencia de denominación que especifique el pseudónimo
"invitado" para aplicaciones no seguras. En diversos casos,
sin embargo, las preferencias de usuario no necesitan incluir una
preferencia de denominación que especifique tal pseudónimo. En
tales casos, el UNS puede seleccionar un pseudónimo por defecto de
las identidades de usuario. Alternativamente, el UNS puede generar
un pseudónimo, que puede después almacenarse y mantenerse con las
identidades de usuario.
Si la aplicación es una aplicación segura, el
UNS 62 puede seleccionar una identidad predefinida de la pluralidad
de identidades 68 de usuario basándose en una o más preferencias de
usuario, y basándose además en un estado del usuario. Como se
muestra en el bloque 86, el UNS puede obtener continuamente un
estado del usuario, donde el estado comprende cualquiera de un
número de diferentes estados que pueden comunicarse con el UNS. Por
ejemplo, el estado puede comprender a ubicación y/o contexto del
usuario cuya identidad se solicita, o más particularmente la
ubicación y/o contexto del terminal 10 operado por el usuario,
donde la ubicación y/o contexto pueden obtenerse y proporcionarse al
UNS de cualquiera de un número de maneras conocidas diferentes.
Como se describe en el presente documento, el estado, que incluye
ubicación y/o contexto, se describirá en términos del usuario.
Debería entenderse, sin embargo, que el estado del usuario puede,
en diversos casos, comprender más particularmente el estado del
terminal operado por el usuario.
La ubicación del usuario del terminal 10 puede
obtenerse de cualquiera de un número de diferentes maneras, tales
como determinando la ubicación del terminal. A este respecto, el
terminal puede ser responsable de determinar su ubicación actual.
En tales casos, el terminal puede determinar su ubicación actual de
cualquiera de un número de diferentes maneras. Por ejemplo, el
terminal puede ser capaz de determinar su ubicación actual
basándose en información obtenida mediante la tecnología de acceso
del terminal, tal como el ID de celda actual. Adicionalmente, o
alternativamente, el terminal puede determinar su ubicación actual
a partir de fuentes locales a, o distribuidas de, el terminal. Por
ejemplo, el terminal puede determinar su ubicación actual a partir
de un sensor GPS. Además de o en lugar del terminal que determina
su ubicación actual, un proveedor de ubicación (no mostrado) puede
ser responsable de determinar la ubicación actual. A este respecto,
el proveedor de ubicación puede determinar la ubicación del
terminal, tal como según cualquiera de un número de técnicas
conocidas. Para más información sobre un tipo de proveedor de
ubicación, denominado a menudo como un servidor de ubicación, véase
la especificación técnica del instituto europeo de normas de
telecomunicaciones (ETSI) titulada: Location Services (3GPP
TS23.171 y GSM 03.71), los contenidos de la cual están incorporados
por referencia en el presente documento en su totalidad.
Como la ubicación del usuario del terminal 10,
el contexto del usuario del terminal puede obtenerse de cualquiera
de un número de diferentes maneras. A este respecto, el contexto
puede obtenerse basándose en una entrada de usuario al terminal.
Por ejemplo, un contexto tal como que el usuario está "fuera de la
oficina" puede obtenerse a partir de una entrada de usuario al
terminal que especifica el contexto. Adicionalmente, o
alternativamente, el contexto puede obtenerse a partir de
información que puede determinarse y/o recibirse por el terminal,
tal como a partir de uno cualquiera o más sensores (por ejemplo, los
sensores 55) o similares. Por ejemplo, considérese definir un
contexto de un usuario del terminal como que está "fuera de la
oficina" cuando el usuario está ubicado dentro de un vehículo.
En tal caso, el contexto del terminal o usuario con respecto al
vehículo puede basarse en información que puede identificar al
terminal o usuario como estando ubicado dentro del vehículo.
La información indicativa del contexto puede
comprender uno cualquiera o más de un número de diferentes
fragmentos de información. Por ejemplo, la información puede
comprender un identificador (por ejemplo, REID) de un vehículo,
donde el identificador pude recibirse continuamente por el terminal
10 (por ejemplo, mediante un transceptor 50 de radiofrecuencia)
mientras el terminal está dentro del vehículo. Alternativamente,
por ejemplo, un sensor de aceleración de tres ejes puede medir el
movimiento del terminal. A partir de ahí, el movimiento puede
procesarse en información que puede incluir el valor absoluto actual
de desaceleración, el valor integrado a lo largo de varios
segundos, y/o una estimación aproximada de si el terminal o usuario
del terminal está situado en el vehículo. Como se apreciará, la
información indicativa del contexto puede comprender uno o más
fragmentos de información fundidos o agregados desde varias
fuentes.
Independientemente de cómo se obtenga el estado
(por ejemplo, ubicación, contexto, etc.) del usuario del terminal
10, el UNS 62 puede recibir el estado del usuario, e identificar
una o más preferencias de denominación que incluyen un estado que
coincide con el estado del usuario obtenido por el UNS, como se
muestra en el bloque 88. Por ejemplo, supóngase que el UNS recibe un
estado del usuario que indica que el usuario está "fuera de la
oficina." En tal caso, continuando el ejemplo anterior, el UNS
puede identificar que una preferencia de denominación está
especificando el estado "fuera de la oficina". Como se indicó
anteriormente, cada preferencia de denominación puede también
incluir una o más aplicaciones que pueden recibir la identidad
predefinida respectiva. De este modo, en diversos casos, el UNS
puede determinar además, a partir de las preferencias de
denominación que incluyen un estado de coincidencia, una
preferencia de denominación que incluye una aplicación que coincide
con la aplicación solicitante, como se muestra en el bloque 90. De
este modo, por ejemplo, para una aplicación de correo electrónico
que solicita una identidad de usuario, el UNS puede identificar la
preferencia de denominación que especifica la aplicación de correo
electrónico además del estado "fuera de la oficina."
Después de determinar la preferencia de
denominación que incluye un estado de coincidencia y aplicación, el
UNS 62 puede seleccionar la identidad predefinida a partir de la
preferencia de denominación respectiva, como se muestra en el
bloque 92. Por ejemplo, para una aplicación de correo electrónico
que solicita una identidad de usuario, el UNS puede seleccionar la
dirección de correo electrónico de móvil como la identidad
predefinida, donde la preferencia de denominación respectiva
especifica también la aplicación de correo electrónico y el estado
"fuera de la oficina."
Como se apreciará, en diversos casos, las
preferencias 70 de usuario pueden no incluir una preferencia de
denominación que tenga un estado de coincidencia, o pueden no
incluir una preferencia de denominación que tenga un estado de
coincidencia y aplicación (si se especifica en la(s)
preferencia(s) de denominación con un estado de
coincidencia). En tales casos, el UNS 62 puede seleccionar una
identidad predefinida de cualquiera de un número de diferentes
maneras. Por ejemplo, el UNS puede seleccionar una identidad
predefinida por defecto, tal como una identidad que identifica de
la manera más fácil al usuario (por ejemplo, dirección de correo
electrónico de Internet). Alternativamente, por ejemplo, el UNS
puede almacenar, junto con cada una de las identidades 68 de
usuario, uno o más atributos asociados con cada identidad de
usuario. Los atributos pueden incluir, por ejemplo, una o más
aplicaciones que utilizan normalmente una identidad de usuario
respectiva, una o más entidades de red que operan normalmente la
aplicación, uno o más proveedores de servicios que pueden
proporcionar servicio de acceso a la aplicación/aplicaciones, una o
más redes de acceso proporcionadas normalmente por el/los
proveedor(es) de servicios, una o más preferencias de
privacidad de usuario, y/o un sistema de denominación que
especifica normalmente un formato de la identidad de usuario
respectiva.
Por ejemplo, una identidad predefinida que
comprende una dirección de correo electrónico de Internet puede
asociarse con atributos que incluyen una aplicación de correo
electrónico privada; una entidad de red que comprende un ordenador
personal/ordenador portátil; un proveedor de servicios de Internet
(ISP)/portal; una red de acceso a Internet; una preferencia de
privacidad que especifica que la dirección de correo electrónico de
Internet sólo se comparte con una lista de una o más partes
seguras; y un sistema de denominación que especifica el sistema de
nombre de dominio (DNS). También, por ejemplo, una identidad
predefinida que comprende una dirección de correo electrónico
corporativa puede asociarse con atributos que incluyen una
aplicación de correo electrónico corporativa o comercial; una
entidad de red que comprende un ordenador/ordenador portátil
corporativo; un proveedor de servicios que comprende un empleador;
una red de acceso que comprende una red de área local (LAN)
corporativa, acceso remoto y una red privada virtual (VPN);
preferencias de privacidad que especifica que la dirección de correo
electrónico corporativa sólo se comparte con una lista de uno o más
colaboradores, socios comerciales o similares; y un sistema de
denominación que especifica el DNS y un servidor de directorios
corporativo.
Como otro ejemplo, una identidad predefinida que
comprende un número de teléfono móvil puede asociarse con atributos
que incluyen una aplicación de voz/datos móvil; una entidad de red
que comprende una estación móvil; un proveedor de servicios que
comprende un operador móvil; una red de acceso que comprende una
red móvil; una preferencia de privacidad que especifica que el
número de teléfono móvil sólo se comparte con una lista de una o más
correspondientes; y un sistema de denominación que especifica el
plan de numeración de telecomunicaciones público internacional (E.
164). Como otro ejemplo más, una identidad predefinida que
comprende un pseudónimo puede asociarse con atributos que incluyen
aplicaciones no seguras; un proveedor de servicios que comprende un
ISP/portal; una red de acceso a Internet, una preferencia de
privacidad que especifica que el pseudónimo se comparte con partes
no seguras; y un sistema de denominación que especifica el DNS.
Independientemente de los atributos asociados
con cada una de las identidades 68 de usuario, en casos en los que
las preferencias 70 de usuario no incluyen una preferencia de
denominación que tiene un estado de coincidencia, o no incluye una
preferencia de denominación que tiene una aplicación y estado de
coincidencia, el UNS 62 puede seleccionar una identidad predefinida
basándose en los atributos asociados con las identidades
respectivas. Por ejemplo, el UNS puede seleccionar una identidad
predefinida que tiene atributos que especifican una aplicación que
coincide con la aplicación que solicita la identidad del usuario.
Alternativamente, y particularmente en casos en los que más de una
identidad de usuario tiene atributos que especifican una aplicación
de coincidencia, el UNS puede seleccionar una identidad predefinida
asociada con un número mayor de atributos en línea con la
aplicación que solicita una identidad de usuario (por ejemplo,
entidad de red que opera la aplicación solicitante, proveedor de
servicios que proporciona servicio de acceso a una aplicación
solicitante, red de acceso proporcionada por el proveedor de
servicios, etc.).
Después de seleccionar una identidad predefinida
del usuario, el UNS 62 puede proporcionar una identidad
seleccionada, bien un pseudónimo (para aplicaciones 66 no seguras)
o bien la identidad verdadera (para aplicaciones 64 seguras), a una
aplicación solicitante, como se muestra en el bloque 94. A partir
de ahí, la aplicación solicitante puede utilizar una identidad
seleccionada para realizar una o más funciones. Por ejemplo, cuando
la aplicación comprende una aplicación de correo electrónico, la
aplicación de correo electrónico puede utilizar la identidad
seleccionada para reenviar mensajes de correo electrónico recibidos.
También, por ejemplo, una aplicación de correo electrónico puede
utilizar la identidad seleccionada para designar la parte remitente
de mensajes de correo electrónico a uno o más destinatarios
especificados. Adicionalmente, por ejemplo, una aplicación de
servicios basados en ubicación puede utilizar la identidad
seleccionada para proporcionar un servicio basado en ubicación (por
ejemplo, tiempo meteorológico basado en ubicación) al terminal 10,
sin anuncios que de lo contrario podrían proporcionarse si la
aplicación recibiera una identidad verdadera del usuario.
Como se apreciará, en diversos casos, el UNS 62
puede ser capaz de seleccionar una o más identidades predefinidas
independientes de una solicitud para una identidad de usuario desde
una aplicación. A este respecto, ahora se hace referencia a la
figura 6, que ilustra diversas etapas de un procedimiento de
gestión de una pluralidad de identidades de un usuario según otra
realización de la presente invención. Como se muestra, el UNS puede
ser capaz de obtener continuamente un estado del usuario tal como
de una manera descrita anteriormente, como se muestra en el bloque
96. Entonces, como se muestra en el bloque 98, el UNS puede ser
capaz de identificar una o más preferencias de denominación que
incluyen un estado de coincidencia, tal como en de la misma manera
descrita anteriormente. Para cada tal preferencia de denominación,
entonces, el UNS puede identificar y mantener, tal como en memoria
una o más "identidades preferidas actuales", como se muestra
en los bloques 100 y 102.
Más particularmente, el UNS 62 puede mantener
una identidad preferida actual para cada aplicación especificada en
cada preferencia de denominación que también incluye un estado de
coincidencia. A este respecto, si sólo una preferencia de
denominación incluye un estado de coincidencia, y la preferencia de
denominación respectiva no especifica una aplicación, el UNS puede
mantener una única identidad preferida actual. Pero cuando una o
más preferencias de denominación incluyen un estado de coincidencia
y también especifican una o más aplicaciones, el UNS puede mantener
una identidad preferida actual para cada combinación de aplicación
y preferencia de denominación. Y suponiendo que más de una
preferencia de denominación normalmente no incluye el mismo estado
y aplicación, el UNS puede mantener una identidad preferida actual
para cada combinación de aplicación y estado de la(s)
preferencia(s)
de denominación que incluye(n) un estado de coincidencia.
de denominación que incluye(n) un estado de coincidencia.
El UNS 62 puede mantener continuamente
la(s) identidad(es) preferida(s)
actual(es) recibiendo continuamente el estado del usuario de
manera que si el estado cambia, el UNS puede cambiar la(s)
identidad(es) preferida(s) actual(es).
Como el UNS mantiene la(s) identidad(s) preferida(s) actual(es), el UNS puede recibir una solicitud de identidad de usuario desde una aplicación, tal como de la misma manera descrita anteriormente, como se muestra en el bloque 104. También de la misma manera descrita anteriormente, el UNS puede determinar si la aplicación solicitante es una aplicación 64 segura o aplicación 66 no segura, como se muestra en el bloque 106. Si la aplicación solicitante es un aplicación no segura, el UNS puede seleccionar/generar un pseudónimo, normalmente de la misma manera descrita anteriormente con respecto a la figura 5, como se muestra en el bloque 108. Como se ilustra en el bloque 110, sin embargo, si la aplicación solicitante es una aplicación segura, el UNS puede seleccionar la identidad preferida actual para la aplicación respectiva. A partir de ahí, como anteriormente, el UNS puede proporcionar la identidad seleccionada, o bien un pseudónimo o bien identidad verdadera (para aplicaciones seguras), a la aplicación solicitante, como se muestra en el bloque 112.
Como el UNS mantiene la(s) identidad(s) preferida(s) actual(es), el UNS puede recibir una solicitud de identidad de usuario desde una aplicación, tal como de la misma manera descrita anteriormente, como se muestra en el bloque 104. También de la misma manera descrita anteriormente, el UNS puede determinar si la aplicación solicitante es una aplicación 64 segura o aplicación 66 no segura, como se muestra en el bloque 106. Si la aplicación solicitante es un aplicación no segura, el UNS puede seleccionar/generar un pseudónimo, normalmente de la misma manera descrita anteriormente con respecto a la figura 5, como se muestra en el bloque 108. Como se ilustra en el bloque 110, sin embargo, si la aplicación solicitante es una aplicación segura, el UNS puede seleccionar la identidad preferida actual para la aplicación respectiva. A partir de ahí, como anteriormente, el UNS puede proporcionar la identidad seleccionada, o bien un pseudónimo o bien identidad verdadera (para aplicaciones seguras), a la aplicación solicitante, como se muestra en el bloque 112.
Según un aspecto de la presente invención, todo
o una parte del sistema de la presente invención, tal como todo o
partes del terminal 10, servidor 24 origen, y/o terminal 25 de
cliente, operan generalmente bajo el control de un producto de
programa informático (por ejemplo, UNS 62). El producto de programa
informático para realizar los procedimientos de realizaciones de la
presente invención incluye un medio de almacenamiento legible por
ordenador, tal como el medio de almacenamiento no volátil, y partes
de código de programa legible por ordenador, tal como una serie de
instrucciones informáticas, realizadas en el medio de
almacenamiento legible por ordenador.
A este respecto, las figuras 5 y 6 son diagramas
de flujo de procedimientos, sistemas y productos de programa según
la invención. Se entenderá que cada el bloque o etapa de los
diagramas de flujo, y combinaciones de los bloques en los diagramas
de flujo, pueden implementarse mediante instrucciones de programa
informático. Estas instrucciones de programa informático pueden
cargarse en un ordenador u otro aparato programable para producir
una máquina, de manera que las instrucciones que se ejecutan en el
ordenador u otro aparato programable crean medios para implementar
las funciones especificadas en el/los bloque(s) o
etapa(s) de los diagramas de flujo. Estas instrucciones de
programa informático también pueden almacenarse en una memoria
legible por ordenador que puede dirigir a un ordenador u otro
aparato programable para funcionar de una manera particular, de
manera que las instrucciones almacenadas en la memoria legible por
ordenador producen un artículo de fabricación que incluye medios de
instrucción que implementan la función especificada en el/los
bloque(s) o etapa(s) de los diagramas de flujo. Las
instrucciones de programa informático también pueden cargarse en un
ordenador u otro aparato programable para provocar que se realicen
una serie de etapas de funcionamiento en el ordenador u otro aparato
programable para producir un proceso implementado por ordenador de
manera que las instrucciones que se ejecutan en el ordenador u otro
aparato programable proporcionan etapas para implementar las
funciones especificadas en el/los bloque(s) o etapa(s)
de los diagramas de flujo.
En consecuencia, los bloques o etapas de los
diagramas de flujo soportan combinaciones de medios para realizar
las funciones especificadas, combinaciones de las etapas para
realizar las funciones especificadas y medios de instrucción de
programa para realizar las funciones especificadas. También se
entenderá que cada bloque o etapa de los diagramas de flujo, y
combinaciones de bloques o etapas en los diagramas de flujo, pueden
implementarse mediante sistemas informáticos basados en hardware de
propósito especial que realizan las funciones o etapas
especificadas, o combinaciones de hardware de propósito especial e
instrucciones informáticas.
A un experto en la técnica a la que pertenece
esta invención se le ocurrirán muchas modificaciones y otras
realizaciones de la invención teniendo el beneficio de las
enseñanzas presentadas en las descripciones anteriores y los dibujos
asociados. Por tanto, ha de entenderse que la invención no ha de
limitarse a las realizaciones específicas dadas a conocer y que
está previsto que modificaciones y otras realizaciones estén
incluidas dentro del alcance de las reivindicaciones adjuntas.
Aunque se emplean términos específicos en el presente documento, se
utilizan sólo en un sentido genérico y descriptivo y no para fines
de limitación.
Claims (17)
1. Un sistema para gestionar una pluralidad de
identidades de un usuario, comprendiendo el sistema:
- una entidad de red que puede operar un sistema de denominación de usuarios UNS, en el que el UNS puede recibir, desde una aplicación, una solicitud para una identidad de un usuario, en el que el UNS puede seleccionar automáticamente una identidad predefinida de un usuario basándose en la aplicación y al menos una preferencia de usuario independiente de la entrada de usuario a la aplicación, y en el que el UNS puede proporcionar la identidad seleccionada de un usuario a la aplicación.
\vskip1.000000\baselineskip
2. Un sistema según la reivindicación 1, en el
que el UNS puede recibir, desde una aplicación segura, una
solicitud para una identidad de un usuario, y en el que el UNS
puede seleccionar una identidad de un usuario basándose además en
un estado del usuario.
3. Un sistema según la reivindicación 1 ó 2, en
el que la al menos una preferencia de usuario comprende al menos
una preferencia de denominación, en el que el UNS puede obtener un
estado del usuario, y a partir de ahí hacer coincidir el estado del
usuario con un estado de una preferencia de denominación que
también incluye una identidad predefinida de un usuario, y en el
que el UNS puede seleccionar la identidad predefinida de un usuario
de la preferencia de denominación respectiva.
4. Un sistema según la reivindicación 1, 2 o 3,
en el que el UNS puede hacer coincidir el estado del usuario con un
estado de al menos una preferencia de denominación que incluye
además al menos una aplicación, en el que el UNS puede además hacer
coincidir la aplicación que solicita la identidad de un usuario con
una aplicación de una de la al menos una preferencia de
denominación que tiene un estado de coincidencia, y en el que el UNS
puede seleccionar la identidad predefinida de un usuario a partir
de la preferencia de denominación que tiene un estado de
coincidencia y que tiene una aplicación de coincidencia.
5. Un sistema según cualquier reivindicación
anterior, en el que el UNS puede recibir, desde una aplicación no
segura, una solicitud para una identidad de un usuario, en el que
el UNS puede realizar uno de seleccionar y generar un pseudónimo
para seleccionar de ese modo una identidad de un usuario, y en el
que el UNS puede proporcionar el pseudónimo.
6. Un sistema según cualquier reivindicación
anterior, en el que el UNS puede además identificar una identidad
preferida actual de un usuario basándose en al menos una
preferencia de usuario y un estado del usuario, en el que el UNS
puede recibir, desde una aplicación segura, una solicitud para una
identidad de un usuario, y en el que el UNS puede seleccionar la
identidad preferida actual de un usuario.
7. Un sistema según la reivindicación 6, en el
que la al menos una preferencia de usuario comprende al menos una
preferencia de denominación, en el que el UNS puede obtener un
estado del usuario, y a partir de ahí hacer coincidir el estado del
usuario con un estado de una preferencia de denominación que
también incluye una identidad predefinida de un usuario, y en el
que el UNS puede identificar la identidad predefinida de un usuario
de la preferencia de denominación respectiva como una identidad
preferida actual de un usuario.
8. Un sistema según la reivindicación 7, en el
que el UNS puede hacer coincidir el estado del usuario con un
estado de al menos una preferencia de denominación que incluye
además al menos una aplicación, en el que el UNS puede identificar,
para cada aplicación de cada preferencia de denominación que tiene
un estado de coincidencia, la identidad predefinida de un usuario
de la preferencia de denominación respectiva como una identidad
preferida actual de un usuario de la aplicación respectiva, y en el
que el UNS puede seleccionar la identidad preferida actual de un
usuario de una aplicación que coincide con la aplicación que
solicita la identidad de un usuario.
9. Un procedimiento de gestión de una
pluralidad de identidades de un usuario, comprendiendo el
procedimiento:
- recibir, desde una aplicación, una solicitud para una identidad de un usuario;
- seleccionar una identidad predefinida de un usuario basándose en la aplicación y al menos una preferencia de usuario, en el que seleccionar una identidad predefinida de un usuario comprende seleccionar automáticamente una identidad predefinida de un usuario independiente de una entrada de usuario a la aplicación; y
- proporcionar la identidad seleccionada de un usuario a la aplicación.
\vskip1.000000\baselineskip
10. Un procedimiento según la reivindicación 9,
en el que recibir una solicitud comprende recibir, desde una
aplicación segura, una solicitud para una identidad de un usuario,
y en el que seleccionar una identidad de un usuario comprende
seleccionar una identidad de un usuario basándose además en un
estado del usuario.
11. Un procedimiento según la reivindicación 9
ó 10, en el que la al menos una preferencia de usuario comprende al
menos una preferencia de denominación, y en el que seleccionar una
identidad predefinida de un usuario comprende:
- obtener un estado del usuario;
- hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida de un usuario; y
- seleccionar la identidad predefinida de un usuario de la preferencia de denominación respectiva.
12. Un procedimiento según la reivindicación
11, en el que hacer coincidir el estado del usuario comprende hacer
coincidir el estado del usuario con un estado de al menos una
preferencia de denominación que incluye además al menos una
aplicación, y en el que el procedimiento comprende además:
- hacer coincidir la aplicación que solicita una identidad de un usuario con una aplicación de una de la al menos una preferencia de denominación que tiene un estado de coincidencia, en el que seleccionar la identidad predefinida de un usuario comprende seleccionar la identidad predefinida de un usuario a partir de la preferencia de denominación que tiene un estado de coincidencia y que tiene una aplicación de coincidencia.
13. Un procedimiento según una cualquiera de
las reivindicaciones 9 a 12, en el que recibir una solicitud
comprende recibir, desde una aplicación no segura, una solicitud
para una identidad de un usuario, en el que seleccionar una
identidad de un usuario comprende uno de seleccionar y generar un
pseudónimo, y en el que proporcionar una identidad seleccionada de
un usuario comprende proporcionar el pseudónimo.
14. Un procedimiento según una cualquiera de
las reivindicaciones 9 a 13, que comprende además:
- identificar una identidad preferida actual de un usuario basándose en al menos una preferencia de usuario y un estado del usuario,
- en el que recibir una solicitud comprende recibir, desde una aplicación segura, una solicitud para una identidad de un usuario, y en el que seleccionar una identidad predefinida de un usuario comprende seleccionar la identidad preferida actual de un usuario.
15. Un procedimiento según la reivindicación
14, en el que la al menos una preferencia de usuario comprende al
menos una preferencia de denominación, y en el que identificar una
identidad preferida actual de un usuario comprende:
- obtener un estado del usuario;
- hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida de un usuario, y
- identificar la identidad predefinida de un usuario de la preferencia de denominación respectiva como una identidad preferida actual de un usuario.
16. Un procedimiento según la reivindicación
15, en el que hacer coincidir el estado del usuario comprende hacer
coincidir el estado del usuario con un estado de al menos una
preferencia de denominación que incluye además al menos una
aplicación, en el que identificar la identidad predefinida de un
usuario comprende identificar, para cada aplicación de cada
preferencia de denominación que tiene un estado de coincidencia, la
identidad predefinida de un usuario de la preferencia de
denominación respectiva como una identidad preferida actual de un
usuario de la aplicación respectiva, y en el que seleccionar la
identidad preferida actual de un usuario comprende seleccionar la
identidad preferida actual de un usuario de una aplicación que
coincide con la aplicación que solicita la identidad de un
usuario.
17. Un programa informático que, cuando se
ejecuta, hace que se realice un procedimiento según una cualquiera
de las reivindicaciones 9 a 16.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US695700 | 2003-10-29 | ||
US10/695,700 US7991843B2 (en) | 2003-10-29 | 2003-10-29 | System, method and computer program product for managing user identities |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2313094T3 true ES2313094T3 (es) | 2009-03-01 |
Family
ID=34573224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04796397T Active ES2313094T3 (es) | 2003-10-29 | 2004-10-26 | Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7991843B2 (es) |
EP (1) | EP1690401B1 (es) |
KR (1) | KR100802634B1 (es) |
CN (1) | CN100592738C (es) |
AT (1) | ATE411692T1 (es) |
DE (2) | DE602004017219D1 (es) |
ES (1) | ES2313094T3 (es) |
WO (1) | WO2005046177A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050232251A1 (en) * | 2004-04-14 | 2005-10-20 | Nortel Networks Limited | Personal communication device having multiple user IDs |
US20070219966A1 (en) * | 2006-03-14 | 2007-09-20 | Steve Baylis | Directory having multiple listing types |
US10489053B2 (en) * | 2008-11-20 | 2019-11-26 | Gula Consulting Limited Liability Company | Method and apparatus for associating user identity |
US9189256B2 (en) * | 2008-11-20 | 2015-11-17 | Nokia Technologies Oy | Method and apparatus for utilizing user identity |
US8959097B2 (en) * | 2010-03-12 | 2015-02-17 | International Business Machines Corporation | Privacy-preserving method for skimming of data from a collaborative infrastructure |
WO2011149558A2 (en) | 2010-05-28 | 2011-12-01 | Abelow Daniel H | Reality alternate |
US8892459B2 (en) * | 2011-07-25 | 2014-11-18 | BrandVerity Inc. | Affiliate investigation system and method |
CN104011714B (zh) * | 2011-12-28 | 2018-06-19 | 英特尔公司 | 用于网络通信的角色管理器 |
CN103516514B (zh) * | 2012-06-21 | 2016-10-12 | 棣南股份有限公司 | 账号访问权限的设定方法以及操控器 |
US9402163B2 (en) * | 2013-07-19 | 2016-07-26 | Qualcomm Incorporated | In-building location security and privacy |
US10469997B2 (en) | 2016-02-26 | 2019-11-05 | Microsoft Technology Licensing, Llc | Detecting a wireless signal based on context |
US10475144B2 (en) | 2016-02-26 | 2019-11-12 | Microsoft Technology Licensing, Llc | Presenting context-based guidance using electronic signs |
US10452835B2 (en) | 2016-06-30 | 2019-10-22 | Microsoft Technology Licensing, Llc | User-management of third-party user information |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5872841A (en) * | 1996-11-14 | 1999-02-16 | Siemens Information And Comunication Newtworks, Inc. | Apparatus and method for scheduling a telephone call |
US5961593A (en) * | 1997-01-22 | 1999-10-05 | Lucent Technologies, Inc. | System and method for providing anonymous personalized browsing by a proxy system in a network |
US6058415A (en) * | 1997-07-24 | 2000-05-02 | Intervoice Limited Partnership | System and method for integration of communication systems with computer-based information systems |
US6901436B1 (en) * | 1999-03-22 | 2005-05-31 | Eric Schneider | Method, product, and apparatus for determining the availability of similar identifiers and registering these identifiers across multiple naming systems |
US6389455B1 (en) * | 1998-09-22 | 2002-05-14 | Richard C. Fuisz | Method and apparatus for bouncing electronic messages |
US6874023B1 (en) * | 1998-11-10 | 2005-03-29 | Claria Corporation | Web based email control center for monitoring and providing a sumary of the detected event information organized according to relationships between the user and network sites |
US7085997B1 (en) * | 1998-12-08 | 2006-08-01 | Yodlee.Com | Network-based bookmark management and web-summary system |
JP3567849B2 (ja) * | 2000-04-06 | 2004-09-22 | 日本電気株式会社 | 情報提供システム |
AU2001245744A1 (en) | 2000-04-14 | 2001-10-30 | Yodlee.Com, Inc. | Method and apparatus for providing auto-registration and service access to internet sites for internet portal subscribers |
US6665378B1 (en) * | 2000-07-31 | 2003-12-16 | Brenda Gates Spielman | IP-based notification architecture for unified messaging |
US7711818B2 (en) | 2000-12-22 | 2010-05-04 | Oracle International Corporation | Support for multiple data stores |
US6714778B2 (en) | 2001-05-15 | 2004-03-30 | Nokia Corporation | Context sensitive web services |
WO2003023558A2 (en) * | 2001-09-06 | 2003-03-20 | Copytalk, Llc | System and method for remote delivery of email |
US20030135569A1 (en) * | 2002-01-15 | 2003-07-17 | Khakoo Shabbir A. | Method and apparatus for delivering messages based on user presence, preference or location |
ATE390007T1 (de) * | 2002-06-12 | 2008-04-15 | Ericsson Telefon Ab L M | Verfahren, system und vorrichtung zur bearbeitung von eigenschaften einer endgeräte |
EP1530883B1 (en) * | 2002-08-13 | 2012-02-01 | Thomson Licensing | Identity protection in a lan-universal radiotelephone system |
US20040088349A1 (en) * | 2002-10-30 | 2004-05-06 | Andre Beck | Method and apparatus for providing anonymity to end-users in web transactions |
US7660880B2 (en) * | 2003-03-21 | 2010-02-09 | Imprivata, Inc. | System and method for automated login |
US7533126B2 (en) * | 2003-05-05 | 2009-05-12 | Cisco Technology, Inc. | Managing contacts in a communication network |
US7454206B1 (en) * | 2003-05-15 | 2008-11-18 | Sprint Communications Company L.P. | Method and system with user identifiers that indicate session type |
US7043552B2 (en) * | 2003-12-17 | 2006-05-09 | Motorola, Inc. | Communication device for identifying, storing, managing and updating application and data information with respect to one or more communication contacts |
-
2003
- 2003-10-29 US US10/695,700 patent/US7991843B2/en active Active
-
2004
- 2004-10-26 DE DE602004017219T patent/DE602004017219D1/de active Active
- 2004-10-26 KR KR1020067010410A patent/KR100802634B1/ko not_active IP Right Cessation
- 2004-10-26 ES ES04796397T patent/ES2313094T3/es active Active
- 2004-10-26 AT AT04796397T patent/ATE411692T1/de not_active IP Right Cessation
- 2004-10-26 CN CN200480035393A patent/CN100592738C/zh active Active
- 2004-10-26 DE DE602004017219.7A patent/DE602004017219C5/de active Active
- 2004-10-26 EP EP04796397A patent/EP1690401B1/en active Active
- 2004-10-26 WO PCT/US2004/035410 patent/WO2005046177A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US7991843B2 (en) | 2011-08-02 |
KR100802634B1 (ko) | 2008-02-13 |
CN1886967A (zh) | 2006-12-27 |
EP1690401A1 (en) | 2006-08-16 |
CN100592738C (zh) | 2010-02-24 |
DE602004017219C5 (de) | 2023-03-30 |
DE602004017219D1 (de) | 2008-11-27 |
US20050108372A1 (en) | 2005-05-19 |
ATE411692T1 (de) | 2008-10-15 |
EP1690401B1 (en) | 2008-10-15 |
KR20060088130A (ko) | 2006-08-03 |
WO2005046177A1 (en) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8737619B2 (en) | Method of triggering location based events in a user equipment | |
US8126438B2 (en) | Method and system for using a mobile terminal as a location-based reminder | |
US7444156B2 (en) | User-tagging of cellular telephone locations | |
ES2313094T3 (es) | Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. | |
US20100248719A1 (en) | Self-configuring man-machine interface for a communication terminal | |
US8180297B2 (en) | Establishment of communications connections between vehicles | |
US9167509B2 (en) | Intelligent wireless access point notification | |
US20100330903A1 (en) | Method and device for the transmission of data between communicating mobile terminals | |
KR20080077205A (ko) | 이동 통신 디바이스로부터 긴급 유형의 단문 메시지를통신하는 데 사용하는 방법 및 장치 | |
US20070143605A1 (en) | Method and apparatus for providing a supplicant access to a requested service | |
US20050003834A1 (en) | Remote location based services | |
US7634358B2 (en) | Mobile terminals, methods and computer program products for map scanning and calibration | |
US10021512B2 (en) | Switching to advertising locator after connection establishment | |
ES2442840T3 (es) | Método, dispositivo y sistema para identificar un servicio | |
US7945248B2 (en) | Mobile communications device employing multiple data storage locations for electronic messages | |
US20070140439A1 (en) | Method for presenting location information on a mobile terminal | |
US20050208954A1 (en) | User-tagging of cellular telephone locations | |
US20020137523A1 (en) | Method and apparatus for providing location based information | |
US20080293448A1 (en) | Assisted lookup of contacting identifiers | |
ES2268251T3 (es) | Sistema y metodo para formatear mensajes electronicos procedentes de un dispositivo de comunicacion movil. | |
ES2451660T3 (es) | Transmisión de objetos multimedia entre interlocutores de comunicaciones en redes de radiocomunicación | |
US10742512B2 (en) | System and method for multicast mapping | |
MXPA04010707A (es) | Metodos y aparatos para la comunicacion de informacion de red celular entre una red de area local inalambrica y una estacion movil. | |
WO2019201257A1 (zh) | 一种设备到任意d2x通信的方法、装置及存储介质 | |
US20210251027A1 (en) | Peer to peer communication system |