ES2313094T3 - Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. - Google Patents

Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. Download PDF

Info

Publication number
ES2313094T3
ES2313094T3 ES04796397T ES04796397T ES2313094T3 ES 2313094 T3 ES2313094 T3 ES 2313094T3 ES 04796397 T ES04796397 T ES 04796397T ES 04796397 T ES04796397 T ES 04796397T ES 2313094 T3 ES2313094 T3 ES 2313094T3
Authority
ES
Spain
Prior art keywords
user
identity
application
uns
preference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04796397T
Other languages
English (en)
Inventor
Yile Guo
Govind Krishnamurthi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2313094T3 publication Critical patent/ES2313094T3/es
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Un sistema para gestionar una pluralidad de identidades de un usuario, comprendiendo el sistema: una entidad de red que puede operar un sistema de denominación de usuarios UNS, en el que el UNS puede recibir, desde una aplicación, una solicitud para una identidad de un usuario, en el que el UNS puede seleccionar automáticamente una identidad predefinida de un usuario basándose en la aplicación y al menos una preferencia de usuario independiente de la entrada de usuario a la aplicación, y en el que el UNS puede proporcionar la identidad seleccionada de un usuario a la aplicación.

Description

Sistema, procedimiento y producto de programa informático para gestionar identidades de usuario.
Campo de la invención
La presente invención se refiere, en general, a sistemas y procedimientos para gestionar identidades de usuario y, más en particular, a sistemas, procedimientos y productos de programa informático para gestionar identidades de usuario para aplicaciones que solicitan una identidad del usuario.
Antecedentes de la invención
Actualmente, en muchos sistemas de comunicaciones, incluyendo muchos sistemas de comunicaciones móviles, los usuarios de tales sistemas normalmente utilizan una variedad de aplicaciones operadas en conjunción con diversos proveedores de servicios, operadores de red, dispositivos y similares. Y como se apreciará, con la variedad de aplicaciones, un usuario puede tener múltiples identidades. A este respecto, a un usuario puede identificársele para diferentes aplicaciones basándose en, por ejemplo, una dirección de correo electrónico de red de área amplia (WAN) o Internet, una dirección de correo electrónico de red de área local (LAN) o corporativa, una dirección de correo electrónico de móvil, un número de teléfono fijo, un número de teléfono móvil, y/o uno o más pseudónimos u otros identifica-
dores.
Normalmente, un usuario de sistemas de comunicaciones debe gestionar y seguir la pista manualmente de las diversas identidades del usuario y con qué aplicaciones utilizar cada identidad. A este respecto, un usuario puede utilizar una o más aplicaciones "seguras" que están configuradas normalmente para utilizar una identidad del usuario de una manera que mantiene la privacidad del usuario. Muchas aplicaciones seguras pueden requerir que un usuario designe una "identidad preferida actual" para su utilización por la aplicación. Por ejemplo, una aplicación de correo electrónico puede requerir que un usuario especifique una identidad de usuario (por ejemplo, dirección de correo electrónico de Internet, dirección de correo electrónico corporativa, dirección de correo electrónico de móvil, etc.) para utilizar cuyo se reenvían mensajes de correo electrónico. Sin embargo, de manera no deseable, las aplicaciones convencionales normalmente requieren que el usuario establezca, o especifique, manualmente, la identidad preferida del usuario. Entonces, cada vez que el usuario desea que la aplicación utilice una identidad de usuario diferente, el usuario normalmente debe cambiar manualmente la identidad preferida actual. Para complicar adicionalmente el cambio de usuario de una identidad preferida actual, si múltiples aplicaciones utilizan una identidad preferida actual, el usuario normalmente debe cambiar manualmente la identidad preferida actual para cada una de tales
aplicaciones.
Además de una o más aplicaciones seguras, un usuario puede utilizar una o más aplicaciones "no seguras" que no se han configurado normalmente para mantener la privacidad del usuario. Para tales aplicaciones no seguras, el usuario puede desear que se le identifique por uno o más pseudónimos diferentes de manera que el usuario puede por lo demás mantener la privacidad del usuario. De manera convencional, el usuario puede mantener múltiples pseudónimos para diferentes aplicaciones no seguras. Sin embargo, puede requerirse de manera no deseable que el usuario mantenga manualmente todos los pseudónimos, y siga la pista de las aplicaciones no seguras que utilicen pseudónimos respectivos. Y como se apreciará, tales tareas pueden llegar a ser bastante pesadas en casos en el que el usuario mantiene un gran número de pseudónimos para un gran número de aplicaciones no seguras.
Sumario de la invención
En vista de los antecedentes anteriores, las realizaciones de la presente invención proporcionan un sistema, procedimiento y producto de programa informático para gestionar identidades de usuario. En contraste con las técnicas convencionales para gestionar una pluralidad de identidades, el sistema, procedimiento y producto de programa informático de realizaciones de la presente invención pueden gestionar las identidades de un usuario sin requerir una entrada de usuario a una aplicación que solicita una de las identidades. Más particularmente, basándose en las preferencias de usuario (por ejemplo, preferencias de denominación) y una aplicación (por ejemplo, aplicación segura o aplicación no segura) que solicita la identidad de un usuario, el sistema, procedimiento y producto de programa informático de realizaciones de la presente invención pueden seleccionar una identidad (por ejemplo, dirección de correo electrónico de móvil) del usuario, donde la identidad seleccionada puede proporcionarse a la aplicación solicitante. Ventajosamente, las realizaciones de la presente invención pueden seleccionar una identidad basándose en preferencias de denominación actuales y, para diversas aplicaciones, basándose además en un estado actual del usuario.
Según un aspecto de la presente invención, se proporciona un sistema para gestionar una pluralidad de identidades de un usuario. El sistema comprende una entidad de red que puede operar un sistema de denominación de usuarios (UNS). El UNS puede recibir, desde una aplicación, una solicitud para una identidad de un usuario. El UNS también puede seleccionar automáticamente una identidad predefinida basándose en la aplicación y al menos una preferencia de usuario independiente de la entrada de usuario a la aplicación. El UNS puede proporcionar entonces la identidad seleccionada a la aplicación. Más particularmente, el UNS puede recibir una solicitud para la identidad de un usuario desde una aplicación segura. Entonces, el UNS puede seleccionar una identidad basándose además en un estado del usuario. El UNS puede alternativamente recibir una solicitud para la identidad de un usuario desde una aplicación no segura. Entonces, el UNS puede seleccionar o generar un pseudónimo, que el UNS puede proporcionar a la aplicación.
En diversos casos, la(s) preferencia(s) de usuario puede(n) incluir al menos una preferencia de denominación. Entonces, cuando una aplicación segura solicita la identidad de un usuario, el UNS puede ser capaz obtener un estado del usuario, y a partir de ahí hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida. El UNS puede entonces seleccionar la identidad predefinida de la preferencia de denominación respectiva. Más particularmente, el UNS puede ser capaz de hacer coincidir el estado del usuario con un estado de al menos una preferencia de denominación que incluye además al menos una aplicación. En tales casos, el UNS puede ser capaz además de hacer coincidir la aplicación que solicita la identidad con una aplicación de una de la(s) preferencia(s) de denominación que tiene(n) un estado de coincidencia. Entonces, el UNS puede seleccionar la identidad predefinida a partir de la preferencia de denominación que tiene un estado de coincidencia y que tiene una aplicación de coincidencia.
En otra realización, el UNS también puede recibir una solicitud, seleccionar una identidad predefinida, y proporcionar una identidad seleccionada. En esta realización, el UNS puede también identificar una identidad preferida actual basándose en al menos una preferencia de usuario y un estado del usuario. Entonces, cuando el UNS recibe una solicitud desde una aplicación segura, el UNS puede seleccionar y proporcionar una identidad preferida actual. Más particularmente, cuando el UNS recibe una solicitud desde una aplicación segura, el UNS puede obtener un estado del usuario, y a partir de ahí hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida. Entonces, el UNS puede identificar la identidad predefinida de la preferencia de denominación respectiva como una identidad preferida actual.
Además, el UNS puede ser capaz de hacer coincidir el estado del usuario con un estado de al menos una preferencia de denominación que incluye además al menos una aplicación. En tales casos, el UNS puede ser capaz de identificar, para cada aplicación de cada preferencia de denominación que tiene un estado de coincidencia, la identidad predefinida de la preferencia de denominación respectiva como una identidad preferida actual de la aplicación respectiva. Entonces, cuando el UNS recibe una solicitud desde una aplicación segura, el UNS puede seleccionar la identidad preferida actual de una aplicación que coincide con la aplicación que solicita la identidad.
Según otros aspectos de la presente invención, se proporcionan un procedimiento y producto de programa informático para gestionar una pluralidad de identidades de un usuario. Por tanto, las realizaciones de la presente invención proporcionan un sistema, procedimiento y producto de programa informático para gestionar una pluralidad de identidades de un usuario. Ventajosamente, el sistema, procedimiento y producto de programa informático de realizaciones de la presente invención pueden gestionar automáticamente las identidades de un usuario sin requerir que el usuario configure manualmente una identidad preferida para cada aplicación que solicite una identidad de usuario. El sistema, procedimiento y producto de programa informático de realizaciones de la presente invención pueden además mantener identidades actualizadas basándose en las preferencias de usuario de manera que, cuando un usuario desea cambiar la identidad preferida para una aplicación, el usuario no necesita cambiar manualmente una identidad preferida en cada aplicación que pueda solicitar la misma identidad. Por tanto, el sistema, procedimiento y producto de programa informático de realizaciones de la presente invención solucionan los problemas identificados por técnicas anteriores y proporcionan ventajas adicionales.
Breve descripción de los dibujos
Por tanto, habiendo descrito la invención en términos generales, ahora se hará referencia a los dibujos adjuntos, que no están necesariamente dibujados a escala, y en los que:
la figura 1 es un diagrama de bloques esquemático de un sistema de comunicaciones inalámbricas según una realización de la presente invención que incluye una red celular y una red de datos a las que está acoplado bidireccionalmente un terminal a través de enlaces RF inalámbricos;
la figura 2 es un diagrama de bloques esquemático de una entidad que puede operar como un terminal, un servidor de origen y/o un terminal de cliente, según realizaciones de la presente invención;
la figura 3 es un diagrama de bloques esquemático de una estación móvil que puede operar como un terminal, según realizaciones de la presente invención;
la figura 4 es un diagrama de bloques funcional de un sistema de denominación de usuarios (UNS) que opera según realizaciones de la presente invención;
la figura 5 es un diagrama de flujo de un procedimiento de gestión de una pluralidad de identidades de un usuario según una realización de la presente invención; y
la figura 6 es un diagrama de flujo de un procedimiento de gestión de una pluralidad de identidades de un usuario según otra realización de la presente invención.
Descripción detallada de la invención
Ahora se describirá la presente invención más completamente a continuación en el presente documento con referencia a los dibujos adjuntos, en los que se muestran realizaciones preferidas de la invención. Esta invención puede, sin embargo, realizarse de muchas formas diferentes y no debería considerarse como limitada a las realizaciones expuestas en el presente documento; más bien, estas realizaciones se proporcionan de modo que esta revelación sea rigurosa y completa, y exprese completamente el alcance de la invención para los expertos en la técnica. A lo largo del presente documento números similares se refieren a elementos similares.
En referencia a la figura 1, se proporciona una ilustración de un tipo de terminal y sistema que se beneficiarían de la presente invención. El sistema, procedimiento y producto de programa informático de realizaciones de la presente invención se describirán principalmente en conjunción con aplicaciones de comunicaciones móviles. Debería entenderse, sin embargo, que el sistema, procedimiento y producto de programa informático de realizaciones de la presente invención pueden utilizarse en conjunción con una variedad de otras aplicaciones, tanto en las industrias de comunicaciones móviles como fuera de las industrias de comunicaciones móviles. Por ejemplo, el terminal, procedimiento y producto de programa informático de realizaciones de la presente invención pueden utilizarse en conjunción con aplicaciones de red cableada y/o inalámbrica (por ejemplo, Internet).
Como se muestra, un terminal 10 puede incluir una antena 12 para transmitir señales a y recibir señales desde un emplazamiento base o estación 14 base (BS). La estación base es una parte de una red celular que incluye elementos requeridos para operar la red, tales como un centro 16 de conmutación móvil (MSC). Como bien conocen los expertos en la técnica, también puede hacerse referencia a la red celular como una estación base/MSC/función de interfuncionamiento (BMI) 18. En funcionamiento, el MSC puede encaminar llamadas y mensajes a y desde el terminal cuando el terminal está realizando y recibiendo llamadas. El MSC también proporciona una conexión a enlaces a línea fija cuando el terminal está implicado en una llamada. Además, el MSC puede acoplarse a una pasarela 20 (GTW) de servidor.
El MSC 16 puede acoplarse a una red de datos, tal como una red de área local (LAN), una red de área metropolitana (MAN), y/o una red de área amplia (WAN). El MSC puede acoplarse directamente a la red de datos. Sin embargo, en una realización típica, el MSC se acopla a una GTW 20, y la GTW se acopla a una WAN, tal como Internet 22. A su vez, dispositivos tales como elementos de procesamiento (por ejemplo, ordenadores personales, ordenadores de servidor o similares) pueden acoplarse al terminal 10 a través de Internet. Por ejemplo, como se explica posteriormente, los elementos de procesamiento pueden incluir uno o más elementos de procesamiento asociados con servidores 24 de origen, terminales 25 de cliente o similares, ilustrándose uno de los cuales en la figura 1.
Además de, o en lugar de, acoplarse a la BS 14, el terminal 10 puede acoplarse a puede acoplarse de manera inalámbrica a uno o más puntos 26 de acceso inalámbrico (AP). A su vez, los AP pueden acoplarse a Internet 22. Como con el MSC 16, los AP pueden acoplarse directamente a Internet. Sin embargo, en una realización ventajosa, los AP se acoplan indirectamente a Internet a través de una GTW 20. Como se apreciará, conectando directa o indirectamente los terminales y los demás dispositivos (por ejemplo, el servidor 24 de origen) a Internet, los terminales pueden comunicarse entre sí y con los demás dispositivos, tal como según el protocolo de transferencia de hipertexto (HTTP), para de ese modo llevar a cabo diversas funciones del terminal.
En referencia ahora a la figura 2, se muestran un diagrama de bloques de una entidad que puede operar como un terminal 10, un servidor 24 de origen y/o un terminal 25 de cliente según una realización de la presente invención. Como se muestra, la entidad que puede operar como un terminal, un servidor de origen y/o un terminal de cliente puede generalmente incluir un procesador 28 conectado a una memoria 30. El procesador puede también conectarse a al menos una interfaz 32 u otros medios para transmitir y/o recibir datos, contenido o similares. La memoria puede comprender memoria volátil y/o no volátil, y normalmente almacena contenido, datos, instrucciones o similares. A este respecto, la memoria puede almacenar aplicaciones de software, instrucciones o similares para que el procesador realice etapas asociadas con el funcionamiento de la entidad según realizaciones de la presente invención. Por ejemplo, la memoria de la entidad puede almacenar un sistema de denominación de usuarios (UNS) que puede gestionar al menos una identidad de un usuario, tal como un usuario de la respectiva entidad. También, por ejemplo, la memoria puede almacenar al menos una preferencia de usuario que puede utilizarse por el UNS para gestionar la(s) identidad(es)
del usuario. Además, como se explica posteriormente, la memoria puede almacenar una o más aplicaciones, tales como una aplicación de correo electrónico, una aplicación de servicios basados en ubicación o similares, que pueden realizar una o más funciones basándose en una identidad del usuario del terminal respectivo.
La figura 3 ilustra un diagrama funcional de una estación móvil que puede operar como un terminal 10, según realizaciones de la invención. Debería entenderse que la estación móvil ilustrada y descrita en lo sucesivo en el presente documento es meramente ilustrativa de un tipo de terminal que se beneficiaría de la presente invención y, por tanto, no debería tomarse para limitar el alcance de la presente invención. Aunque se ilustran varias realizaciones de la estación móvil y se describirán en lo sucesivo en el presente documento para fines de ejemplo, otros tipos de estaciones móviles, tales como asistentes digitales portátiles (PDA), dispositivos de radiomensajería, ordenadores portátiles y otros tipos de sistemas de comunicaciones de voz y texto, pueden fácilmente emplear la presente invención.
La estación móvil incluye un transmisor 34, un receptor 36, y un controlador 38 que proporciona señales a y recibe señales desde el transmisor y el receptor, respectivamente. Estas señales incluyen información de señalización según la norma de interfaz aérea del sistema celular aplicable, y también datos generados por el usuario y/o de habla del usuario. A este respecto, la estación móvil puede ser capaz de operar con una o más normas de interfaz aérea, protocolos de comunicación, tipos de modulación, y tipos de acceso. Más particularmente, la estación móvil puede ser capaz de operar según cualquiera de un número de protocolos de comunicación de primera generación (1G), segunda generación (2G), 2,5G y/o tercera generación (3G) o similares. Por ejemplo, la estación móvil puede ser capaz de operar según los protocolos de comunicación inalámbrica 2G IS-136 (TDMA), GSM, e IS-95 (CDMA).
La estación móvil puede adicional o alternativamente ser capaz de operar según cualquiera de un número de diferentes técnicas de emisión digital, tales como la técnica DVB (emisión de video digital) (por ejemplo, DVB-T, norma ETSI EN 300 744). La estación móvil también puede ser capaz de operar según cualquiera de un número de diferentes técnicas de emisión y/o multidifusión, tales como la técnica MBMS (servicio de emisión y multidifusión multimedia) (por ejemplo, 3GPP TS 22.146). Además, la estación móvil puede ser capaz de operar según las técnicas ISDB-T (emisión digital de servicios integrados terrestres japoneses), DAB (emisión de audio digital), ATSC (comité de sistemas de televisión avanzados) o similares. Algunas estaciones móviles de AMPS de banda estrecha (NAMPS), así como TACS, pueden también beneficiarse de realizaciones de la presente invención, como deberían hacerlo las estaciones móviles de modo superior o dual (por ejemplo, teléfonos digitales/analógicos o TDMA/CDMA/analó-
gicos).
Se entiende que el controlador 38 incluye el conjunto de circuitos requerido para implementar las funciones de audio y lógicas de la estación móvil. Por ejemplo, el controlador puede estar compuesto por un procesador, un dispositivo procesador de señal digital, un dispositivo microprocesador, y diversos conversores analógico a digital, conversores digital a analógico, y otros circuitos de soporte. Las funciones de control y procesamiento de señal de la estación móvil se asignan entre estos dispositivos según sus capacidades respectivas. De este modo el controlador también incluye la funcionalidad para codificar e intercalar de manera convolucional mensajes y datos antes de la modulación y transmisión. El controlador puede incluir adicionalmente un codificador 38A de voz (VC) interno, y puede incluir un módem 38B de datos (DM) interno. Además, el controlador puede incluir la funcionalidad para operar una o más aplicaciones de software, que pueden almacenarse en memoria.
La estación móvil también comprende una interfaz de usuario que incluye un auricular o altavoz 40 convencional, un timbre 42, un micrófono 44, una pantalla 46, y una interfaz de entrada de usuario, todos los cuales se acoplan al controlador 38. La interfaz de entrada de usuario, que permite a la estación móvil recibir datos, puede comprender cualquiera de un número de dispositivos que permiten a la estación móvil recibir datos, tales como un teclado 48 numérico, una pantalla táctil (no mostrada) u otro dispositivo de entrada. En las realizaciones que incluyen un teclado numérico, el teclado numérico incluye las teclas numéricas (0-9) y relacionadas (#, *) convencionales, y otras teclas utilizadas para operar la estación móvil.
La estación móvil puede incluir también uno o más medios para compartir y/u obtener datos desde dispositivos electrónicos, tales como otro terminal 10, un servidor 24 de origen, un AP 26 o similares, según cualquiera de un número de diferentes técnicas cableadas y/o inalámbricas. Por ejemplo, la estación móvil puede incluir un transceptor 50 de radiofrecuencia (RF) y/o un transceptor 52 de infrarrojos (IR) de manera que la estación móvil puede compartir y/u obtener datos según técnicas de radiofrecuencia y/o de infrarrojos. También, por ejemplo, la estación móvil puede incluir a transceptor 54 Bluetooth (BT) de manera que la estación móvil puede compartir y/u obtener datos según técnicas de transferencia Bluetooth. Aunque no se muestra, la estación móvil puede adicional o alternativamente ser capaz de transmitir y/o recibir datos desde dispositivos electrónicos según un número de diferentes técnicas de conexión en red cableada y/o inalámbrica, incluyendo técnicas LAN y/o WLAN.
La estación móvil puede también tener uno o más sensores 55 para detectar las condiciones ambientales del usuario del móvil y, más particularmente, de la estación móvil operada por, o de lo contrario bajo el control de, el usuario del móvil. A este respecto, la estación móvil puede incluir sensores tales como, por ejemplo, un sensor de posicionamiento, un sensor de contacto, un sensor de audio, un sensor brújula, un sensor de luz ambiente, un sensor de temperatura ambiente y/o un sensor de aceleración triaxial. El sensor de audio puede comprender un micrófono como parte de la interfaz de usuario, por ejemplo, que puede detectar habla o sonidos ambientales. El sensor de posicionamiento puede comprender, por ejemplo, un sensor de sistema de posicionamiento global (GPS). Adicional, o alternativamente, el sensor de posicionamiento puede comprender, por ejemplo, un sensor de triangulación de radiobaliza que determina la ubicación del dispositivo inalámbrico por medio de una red de radiobalizas, estaciones bases, o puntos de acceso, como se describe por ejemplo, en la patente europea EP 0 767 594 A3 de Nokia, titulada: Mobile Station Positioning System, publicada el 12 de mayo de 1999, los contenidos de la cual están incorporados por referencia en el presente documento en su totalidad.
Como se apreciará, los sensores 55 pueden también ubicarse en cubiertas de estación móvil de tipo accesorio y/o en un accesorio inalámbrico tal como un dispositivo habilitado para Bluetooth. Los sensores pueden adicionalmente ubicarse en el ambiente tal como en las habitaciones o vehículos del usuario. También, puede recibirse información que puede medirse por la estación móvil, tal como la duración de tiempo de uso de la estación móvil, como datos de sensor por la estación móvil. Para más información sobre tales sensores, véase la solicitud de patente estadounidense número 09/854.628, titulada: Context Sensitive Web Services, presentada el 15 de mayo de 2001, que se publicó el 21 de noviembre de 2002 como la solicitud de patente estadounidense con número de publicación 2002/0173295, cuyos contenidos están incorporados por referencia en el presente documento en su totalidad.
La estación móvil puede además incluir memoria, tal como un módulo 56 de identidad de abonado (SIM), un módulo de identidad de usuario extraíble (R-UIM) o similar, que normalmente almacena elementos de información relativos a un abonado de móvil. Además del SIM, la estación móvil puede incluir otra memoria. A este respecto, la estación móvil puede incluir memoria 58 volátil. También, como sucedía con el terminal de recepción de emisión digital y el emisor digital, la estación móvil puede incluir otra memoria 60 no volátil, que puede estar incrustada y/o puede ser extraíble. Por ejemplo, la otra memoria no volátil puede comprender tarjetas de memoria multimedia (MMC) incrustadas o extraíbles, Memory Sticks fabricados por Sony Corporation, EEPROM, memoria flash o similares.
Las memorias 56, 58, 60 pueden almacenar cualquiera de un número de fragmentos de información y datos utilizados por la estación móvil para implementar las funciones de la estación móvil. Por ejemplo, las memorias pueden almacenar un identificador, tal como un código de identificación de equipo móvil internacional (IMEI), que puede identificar unívocamente la estación móvil, tal como para el MSC 16. También, como se explica con más detalle posteriormente, las memorias pueden almacenar el UNS, así como una pluralidad de identidades de usuario y las preferencias de usuario para gestionar las identidades de usuario. Adicionalmente, como también se explica posteriormente, las memorias pueden almacenar una o más aplicaciones, tales como una aplicación de correo electrónico, una aplicación de servicios basados en ubicación o similares, que pueden realizar una o más funciones basándose en una identidad del usuario del terminal respectivo.
Como se indica en la sección de antecedentes, cuando se opera una aplicación "segura" que utiliza una identidad de un usuario, el usuario debe normalmente establecer manualmente una "identidad preferida actual" del usuario, donde la identidad preferida actual comprende normalmente una identidad verdadera del usuario. Por ejemplo, una identidad preferida actual puede comprender una dirección de correo electrónico de Internet preferida, dirección de correo electrónico corporativa, dirección de correo electrónico de móvil, número de teléfono fijo o número de teléfono móvil, para el uso de la aplicación. Entonces, cada vez que el usuario desea designar una identidad preferida actual diferente, el usuario normalmente debe cambiar manualmente la identidad preferida actual en cada aplicación que utiliza la identidad preferida actual. Como también se explica en la sección de antecedentes, cuando se opera una aplicación "no segura", el usuario puede desear identificarse mediante uno o más pseudónimos diferentes, tales como "invitado", de modo que el usuario pueda de otro modo mantener la privacidad del usuario. Sin embargo, de manera convencional, puede requerirse de manera no deseable que el usuario mantenga manualmente todos los pseudónimos, y siga la pista de las aplicaciones no seguras que utilicen pseudónimos respectivos.
Las realizaciones de la presente invención por tanto proporcionan un sistema de denominación de usuarios (UNS) que puede gestionar una pluralidad de identidades de un usuario para una o más aplicaciones que pueden realizar al menos una función basándose en una identidad del usuario. Como se explica anteriormente, las identidades pueden comprender cualquiera de un número de diferentes identificadores que pueden identificar a un usuario de una entidad de red. Por ejemplo, las identidades pueden incluir identidades verdaderas tales como una dirección de correo electrónico de red de área amplia (WAN) o Internet o, una dirección de correo electrónico de red de área local (LAN) o corporativa, una dirección de correo electrónico de móvil, un número de teléfono fijo, un número de teléfono móvil. Adicional, o alternativamente, las identidades pueden incluir uno o más pseudónimos u otros identificadores.
Como se describe en el presente documento, el UNS normalmente comprende software que puede almacenarse en memoria y operarse por un procesador de una entidad de red. Por ejemplo, el UNS puede comprender software que puede almacenarse en memoria (por ejemplo, memoria 60 no volátil) y operarse por un procesador (por ejemplo, el controlador 38) de un terminal 10. Sin embargo, debería entenderse que el UNS puede comprender alternativamente firmware o hardware, sin apartarse del espíritu y alcance de la presente invención. Como también se describe en el presente documento, el UNS gestiona las identidades de un usuario de un terminal, aunque debería entenderse que el UNS puede gestionar las identidades de un usuario de otra entidad de red, tal como un servidor 24 de origen o un terminal 25 de cliente.
También debería entenderse que el UNS puede almacenarse en memoria y operarse por un procesador de una entidad de red diferente de un terminal 10 sin apartarse del espíritu y alcance de la presente invención. Por ejemplo, el UNS puede almacenarse y operarse por un servidor 24 de origen, terminal 25 de cliente o similares. Adicionalmente, debería entenderse que el UNS no necesita almacenarse u operarse por la misma entidad de red operada por un usuario cuyas identidades están gestionándose por el UNS. Por ejemplo, el UNS puede almacenarse y operarse por un servidor de origen para gestionar las identidades de un usuario de un terminal 10 o un terminal 25 de cliente. Además, debería entenderse que una aplicación que solicita una identidad de usuario y el UNS pueden operarse por la misma entidad de red o una entidad de red diferente. Por ejemplo, la aplicación que solicita una identidad de usuario y el UNS pueden ambos operarse por un terminal o un terminal de cliente. Alternativamente, por ejemplo, la aplicación que solicita una identidad de usuario puede operarse por un servidor de origen, mientras que el UNS puede operarse por un terminal o un terminal de cliente.
Para facilitar la gestión de las identidades de un usuario para una o más aplicaciones que pueden realizar al menos una función basándose en una identidad del usuario, cada aplicación puede designarse como una aplicación "segura" o una aplicación "no segura". Se hace referencia ahora a la figura 4, que ilustra un diagrama de bloques funcional del UNS 62 que opera con una o más aplicaciones 64 seguras y/o una o más aplicaciones 66 no seguras, según realizaciones de la presente invención. Generalmente, la(s) aplicación/aplicaciones segura(s) incluye(n) aquellas aplicaciones configuradas para utilizar una identidad del usuario de manera que mantiene la privacidad del usuario. En contraste, la(s)
aplicación/aplicaciones no segura(s) incluyen generalmente aquellas aplicaciones que están configuradas normalmente para mantener la privacidad del usuario.
Cada aplicación puede designarse como una aplicación 64 segura o una aplicación 66 no segura en cualquiera de un número de diferentes maneras. Por ejemplo, el UNS puede designar cada una de una o más aplicaciones como una aplicación segura o una aplicación no segura basándose en la entrada de usuario. Adicional o alternativamente, por ejemplo, cada una de una o más aplicaciones puede designarse como una aplicación segura o una aplicación no segura basándose en la ubicación de la aplicación respectiva con respecto al terminal 10 operado por el usuario cuya identidad se solicita. Por ejemplo, una o más aplicaciones operadas desde el terminal pueden designarse como aplicaciones seguras, con aplicaciones operadas desde otra entidad de red (por ejemplo, servidor 24 de origen) designadas como aplicaciones no seguras. Como se apreciará, como cada aplicación se designa normalmente como segura o no segura 64, 66, las aplicaciones o bien seguras o bien no seguras pueden designarse específicamente con las aplicaciones restantes designadas indirectamente como el otro tipo de aplicación. Por ejemplo, todas las aplicaciones seguras pueden designarse específicamente, con todas las demás aplicaciones designadas indirectamente como aplicaciones no seguras. Alternativamente, aunque menos normalmente, todas las aplicaciones no seguras pueden designarse específicamente, con todas las demás aplicaciones designadas indirectamente como aplicaciones seguras.
Como se muestra también en la figura 4, el UNS 62 puede gestionar una pluralidad de identidades de usuario 68 de un usuario de un terminal 10, donde las identidades del usuario pueden almacenarse en memoria (por ejemplo, memoria 60 no volátil) del terminal. Más particularmente, el UNS puede gestionar la pluralidad de identidades de usuario basándose en una o más preferencias 70 de usuario, que pueden también almacenarse en memoria del terminal. Las preferencias de usuario pueden incluir cualquiera de un número de preferencias que pueden utilizarse por el UNS para gestionar las identidades de usuario con respecto a las aplicaciones 64 seguras y aplicaciones 66 no seguras. A este respecto, las preferencias de usuario pueden comprender reglas por las que el UNS determina una respuesta a una solicitud desde una aplicación para una identidad de usuario. Más particularmente, las preferencias de usuario pueden incluir un número de preferencias de denominación. Cada preferencia de denominación puede incluir una identidad predefinida del usuario. También, cada preferencia de denominación puede incluir un estado del usuario del terminal o el propio terminal. Además, cada preferencia de denominación puede incluir una o más aplicaciones que pueden recibir la identidad predefinida respectiva en respuesta a una solicitud para una identidad del usuario. Por ejemplo, una preferencia de denominación puede especificar una identidad predefinida como comprendiendo una dirección de correo electrónico de móvil para una aplicación de correo electrónico cuando el usuario tiene un estado que comprende "fuera de la oficina".
Además de preferencias de denominación, las preferencias 70 de usuario pueden incluir también una cualquiera o más de un número de diferentes preferencias, reglas o similares adicionales o alternativas. A este respecto, las preferencias de usuario pueden incluir, por ejemplo, una o más preferencias de privacidad. Las preferencias de privacidad pueden comprender cualquiera de un número de diferentes preferencias, reglas o similares que especifican cómo y/o cuándo puede proporcionase una identidad predefinida a una aplicación. Más particularmente, una o más preferencias de privacidad pueden especificar que las aplicaciones seguras pueden recibir una identidad verdadera del usuario (por ejemplo, dirección de correo electrónico de Internet, dirección de correo electrónico corporativa, dirección de correo electrónico de móvil, número de teléfono fijo, número de teléfono móvil, etc.), mientras que las aplicaciones no seguras pueden solamente recibir un pseudónimo del usuario. A este respecto, las preferencias de privacidad pueden especificar una o más aplicaciones seguras y/o una o más aplicaciones no seguras.
Ahora se hace referencia a la figura 5, que ilustra diversas etapas en la gestión de una pluralidad de identidades de un usuario. Como se muestra, el procedimiento puede incluir que el UNS 62 reciba una solicitud desde una aplicación (por ejemplo, aplicación 64 segura o aplicación 66 no segura) para una identidad de usuario, como se muestra en el bloque 80. Como se apreciará, la solicitud puede incluir cualquiera de un número de diferentes fragmentos de información. Por ejemplo, la solicitud puede identificar la aplicación que solicita la identidad del usuario. Como un ejemplo, considérese una aplicación de correo electrónico segura configurada para reenviar mensajes de correo electrónico al usuario que tiene una identidad que puede seleccionarse (por ejemplo, dirección de correo electrónico de Internet, dirección de correo electrónico de móvil, etc.). En tal caso, tras la recepción de un mensaje de correo electrónico, la aplicación de correo electrónico puede solicitar una identidad del usuario para determinar so reenviar el mensaje de correo electrónico recibido. Como otro ejemplo, considérese la misma aplicación de correo electrónico configurada de manera que, cuando se envían mensajes de correo electrónico a uno o más destinatarios, la aplicación de correo electrónico designa una identidad que puede seleccionarse del usuario como la parte remitente. En tal caso, la aplicación de correo electrónico puede solicitar una identidad del usuario para determinar qué identidad designar como la parte remitente de un mensaje de correo electrónico a uno o más destinatarios especificados. Como otro ejemplo más, considérese un servidor 24 de origen que puede operar una aplicación de servicios basados en ubicación no segura, tales como una aplicación de tiempo meteorológico basado en ubicación. En este caso, la aplicación de tiempo meteorológico puede solicitar una identidad (por ejemplo, dirección de correo electrónico de móvil) del usuario del terminal de manera que la aplicación de tiempo meteorológico puede proporcionar, además de información de tiempo meteorológico basada en ubicación, anuncios al usuario identificado, tales como anuncios basándose en la ubicación del terminal 10.
Independientemente de la solicitud para la identidad de usuario desde la aplicación, después de recibir la solicitud, el UNS 62 puede determinar, a partir de las preferencias de privacidad, si la aplicación es una aplicación 64 segura o una aplicación 66 no segura, como se muestra en el bloque 82. Generalmente, entonces, el UNS puede seleccionar una identidad de usuario de la pluralidad de identidades 68 de usuario basándose en la aplicación solicitante (es decir, aplicación segura o una aplicación no segura) y una o más preferencias 70 de usuario. De este modo, como se muestra en el bloque 84, si la aplicación es una aplicación no segura, el UNS puede seleccionar una identidad predefinida basándose en una preferencia de privacidad que especifica que las aplicaciones no seguras sólo pueden recibir un pseudónimo del usuario. El UNS puede, si se desea así, seleccionar la identidad predefinida basándose además en una preferencia de denominación que especifica un pseudónimo para aplicaciones no seguras, o para la aplicación no segura solicitante. Por ejemplo, el UNS puede seleccionar la identidad de usuario basándose además en una preferencia de denominación que especifique el pseudónimo "invitado" para aplicaciones no seguras. En diversos casos, sin embargo, las preferencias de usuario no necesitan incluir una preferencia de denominación que especifique tal pseudónimo. En tales casos, el UNS puede seleccionar un pseudónimo por defecto de las identidades de usuario. Alternativamente, el UNS puede generar un pseudónimo, que puede después almacenarse y mantenerse con las identidades de usuario.
Si la aplicación es una aplicación segura, el UNS 62 puede seleccionar una identidad predefinida de la pluralidad de identidades 68 de usuario basándose en una o más preferencias de usuario, y basándose además en un estado del usuario. Como se muestra en el bloque 86, el UNS puede obtener continuamente un estado del usuario, donde el estado comprende cualquiera de un número de diferentes estados que pueden comunicarse con el UNS. Por ejemplo, el estado puede comprender a ubicación y/o contexto del usuario cuya identidad se solicita, o más particularmente la ubicación y/o contexto del terminal 10 operado por el usuario, donde la ubicación y/o contexto pueden obtenerse y proporcionarse al UNS de cualquiera de un número de maneras conocidas diferentes. Como se describe en el presente documento, el estado, que incluye ubicación y/o contexto, se describirá en términos del usuario. Debería entenderse, sin embargo, que el estado del usuario puede, en diversos casos, comprender más particularmente el estado del terminal operado por el usuario.
La ubicación del usuario del terminal 10 puede obtenerse de cualquiera de un número de diferentes maneras, tales como determinando la ubicación del terminal. A este respecto, el terminal puede ser responsable de determinar su ubicación actual. En tales casos, el terminal puede determinar su ubicación actual de cualquiera de un número de diferentes maneras. Por ejemplo, el terminal puede ser capaz de determinar su ubicación actual basándose en información obtenida mediante la tecnología de acceso del terminal, tal como el ID de celda actual. Adicionalmente, o alternativamente, el terminal puede determinar su ubicación actual a partir de fuentes locales a, o distribuidas de, el terminal. Por ejemplo, el terminal puede determinar su ubicación actual a partir de un sensor GPS. Además de o en lugar del terminal que determina su ubicación actual, un proveedor de ubicación (no mostrado) puede ser responsable de determinar la ubicación actual. A este respecto, el proveedor de ubicación puede determinar la ubicación del terminal, tal como según cualquiera de un número de técnicas conocidas. Para más información sobre un tipo de proveedor de ubicación, denominado a menudo como un servidor de ubicación, véase la especificación técnica del instituto europeo de normas de telecomunicaciones (ETSI) titulada: Location Services (3GPP TS23.171 y GSM 03.71), los contenidos de la cual están incorporados por referencia en el presente documento en su totalidad.
Como la ubicación del usuario del terminal 10, el contexto del usuario del terminal puede obtenerse de cualquiera de un número de diferentes maneras. A este respecto, el contexto puede obtenerse basándose en una entrada de usuario al terminal. Por ejemplo, un contexto tal como que el usuario está "fuera de la oficina" puede obtenerse a partir de una entrada de usuario al terminal que especifica el contexto. Adicionalmente, o alternativamente, el contexto puede obtenerse a partir de información que puede determinarse y/o recibirse por el terminal, tal como a partir de uno cualquiera o más sensores (por ejemplo, los sensores 55) o similares. Por ejemplo, considérese definir un contexto de un usuario del terminal como que está "fuera de la oficina" cuando el usuario está ubicado dentro de un vehículo. En tal caso, el contexto del terminal o usuario con respecto al vehículo puede basarse en información que puede identificar al terminal o usuario como estando ubicado dentro del vehículo.
La información indicativa del contexto puede comprender uno cualquiera o más de un número de diferentes fragmentos de información. Por ejemplo, la información puede comprender un identificador (por ejemplo, REID) de un vehículo, donde el identificador pude recibirse continuamente por el terminal 10 (por ejemplo, mediante un transceptor 50 de radiofrecuencia) mientras el terminal está dentro del vehículo. Alternativamente, por ejemplo, un sensor de aceleración de tres ejes puede medir el movimiento del terminal. A partir de ahí, el movimiento puede procesarse en información que puede incluir el valor absoluto actual de desaceleración, el valor integrado a lo largo de varios segundos, y/o una estimación aproximada de si el terminal o usuario del terminal está situado en el vehículo. Como se apreciará, la información indicativa del contexto puede comprender uno o más fragmentos de información fundidos o agregados desde varias fuentes.
Independientemente de cómo se obtenga el estado (por ejemplo, ubicación, contexto, etc.) del usuario del terminal 10, el UNS 62 puede recibir el estado del usuario, e identificar una o más preferencias de denominación que incluyen un estado que coincide con el estado del usuario obtenido por el UNS, como se muestra en el bloque 88. Por ejemplo, supóngase que el UNS recibe un estado del usuario que indica que el usuario está "fuera de la oficina." En tal caso, continuando el ejemplo anterior, el UNS puede identificar que una preferencia de denominación está especificando el estado "fuera de la oficina". Como se indicó anteriormente, cada preferencia de denominación puede también incluir una o más aplicaciones que pueden recibir la identidad predefinida respectiva. De este modo, en diversos casos, el UNS puede determinar además, a partir de las preferencias de denominación que incluyen un estado de coincidencia, una preferencia de denominación que incluye una aplicación que coincide con la aplicación solicitante, como se muestra en el bloque 90. De este modo, por ejemplo, para una aplicación de correo electrónico que solicita una identidad de usuario, el UNS puede identificar la preferencia de denominación que especifica la aplicación de correo electrónico además del estado "fuera de la oficina."
Después de determinar la preferencia de denominación que incluye un estado de coincidencia y aplicación, el UNS 62 puede seleccionar la identidad predefinida a partir de la preferencia de denominación respectiva, como se muestra en el bloque 92. Por ejemplo, para una aplicación de correo electrónico que solicita una identidad de usuario, el UNS puede seleccionar la dirección de correo electrónico de móvil como la identidad predefinida, donde la preferencia de denominación respectiva especifica también la aplicación de correo electrónico y el estado "fuera de la oficina."
Como se apreciará, en diversos casos, las preferencias 70 de usuario pueden no incluir una preferencia de denominación que tenga un estado de coincidencia, o pueden no incluir una preferencia de denominación que tenga un estado de coincidencia y aplicación (si se especifica en la(s) preferencia(s) de denominación con un estado de coincidencia). En tales casos, el UNS 62 puede seleccionar una identidad predefinida de cualquiera de un número de diferentes maneras. Por ejemplo, el UNS puede seleccionar una identidad predefinida por defecto, tal como una identidad que identifica de la manera más fácil al usuario (por ejemplo, dirección de correo electrónico de Internet). Alternativamente, por ejemplo, el UNS puede almacenar, junto con cada una de las identidades 68 de usuario, uno o más atributos asociados con cada identidad de usuario. Los atributos pueden incluir, por ejemplo, una o más aplicaciones que utilizan normalmente una identidad de usuario respectiva, una o más entidades de red que operan normalmente la aplicación, uno o más proveedores de servicios que pueden proporcionar servicio de acceso a la aplicación/aplicaciones, una o más redes de acceso proporcionadas normalmente por el/los proveedor(es) de servicios, una o más preferencias de privacidad de usuario, y/o un sistema de denominación que especifica normalmente un formato de la identidad de usuario respectiva.
Por ejemplo, una identidad predefinida que comprende una dirección de correo electrónico de Internet puede asociarse con atributos que incluyen una aplicación de correo electrónico privada; una entidad de red que comprende un ordenador personal/ordenador portátil; un proveedor de servicios de Internet (ISP)/portal; una red de acceso a Internet; una preferencia de privacidad que especifica que la dirección de correo electrónico de Internet sólo se comparte con una lista de una o más partes seguras; y un sistema de denominación que especifica el sistema de nombre de dominio (DNS). También, por ejemplo, una identidad predefinida que comprende una dirección de correo electrónico corporativa puede asociarse con atributos que incluyen una aplicación de correo electrónico corporativa o comercial; una entidad de red que comprende un ordenador/ordenador portátil corporativo; un proveedor de servicios que comprende un empleador; una red de acceso que comprende una red de área local (LAN) corporativa, acceso remoto y una red privada virtual (VPN); preferencias de privacidad que especifica que la dirección de correo electrónico corporativa sólo se comparte con una lista de uno o más colaboradores, socios comerciales o similares; y un sistema de denominación que especifica el DNS y un servidor de directorios corporativo.
Como otro ejemplo, una identidad predefinida que comprende un número de teléfono móvil puede asociarse con atributos que incluyen una aplicación de voz/datos móvil; una entidad de red que comprende una estación móvil; un proveedor de servicios que comprende un operador móvil; una red de acceso que comprende una red móvil; una preferencia de privacidad que especifica que el número de teléfono móvil sólo se comparte con una lista de una o más correspondientes; y un sistema de denominación que especifica el plan de numeración de telecomunicaciones público internacional (E. 164). Como otro ejemplo más, una identidad predefinida que comprende un pseudónimo puede asociarse con atributos que incluyen aplicaciones no seguras; un proveedor de servicios que comprende un ISP/portal; una red de acceso a Internet, una preferencia de privacidad que especifica que el pseudónimo se comparte con partes no seguras; y un sistema de denominación que especifica el DNS.
Independientemente de los atributos asociados con cada una de las identidades 68 de usuario, en casos en los que las preferencias 70 de usuario no incluyen una preferencia de denominación que tiene un estado de coincidencia, o no incluye una preferencia de denominación que tiene una aplicación y estado de coincidencia, el UNS 62 puede seleccionar una identidad predefinida basándose en los atributos asociados con las identidades respectivas. Por ejemplo, el UNS puede seleccionar una identidad predefinida que tiene atributos que especifican una aplicación que coincide con la aplicación que solicita la identidad del usuario. Alternativamente, y particularmente en casos en los que más de una identidad de usuario tiene atributos que especifican una aplicación de coincidencia, el UNS puede seleccionar una identidad predefinida asociada con un número mayor de atributos en línea con la aplicación que solicita una identidad de usuario (por ejemplo, entidad de red que opera la aplicación solicitante, proveedor de servicios que proporciona servicio de acceso a una aplicación solicitante, red de acceso proporcionada por el proveedor de servicios, etc.).
Después de seleccionar una identidad predefinida del usuario, el UNS 62 puede proporcionar una identidad seleccionada, bien un pseudónimo (para aplicaciones 66 no seguras) o bien la identidad verdadera (para aplicaciones 64 seguras), a una aplicación solicitante, como se muestra en el bloque 94. A partir de ahí, la aplicación solicitante puede utilizar una identidad seleccionada para realizar una o más funciones. Por ejemplo, cuando la aplicación comprende una aplicación de correo electrónico, la aplicación de correo electrónico puede utilizar la identidad seleccionada para reenviar mensajes de correo electrónico recibidos. También, por ejemplo, una aplicación de correo electrónico puede utilizar la identidad seleccionada para designar la parte remitente de mensajes de correo electrónico a uno o más destinatarios especificados. Adicionalmente, por ejemplo, una aplicación de servicios basados en ubicación puede utilizar la identidad seleccionada para proporcionar un servicio basado en ubicación (por ejemplo, tiempo meteorológico basado en ubicación) al terminal 10, sin anuncios que de lo contrario podrían proporcionarse si la aplicación recibiera una identidad verdadera del usuario.
Como se apreciará, en diversos casos, el UNS 62 puede ser capaz de seleccionar una o más identidades predefinidas independientes de una solicitud para una identidad de usuario desde una aplicación. A este respecto, ahora se hace referencia a la figura 6, que ilustra diversas etapas de un procedimiento de gestión de una pluralidad de identidades de un usuario según otra realización de la presente invención. Como se muestra, el UNS puede ser capaz de obtener continuamente un estado del usuario tal como de una manera descrita anteriormente, como se muestra en el bloque 96. Entonces, como se muestra en el bloque 98, el UNS puede ser capaz de identificar una o más preferencias de denominación que incluyen un estado de coincidencia, tal como en de la misma manera descrita anteriormente. Para cada tal preferencia de denominación, entonces, el UNS puede identificar y mantener, tal como en memoria una o más "identidades preferidas actuales", como se muestra en los bloques 100 y 102.
Más particularmente, el UNS 62 puede mantener una identidad preferida actual para cada aplicación especificada en cada preferencia de denominación que también incluye un estado de coincidencia. A este respecto, si sólo una preferencia de denominación incluye un estado de coincidencia, y la preferencia de denominación respectiva no especifica una aplicación, el UNS puede mantener una única identidad preferida actual. Pero cuando una o más preferencias de denominación incluyen un estado de coincidencia y también especifican una o más aplicaciones, el UNS puede mantener una identidad preferida actual para cada combinación de aplicación y preferencia de denominación. Y suponiendo que más de una preferencia de denominación normalmente no incluye el mismo estado y aplicación, el UNS puede mantener una identidad preferida actual para cada combinación de aplicación y estado de la(s) preferencia(s)
de denominación que incluye(n) un estado de coincidencia.
El UNS 62 puede mantener continuamente la(s) identidad(es) preferida(s) actual(es) recibiendo continuamente el estado del usuario de manera que si el estado cambia, el UNS puede cambiar la(s) identidad(es) preferida(s) actual(es).
Como el UNS mantiene la(s) identidad(s) preferida(s) actual(es), el UNS puede recibir una solicitud de identidad de usuario desde una aplicación, tal como de la misma manera descrita anteriormente, como se muestra en el bloque 104. También de la misma manera descrita anteriormente, el UNS puede determinar si la aplicación solicitante es una aplicación 64 segura o aplicación 66 no segura, como se muestra en el bloque 106. Si la aplicación solicitante es un aplicación no segura, el UNS puede seleccionar/generar un pseudónimo, normalmente de la misma manera descrita anteriormente con respecto a la figura 5, como se muestra en el bloque 108. Como se ilustra en el bloque 110, sin embargo, si la aplicación solicitante es una aplicación segura, el UNS puede seleccionar la identidad preferida actual para la aplicación respectiva. A partir de ahí, como anteriormente, el UNS puede proporcionar la identidad seleccionada, o bien un pseudónimo o bien identidad verdadera (para aplicaciones seguras), a la aplicación solicitante, como se muestra en el bloque 112.
Según un aspecto de la presente invención, todo o una parte del sistema de la presente invención, tal como todo o partes del terminal 10, servidor 24 origen, y/o terminal 25 de cliente, operan generalmente bajo el control de un producto de programa informático (por ejemplo, UNS 62). El producto de programa informático para realizar los procedimientos de realizaciones de la presente invención incluye un medio de almacenamiento legible por ordenador, tal como el medio de almacenamiento no volátil, y partes de código de programa legible por ordenador, tal como una serie de instrucciones informáticas, realizadas en el medio de almacenamiento legible por ordenador.
A este respecto, las figuras 5 y 6 son diagramas de flujo de procedimientos, sistemas y productos de programa según la invención. Se entenderá que cada el bloque o etapa de los diagramas de flujo, y combinaciones de los bloques en los diagramas de flujo, pueden implementarse mediante instrucciones de programa informático. Estas instrucciones de programa informático pueden cargarse en un ordenador u otro aparato programable para producir una máquina, de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable crean medios para implementar las funciones especificadas en el/los bloque(s) o etapa(s) de los diagramas de flujo. Estas instrucciones de programa informático también pueden almacenarse en una memoria legible por ordenador que puede dirigir a un ordenador u otro aparato programable para funcionar de una manera particular, de manera que las instrucciones almacenadas en la memoria legible por ordenador producen un artículo de fabricación que incluye medios de instrucción que implementan la función especificada en el/los bloque(s) o etapa(s) de los diagramas de flujo. Las instrucciones de programa informático también pueden cargarse en un ordenador u otro aparato programable para provocar que se realicen una serie de etapas de funcionamiento en el ordenador u otro aparato programable para producir un proceso implementado por ordenador de manera que las instrucciones que se ejecutan en el ordenador u otro aparato programable proporcionan etapas para implementar las funciones especificadas en el/los bloque(s) o etapa(s) de los diagramas de flujo.
En consecuencia, los bloques o etapas de los diagramas de flujo soportan combinaciones de medios para realizar las funciones especificadas, combinaciones de las etapas para realizar las funciones especificadas y medios de instrucción de programa para realizar las funciones especificadas. También se entenderá que cada bloque o etapa de los diagramas de flujo, y combinaciones de bloques o etapas en los diagramas de flujo, pueden implementarse mediante sistemas informáticos basados en hardware de propósito especial que realizan las funciones o etapas especificadas, o combinaciones de hardware de propósito especial e instrucciones informáticas.
A un experto en la técnica a la que pertenece esta invención se le ocurrirán muchas modificaciones y otras realizaciones de la invención teniendo el beneficio de las enseñanzas presentadas en las descripciones anteriores y los dibujos asociados. Por tanto, ha de entenderse que la invención no ha de limitarse a las realizaciones específicas dadas a conocer y que está previsto que modificaciones y otras realizaciones estén incluidas dentro del alcance de las reivindicaciones adjuntas. Aunque se emplean términos específicos en el presente documento, se utilizan sólo en un sentido genérico y descriptivo y no para fines de limitación.

Claims (17)

1. Un sistema para gestionar una pluralidad de identidades de un usuario, comprendiendo el sistema:
una entidad de red que puede operar un sistema de denominación de usuarios UNS, en el que el UNS puede recibir, desde una aplicación, una solicitud para una identidad de un usuario, en el que el UNS puede seleccionar automáticamente una identidad predefinida de un usuario basándose en la aplicación y al menos una preferencia de usuario independiente de la entrada de usuario a la aplicación, y en el que el UNS puede proporcionar la identidad seleccionada de un usuario a la aplicación.
\vskip1.000000\baselineskip
2. Un sistema según la reivindicación 1, en el que el UNS puede recibir, desde una aplicación segura, una solicitud para una identidad de un usuario, y en el que el UNS puede seleccionar una identidad de un usuario basándose además en un estado del usuario.
3. Un sistema según la reivindicación 1 ó 2, en el que la al menos una preferencia de usuario comprende al menos una preferencia de denominación, en el que el UNS puede obtener un estado del usuario, y a partir de ahí hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida de un usuario, y en el que el UNS puede seleccionar la identidad predefinida de un usuario de la preferencia de denominación respectiva.
4. Un sistema según la reivindicación 1, 2 o 3, en el que el UNS puede hacer coincidir el estado del usuario con un estado de al menos una preferencia de denominación que incluye además al menos una aplicación, en el que el UNS puede además hacer coincidir la aplicación que solicita la identidad de un usuario con una aplicación de una de la al menos una preferencia de denominación que tiene un estado de coincidencia, y en el que el UNS puede seleccionar la identidad predefinida de un usuario a partir de la preferencia de denominación que tiene un estado de coincidencia y que tiene una aplicación de coincidencia.
5. Un sistema según cualquier reivindicación anterior, en el que el UNS puede recibir, desde una aplicación no segura, una solicitud para una identidad de un usuario, en el que el UNS puede realizar uno de seleccionar y generar un pseudónimo para seleccionar de ese modo una identidad de un usuario, y en el que el UNS puede proporcionar el pseudónimo.
6. Un sistema según cualquier reivindicación anterior, en el que el UNS puede además identificar una identidad preferida actual de un usuario basándose en al menos una preferencia de usuario y un estado del usuario, en el que el UNS puede recibir, desde una aplicación segura, una solicitud para una identidad de un usuario, y en el que el UNS puede seleccionar la identidad preferida actual de un usuario.
7. Un sistema según la reivindicación 6, en el que la al menos una preferencia de usuario comprende al menos una preferencia de denominación, en el que el UNS puede obtener un estado del usuario, y a partir de ahí hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida de un usuario, y en el que el UNS puede identificar la identidad predefinida de un usuario de la preferencia de denominación respectiva como una identidad preferida actual de un usuario.
8. Un sistema según la reivindicación 7, en el que el UNS puede hacer coincidir el estado del usuario con un estado de al menos una preferencia de denominación que incluye además al menos una aplicación, en el que el UNS puede identificar, para cada aplicación de cada preferencia de denominación que tiene un estado de coincidencia, la identidad predefinida de un usuario de la preferencia de denominación respectiva como una identidad preferida actual de un usuario de la aplicación respectiva, y en el que el UNS puede seleccionar la identidad preferida actual de un usuario de una aplicación que coincide con la aplicación que solicita la identidad de un usuario.
9. Un procedimiento de gestión de una pluralidad de identidades de un usuario, comprendiendo el procedimiento:
recibir, desde una aplicación, una solicitud para una identidad de un usuario;
seleccionar una identidad predefinida de un usuario basándose en la aplicación y al menos una preferencia de usuario, en el que seleccionar una identidad predefinida de un usuario comprende seleccionar automáticamente una identidad predefinida de un usuario independiente de una entrada de usuario a la aplicación; y
proporcionar la identidad seleccionada de un usuario a la aplicación.
\vskip1.000000\baselineskip
10. Un procedimiento según la reivindicación 9, en el que recibir una solicitud comprende recibir, desde una aplicación segura, una solicitud para una identidad de un usuario, y en el que seleccionar una identidad de un usuario comprende seleccionar una identidad de un usuario basándose además en un estado del usuario.
11. Un procedimiento según la reivindicación 9 ó 10, en el que la al menos una preferencia de usuario comprende al menos una preferencia de denominación, y en el que seleccionar una identidad predefinida de un usuario comprende:
obtener un estado del usuario;
hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida de un usuario; y
seleccionar la identidad predefinida de un usuario de la preferencia de denominación respectiva.
12. Un procedimiento según la reivindicación 11, en el que hacer coincidir el estado del usuario comprende hacer coincidir el estado del usuario con un estado de al menos una preferencia de denominación que incluye además al menos una aplicación, y en el que el procedimiento comprende además:
hacer coincidir la aplicación que solicita una identidad de un usuario con una aplicación de una de la al menos una preferencia de denominación que tiene un estado de coincidencia, en el que seleccionar la identidad predefinida de un usuario comprende seleccionar la identidad predefinida de un usuario a partir de la preferencia de denominación que tiene un estado de coincidencia y que tiene una aplicación de coincidencia.
13. Un procedimiento según una cualquiera de las reivindicaciones 9 a 12, en el que recibir una solicitud comprende recibir, desde una aplicación no segura, una solicitud para una identidad de un usuario, en el que seleccionar una identidad de un usuario comprende uno de seleccionar y generar un pseudónimo, y en el que proporcionar una identidad seleccionada de un usuario comprende proporcionar el pseudónimo.
14. Un procedimiento según una cualquiera de las reivindicaciones 9 a 13, que comprende además:
identificar una identidad preferida actual de un usuario basándose en al menos una preferencia de usuario y un estado del usuario,
en el que recibir una solicitud comprende recibir, desde una aplicación segura, una solicitud para una identidad de un usuario, y en el que seleccionar una identidad predefinida de un usuario comprende seleccionar la identidad preferida actual de un usuario.
15. Un procedimiento según la reivindicación 14, en el que la al menos una preferencia de usuario comprende al menos una preferencia de denominación, y en el que identificar una identidad preferida actual de un usuario comprende:
obtener un estado del usuario;
hacer coincidir el estado del usuario con un estado de una preferencia de denominación que también incluye una identidad predefinida de un usuario, y
identificar la identidad predefinida de un usuario de la preferencia de denominación respectiva como una identidad preferida actual de un usuario.
16. Un procedimiento según la reivindicación 15, en el que hacer coincidir el estado del usuario comprende hacer coincidir el estado del usuario con un estado de al menos una preferencia de denominación que incluye además al menos una aplicación, en el que identificar la identidad predefinida de un usuario comprende identificar, para cada aplicación de cada preferencia de denominación que tiene un estado de coincidencia, la identidad predefinida de un usuario de la preferencia de denominación respectiva como una identidad preferida actual de un usuario de la aplicación respectiva, y en el que seleccionar la identidad preferida actual de un usuario comprende seleccionar la identidad preferida actual de un usuario de una aplicación que coincide con la aplicación que solicita la identidad de un usuario.
17. Un programa informático que, cuando se ejecuta, hace que se realice un procedimiento según una cualquiera de las reivindicaciones 9 a 16.
ES04796397T 2003-10-29 2004-10-26 Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario. Active ES2313094T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US695700 2003-10-29
US10/695,700 US7991843B2 (en) 2003-10-29 2003-10-29 System, method and computer program product for managing user identities

Publications (1)

Publication Number Publication Date
ES2313094T3 true ES2313094T3 (es) 2009-03-01

Family

ID=34573224

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04796397T Active ES2313094T3 (es) 2003-10-29 2004-10-26 Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario.

Country Status (8)

Country Link
US (1) US7991843B2 (es)
EP (1) EP1690401B1 (es)
KR (1) KR100802634B1 (es)
CN (1) CN100592738C (es)
AT (1) ATE411692T1 (es)
DE (2) DE602004017219D1 (es)
ES (1) ES2313094T3 (es)
WO (1) WO2005046177A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050232251A1 (en) * 2004-04-14 2005-10-20 Nortel Networks Limited Personal communication device having multiple user IDs
US20070219966A1 (en) * 2006-03-14 2007-09-20 Steve Baylis Directory having multiple listing types
US10489053B2 (en) * 2008-11-20 2019-11-26 Gula Consulting Limited Liability Company Method and apparatus for associating user identity
US9189256B2 (en) * 2008-11-20 2015-11-17 Nokia Technologies Oy Method and apparatus for utilizing user identity
US8959097B2 (en) * 2010-03-12 2015-02-17 International Business Machines Corporation Privacy-preserving method for skimming of data from a collaborative infrastructure
WO2011149558A2 (en) 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
US8892459B2 (en) * 2011-07-25 2014-11-18 BrandVerity Inc. Affiliate investigation system and method
CN104011714B (zh) * 2011-12-28 2018-06-19 英特尔公司 用于网络通信的角色管理器
CN103516514B (zh) * 2012-06-21 2016-10-12 棣南股份有限公司 账号访问权限的设定方法以及操控器
US9402163B2 (en) * 2013-07-19 2016-07-26 Qualcomm Incorporated In-building location security and privacy
US10469997B2 (en) 2016-02-26 2019-11-05 Microsoft Technology Licensing, Llc Detecting a wireless signal based on context
US10475144B2 (en) 2016-02-26 2019-11-12 Microsoft Technology Licensing, Llc Presenting context-based guidance using electronic signs
US10452835B2 (en) 2016-06-30 2019-10-22 Microsoft Technology Licensing, Llc User-management of third-party user information

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872841A (en) * 1996-11-14 1999-02-16 Siemens Information And Comunication Newtworks, Inc. Apparatus and method for scheduling a telephone call
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US6058415A (en) * 1997-07-24 2000-05-02 Intervoice Limited Partnership System and method for integration of communication systems with computer-based information systems
US6901436B1 (en) * 1999-03-22 2005-05-31 Eric Schneider Method, product, and apparatus for determining the availability of similar identifiers and registering these identifiers across multiple naming systems
US6389455B1 (en) * 1998-09-22 2002-05-14 Richard C. Fuisz Method and apparatus for bouncing electronic messages
US6874023B1 (en) * 1998-11-10 2005-03-29 Claria Corporation Web based email control center for monitoring and providing a sumary of the detected event information organized according to relationships between the user and network sites
US7085997B1 (en) * 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
JP3567849B2 (ja) * 2000-04-06 2004-09-22 日本電気株式会社 情報提供システム
AU2001245744A1 (en) 2000-04-14 2001-10-30 Yodlee.Com, Inc. Method and apparatus for providing auto-registration and service access to internet sites for internet portal subscribers
US6665378B1 (en) * 2000-07-31 2003-12-16 Brenda Gates Spielman IP-based notification architecture for unified messaging
US7711818B2 (en) 2000-12-22 2010-05-04 Oracle International Corporation Support for multiple data stores
US6714778B2 (en) 2001-05-15 2004-03-30 Nokia Corporation Context sensitive web services
WO2003023558A2 (en) * 2001-09-06 2003-03-20 Copytalk, Llc System and method for remote delivery of email
US20030135569A1 (en) * 2002-01-15 2003-07-17 Khakoo Shabbir A. Method and apparatus for delivering messages based on user presence, preference or location
ATE390007T1 (de) * 2002-06-12 2008-04-15 Ericsson Telefon Ab L M Verfahren, system und vorrichtung zur bearbeitung von eigenschaften einer endgeräte
EP1530883B1 (en) * 2002-08-13 2012-02-01 Thomson Licensing Identity protection in a lan-universal radiotelephone system
US20040088349A1 (en) * 2002-10-30 2004-05-06 Andre Beck Method and apparatus for providing anonymity to end-users in web transactions
US7660880B2 (en) * 2003-03-21 2010-02-09 Imprivata, Inc. System and method for automated login
US7533126B2 (en) * 2003-05-05 2009-05-12 Cisco Technology, Inc. Managing contacts in a communication network
US7454206B1 (en) * 2003-05-15 2008-11-18 Sprint Communications Company L.P. Method and system with user identifiers that indicate session type
US7043552B2 (en) * 2003-12-17 2006-05-09 Motorola, Inc. Communication device for identifying, storing, managing and updating application and data information with respect to one or more communication contacts

Also Published As

Publication number Publication date
US7991843B2 (en) 2011-08-02
KR100802634B1 (ko) 2008-02-13
CN1886967A (zh) 2006-12-27
EP1690401A1 (en) 2006-08-16
CN100592738C (zh) 2010-02-24
DE602004017219C5 (de) 2023-03-30
DE602004017219D1 (de) 2008-11-27
US20050108372A1 (en) 2005-05-19
ATE411692T1 (de) 2008-10-15
EP1690401B1 (en) 2008-10-15
KR20060088130A (ko) 2006-08-03
WO2005046177A1 (en) 2005-05-19

Similar Documents

Publication Publication Date Title
US8737619B2 (en) Method of triggering location based events in a user equipment
US8126438B2 (en) Method and system for using a mobile terminal as a location-based reminder
US7444156B2 (en) User-tagging of cellular telephone locations
ES2313094T3 (es) Sistema, procedimiento y producto de programa informatico para gestionar identidades de usuario.
US20100248719A1 (en) Self-configuring man-machine interface for a communication terminal
US8180297B2 (en) Establishment of communications connections between vehicles
US9167509B2 (en) Intelligent wireless access point notification
US20100330903A1 (en) Method and device for the transmission of data between communicating mobile terminals
KR20080077205A (ko) 이동 통신 디바이스로부터 긴급 유형의 단문 메시지를통신하는 데 사용하는 방법 및 장치
US20070143605A1 (en) Method and apparatus for providing a supplicant access to a requested service
US20050003834A1 (en) Remote location based services
US7634358B2 (en) Mobile terminals, methods and computer program products for map scanning and calibration
US10021512B2 (en) Switching to advertising locator after connection establishment
ES2442840T3 (es) Método, dispositivo y sistema para identificar un servicio
US7945248B2 (en) Mobile communications device employing multiple data storage locations for electronic messages
US20070140439A1 (en) Method for presenting location information on a mobile terminal
US20050208954A1 (en) User-tagging of cellular telephone locations
US20020137523A1 (en) Method and apparatus for providing location based information
US20080293448A1 (en) Assisted lookup of contacting identifiers
ES2268251T3 (es) Sistema y metodo para formatear mensajes electronicos procedentes de un dispositivo de comunicacion movil.
ES2451660T3 (es) Transmisión de objetos multimedia entre interlocutores de comunicaciones en redes de radiocomunicación
US10742512B2 (en) System and method for multicast mapping
MXPA04010707A (es) Metodos y aparatos para la comunicacion de informacion de red celular entre una red de area local inalambrica y una estacion movil.
WO2019201257A1 (zh) 一种设备到任意d2x通信的方法、装置及存储介质
US20210251027A1 (en) Peer to peer communication system