ES2347678T3 - Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello. - Google Patents

Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello. Download PDF

Info

Publication number
ES2347678T3
ES2347678T3 ES06119998T ES06119998T ES2347678T3 ES 2347678 T3 ES2347678 T3 ES 2347678T3 ES 06119998 T ES06119998 T ES 06119998T ES 06119998 T ES06119998 T ES 06119998T ES 2347678 T3 ES2347678 T3 ES 2347678T3
Authority
ES
Spain
Prior art keywords
image
camera
communication device
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06119998T
Other languages
English (en)
Inventor
Thomas Leonard Trevor Plestid
Andrew Douglas Bocking
David Noel Vanden Heuvel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of ES2347678T3 publication Critical patent/ES2347678T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/026Details of the structure or mounting of specific components
    • H04M1/0264Details of the structure or mounting of specific components for a camera module assembly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/10Details of telephonic subscriber devices including a GPS signal receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Studio Devices (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Burglar Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Un método para implementar a distancia una estrategia o criteriosde administraciónenun dispositivo de comunicación de mano inalámbrico (300)con una cámara incorporada (335),de manera que dicho método comprende: almacenar en el dispositivo de comunicación de mano inalámbrico (330)datosque definenloslímitesgeográficosde una zona de funcionamiento restringido deldispositivo; averiguar una posición geográfica en ese momento del dispositivo utilizando información obtenida porsatélite,y determinarsi el dispositivo está situado, en ese momento, en la zona de funcionamiento restringido, basándose en una comparación con los límites geográficos almacenados de la zona de funcionamiento restringido;e imponeruna restricción de la cámara aldispositivo cuando se determina que eldispositivo estásituado enese momento enla zona restringida,de talmanera que el método comprende, adicionalmente, almacenar en un dispositivo de comunicación de mano inalámbrico datosque definen la restricción de la cámara que se ha impuesto al dispositivo de comunicación de mano inalámbrico basándose en si eldispositivo se encuentra dentro de la zona restringida; caracterizado por que la restricción de cámara definida es una inhabilitación o incapacitación temporal de la cámara (335) durante un periodo de tiempo predeterminado.

Description

CAMPO
La presente invención está dirigida a un dispositivo de comunicación de mano e inalámbrico y,másparticularmente,alcontrol de un módulo de cámara existente en el dispositivo utilizando restriccionesdentro de límitesgeográficosdefinidos.
ANTECEDENTES
Con eladvenimiento de sistemas de comunicaciones inalámbricos másrobustos,estánimagen1 egando a sercada vezmásextendidos,asícomo avanzados,los dispositivos de comunicación de mano compatibles.En un sentido amplio, se hace referencia a estos dispositivos como dispositivoselectrónicosde mano,loscualesincluyen dispositivossin funcionesde comunicación.M ientrasque,en elpasado,losdispositivos de comunicaciónde mano típicamente se prestabanbiena la transmisión de voz(teléfonoscelulares)o biena la transmisiónde texto (avisadores portátiles o buscas y PDAs [Asistentes Personales Digitales œ—Digital Personal Assistants“]), el consumidor actual a menudo demanda un dispositivo combinatorio que sea capazde imagen1 evara cabo ambostiposde transmisión,incluyendo elenvío y la recepción de correo electrónico. Lossuministradoresde talesdispositivosde comunicaciónmóvilesylos proveedoresde serviciossubyacentesestándeseososde satisfacerestas demandas,pero la combinaciónde vozymensajería de texto,asícomo otras capacidades funcionales tales como las que se encuentran en las PDAs,han hecho que losdiseñadoresse vean obligadosa mejorarlos medios por los que introduce la información en los dispositivos por parte delusuario,asícomo a proporcionaruna facilidad mejorada para que el usuario —navegue“ o se desplace dentro de los menús y presentacionesde iconosnecesariaspara una intermediación o interfaz eficiente porparte delusuario conestosdispositivosmáscomplicados.
Debido a losrecientesavancesenla tecnología,loscomponentesde cámara digitalsonenla actualidad lo suficientemente pequeñospara ser colocadosenelinteriorde dispositivosde comunicaciónde mano,de tal manera que los dispositivos son capaces de tomar y almacenar fotografías digitales. El añadido de una cámara digital a estos dispositivos ha demostrado ser bastante popular entre la población general.Sin embargo,muchasempresasy agenciasgubernamentalesse muestran cautelosasante laspequeñascámarasportátiles,como lasque proporcionan estosdispositivos.
Laslentesde lascámarasestán hechas,porlo común,de vidrio o plástico.Éstasse utilizanpara dirigirhacesde luzsobre elsensorde imagen.La apertura,que se controla de forma automática en la mayoría de lascámarasdigitales,controla la cantidad de luzque pasa a travésde la lente hasta el sensor de imagen. El obturador digital regula la exposición delsensorde imagen a la luz.Específicamente,elobturador digital simplemente desconecta el sensor de imagen, lo que sirve, esencialmente,para cerrarel—obturador“,y de esta forma se elimina la necesidad de laspartesmóvilesque pueden encontrarse en una cámara analógica. Sin embargo, algunas cámaras digitales complementan un obturadordigitalcon un obturadormecánico.
La longitud focalde una cámara digitalviene determinada porel tamaño delsensorde imagenyporla distancia desde la lente a unsujeto que se va a fotografiar.A medida que elsensorde imagen se hace más pequeño,la longitud focalse verá también reducida.Similarmente,a medida que la cámara se acerca alsujeto que se va a fotografiar,la longitud focaltambién se reducirá.La longitud focalde la lente es,por lo común,ajustable en un grado limitado.En lascámarasdigitales,la capacidad de ajuste de la longitud focalse describe como elzum óptico de la cámara.
Enuna cámara digital,elsensorde imagenes,típicamente,bienun sensorde CCD (dispositivo de acoplamiento de carga œ—charge-coupled device“) o un sensor de CM OS (semiconductor de metal-óxido complementariosœ—complementary metaloxide semiconductor“).Uno y otro de estossensorestransforman la información luminosa en señales eléctricas.
La resolución de lasimágenesproducidasporelsensorde imagen se define entérminosde puntosde imageno píxeles,o megapíxeles,que sonaproximadamente unmiimagen1 ónde píxeles.Unmayornúmero de píxeles permite a la cámara producirimágenesde másalta resolución.Para una imagen 4×6,una cámara digitalde dosmegapíxelesproduce una imagen que escomparable a la de una cámara estándarde 35 mm.Similarmente, para una imagen de 8×10, una cámara digital de tres megapíxeles produce una imagen que escomparable con una cámara estándarde 35 mm.
Las señales eléctricas producidas por el sensor de imagen son enviadas almicroprocesador,en elque son procesadas o tratadas y configuradaspara seralmacenadasenuncierto formato electrónico.Los formatosde imagen incluyen elTIFF,elJPEG y otrostiposfamiliares. La imagen puede ser entonces guardada en un dispositivo de almacenamiento fijado enelinteriorde la cámara o enundispositivo de almacenamiento extraíble asociado con la cámara. Ejemplos de dispositivos de almacenamiento son una memoria de tipo flash o de refrescamiento porimpulsosincorporada en eldispositivo,tarjetasde memoria de refrescamiento porimpulsoscompactas,asícomo tarjetas digitales seguras (SD œ—secure digital“).Los archivos de imagen son normalmente comprimidosporsoftware o programación con elfin de aumentarelespacio de almacenamiento disponible.
Eldispositivo de presentación visualpara una cámara digitales, porlo común,un LCD (dispositivo de presentación visualde cristal líquido œ—liquid crystaldisplay“).Eldispositivo de presentación visual puede serutilizado para verde forma preliminarla —escena“antesde tomarla fotografía,asícomo para mostrarfotografíasalmacenadasenla cámara o en eldispositivo de almacenamiento asociado.Eldispositivo de presentación visualtambién facilita,normalmente,la configuración porparte delusuario de losajustesde la cámara.Específicamente,el usuario utiliza,porlo común,losbotoneso controlesexistentesenel alojamiento deldispositivo para —navegar“o desplazarse porla interfaz de usuario gráfica de la cámara.
Todosloscomponentesde una cámara digitalpueden serubicados dentro delalojamiento de undispositivo electrónico de mano,conlo que se amplía la capacidad funcionaldeldispositivo de manera que incluya la fotografía. Las instantáneas tomadas con estos dispositivos son, generalmente, almacenadas en una memoria fijada en el interior del dispositivo.Otros dispositivos hacen uso de las opciones de memoria extraíbles típicamente utilizadas para almacenar imágenes en cámaras digitales.
Lascámarasportátilespueden serutilizadaspara tomarfotografías de documentos confidenciales,investigaciones clasificadas o secretas, prototipos y otra materia objeto de confidencialidad. Las imágenes pueden ser almacenadas entonces en el dispositivo y transmitirse subsiguientemente de manera inalámbrica.De esta forma,es posible divulgar indebidamente material confidencial y/o utilizarlo para propósitos ilegítimos. La presencia ubicua de los dispositivos de comunicación de mano en el contexto empresarial dificulta a las empresaselcontrolde suuso.La presente invenciónestáencaminada a un sistema de seguridad que pueda serutilizado para inhabilitarciertas característicaso propiedadesde losdispositivos,talescomo una cámara asociada.De manera adicional,la presente invenciónpresenta una forma para elcontrolporparte de un administradorde ciertascapacidades funcionalesdeldispositivo sobre una base geográfica.
Eldocumento EP 1445923 describe un terminalde comunicación móvil equipado con una cámara, que permite que su propia cámara funcione de manera que sea selectivamente inhibida o desactivada de acuerdo con señalizadores de inhibición de la función de la cámara incluidos en una señal de limitación de la función de cámara, radiodifundida por una estación de radio o basada en una posición medida porGPS [Sistema de Localización Globalœ—GlobalPositioning System“],y con señalizadores de inhibición de la función de cámara para cada área de funcionamiento restringido. Dependiendo de las situaciones o de las ocasiones,pueden establecerse limitaciones de la funciónapropiadasenelterminalde comunicaciónmóvilequipado con la cámara,ypuedenotorgarse permisosde funciónnecesarios.
Eldocumento EP 1499148 describe un método,un sistema y un aparato para restringir,dentro de un área específica,la función de toma de fotografíasde una cámara montada en un terminalmóvil.Una señal de controlestransmitida a un terminalmóvilsituado dentro de un área prohibida a la fotografía,y elterminalmóvilinhabilita la cámara.Al abandonarelárea prohibida a la fotografía,la cámara esactivada o habilitada.
Una desventaja de los métodos divulgados en el documento EP 1445923 esque debe mantenerse una comunicación porradio con elfin de poderlevantarla inhabilitaciónde la cámara.
La solución a este problema se proporciona con elmétodo de la reivindicación1 yconeldispositivo de comunicaciónmóvilinalámbrico de la reivindicación5.
Otrosperfeccionamientosadicionalesde la invenciónse definenen lasreivindicacionesdependientes2 a 5 y6 a 10.
BREVE DESCRIPCIÎN DE LOS DIBUJOS
M étodos y disposiciones proporcionadas a modo de ejemplo y imagen1 evados a cabo y configurados de acuerdos con las soluciones ventajosas que aquí se presentan, se ilustran en los dibujos que se acompañan,en loscuales:
la Figura 1a es una vista en alzado de un dispositivo de comunicaciónde mano asido enla mano de unusuario;
la Figura 1besuna vista enalzado desde detrásde undispositivo de comunicación de mano, que muestra un conjunto de cámara integrado;
la Figura 2 es un diagrama de bloques de un sistema de comunicación proporcionado a modo de ejemplo en el cual puede utilizarse undispositivo de comunicaciónde mano;
la Figura 3 es una vista en perspectiva y despiezada de un dispositivo electrónico inalámbrico de mano,proporcionado a modo de ejemplo yque incorpora unconjunto de bola de seguimiento;
la Figura 4 esundiagrama de bloquesque ilustra componentesde un sistema anfitrión en una configuración proporcionada a modo de ejemplo,en conexión con una red de comunicación y un dispositivo de
comunicación de mano;
la
Figura 5 ilustra una disposición de teclado QW ERTY
proporcionada a modo de ejemplo;
la
Figura 6 ilustra una disposición de teclado QW ERTZ
proporcionada a modo de ejemplo;
la
Figura 7 ilustra una disposición de teclado AZERTY
proporcionada a modo de ejemplo;
la Figura 8 ilustra una disposición de teclado de Dvorak proporcionada a modo de ejemplo;
la Figura 9 ilustra una disposición de teclado QW ERTY, emparejada conunteclado convencionalde diezteclas;
la Figura 10 ilustra diezdígitosque comprendenlosnúmeros0-9 dispuestos a la manera de una placa o parriimagen1 a de teclas de teléfono, incluyendo el*yel# a ambosladosdelcero;
la Figura 11 ilustra una disposiciónde teclasnuméricasde teléfono de acuerdo con la Norma de la ITU [Unión Internacional de Telecomunicaciones œ—International Telecommunications Union“] E.161,incluyendo tanto guarismoscomo letras;
la Figura 12 es una vista en alzado frontal de un dispositivo electrónico de mano proporcionado a modo de ejemplo y que incluye un teclado QW ERTY completo;
la Figura 13 es una vista en alzado frontal de otro dispositivo electrónico de mano proporcionado a modo de ejemplo y que incluye un teclado QW ERTY completo;
la Figura 14 es una vista en alzado frontal de un dispositivo electrónico de mano proporcionado a modo de ejemplo y que incluye un teclado QW ERTY reducido;
la Figura 15 es una vista en alzado de la cara frontal de otro dispositivo electrónico de mano y que incluye un teclado QW ERTY reducido;
la Figura 16 esuna vista en detaimagen1 e delteclado QW ERTY reducido deldispositivo de la Figura 15;
la Figura 17 es una vista en detaimagen1 e de un teclado QW ERTY reducido alternativo;
la Figura 18 es un diagrama de bloques que representa un dispositivo de comunicaciónde mano inalámbrico que estáinteractuando enuna red de comunicación;
la Figura 19 ilustra un diagrama proporcionado a modo de ejemplo y que muestra eldispositivo móvilen comunicación con una red de comunicación y un satélite;y
la Figura 20 es un diagrama de flujo que ilustra una realización proporcionada a modo de ejemplo de un método para restringir el funcionamiento de la cámara eneldispositivo de comunicaciónde mano.
DESCRIPCIÎN DETALLADA
Como se ha dado a entender aquí, en lo anterior, uno de los aspectosmásimportantesdeldispositivo electrónico de mano alque está dirigida esta invenciónessutamaño.Aunque algunosusuarioscogerán eldispositivo con ambasmanos,se pretende que la mayorparte de usuarios asan eldispositivo con una sola mano,de talmanera que la introducción y el control sobre el dispositivo puedan efectuarse utilizando el pulgar de esa misma mano en la que se sujeta el dispositivo.Porlo tanto,eltamaño deldispositivo debe mantenerse relativamente pequeño;de susdimensiones,la limitaciónde la anchura del dispositivo es de la mayor importancia con vistas a asegurar su susceptibilidad de ser asido en la mano de un usuario. Es más, se prefiere que la anchura deldispositivo se mantenga tan pequeña como diez centímetros (aproximadamente cuatro pulgadas). El hecho de mantener el dispositivo dentro de estos límites dimensionales proporciona una unidad susceptible de serasida con una sola mano que elusuario prefiere porsumanejabilidad yportabilidad.Laslimitaciones con respecto a la altura (longitud)deldispositivo son menosexigentes puesto que se confiere másimportancia a conservarla susceptibilidad deldispositivo de asirse con una sola mano.Portanto,con elfin de adquirir un mayor tamaño, el dispositivo puede configurarse, ventajosamente,de talmanera que su altura sea mayorque su anchura, pero siga siendo fácilmente sostenido yaccionado conuna sola mano.
Losusuarioshanhecho versupreferencia pordispositivosde mano que también incorporen una cámara digital además de capacidades funcionalesde comunicaciónde vozyde datos.Lascámarasdigitales funcionan de acuerdo con principios similares a los de sus homólogas analógicas.Las cámaras digitales están compuestas de una lente,un dispositivo de captación de imagen,un microprocesadorpara procesaro tratar la imagen, un dispositivo de almacenamiento destinado a almacenar imágenes, y una pantaimagen1 a para presentar visualmente las imágenes.Tradicionalmente,una multitud de botones e interruptores situados en elalojamiento de la cámara proporcionaban alusuario los controlespara la toma de imágenes,elestablecimiento de losajustesde la cámara y la manipulación de las imágenes almacenadas. Se ha proporcionado,preferiblemente,un botón de uso exclusivo o dedicado para elcontrolde la cámara enelalojamiento deldispositivo de mano,a fin de proporcionar un rápido acceso al programa para controlar la cámara.Se explicarán más adelante en esta descripción otros detaimagen1 es adicionales relativos a los componentes y al funcionamiento de la cámara /módulo de cámara.
La descripción que sigue menciona algunos términos que se consideranconocidosporlosexpertosde la técnica.Enla descripciónse explican algunos ejemplos,de manera que se divulgan ejemplos más específicosde lostérminosque aquíse utilizan.
Cuando se incorpora una cámara enundispositivo de comunicación de mano,existe la posibilidad de imagen1 evaraldispositivo a lugaresdonde la fotografía estáprohibida.Se presentanaquímétodosyaparatosque imponenuna restriccióna la cámara uotra capacidad funcionalexistente en el dispositivo mientras éste se encuentra dentro de dicha zona restringida.Porotra parte,se describen una estrategia o criteriosde administración tales que la capacidad funcionalde un dispositivo de mano se limita basándose enajustesadministrativospara eldispositivo de mano.
Además de la cámara digital,eldispositivo de comunicación de mano puede incluir memoria, un dispositivo de determinación de la posición,uncontroladory,preferiblemente,unreceptorde señalesde configuración. La memoria del dispositivo es capaz de almacenar diversos tipos de datos incluyendo datos que definen los límites geográficosde una zona restringida y datosque definen una restricción impuesta al dispositivo de comunicación de mano inalámbrico con respecto a la zona restringida.La información almacenada en memoria puede recibirse de forma inalámbrica,serdescargada a travésde un acceso o puerta especializada, o haberse cargado previamente en el dispositivo. El dispositivo de determinación de la posición recibe, típicamente, información basada en satélite que define una posición geográfica enese momento deldispositivo,yla informaciónde posición puede utilizarse para determinarsi eldispositivo estásituado enese momento en la zona restringida,basándose en una comparación con los límites geográficos de zonas restringidas almacenados en memoria.El controladoradapta la capacidad funcionaldeldispositivo con arreglo a la determinación de si el dispositivo se encuentra situado en ese momento en la zona restringida. Preferiblemente, también ubicado dentro del dispositivo se encuentra un receptor de señales de configuración, el cual recibe datos de configuración desde un administradorde empresa.Estosdatosde configuración recibidosdesde eladministradorde empresa consisten,preferiblemente,en loslímites geográficosde laszonasrestringidas,y se almacenan en memoria.Por otra parte, el controlador puede inhabilitar la cámara / módulo de cámara cuando se ha determinado que eldispositivo se encuentra dentro de la zona restringida.
En otra realización,eldispositivo de comunicación de mano con una cámara incorporada incluye unos medios de tratamiento, unos mediosde memoria,unosmediosde determinaciónde la posiciónyunos mediosde control.Losmediosde tratamiento permiten la recepción,el procesamiento o tratamiento y el suministro como salida de datos electrónicos,asícomo elsuministro como salida de señalesde control. Un ejemplo de posibles medios de tratamiento incluye un microprocesador. Los medios procesadores son también capaces de imagen1 evar a cabo tareas de gestión relacionadas con los diversos componentesy accesoriosdeldispositivo,incluyendo subsistemasde comunicaciónyeldispositivo de presentaciónvisual.
Los medios de memoria almacenan datos que definen límites geográficos de una zona de funcionamiento restringido y datos que definenuna limitacióno restricciónque se impone de forma selectiva al dispositivo de comunicación de mano inalámbrico basándose en si el dispositivo está situado en la zona restringida. Estas restricciones pueden establecerse imagen1 evando a efecto unoscriteriosde IT en un nivel organizativo,un nivelde grupo o un nivelde usuario individual.Las restricciones pueden ser modificadas por un administrador u otra persona con autoridad para cambiar los ajustes de criterios en el servidorde criteriosde IT.Ejemplosde mediosde memoria incluyenun dispositivo de memoria de tipo fla sh o refrescamiento porimpulsos,un dispositivo de memoria de sólo lectura y un dispositivo de memoria de acceso aleatorio.Porotra parte,losmediosde memoria soncapacesde almacenar información adicional que se describe más adelante con mayordetaimagen1 e,en relación con la Figura 18,y que incluye programas 358, datos de aplicación, libros de direcciones 352, información de identificación, el estado 350 del dispositivo, información 362 sobre criterios de IT, información de conexión 360 y otra gestión de informaciónpersonal(PIM œ—personalinformationmanagement“)354.
Losmediosde determinaciónde la posición,destinadosa averiguar una posición geográfica del dispositivo en ese momento utilizando información obtenida porsatélite y determinando si eldispositivo está situado en ese momento en la zona de funcionamiento restringido basándose enuna comparaciónconloslímitesgeográficosde la zona de funcionamiento restringido almacenados en memoria. Los medios de determinación de la posición para averiguarla posición geográfica en ese momento se basan,preferiblemente,en elSistema de Localización Global(GPS œ—GlobalPositioning System“).Se describen también más adelante otrossistemasque funcionande unmodo similar.
Los medios de control imponen al dispositivo la restricción definida sobre la cámara cuando se determina que eldispositivo está situado,enese momento,dentro de la zona restringida.
En otra realización, se presenta un método para implementar a distancia unos criterios administrativos en un dispositivo de mano inalámbrico que tiene una cámara incorporada. El método implica almacenaren eldispositivo de comunicación de mano inalámbrico datos que definen los límites geográficos de una zona de funcionamiento restringido para eldispositivo;averiguaruna posicióngeográfica enese momento deldispositivo utilizando información obtenida porsatélite,y determinarsi eldispositivo estásituado,enese momento,enla zona de funcionamiento restringido basándose en una comparación con los límites geográficos almacenados de la zona de funcionamiento restringido; e imponer una restricción al dispositivo cuando se determina que eldispositivo está en ese momento situado en la zona restringida.Adicionalmente,losdatosque definen lasrestriccionesque se han de imponer pueden ser almacenados en el dispositivo de comunicación de mano inalámbrico. Estas restricciones se han de imponer cuando el dispositivo se encuentre situado en la zona restringida. Por otra parte, el dispositivo de comunicación de mano inalámbrico recibe datosque definenloslímitesgeográficosde una zona de funcionamiento restringido para el dispositivo. Los elementos anteriormente descritospuedencombinarse unosconotrospara producir diferentes variaciones de métodos destinados a restringir el funcionamiento deldispositivo.
Lasrestriccionespara eldispositivo anteriormente descritaspueden seruna variedad de restriccionesdiferentesdeldispositivo.Porejemplo, esdeseable restringireluso de una cámara,de la red de comunicación enla que eldispositivo escapazde operar,de timbreso sonadores,de mediosde soporte de informaciónextraíbles,delaltavozdelteléfono,de programasde correo electrónico,de la descarga de datos,de puertasde comunicación de corto alcance,o de elementos similares.Aunque las descripcionespueden serdescritascon respecto a la cámara,la de la cámara puede ser sustituida por otras restricciones que incluyen los subsistemas antes referidos o aspectos funcionales deldispositivo de mano.
Como se ha descrito anteriormente, es deseable para ciertas personasu organizacionesrestringirelfuncionamiento de una cámara que está montada en un dispositivo de comunicación móvilde mano o conectada almismo.Realizaciones proporcionadas a modo de ejemplo deldispositivo de mano 300 y de loscomponentesasociados,la cámara 550,y su comunicación con un satélite 520,pueden observarse en las Figuras18,1b y 19.En una realización preferida,la cámara digital550 óuna de lasfuncionesanteriormente descritasse restringe basándose en la posición geográfica deldispositivo.Estosdatosson,preferiblemente, recibidosa travésde una red de comunicacióninalámbrica 319,talcomo se muestra en la Figura 19.Sin embargo,es también posible que los datospara la zona restringida 530 se recibanmientraseldispositivo 300 estáconectado a uncolgador.Estosdatosdefinen,preferiblemente,un conjunto de límites geográficos dentro de los cuales se desea la restricción de la cámara. Estos datos que delimitan los límites geográficosse definen,preferiblemente,entérminosde coordenadas.Es posible utilizarotrosdatospara definirloslímitesgeográficossegún se desee,alobjeto de procesaro tratarde modo efectivo losdatosrecibidos poreldispositivo de mano 300 desde un sistema de localización.De preferencia,la posiciónse determina pordatosvía satélite,si bienla posiciónpuede tambiéndeterminarse utilizando datosrecibidosdesde la red de comunicación319 enla que estáoperando eldispositivo 300.
Talcomo se ilustra enla Figura 19,eldispositivo 300 escapazde recibirdatostransmitidosvía satélite 520 para determinarla posición. Elsatélite 520 es,preferiblemente,un satélite de GPS,aunque en otras realizacioneselsatélite 520 puede serotro tipo de satélite,talcomo un satélite de GLONASS (Sistema de Satélites de Navegación en Îrbitas Globales œ—Global Orbiting Navigation System“), equipado para transmitir datos a un receptor para la determinación de información sobre la posición.Losdatostransmitidosporelsatélite 520 se refierena información temporalque puede serutilizada porelprocesador338 de un dispositivo de recepción 300 para determinarla posición.A fin de obtener una determinación precisa de la posición,se prefieren datos procedentes de cuatro satélites diferentes,si bien es posible obtener informaciónsobre la posiciónaunque sólo tressatélitesseancapacesde transmitir datos.Otros sistemas de localización pueden utilizar unos requisitosde configuraciónde satélitesigualeso diferentesde losdel sistema GPS. Un experto de la técnica será capaz de hacer las adaptacionesnecesariaspara permitiraldispositivo 300 funcionarconel sistema de satélitesapropiado.Adicionalmente,otrasvariantesdelGPS como el GPS diferencial y el W AAS (Sistema de Aumento de ‰rea Extensa œ—W ide Area Augmentation System“) permiten una mayor precisión a la hora de determinarla posición graciasaluso de datos adicionales. Preferiblemente, la determinación de la posición del dispositivo se realiza utilizando un procesadorespecialmente diseñado para la determinación de la posición. Esta información de posición puede ser, a su vez, reemitida o transmitida al procesador 338 del dispositivo principal para propósitos de presentación visual u otros propósitos.
Adicionalmente,la posición deldispositivo de comunicación de mano 300 puede ser determinada utilizando la infraestructura de red inalámbrica 319. Si el dispositivo 300 se encuentra en un área de cobertura tal,que los tres transmisores de la red inalámbrica pueden comunicarse con el dispositivo 300, puede ponerse en práctica un método de triangulación de la posición deldispositivo.Otras técnicas para la localización deldispositivo de comunicación de mano 300 que utilizan transmisionesde red de comunicación para la determinación de la posición del dispositivo, también se han considerado dentro del ámbito de esta invenciónysonfácilmente advertidasporlaspersonas expertasen estastécnicas.
Un administradoro usuario deldispositivo puede almacenardatos que definen los límites geográficos de la zona restringida utilizando información de posición vigente en ese momento en eldispositivo.Esto permite a un usuario o administrador caminar o desplazarse de otro modo alrededorde la periferia o contorno dellocalo zona restringida con elfin de definirloslímitesde la zona restringida.A medida que el usuario camina por el perímetro, pueden generarse coordenadas de posicióndelcontorno mediante eluso deldispositivo,lascualesdefinen los límites geográficos de la zona restringida. Las coordenadas de posición de los límites se obtienen situando o manteniendo el dispositivo de mano en una ubicación próxima a loslímitesgeográficos ydefiniendo la posicióncomo unconjunto de coordenadas(uotrosdatos de posición)que forman parte de losdatosguardados.Elusuario o administrador puede almacenar múltiples posiciones para crear una —barrera“ utilizando las posiciones geográficas definidas. Alternativamente, las posiciones geográficas pueden utilizarse para definirpuntosde entrada a un edificio o local.Un administradorpuede utilizareldispositivo como un modo de ajustarloslímitesgeográficos de una zona restringida que se han de utilizar en el curso del establecimiento de criterios de IT especiales relativos a la zona definida.Una vezque se hanalmacenado eneldispositivo losdatosque definen loslímitesgeográficos,losdatospueden sertransmitidosa un servidorde control.Elservidorde controlpuede estarhabilitado para distribuirlosdatosalmacenadosa otrosdispositivosde comunicaciónde mano inalámbricoscomo parte de unoscriteriosadministrativoso de IT aplicados.Losdatospueden sertransmitidosa losdispositivosde una variedad de modosdiferentes,aunque se transmiten,preferiblemente,de unmodo inalámbrico a losdispositivos.Porotra parte,la transmisiónde distribución puede efectuarse como parte de unos criterios administrativoso de IT,talycomo se describiráaquíconmayordetaimagen1 e, másadelante.
Una vezque se ha determinado la posicióndeldispositivo 300,se determina suposiciónenrelaciónconloslímitesgeográficosde la zona de funcionamiento restringido 520.Como se muestra a modo de ejemplo en la Figura 19,eldispositivo 300 se encuentra situado dentro de una zona restringida 530.En una realización preferida,se implementa un dispositivo 337 de determinación de la posición con elfin de recibir informaciónbasada ensatélite que define una posicióngeográfica enese momento deldispositivo 300,y determinarsi eldispositivo 300 está situado dentro de la zona restringida 530 basándose enuna comparación con loslímitesgeográficosde la zona restringida 530 almacenadosen memoria.Esta informaciónreferente a la posicióndeldispositivo 300 es procesada o tratada, preferiblemente, por un circuito especialmente diseñado,talycomo se ha descrito anteriormente.A continuación,estos datos son utilizados por el dispositivo 337 de determinación de la posición para determinarla posición deldispositivo 300 con respecto a la zona /área restringida 530.La determinación de la posición relativa del dispositivo 300 puede efectuarse según un criterio continuo o a intervalospredefinidoscon elfin de optimizarla vida útilde la batería deldispositivo 300.Mientraseldispositivo 300 estáubicado dentro de la zona restringida 530,uncontroladoradecua la capacidad funcionalde la cámara basándose enla restricciónimpuesta a la cámara.
Las restricciones de la cámara son establecidas,preferiblemente, porun administradory estasrestriccionespueden estarencaminadasa diferentes aspectos o grados de capacidad funcional. Una de las restricciones será la completa inhabilitación o incapacitación de la cámara 550.La incapacitación de la cámara 500 puede imagen1 evarse a cabo por un software restrictivo asociado con la cámara 550. Cuando un usuario intenta accedera la función de la cámara,puede presentarse visualmente un mensaje en la pantaimagen1 a 322 indicando alusuario que el dispositivo 300 se encuentra dentro de una zona restringida 530.Enotra realización,la restricción consiste en una incapacitación temporalde la cámara 550. Esta incapacitación temporal puede concebirse de tal manera que la cámara 550 esté inhabilitada durante un periodo de tiempo predeterminado.Esta disposición puede utilizarse en situaciones en las que el usuario está asistiendo a una reunión que se está celebrando en una zona restringida 530 durante un cierto periodo de tiempo.Una vez que haya transcurrido eltiempo y elusuario haya salido,presumiblemente,de la zona de reunión restringida,se permite entoncesque la capacidad para utilizarla cámara 550 retorne a suestado normal de funcionamiento. Esto evita la necesidad de reenviar información adicionala través de la red de comunicación inalámbrica 319 para permitirelfuncionamiento de la cámara 550.Porejemplo,el tiempo predeterminado puede serun tiempo realajustado o un periodo de tiempo transcurrido.Otra limitaciónque puede imponerse a la cámara 550 esque puede incluirse en la imagen digitaltomada con la cámara una marca de agua para la identificación de la fuente.Esta marca de agua de identificación puede incluirun número de serie deldispositivo, un número de teléfono asociado con eldispositivo 300,información de identificación delportadoro una información similar,de manera que se identifique positivamente el dispositivo 300 y un probable usuario asociado con la imagen.Son posibles otras restricciones de la cámara talescomo la prohibición de fotografía con flash y la limitación de la distancia focal,entre otras.
Enlugarde restringirelfuncionamiento de una cámara 550,pueden imponerse otras restricciones al dispositivo. Por ejemplo, una organización puede desearrestringirelfuncionamiento deldispositivo de talmanera que éste únicamente permita elfuncionamiento enuna red local tal como la conexión de W i-Fi en las instalaciones de la organización,y se impida que eldispositivo se comunique a travésde otrasredesde comunicación,talescomo la red de área extensa o tales como la red celular.De la misma manera,pueden imponerse ciertas restriccionesa la hora de enviary recibirdatos.Si la cantidad de datos solicitada supera una cantidad predeterminada establecida por un administrador,o si se determina,porparte de un administrador,que la aplicación de datoses,en símisma,demasiado abundante en datos,el dispositivo prohibiráelacceso a losdatoshasta que pueda establecerse una conexión aceptable, tal como la conexión de W i-Fi de la organización.Porotra parte,una organización puede desearinhabilitar ciertas funciones deldispositivo tales como elcorreo electrónico,los programas de intercambio de mensajes o mensajería, los timbres o sonadores, juegos u otras funciones molestas durante reuniones programadas.Adicionalmente,la organización podría desearlimitarel acceso a mediosde soporte de informaciónextraíbles(datosencriptados
o cifradosen mediosde soporte de información extraíbles),inhabilitar la capacidad delaltavozdelteléfono,inhabilitarlascomunicacionespor BLUETOOTH¡ , u otras funciones similares basadas en criterios organizativos.
Como ya se ha mencionado anteriormente,losdatosque definenlos límitesgeográficosse almacenaneneldispositivo 300.Preferiblemente, estosdatossonalmacenadosenla memoria 324 deldispositivo 300,que estáconectada eléctricamente conelprocesador338.Losdatosque definen las restricciones geográficas se transfieren,preferiblemente,a travésde la red de comunicacióninalámbrica 319.Losdatosque definen lasrestriccionesgeográficasy lasrestriccionesde la cámara pueden ser recibidos por el dispositivo a través del receptor 312 estándar del dispositivo. En al menos una realización, un receptor de señales de configuración procesa o trata datos de configuración que han sido transmitidos desde un administrador de empresa. Este receptor de señales de configuración puede ser concebido para funcionar con el sistema de criteriosde IT que se describe másadelante.
Elsistema de estrategia o criteriosde IT que aquíse presenta está destinado a servir como implementación ejemplar de un sistema de criteriosde IT.La descripciónque aquíse proporciona estáconcebida para ilustrarelmodo como eldispositivo de comunicación inalámbrico 300 puede comunicarse conunservidorde criteriosde IT a travésde un sistema anfitrióno principal.
Eldispositivo móvil300 incluye un módulo de conexión 360 y un módulo 362 de criteriosde IT,talcomo se muestra en la Figura 18.El módulo de conexión360 implementa losprotocolosde comunicaciónque se requieren para que eldispositivo móvil300 se comunique con la infraestructura inalámbrica y con cualquiersistema anfitrión,talcomo el sistema de una empresa, con el que dispositivo móvil 300 está autorizado para actuar como dispositivo de intermediación o interfaz. Un ejemplo de infraestructura inalámbrica y de sistema de empresa se proporciona en la Figura 4,la cualse describe con mayordetaimagen1 e más adelante.
Elmódulo de conexión360 incluye unconjunto de APIs(Interfaces de Programaciónde Aplicaciónœ—ApplicationProgrammingInterfaces“) que pueden serintegradoscon eldispositivo móvil300 con elfin de permitiraldispositivo móvil300 utilizarcualquiernúmero de servicios asociados con el sistema de empresa. El módulo de conexión 360 permite aldispositivo móvil300 establecerun canalo conducción de comunicación de extremo a extremo segura y autentificada con el sistema anfitrión.Unsubconjunto de aplicacionesa lasque se da acceso porparte delmódulo de conexión 360,pueden serutilizadaspara hacer pasaro transferirórdenesde criteriosde IT desde elsistema anfitriónal dispositivo móvil300.Esto puede hacerse de una manera inalámbrica o porinstalación de cables.Estasinstruccionespueden hacerse pasar,a continuación, al módulo 362 de criterios de IT para modificar la configuración deldispositivo 300.Alternativamente,en algunoscasos, la actualizaciónde criteriosde IT puede tambiénimagen1 evarse a cabo a través de una conexióncableada.
Elmódulo 362 de criteriosde IT recibe datosde criteriosde IT que codificanloscriteriosde IT.Elmódulo 362 de criteriosde IT garantiza entoncesque losdatosde criteriosde IT han sido autentificadosporel dispositivo móvil300.Losdatosde criteriosde IT pueden serentonces almacenadosen la memoria 324 de refrescamiento porimpulsos,en su forma originaria.Una vez almacenados los datos de criterios de IT, puede enviarse una notificación global por parte del módulo 362 de criterios de IT a todas las aplicaciones que residen en eldispositivo móvil300.Las aplicaciones a las que pertenecen los criterios de IT responden entoncesleyendo losdatosde criteriosde IT en busca de las reglasde criteriosde IT que seanaplicables.
Elmódulo 362 de criteriosde IT puede incluirun reconocedor(no mostrado) que puede ser utilizado por las aplicaciones para leer las reglasde criteriosde IT.Enalgunoscasos,elreconocedorpuede venir proporcionado por otro módulo o aplicación.Se recuperan reglas de criterios de IT agrupadas, que se describen con mayor detaimagen1 e más adelante,como corrientesde bytes,loscualessonentoncesenviados(de forma recurrente,en un sentido)alreconocedorpara determinarlos valoresde cada regla de criteriosde IT definida dentro de lasreglasde criteriosde IT agrupadas.En almenosalgunasrealizaciones,elmódulo 362 de criterios de IT puede determinar qué aplicaciones se ven afectadas por los datos de criterios de IT y envía una notificación únicamente a esas aplicaciones. En cualquiera de estos casos, para aplicacionesque no estánfuncionando enelmomento de la notificación, las aplicaciones pueden apelar al reconocedor o al módulo 362 de criteriosde IT cuando son ejecutadas,con elfin de determinarsi existe alguna regla de criteriosde IT relevante en losdatosde criteriosde IT que se acabande recibir.
Todaslasaplicacionesque dan soporte a lasreglascontenidasen losCriteriosde IT están codificadascon elfin conocereltipo de datos que se espera.Porejemplo,se sabe que elvalorque se establece para la regla de criteriosde ITde —Nombre de Usuario de WEP“(—WEPUser Name“)esuna cadena;porlo tanto,elvalorcontenido enlosdatosde criterios de IT que corresponde a esta regla se interpreta como una cadena.Como otro ejemplo,se sabe que lo establecido para la regla de criterios de IT de —Ajuste de Intentos M áximos de Palabra de Paso“ (—Set Maximum Password Attempts“)esunnúmero entero y,portanto, elvalorcontenido enlosdatosde criteriosde IT que corresponde a esta regla se interpreta como tal.
Una vez que se han aplicado las reglas de criterios de IT a las aplicacioneso archivosde configuración susceptiblesde seraplicados, elmódulo 362 de criteriosde IT envía un reconocimiento de vuelta al sistema anfitrióno principalpara indicarque losdatosde criteriosde IT hansido recibidosyaplicadossatisfactoriamente.
Haciendo referencia,a continuación,a la Figura 4,se muestra en eimagen1 a un diagrama de bloques que ilustra componentes de otra configuración proporcionada a modo de ejemplo de un sistema anfitrión 250 conelque puede comunicarse eldispositivo de comunicaciónmóvil 300 en combinación con el módulo de conexión 360. EL sistema anfitrión 250 será,típicamente,una empresa corporativa u otra red de área local(LAN œ—LocalArea Network“),pero puede sertambién,por ejemplo,una computadora de oficina doméstica o algún otro sistema privado.Enelejemplo mostrado enla Figura 4,elsistema anfitrión250 se ha representado como una LAN de una organización a la que pertenece un usuario del dispositivo de comunicación móvil 300. Típicamente,una pluralidad de dispositivosmóvilespuedencomunicarse de forma inalámbrica conelsistema anfitrión250 a travésde uno o más nodos202 de la red inalámbrica 200.
El sistema anfitrión 250 comprende un cierto número de componentesde red conectadosentre sía travésde una red 260.Se ha colocado,póngase porcaso,en una conexión de LAN una computadora de sobremesa 262a de un usuario con un colgadorañadido 264 para el dispositivo de comunicación móvildelusuario 300.Elcolgador264 para eldispositivo de comunicación móvil300 puede acoplarse a la computadora 262a pormedio de,porejemplo,una conexión en serie o de Bus en Serie Universal (USB œ—Universal Serial Bus“). Otras computadoras 262b-262n de usuario están también situadas en la red 260,y cada una de eimagen1 as puede estar o no equipada con un colgador añadido 264. El colgador 264 facilita la carga de información (por ejemplo, datos de PIM , claves de encriptación o cifrado simétrico privadas para facilitar las comunicaciones seguras, restricciones geográficas)desde la computadora 262a de usuario aldispositivo de comunicación móvil300,y puede serparticularmente adecuado para las actualizaciones de información en masa que se imagen1 evan a cabo con frecuencia a la hora de inicializareldispositivo de comunicación móvil 300 para su uso. La información descargada al dispositivo de comunicación móvil300 puede incluircertificadosque se utilizan en el intercambio de mensajes.
Se comprenderáporlaspersonasconconocimientosde la técnica que las computadoras 262a-262n estarán también, típicamente, conectadas a otros dispositivos periféricos, tales como impresoras y dispositivossimilares,que no se muestranenla Figura 4.Porotra parte, sólo se muestra enla Figura 4 unsubconjunto de componentesde red del sistema anfitrión 250, y se comprenderá por las personas con conocimientos de la técnica que elsistema anfitrión o principal250
comprenderá componentes adicionales que no se han mostrado explícitamente en la Figura 4 para este ejemplo de configuración.M ás generalmente,elsistema anfitrión 250 puede representaruna parte más pequeña de una red mayor de la organización y puede comprender diferentes componentes y/o haberse dispuesto en diferentes topologías
de
las que se muestran en la realización proporcionada a modo
de
ejemplo de la Figura 4.
Con
el fin de facilitar el funcionamiento del dispositivo de
comunicación móvil300 y la comunicación inalámbrica de mensajesy de datos referentes a mensajes entre el dispositivo de comunicación móvil 300 y los componentes del sistema anfitrión 250, puede proporcionarse un cierto número de componentes270 para elsoporte de comunicación inalámbrica. En algunas implementaciones, los componentes 270 para elsoporte de comunicación inalámbrica pueden incluirunservidor272 de gestiónde mensajes,unservidor274 de datos móvil, un servidor 276 de contactos y un módulo gestor 278 de dispositivo.Elmódulo gestor278 de dispositivo incluye un editor280 de Criteriosde IT y un editor282 de propiedad delusuario de IT,así como otroscomponentesde software para permitiraladministradorde IT configurar el dispositivo de comunicación móvil 300. En una realización alternativa, puede haber un editor que proporciona las capacidadesfuncionalestanto deleditor280 de criteriosde IT como del editor282 de propiedad delusuario de IT.Loscomponentesde soporte 270 incluyentambiénundispositivo de almacenamiento 284 de datosy unservidor286 de criteriosde IT.Elservidor286 de criteriosde IT incluye un procesador 288,una interfaz 290 de red y una unidad de memoria 292. Un procesador 288 controla el funcionamiento del servidor286 de criteriosde IT yimagen1 eva a cabo funcionesrelacionadascon los criterios de IT normalizados,según se describe más adelante.La interfaz 290 de red permite al servidor 286 de criterios de IT comunicarse con losdiversoscomponentesdelsistema anfitrión 250 y de los dispositivos móviles 300. La unidad de memoria 292 puede almacenarfuncionesque se utilizan para implementarloscriteriosde IT, así como datos relacionados. Los expertos de la técnica están familiarizados con la implementación de estos diversos componentes. Pueden haberse incluido también otros componentes, como es bien conocido por los expertos de la técnica. Por otra parte, en algunas implementaciones,eldispositivo de almacenamiento 284 de datospuede formarparte de cualquiera de losservidores.
En esta realización proporcionada a modo de ejemplo, el dispositivo de comunicación móvil 300 se comunica con el sistema anfitrión250 a travésde unnodo 202 de la red inalámbrica 200 yde una infraestructura de red compartida 224,talcomo una red proveedora de servicioso la Internet pública.Elacceso alsistema anfitrión 250 puede
propor
cionarse a través de uno o más
s
erro
ut
o
dispositivos de
encaminamiento (no mostrados),y losdispositivosde computación del sistema anfitrión 250 pueden operar desde detrás de un cortafuego o servidor 266 de representante. El servidor 266 de representante proporciona un nodo seguro y una pasarela de Internet inalámbrica para elsistema anfitrión 250.Elservidor266 de representante encamina de forma inteligente losdatosalservidorde destino correcto dentro del sistema anfitrión250.
En algunas implementaciones, el sistema anfitrión 250 puede incluirundispositivo de encaminamiento de VPN (Red Privada Virtualœ —VirtualPrivate Network“)inalámbrico (no mostrado)para facilitarel intercambio de datosentre elsistema anfitrión 250 y eldispositivo de comunicación móvil 30. El dispositivo de encaminamiento de VPN inalámbrico permite que se establezca una conexión de VPN, directamente a través de una red inalámbrica específica, con el dispositivo de comunicación móvil 300. El dispositivo de encaminamiento de VPN inalámbrico puede ser utilizado con el Protocolo de Internet (IPœ—Internet Protocol“),Versión8 (IPV6),ycon redesinalámbricasbasadasen IP.Este protocolo puede proporcionarlas suficientesdireccionesde IP para que cada dispositivo móviltenga una dirección de IP de uso exclusivo o dedicada, lo que permite la posibilidad de haceravanzarinformación hasta un dispositivo móvilen cualquier momento. Una ventaja de utilizar un dispositivo de encaminamiento de VPN inalámbrico esque puede seruncomponente de VPN listo para utilizar, y no requiere una pasarela inalámbrica independiente ni infraestructura inalámbrica. Una conexión de VPN puede ser,preferiblemente,una conexión de Protocolo de Controlde Transmisión (TCP œ—Transmission Control Protocol“) / IP o de Protocolo de Diagrama de datos[Datagrama]de Usuario (UDP œ—User Datagram Protocol“) / IP, destinada a entregar los mensajes comunicación móvil300 son recibidosinicialmente porun servidor268 de mensajesdelsistema anfitrión250.Talesmensajespuedenoriginarse en un número cualquiera de fuentes.Porejemplo,un mensaje puede habersido enviado porunremitente desde la computadora 262bubicada dentro delsistema anfitrión 250,ó bien desde un dispositivo móvil diferente (no mostrado),conectado a la red inalámbrica 200 ó a una red inalámbrica diferente. Adicionalmente, el mensaje puede haber sido enviado desde un dispositivo de computación diferente u otro dispositivo capazde enviarmensajes,a travésde la infraestructura de red compartida 224, posiblemente por medio de un proveedor de servicios de aplicación (ASP œ—application service provider“) o un proveedorde serviciosde Internet (ISP œ—Internet service provider“).
directamente
al dispositivo de comunicación móvil 300 en esta
implementación alternativa.
Los
mensajes destinados a un usuario del dispositivo de
Elservidor268 de mensajeshace,típicamente,lasvecesde interfaz primaria para elintercambio de mensajes,particularmente mensajesde correo electrónico,dentro de la organización y porla infraestructura de red compartida 224.Cada usuario de la organizaciónque se ha dispuesto para enviaryrecibirmensajes,estátípicamente asociado conuna cuenta de usuario gestionada por el servidor 268 de mensajes. En algunas implementaciones,elsistema anfitrión 250 puede comprendermúltiples servidores268 de mensajes.Elservidor268 de mensajespuede también haberse configurado para proporcionarfuncionesadicionalesmásaimagen1 áde la gestiónde losmensajes,incluyendo la gestiónde datosasociados,por ejemplo,concalendariosylistasde tareas.
Cuando losmensajessonrecibidosporelservidor268 de mensajes, éstossontípicamente almacenadosenundispositivo de almacenamiento de datosasociado conelservidor268 de mensajes.Enalmenosalgunas realizaciones,eldispositivo de almacenamiento de datospuede seruna unidad de soporte físico o hardware independiente, tal como un dispositivo de almacenamiento 284 de datos,con elque se comunica el servidor268 de mensajes.Losmensajespuedensersubsiguientemente recuperadosyentregadosa losusuariosalaccederalservidor268 de mensajes.Porejemplo,una aplicación de cliente de correo electrónico que opera en una computadora 262a de usuario puede solicitar los mensajesde correo electrónico asociadoscon la cuenta de ese usuario, almacenada en eldispositivo de almacenamiento de datosasociado con elservidor268 de mensajes.Estosmensajesson entoncesrecuperados desde el dispositivo de almacenamiento de datos y almacenados localmente en la computadora 262a.Eldispositivo de almacenamiento de datos asociado con el servidor 268 de mensajes puede almacenar copias de cada mensaje que se ha almacenado localmente en el dispositivo de comunicaciónmóvil300.Alternativamente,eldispositivo de almacenamiento de datosasociado con elservidor268 de mensajes puede almacenar la totalidad de los mensajes para el usuario del dispositivo de comunicaciónmóvil300 ypuede almacenarse tansólo un número menorde mensajeseneldispositivo de comunicaciónmóvil300 conelfinde conservarla memoria 324 deldispositivo.Porejemplo,los mensajesmásrecientes(esdecir,losque se han recibido en losdoso tres meses pasados, por ejemplo) pueden ser almacenados en el dispositivo de comunicaciónmóvil300.
A la hora de hacerfuncionareldispositivo de comunicación móvil 300, el usuario puede desear disponer de los mensajes de correo electrónico recuperados para su suministro al dispositivo de comunicación móvil 30. La aplicación de mensajes que opera en el dispositivo de comunicaciónmóvil300 puede tambiénsolicitarmensajes asociadoscon la cuenta de usuario desde elservidor268 de mensajes. La aplicaciónde mensajespuede estarconfigurada (ya sea porelusuario
o porun administrador,posiblemente de acuerdo con unoscriteriosde IT de la organización) para realizar esta petición en la dirección del usuario,con un cierto intervalo de tiempo predefinido,o alproducirse algún suceso predefinido.En algunas implementaciones,aldispositivo de comunicación móvil300 se le ha asignado su propia dirección de correo electrónico, y los mensajes dirigidos específicamente al dispositivo de comunicación móvil300 son automáticamente redirigidos aldispositivo de comunicaciónmóvil300 conforme sonrecibidosporel servidor268 de mensajes.
Elservidor272 de gestiónde mensajespuede serutilizado para dar soporte de forma específica para la gestión de mensajes,tales como mensajes de correo electrónico, que han de ser manejados por los dispositivos móviles. Generalmente, mientras los mensajes se encuentran aún almacenadosen elservidor268 de mensajes,elservidor 272 de gestión de mensajespuede serutilizado para controlarcuándo, si,ycómo,se envíanlosmensajesaldispositivo de comunicaciónmóvil 300.Elservidor272 de gestiónde mensajestambiénfacilita elmanejo de losmensajesconfeccionadoseneldispositivo de comunicaciónmóvil 300, los cuales son enviados al servidor 268 de mensajes para su subsiguiente entrega.
Por ejemplo, el servidor 272 de gestión de mensajes puede supervisarel—buzónde correo“delusuario (porejemplo,eldispositivo de almacenamiento de mensajes asociado con la cuenta del usuario existente en elservidor268 de mensajes)con respecto a losnuevos mensajesde correo electrónico,yaplicarfiltrosdefiniblesporelusuario para mensajesnuevoscon elfin de determinarsi,y cómo,se reemiten losmensajesaldispositivo de comunicación móvil300 delusuario.El servidor272 de gestión de mensajespuede también comprimiry cifrar nuevos mensajes (por ejemplo, utilizando una técnica de cifrado tal como la Norma de Cifrado de Datos (DES œ—Data Encryption Standard“),la DES Triple o la Norma de Cifrado Avanzada (AES œ —Advanced EncryptionStandard“)),hacerlosavanzarhasta eldispositivo de comunicación móvil 300 a través de la infraestructura de red compartida 224 y de la red inalámbrica 200.Elservidor272 de gestión de mensajes puede también recibir mensajes compuestos o confeccionados en el dispositivo de comunicación móvil 300 (por ejemplo,cifradosutilizando la DES Triple),descifrary descomprimir los mensajes compuestos,reformatear los mensajes compuestos,si se desea, de tal manera que parezcan haberse originado desde la computadora 262a delusuario,y reencaminarlosmensajescompuestos alservidor268 de mensajespara susuministro.
Ciertaspropiedadeso restriccionesasociadascon losmensajesque se han de enviar desde, y/o ser recibidos por, el dispositivo de comunicación móvil300,puedenserdefinidas(porejemplo,porun administradorde acuerdo con loscriteriosde IT)y hacerse valerporel servidor272 de gestiónde mensajes.Ejemplosde eimagen1 o puedenincluir,ya sea elcaso en que eldispositivo de comunicación móvil300 puede recibirmensajescifradosy/o firmados,ya sean tamañosde clave de cifrado mínimos,o elcaso en que los mensajes de salida deben ser cifradosy/o firmados,y elcaso en que se deben enviara una dirección de copia predefinida copias de todos los mensajes seguros enviados desde el dispositivo de comunicación móvil 300. Adicionalmente, pueden imponerse restricciones en los mensajes enviados desde el dispositivo de comunicación móvil 300, limitando la capacidad para enviarimágenesa travésde la red 200.
El servidor 272 de gestión de mensajes puede ser también configurado para proporcionarotrasfuncionesde control,talescomo hacer pasar únicamente cierta información de mensaje o porciones predefinidas(porejemplo,—bloques“)de un mensaje almacenado en el servidor268 de mensajes,aldispositivo de comunicaciónmóvil300.Por ejemplo,en algunoscasos,cuando un mensaje se recupera inicialmente poreldispositivo de comunicación móvil300 desde elservidor268 de mensajes,elservidor272 de gestión de mensajespuede hacerpasar únicamente la primera parte de un mensaje al dispositivo de comunicación móvil300,de talmanera que esa parte esde un tamaño predefinido (porejemplo,2 KB).Elusuario puede entoncessolicitarque se suministre más delmensaje en bloques de un tamaño similar,por parte del servidor 272 de gestión de mensajes, al dispositivo de comunicación móvil 300, posiblemente hasta un tamaño de mensaje máximo predefinido.De acuerdo con eimagen1 o,elservidor272 de gestión de mensajesfacilita unmejorcontrolsobre eltipo de datosyla cantidad de datosque se comunica aldispositivo de comunicación móvil300,y puede contribuira minimizarelposible desaprovechamiento de anchura de banda o de otrosrecursos.
El servidor de datos móvil 274 engloba cualesquiera otros servidoresque almacenen información que esrelevante para la entidad. Elservidorde datosmóvil274 puede incluirbasesde datos,repositorios de documentosde datosen línea,sistemasde gestión de lasrelaciones con los clientes (CRM œ—customer relationship management“) o aplicacionesde planificación de recursosde empresa (ERP œ—enterprise resource planning“),si bienno estálimitado poréstos.
El servidor 276 de contactos puede proporcionar información encaminada a una lista de contactos para el usuario con una forma similar a la del libro de direcciones contenido en el dispositivo de comunicaciónmóvil300.De acuerdo coneimagen1 o,para uncontacto dado,el servidor 276 de contactos puede incluir el nombre, el número de teléfono,la direccióndeltrabajo yla direcciónde correo electrónico del contacto,entre otra información.Elservidor276 de contactospuede proporcionartambién una lista globalde direccionesque contiene la información de contacto para todos los contactos asociados con el sistema anfitrión250.
Se comprenderáporparte de laspersonasexpertasenla técnica que elservidor272 de gestión de mensajes,elservidorde datosmóvil274, elservidor276 de contactos,elmódulo gestor278 de dispositivo,el dispositivo de almacenamiento 284 de datos y el servidor 286 de criteriosde IT,no necesitanserimplementadosenservidoresfísicos independientessituadosdentro delsistema anfitrión250.Porejemplo, algunaso la totalidad de lasfuncionesasociadascon elservidor272 de gestión de mensajes pueden estar integradas con el servidor 268 de mensajes o con algún otro servidor del sistema anfitrión 250. Alternativamente,elsistema anfitrión 250 puede comprendermúltiples servidores272 de gestión de mensajes,particularmente en variantesde implementación en lasque no esnecesario proporcionarsoporte a un grannúmero de dispositivosmóviles.
Alternativamente, en algunas realizaciones, el editor 280 de criterios de IT, el editor 282 de propiedad de usuario de IT y el dispositivo 284 de almacenamiento de datospuedenserelservidor286 de criteriosde IT.Enalgunoscasos,elmódulo gestor278 de dispositivo puede tambiénserimplementado enelservidor286 de criteriosde IT.El procesador288 delservidor286 de criteriosde IT puede serutilizado para imagen1 evara cabo lasdiversasetapasde un método para proporcionar datos de criterios de IT que son susceptibles de ser personalizados usuario porusuario.Elprocesador288 puede ejecutarelEditor280 de Criteriosde IT y elEditor282 de Propiedad de Usuario de IT.En algunoscasos,la capacidad funcionalde loseditores280,282 puede ser proporcionada por un único editor. En ciertos casos, la unidad de memoria 292 puede proporcionareldispositivo de almacenamiento 284 de datos.
Elmódulo gestor278 de dispositivo proporciona a unadministrador de IT una interfaz de usuario gráfica con la que interactúa el administradorde IT para configurardiversosajustespara eldispositivo de comunicación móvil 300. Como ya se ha mencionado, el administradorde IT puede utilizarreglasde criteriosde IT para definir comportamientos de ciertas aplicaciones ubicadas en eldispositivo de comunicación móvil300 que están permitidas,talescomo eluso de un teléfono,un navegadorde web o elInstant Messenger.Lasreglasde criteriosde IT puedenutilizarse tambiénconelfinde establecervalores específicos para los ajustes de configuración que requiere una organización en eldispositivo de comunicación móvil300,talescomo texto con auto-firma,configuración de W LAN/VoIP/VPN [red de área local inalámbrica (—W ireless Local Area Network“) / voz sobre protocolo de Internet (—Voice over Internet Protocol“) / red privada virtual (—Virtual Private Network“)], requisitos de seguridad (por ejemplo,algoritmosde encriptacióno cifrado,reglasde palabra de paso, etc.),términoso aplicacionesde especificaciónque se permitencorrero funcionaren eldispositivo de comunicación móvil300,y elementos similares.
Pueden distribuirse definicionesde reglasde criteriosde IT a las que se da soporte,alempaquetarlasanexadasconelsoftware de servicio de mensajería,o a modo de una actualización porseparado que puede aplicarse a la tabla de criteriosde IT.Alternativamente,y ademásde la distribución de reglasde tenencia en propiedad,losadministradoresde IT puedenapelaraleditor280 de criteriosde IT para añadiro modificar reglasde criteriosde IT personalizadaspara elcliente con elfin de que seanutilizadasporsupropia cuenta o poraplicacionesde terceros.
El sistema de criterios de IT anteriormente descrito puede, en efecto,serutilizado endispositivosde comunicación300 enlosque el administrador desea prohibir ciertas características o propiedades del dispositivo, tales como la capacidad funcional de la cámara, las comunicaciones por BLUETOOTH¡ ,las comunicaciones por W i-Fi y otraslimitacionesen lascapacidadesfuncionales,incluyendo lasque se han descrito anteriormente,si se desea.De esta forma,elsistema es capaz de implementar a distancia una estrategia o criterios administrativos en los dispositivos de comunicación de mano inalámbricoscontenidosen elsistema.Porejemplo,eladministrador puede establecerreglasutilizando eleditor280 de criteriosde IT para imponer restricciones en el funcionamiento de una cámara si el dispositivo se encuentra dentro de una zona de funcionamiento restringido. Estas restricciones son transmitidas al dispositivo 300 utilizando el procedimiento anteriormente descrito o uno que sea similar.Una ve que se ha recibido la comunicaciónporelmódulo 362 de criteriosde IT,lasrestriccionespueden sertrasladadasa losprogramas apropiados que controlan la cámara.Gracias a la limitación de estas capacidades funcionales, es posible proporcionar un entorno de funcionamiento seguro para la compañía ypara suinfraestructura de IT. La infraestructura anteriormente descrita para la comunicación de los criteriosde IT aldispositivo se ha proporcionado como unejemplo,yse consideran dentro delámbito de esta invención otros sistemas para la comunicación de tales criterios o estrategia de IT.Se describen más adelante detaimagen1 es adicionales concernientes al dispositivo de comunicaciónde mano 300,enconjunto conotra infraestructura de IT.
Haciendo referencia a la Figura 20,se muestra en eimagen1 a un diagrama de flujo proporcionado a modo de ejemplo de un método para imponer restricciones a una cámara deldispositivo de comunicación de mano 300.Estasrestriccionespueden serimplementadasa distancia mediante unoscriteriosadministrativosutilizando elsistema de criteriosde IT anteriormente descrito. Los límites geográficos son transmitidos al dispositivo 300 yrecibidosenél(bloque 605).Estosdatosde definición de los límites geográficos son almacenados a continuación en el dispositivo 300 (bloque 607).Los datos que definen las restricciones que se han de imponerson,preferiblemente,transmitidosaldispositivo 300 y recibidosporeldispositivo 300 (bloque 609).En una realización preferida, la recepción de límites geográficos y de restricciones se produce almismo tiempo basándose enla transmisiónde loscriteriosde IT desde elservidorde criteriosde IT (no mostrado).Estasrestricciones se almacenanpara suuso ulterior(bloque 611).
La posición geográfica /ubicación en ese momento deldispositivo 300 se averigua utilizando información obtenida por satélite (bloque 613). A continuación, se realiza una determinación acerca de si el dispositivo 300 está situado dentro de los límites geográficos almacenados(bloque 615).En caso de que se haya determinado que el dispositivo 300 se encuentra dentro de uno de los límites geográficos almacenados, se imponen entonces las restricciones al subsistema o aspecto funcionaladecuadas(bloque 617).Sinembargo,si eldispositivo 300 no se encuentra dentro de loslímitesgeográficosalmacenados,se efectúa un seguimiento de la posición en ese momento deldispositivo 300.De la misma manera,una vezque se ha impuesto la restricciónal dispositivo 300, se evalúa la posición del dispositivo con el fin de determinar el momento en que el dispositivo abandona la zona restringida. Las restricciones pueden ser una de las restricciones anteriores. Por otra parte, si bien se ha descrito anteriormente el almacenamiento de lasrestricciones,enotrasrealizacionesla restricción esuna restricciónpordefecto yúnicamente se requiere la determinación de la posición deldispositivo 300.Lasrestriccionesgeográficasasí como otras restricciones pueden estar predeterminadas (previamente grabadas)o sertransmitidasaldispositivo 300 utilizando uno de los sistemasque se describenaquí.Lossubsistemaso aspectosfuncionales que se restringen son uno de entre un módulo de cámara,un módulo de Wi-Fi,untimbre o sonador,undispositivo de almacenamiento extraíble, unaltavozde teléfono,unsubsistema de comunicacióninalámbrica yel correo electrónico.
A la hora de diseñarun dispositivo de comunicación de mano 300, también son importantes otras consideraciones.Un problema potencial se presenta porelpequeño tamaño deldispositivo 300,porcuanto que existe un área de superficie exterior limitada para la inclusión de características de introducción por parte del usuario y de salida del dispositivo.Esto es especialmente cierto para el—verdadero estado de cosas“de la cara frontaldeldispositivo,enla que resulta másventajoso incluir una pantaimagen1 a de presentación visual 322 que suministre como salida información alusuario.La pantaimagen1 a de presentación visual322 está situada,preferiblemente,porencima de un teclado 332,elcualse utiliza para la introducciónde datosporelusuario eneldispositivo 300. Si la pantaimagen1 a 322 se proporciona pordebajo delteclado 332,se presenta un problema a la hora de poderverla pantaimagen1 a a 322 a la vez que se introducen datos. En consecuencia, se prefiere que la pantaimagen1 a de presentación visual322 se encuentre porencima de la zona de entrada, conlo que se resuelve elproblema alasegurarque lasmanosylosdedos no bloquean la vista de la pantaimagen1 a 322 durante los lapsos de introducciónde datos.
Para facilitarla introducciónde datosde texto,se ha proporcionado un teclado alfabético.En una versión,se utiliza un teclado alfabético completo en elque hay una tecla para cada letra.Esto eslo preferido poralgunosusuariosporque puede disponerse de manera que se asemeje a un teclado estándar con el que están más familiarizados. A este respecto, las letras asociadas pueden organizarse ventajosamente en disposicionesQWERTY,QWERTZ,AZERTY o de Dvorak,entre otras, con lo que se aprovecha la familiaridad de ciertos usuarios con estos órdenes de letras especiales. Sin embargo, al objeto de permanecer dentro de loslímitesde un área de superficie frontallimitada,cada una de las letras debe ser correspondientemente pequeña si es que deben proporcionarse, por ejemplo, veintiséis letras en el caso del idioma inglés. Una configuración alternativa consiste en proporcionar un teclado reducido en elque almenosalgunasde lasteclastienen másde una letra asociada con eimagen1 as.Esto significa que es posible incluir un menornúmero de teclas,lo que hace posible que cada una de esasteclas, menosnumerosas,sea másgrande que en elcaso en que se proporciona un teclado completo en un dispositivo 300 dotado de dimensiones similares. Algunos usuarios preferirán la solución de las teclas más grandes frente a las más pequeñas, pero es necesario que se proporcionen soluciones de software o de hardware con el fin de discriminar cuál de las varias letras asociadas pretende utilizar el usuario basándose en un accionamiento de tecla particular;un problema que evita elteclado completo.Preferiblemente,esta discriminación de caracteres se consigue mediante eluso de software de supresión de la ambigüedad, o univocidad, albergado dentro del dispositivo 300. Al igualque con losdemásprogramasde software incorporadosdentro del dispositivo 300, se han proporcionado una memoria y un microprocesadorenelinteriordelcuerpo de la unidad de mano 300 con elfin de recibir,almacenar,procesary suministrarcomo salida datos durante suuso.Enconsecuencia,elproblema de necesitarunosmedios de introducción de datos de texto se ha solucionado gracias a la disposición de un teclado alfabético,ya sea reducido o completo,en el dispositivo electrónico de mano 300 que ahora se describe.
Lasteclas,típicamente de la naturaleza de un botón de pulsación o una almohadiimagen1 a de pulsación,se desempeñan bien como dispositivosde introducciónde datospero presentanproblemasalusuario cuando se han de utilizartambién para afectaralcontroldeldesplazamiento sobre un cursorde pantaimagen1 a.Para resolvereste problema,elpresente dispositivo electrónico de mano 300 incluye, de preferencia, un dispositivo de entrada auxiliar328 que actúa como herramienta de desplazamiento o navegaciónde cursoryque estátambiénemplazado exteriormente,sobre la cara frontaldeldispositivo 300,talcomo se muestra en la Figura 1a. Su posición en la cara frontalresulta particularmente ventajosa porque hace que la herramienta sea susceptible de serfácilmente accionada con elpulgara la manera de lasteclasdelteclado 332.En una realización particularmente útil, la herramienta de navegación es una bola de seguimiento 150 que se utiliza fácilmente para darinstruccionespara el movimiento bidimensional del cursor de pantaimagen1 a en sustancialmente cualquierdirección,asícomo para actuara modo de un dispositivo de accionamiento en elcaso de que la bola deldispositivo de seguimiento 150 sea susceptible de apretarse como unbotón.La ubicaciónde la bola de seguimiento 150 se encuentra, preferiblemente, por encima del teclado 332 y pordebajo de la pantaimagen1 a de presentación visual322;en talcaso,evita la interferencia o interposición durante eluso delteclado y no obstaculiza la vista porparte delusuario de la pantaimagen1 a 322 del dispositivo durante suuso.
Preferiblemente,se ha proporcionado una hilera o fila 9 de teclas de función ente eldispositivo de presentación visual322 y elteclado
332.Esta fila 9 de teclas de función está,preferiblemente,alineada conjuntamente con eldispositivo de entrada para navegación 328,el cuales,preferiblemente,una bola de seguimiento 150.La alineación de estas teclas permite al usuario la ubicación intuitiva para funciones asociadas con la navegación en la pantaimagen1 a de presentación visual322 del dispositivo 300. Algunas de las funciones típicas que pueden proporcionarse se describenmásadelante,pero esposible que se asignen funcionesdistintasa estasteclasde función porparte de un fabricante. De manera adicional,si bien se asignan a las teclas,preferiblemente, funciones fijas, en algunas realizaciones las funciones pueden ser programablesporelusuario.La tecla de imagen1 amada 6 situada enelextremo izquierdo de la fila 9 se utiliza para efectuaro responderimagen1 amadasde voz.Seguidamente,la tecla de menú 5 se utiliza para permitira un usuario haceraparecero presentarvisualmente un menú en la pantaimagen1 a deldispositivo.Este menú puede serun menú completo si ya se ha presentado un menú en la pantaimagen1 a, o bien un menú abreviado con seleccionesque se muestranpara laseleccionesmásprobablesporparte delusuario.A continuación,la bola de seguimiento 150 essusceptible de hacerse rotar,lo que permite eldesplazamiento de un cursorporla pantaimagen1 a de presentación visual322 en diversasdirecciones,incluyendo hacia arriba,hacia abajo,a la izquierda,a la derecha asícomo cualquier combinación de lasmismas.Además,la bola essusceptible de apretarse
o hacerse bajar.Cuando la bola se aprieta,se realiza una selección basándose en la posición que tiene en ese momento elcursor.Así,si el cursor está situado sobre un icono de programa dado,se pondrá en marcha ese programa.De la misma manera,si se muestra elmenú y el cursorse encuentra sobre un elemento particulardelmenú,y se aprieta la bola, se realizará la selección de ese elemento del menú. A continuación,se ha proporcionado una tecla de retroceso 7,y esta tecla 7 es capaz de realizar un desplazamiento hasta un menú,selección o estado del dispositivo previamente presentado visualmente. De esta forma, si se abre el programa de correo electrónico y se presenta visualmente unmensaje,la pulsaciónde la tecla de retroceso 7 haráque la presentación visualretorne alprograma de correo electrónico general que lista todoslosmensajes.Si la tecla de retroceso 7 se aprieta otra vez,entoncesla presentación visualvuelve a una pantaimagen1 a de origen o a la interfaz desde la que elusuario seleccionó elprograma de correo electrónico. Esta tecla de retroceso 7 puede utilizarse hasta que la interfaz de usuario mostrada en la pantaimagen1 a de presentación visual322 regrese a un estado por defecto. De la misma manera, los usuarios pueden relacionarla con la capacidad funcionaltípicamente asociada a un escape,de talmanera que la selección vigente en ese momento es cancelada y se regresa alestado previo.Alsituarla tecla de retroceso 7 próxima a la bola de seguimiento 150, el usuario puede realizar selecciones y cancelar selecciones utilizando un conjunto teclas ubicadasen posicionespróximas.En elextremo derecho de la fila 9 se ha proporcionado una tecla de desconexión 9 que permite alusuario poner fin a las imagen1 amadas o desconectarse de otra forma de una comunicación de voz. Pueden proporcionarse teclas de función adicionales en los bordes deldispositivo,tales como los botones 130, 131,132,133 y401,mostradosenla Figura 3.Estasteclasde función pueden serutilizadaspara proporcionarbotonesdestinadosa controlar elvolumen,la selección de programasespecíficos,la activación del módulo de cámara,eldespliegue uotrascapacidadesfuncionalessegún lo desee elfabricante o elusuario deldispositivo 300.
Enalgunasconfiguraciones,eldispositivo electrónico de mano 300 puede ser autónomo en cuanto a no ser susceptible de conectarse al —mundo exterior“.Unejemplo de eimagen1 o sería una PDA [Asistente Personal Digitalœ—PersonalDigitalAssistant“]que almacena objetostalescomo calendariose informaciónde contacto,pero no escapazde sincronizarse o comunicarse con otrosdispositivos.En la mayoría de lassituaciones, semejante aislamiento se considerará perjudicial por cuanto que al menos la sincronización es actualmente una característica altamente deseable de losdispositivosde mano 300.Porotra parte,la utilidad del dispositivo 300 se ve significativamente mejorada cuando éste es susceptible de conectarse dentro de un sistema y,en particular,cuando puede conectarse de manera inalámbrica en un sistema en elque se da acomodo tanto a vozcomo a mensajería de texto.
Aspectos adicionales de los entornos,dispositivos y métodos de empleo que se han descrito aquí,anteriormente,se desprenden de los siguientes detaimagen1 es.Una realización proporcionada a modo de ejemplo deldispositivo electrónico de mano 300 según se muestra en la Figura 1a,puede serasida enla palma de la mano de unusuario.Eltamaño del dispositivo 300 estal,que unusuario escapazde hacerfuncionarel dispositivo 300 utilizando la misma mano conla que estásosteniendo el dispositivo 300.En una realización preferida,elusuario es capaz de accionartodaslascaracterísticasdeldispositivo 300 utilizando elpulgar de la mano con la que lo ase.Aunque en otras realizaciones,ciertas característicaso propiedadespueden requerireluso de algo másque el pulgarde la mano de asimiento.La realización preferida deldispositivo de mano 300 presenta unteclado 332 enla fazdeldispositivo 300,que es susceptible de accionarse con el pulgar de la mano que ase el dispositivo 300.Elusuario puede también sujetareldispositivo 300 de una forma tal,que le permita teclearen eldispositivo 300 con ambos pulgares.Además,elusuario puede utilizarlosotrosdedosenvezde los pulgarespara accionarlasteclasdeldispositivo 300.Conelfinde hacer posible elasimiento deldispositivo 300 conla palma de la mano de una persona media,éste esmáslargo (alto segúnse muestra enla Figura 1a) que ancho, y la anchura está comprendida, preferiblemente, entre aproximadamente 5 cm y 7,6 cm (entre aproximadamente dos y tres pulgadas),pero de ningúnmodo estálimitada pordichasdimensiones.
El dispositivo electrónico de mano 300 incluye una porción de entrada y una porción de presentación visualde salida.La porción de presentación visual de salida puede ser una pantaimagen1 a de presentación visual322,talcomo un LCD [dispositivo de presentación visualde cristal líquido œ—liquid crystal display“] u otro dispositivo de presentación visualsimilar.
La porción de entrada incluye una pluralidad de teclasque pueden serde naturaleza física,talescomo botonesde accionamiento,o pueden ser de naturaleza lógica o de software, típicamente constituidas por representaciones virtuales de teclas físicas en una pantaimagen1 a de presentación visual(a lasque se hace referencia aquícomo —teclasde software“).Se contempla también que la entrada porparte delusuario pueda proporcionarse como una combinación de losdostiposde teclas. Cada tecla de la pluralidad de teclas tiene almenos una acción que puede imagen1 evarse a efecto,que puede serla introducción de un carácter, una orden o una función. En este contexto, se contempla que los caracteresincluyan,a modo de ejemplo,letrasdelalfabeto,símbolos idiomáticos, números, puntuación, insignias o distintivos, iconos, imágenese incluso unespacio enblanco.Lasordenesylasfuncionesde entrada pueden incluirelementostalescomo borrar,espacio hacia atrás, desplazamiento de uncursorhacia arriba,hacia abajo,a la izquierda o a la derecha,iniciaruna función u orden aritmética,iniciaruna orden o funciónespecífica de unprograma de aplicacióno propiedad que se está utilizando,iniciaruna orden o función programada porelusuario,así como otrasórdenesyfuncionessemejantesque sonbienconocidaspor laspersonasexpertasenla técnica.Puedenutilizarse teclasespecíficas u otrostiposde dispositivosde entrada para navegaro desplazarse a través de las diversas aplicaciones o propiedades de los mismos.Por otra parte, dependiendo de la aplicación o propiedad que se esté utilizando,puedenhabilitarse o inhabilitarse teclasespecíficas.
En elcaso de teclas físicas,toda o una parte de la pluralidad de teclas tiene uno o más indicadores visualmente presentados en su superficie superiory/o en la superficie de la zona adyacente a la tecla respectiva,de talmanera que elindicadorparticularrepresenta el(los) carácter (caracteres), orden (órdenes) y/o función (funciones) típicamente asociadosconesa tecla.Enelcaso de que elindicadorde la función de una tecla se haya proporcionado adyacente a la tecla,se entiende que éste puede serun distintivo permanente que,porejemplo, se ha impreso sobre la cubierta o carcasa deldispositivo,allado de la tecla,o,en elcaso de teclas situadas en posiciones adyacentes a la pantaimagen1 a de presentación visual322,puede mostrarse temporalmente en ese momento un indicadorpara la tela,en una posición próxima a la tecla enla pantaimagen1 a 322.
En el caso de teclas de software, los indicadores para las respectivasteclasse muestran en la pantaimagen1 a de presentación visual,las cuales, en una realización, son habilitadas o activadas al tocar la pantaimagen1 a de presentaciónvisual,porejemplo,conunbolígrafo conelfin de generarelcaráctero activarla orden o función indicada.Dichas pantaimagen1 asde presentación visualpueden incluiruna o másinterfaces táctiles, incluyendo una pantaimagen1 a táctil. Una lista no exhaustiva de pantaimagen1 as táctiles incluye, por ejemplo, pantaimagen1 as táctiles resistivas, pantaimagen1 astáctilescapacitivas,pantaimagen1 astáctilescapacitivasproyectadas, pantaimagen1 as táctiles de infrarrojos y pantaimagen1 as táctiles de ondas acústicas superficiales(SAW œ—surface acoustic wave“).
Esposible combinarteclasfísicasyde software de muchasmaneras diferentes, según se aprecia por los expertos de la técnica. En una realización,lasteclasfísicasyde software se combinande talforma que la pluralidad de teclas habilitadas para una aplicación o propiedad particular del dispositivo electrónico de mano 300 se muestra en la pantaimagen1 a de presentación visual322 en la misma configuración que las teclas físicas.De esta forma,se obtiene elcarácter,orden o función deseadosapretando la tecla física correspondiente alcarácter,orden o función visualmente presentadosen una posición correspondiente de la pantaimagen1 a de presentación visual322,en lugarde tocando la pantaimagen1 a de presentaciónvisual322.Para ayudaralusuario,existenindicadorespara los caracteres, órdenes y/o funciones más frecuentemente utilizados, preferiblemente situados en las teclas físicas y/o en la zona situada alrededorde lasteclasfísicaso entremediasde éstas.De esta manera,el usuario puede asociar más fácilmente la tecla física correcta con el carácter, orden o función visualmente presentada en la pantaimagen1 a de presentación visual322.
Los diversos caracteres, órdenes y funciones asociados con el tecleo en el teclado se han dispuesto generalmente, de manera tradicional,utilizado diversasconfiguraciones.De éstas,la máscomún, por ejemplo, en los Estados Unidos, es la disposición de teclado QW ERTY. Otras incluyen las configuraciones de teclado QW ERTZ, AZERTY yde Dvorakdelalfabeto delidioma inglés.
La disposición de teclado QW ERTY es la disposición de teclas alfabéticasestándar44 delidioma inglés(véase la Figura 5).En esta configuración,la Q,la W ,la E,la R,la T yla Y sonlasletrasde la fila alfabética de la parte superiorizquierda.Fue diseñada porChristopher Sholes,quieninventóla máquina de escribir.La disposicióndelteclado fue organizada por él para impedir que la gente tecleara demasiado deprisa ytrabara lasteclas.La disposiciónQWERTY fue incluida enlos dibujosde la Solicitud de Patente de Sholes,en1878.
La disposición de teclado QW ERTZ se utiliza normalmente en las regionesde habla alemana.Esta disposición de teclasalfabéticas44 se muestra en la Figura 6.En esta configuración,la Q,la W ,la E,la R,la T yla Z sonlasteclasde la fila alfabética de la parte superiorizquierda. Difiere de la disposición de teclado QW ERTY en que se han intercambiado la —Y“yla —Z“.Esto esdebido a que la —Z“esuna letra mucho máscomúnque la —Y“enelalemánya que lasletras—T“y—Z“ aparecena menudo a continuaciónuna de otra enelidioma alemán.
La disposición de teclado AZERTY se utiliza normalmente en las regiones francófonas. Esta disposición de teclas alfabéticas 44 se muestra enla Figura 7.Enesta configuración,la A,la Z,la E,la R,la T y la Y son lasletrasde la fila alfabética de la parte superiorizquierda. Es similar a la disposición QW ERTY, a excepción de que se han permutado lasletrasQ yA,se hanpermutado lasletrasZyW,yla letra M estáenla fila de enmedio enlugarde enla de abajo.
La disposición de teclado de Dvorak fue diseñada en los años 1930‘sporAugust Dvorak y W iimagen1 iam Dealey.Esta disposición de teclas alfabéticas44 se muestra en la Figura 8.Se desarroimagen1 ó para permitira una mecanógrafa escribirrápido.Alrededordel70% de laspalabrasse tecleanenuna misma fila,encomparaciónconaproximadamente el32% con una disposición de teclado QW ERTY,y se teclea un mayornúmero de palabras utilizando ambas manos.Se dice que en ocho horas,los dedosde una mecanógrafa de QWERTY se desplazanaproximadamente 25,7 kilómetros(16 miimagen1 as),pero sólo aproximadamente 1,6 kilómetros (1 miimagen1 a)para la mecanógrafa de Dvorak.
Las disposiciones de teclas alfabéticas en teclados completos y máquinas de escribir se presentan,con frecuencia,conjuntamente con disposiciones de teclas numéricas.En las Figuras 5-8 se muestra un ejemplo de disposición de teclasnuméricasen la que losnúmeros1 a 9 y 0 se han situado por encima de las teclas alfabéticas. En otra disposición de teclas numéricas conocida,los números comparten las teclas con los caracteres alfabéticos, tal como la fila superior del teclado QW ERTY. Aún otra disposición de teclas numéricas proporcionada a modo de ejemplo se muestra en la Figura 9,en la que una placa o parriimagen1 a 46 de teclas numéricas está separado de la disposición de teclas alfabéticas /numéricas.La parriimagen1 a 46 de teclas numéricas incluye los números —7“,—8“ y —9“,dispuestos en una fila superior,—4“,—5“y—6“,dispuestosenuna segunda fila,y—1“,—2“y —3“,dispuestosenuna tercera fila,asícomo el—0“,enuna fila inferior, de manera consistente con lo que puede encontrarse en una parriimagen1 a de teclas delteclado de una computadora de —diez teclas“ conocida.De manera adicional,se conoce también una disposición 42 de teclasde un teléfono numérico,talcomo se muestra enla Figura 10.
Como se muestra en la Figura 10,la disposición 42 de teclas de teléfono numérico puede servirse también de un tratamiento superficial en la superficie de la tecla central—5“.Este tratamiento superficiales tal,que la superficie de la tecla se ha diferenciado de lassuperficiesde otrasteclas.Preferiblemente,eltratamiento superficialse da enla forma de una prominencia o tope resaltado o un hoyuelo rebajado 43.Esta prominencia u hoyuelo 43 es,típicamente,estándaren teléfonosy se utiliza para identificarla tecla del—5“sólo poreltacto.Una vezque el usuario ha identificado la tecla del—5“,esposible identificarelresto de las teclas sólo por el tacto debido a su ubicación estándar. La prominencia uhoyuelo 43 tiene,preferiblemente,una forma yuntamaño que se ponen fácilmente de manifiesto a un usuario mediante eltacto. Unejemplo de prominencia uhoyuelo 43 puede serredondo,rectangular
o tenerotra forma si se desea.Alternativamente,puedencolocarse topes resaltados en el alojamiento, en torno a la tecla —5“, y no necesariamente deben colocarse directamente sobre la tecla,taly como esconocido porlosexpertosde la técnica.
Esdeseable que losdispositivoselectrónicosde mano 300 incluyan un teclado de introducción de texto y un teclado de telefonía combinados.Ejemplos de tales dispositivos de comunicación móviles incluyen estaciones móviles,teléfonos celulares,asistentes personales digitales (PDAs) inalámbricas, dispositivos avisadores portátiles de comunicación en ambossentidos,y otros.Se utilizan diversosteclados con tales dispositivos dependiendo, en parte, del tamaño físico del dispositivo electrónico de mano 300. Algunos de éstos se han denominado teclado completo,teclado reducido y placaso parriimagen1 asde
teclasde teléfono.
En lasrealizacionesde un dispositivo electrónico de mano 300 que tiene un teclado completo,se ha asociado un único carácteralfabético concada una de una pluralidad de teclasfísicas.Así,conunteclado del idioma inglés,existen almenos26 teclasen elconjunto,una para cada letra delalfabeto inglés.En esasrealizacionesque utilizan elalfabeto delidioma inglés,se emplea,porlo común,una de lasdisposicionesde teclasanteriormente descritas,siendo la máshabitualla disposición de teclado QW ERTY.
Enla Figura 12 se muestra undispositivo que se sirve de unteclado completo de caracteres alfabéticos e incorpora un teclado numérico combinado. En este dispositivo, los caracteres numéricos comparten teclas con los caracteres alfabéticos de la fila superior del teclado QW ERTY. Otro dispositivo que incorpora un teclado alfabético / numérico combinado se muestra en la Figura 13.Este dispositivo se sirve de caracteresnuméricosen una disposición de teclasde teléfono numérico consistente con la Norma ITU [Unión Internacional de Telecomunicaciones œ—International Telecommunications Union“] E.161,talcomo se muestra enla Figura 10.Loscaracteresnuméricos comparten teclas con los caracteres alfabéticos dellado izquierdo del teclado.
Las teclas de los teclados reducidos se ordenan con diversas disposiciones de caracteres, órdenes y funciones asociadas con las mismas.Porlo que respecta a loscaracteresalfabéticos,lasdistintas disposiciones de teclado anteriormente identificadas se utilizan selectivamente basándose enla preferencia yfamiliaridad de unusuario; por ejemplo, la disposición de teclado QW ERTY es la más frecuentemente utilizada porlosangloparlantesque se hanacostumbrado a esa disposiciónde teclas.
La Figura 14 muestra un dispositivo electrónico de mano 300 que incorpora un ejemplo de teclado reducido que se sirve de la disposición de teclado QWERTY enuna matrizo conjunto ordenado de teclasfísicas compuesto de veinte teclas que comprenden cinco columnas y cuatro filas.Se emplean catorce teclas para los caracteres alfabéticos y se utilizan diez teclas para los números. Nueve de los diez números compartenuna tecla concaracteresalfabéticos.La tecla de —espacio“y elnúmero —0“compartenla misma tecla,que se encuentra centrada enel dispositivo y centrada pordebajo delresto de losnúmerosen elteclado 332.Lascuatro filasincluyen una primera fila 50,una segunda fila 52, una tercera fila 54 yuna cuarta fila 56.Lascinco columnasincluyenuna primera columna 60,una segunda columna 62,una tercera columna 64, una cuarta columna 66 y una quinta columna 68.Cada una de lasteclas de la primera fila 50,de la segunda fila 52 y de la tercera fila 54 se ha dotado de dimensionesuniformes,en tanto que lasteclasde lascuarta columna 56,másinferior,tienendiferentestamañosunasconrespecto a otrasy en relación con lasteclasde lastresprimerasfilas50,52 y 54. Lasfilasylascolumnassonrectas,si bienlasteclasde la cuarta fila 56 no están completamente alineadas con las columnas debido a sus diferentestamaños.Lascolumnasse alineansustancialmente coneleje longitudinalx-xdeldispositivo 300.
La Figura 15 muestra un dispositivo electrónico de mano 300 que tiene unconjunto ordenado de teclado físico de veinte teclas,a modo de ejemplo, con cinco columnas y cuatro filas. En la Figura 16 se ha presentado una vista detaimagen1 ada del teclado 332. Catorce teclas del teclado 332 están asociadas con caracteres alfabéticos y diez teclas están asociadascon números.Lascuatro filasincluyen una primera fila 50,una segunda fila 52,una tercera fila 54 y una cuarta fila 56.Las cinco columnasincluyen una primera columna 60,una segunda columna 62,una tercera columna 64,una cuarta columna 66 yuna quinta columna
68.Muchasde lasteclastienentamañosdiferentesde losde lasotras teclas,y lasfilasno son rectas.En particular,lasfilastienen forma de V, de tal manera que la tecla del medio de la tercera columna 64 representa elvértice de la V.Las columnas son generalmente rectas, pero lascuatro exteriores60,62,66 y68 formanunángulo hacia dentro, endireccióna la columna central64.Conelfinde identificarfácilmente la interfaz de usuario de teléfono (la segunda interfaz de usuario),las teclas de teléfono numérico 0-9 incluyen un patrón de colores que es diferente del de las restantes teclas asociadas con la disposición de teclasQW ERTY.
En este ejemplo,elpatrón de coloresde lasteclasde teléfono numérico ofrece una apariencia endostonos,de talmodo que la porción superior de las teclas numéricas es de un primer color y la porción inferiorde lasteclasnuméricasesde unsegundo color.Enelejemplo, la porción superiorde lasteclasesblanca con lasletrasazules,y la porción inferiorde lasteclasesazulcon lasletrasblancas.La mayor parte de las teclas restantes asociadas con la disposición de teclas QW ERTY son predominante delsegundo color,azul,con las letras en blanco.Elprimercolorpuede sermásclaro que elsegundo coloro más oscuro que elsegundo color.Además,elteclado 332 incluye una tecla de —enviar“6 yuna tecla de —fin“8.La tecla de —enviar“6 estásituada enla esquina superiorizquierda delteclado 332 yla tecla de —fin“8 está situada enla esquina superiorderecha.La tecla de —enviar“6 yla tecla de —fin“7 puedentenerdiferentespatronesde colorque elresto de las teclascon elfin de distinguirlasde lasdemásteclas.Además,lasteclas de —enviar“yde —final“,6 y8,puedentenerdiferentescoloresuna con respecto a otra.Enelejemplo mostrado,la tecla de —enviar“6 esverde y la tecla de —final“ 8 es roja.Pueden utilizarse,si se desea,colores diferentes.
La Figura 17 muestra un formato similar para la disposición QW ERTY reducida de caracteres alfabéticos 44 según se ha representado en la Figura 14, pero la disposición 42 de teclas de teléfono numérico se encuentra situada en la primera 60,segunda 62 y tercera 64 columnas,en lugarde estarcentrada en elteclado 332.La primera fila 50 de teclas incluye, por este orden, las siguientes combinaciones de teclas para elmodo de introducción de texto y de telefonía:—QW /1“,—ER/2“,—TY/3“,—UI“ y —OP“.La segunda fila 52 incluye lassiguientescombinacionesde teclas,eneste orden:—AS/4“, —DF/5“,—GH/6“,—JK/,“y—L/.“.La tercera fila 54 incluye lassiguientes combinaciones de teclas, en este orden: —ZX/7“, —CV/8“, —BN/9“, —M /sym“ y —espacio atrás / borrar“. La cuarta fila 56 incluye las siguientes combinaciones de teclas, en este orden: —siguiente/*“, —espacio/0“,—mayúsculas/#“,—alt“y —volver/introducir“.Lasteclasde cada una de lasfilasson de un tamaño uniforme,y lasfilasy columnas son rectas.
Otra realización de un teclado alfabético reducido puede encontrarse en una parriimagen1 a de teléfono estándar.La mayorparte de los dispositivoselectrónicosde mano 300 que tienen una parriimagen1 a de teclas de teléfono también incluyen, típicamente, disposiciones de teclas alfabéticas superpuestas o coincidentes con las teclas numéricas, tal como se muestra en la Figura 11.Talesparriimagen1 asde teclasde teléfono alfanuméricas se utilizan en muchos, si no la mayoría, de los
dispositivosde comunicaciónmóvilesde mano de telefonía tradicional, talescomo losterminalesde mano celulares. Como se ha descrito anteriormente, la Unión Internacional de Telecomunicaciones(—ITU“)ha establecido normasde telefonía para l
5 disposición de las teclas alfanuméricas. La disposición de teclas numéricasde teléfono estándarque se muestra en lasFiguras10 (letras no alfabéticas)y 11 (con letrasalfabéticas)corresponde la Norma ITU E.161,titulada —Disposiciónde dígitos,letrasysímbolosenteléfonosy otrosdispositivosque pueden serutilizadospara obteneracceso a una
10 red de telefonía“.Esta norma se conoce también como ANSI[Instituto Nacional Americano de Normativa œ—American National Standards Institute“]TI.703-1995/1999 e ISO/IEC [Organización Internacionalde Normalización (—International Organization for Standardization“) / Comisión Electrotécnica Internacional (—International Electrotechnical
15 Comission“)]9995-8:1994.Conrespecto a la disposiciónnumérica,ésta puede describirse adecuadamente como de orden ascendente de arriba abajo,de tresentressobre elcero.
La tabla que se proporciona a continuaciónidentifica loscaracteres alfabéticosasociadosconcada número para algunasotrasconvenciones 20 para parriimagen1 a de teclasde teléfono.
Número
ITU Australia Parriimagen1 a de teclasde teléfono móvil
sobre tecla
E.161 #1 #11 (Europa) #111(Europa)
1
QZ ABC ABC
2
ABC ABC ABC DEF DEF
3
DEF DEF DEF GHI GHI
4
GHI GHI GHI JKL JKL
5
JKL JKL JKL M NO M NO
6
M NO M NO M NO PQR PQR
7
PQRS PRS PRS STU STU
8
TUV TUV TUV ÜVW VW X
9
W XYZ W XY W XY XYZ YZ
0
OQZ
Ha de apreciarse que es posible utilizar otras combinaciones de caracteres alfabéticos y números más aimagen1 á de las identificadas 25 anteriormente,si se consideranútilespara una aplicaciónparticular.
Como se ha destacado anteriormente, se ha venido utilizando software de múltiples pulsaciones durante los últimos años, lo que permite a losusuariosintroducirtexto utilizando una parriimagen1 a de teclas de teléfono convencionaltalcomo se ha especificado bajo la ITU E 1.161,ó sobre un dispositivo de presentación visualtáctil,entre otros dispositivos.La pulsación múltiple requiere que un usuario presione cualquiertecla un número variable de veces,generalmente dentro de un periodo de tiempo limitado,para introduciruna letra específica asociada conla tecla concreta,conlo que se deletreanlaspalabrasdeseadaspara elmensaje.Un método relacionado eselmétodo de pulsacioneslargas, en elque un usuario presiona la tecla hasta que aparece elcarácter deseado eneldispositivo de presentaciónvisual.
Como se muestra en la Figura 1b,una cámara 550 montada en la superficie exteriordeldispositivo electrónico de mano 300 proporciona unosmediosadicionalespara la introducción en eldispositivo 300.La cámara 550 puede ser controlada por los criterios de seguridad administrativos. La cámara y el dispositivo están integrados, de tal manera que la lente estásituada,preferiblemente,enellado trasero del dispositivo. Situado próximo a la lente se encuentra un dispositivo desteimagen1 ante o flash560 capazde produciruna fuente de luza distancias de almenosun metro.La lente se protege de losarañazospormedio de una cubierta protectora.Adicionalmente,la lente,la cubierta protectora y elsensorde imagen son lo suficientemente robustospara resistirlas fuerzas mecánicas asociadas con el uso normal de la un dispositivo electrónico portátil. Ejemplos de tales fuerzas incluyen apretar el dispositivo con lasmanoso dejarcaereldispositivo.También situada cerca de la cámara 550 existe una superficie reflectante 565 que permite alusuario apuntaradecuadamente la cámara 550 para la captación de imágenes.La cámara 550,la superficie reflectante 565 y elflash 560 forman parte delconjunto 570 de cámara.Este conjunto 570 de cámara estáconectado adicionalmente almódulo 335 de cámara.
La cámara 550 es capaz de tomar imágenes fijas o imágenes de vídeo,asícomo de grabar,preferiblemente,elaudio que lasacompaña. Eldispositivo de presentación visual322 puede mostrarimágeneshasta diez tramas por segundo mientras está en marcha la aplicación de la cámara.Elintervalo de enfoque de la cámara 550 está comprendido, preferiblemente,entre 10 cm (o máscerca)hasta elinfinito.La cámara 550 también contiene una función de zum digitalpara magnificarla imagenhasta cinco veces.
Eldispositivo electrónico de mano 300 contiene una tecla dura de uso exclusivo o dedicada 401 (mostrada en la Figura 3)para iniciarla toma de imágenes,si bien la tecla dura puede también programarse para usosadicionales.Alapretarla tecla dura de uso exclusivo o seleccionar una opción de menú correspondiente en pantaimagen1 a,la cámara quedará habilitada yse pondráenmarcha la aplicaciónde cámara.Una pulsación adicional de la tecla dura de uso exclusivo dará como resultado la captaciónde la imagen(toma de una imagen).
Una vez que se ha tomado la imagen,la imagen es presentada visualmente en eldispositivo de presentación visual322 delaparato.El dispositivo de presentaciónvisual322 muestra la imagenconjuntamente conunconjunto de opcionesentre lasque puede realizaruna selección elusuario.Lasopcionespueden incluir,si bien no están limitadaspor éstas:desechar/borrarla imagen,guardarla imagen en eldispositivo de memoria,guardarla imagen en una memoria extraíble,establecerla imagen como fondo deldispositivo de presentación visual,asociarla imagen con un contacto de ID de imagen1 amante,o enviarla imagen de forma inalámbrica.Ejemplosde métodosde transmisión inalámbricosincluyen elM M S (Servicio de M ensajería M ultimedia œ—M ultimedia M essaging Service“), el correo electrónico o el Servicio de M ensajería. Si el usuario decide guardarla imagen,la imagen puede seralmacenada en una memoria fija o extraíble.En un dispositivo 300 habilitado para enviar mensajes de correo electrónico, una de las opciones anteriormente descritas incluye anexar directamente la imagen a un mensaje de correo electrónico una vez que se ha tomado la imagen y presentado visualmente enla pantaimagen1 a 322.Esto permite a unusuario del dispositivo saltarse lasetapasde guardarla imagenyanexarentoncesla imagen mástarde.
Mientrasestáenmarcha la aplicaciónde cámara,eldispositivo 300 escapazde imagen1 evara cabo otrasfuncionesque no sonde la cámara,tales como recibir mensajes de correo electrónico y imagen1 amadas de teléfono. Tras un periodo predeterminado de inactividad mientras se encuentran enla aplicaciónde la cámara,la cámara yeldispositivo de presentación visual 322 entrarán en un modo de letargo en espera en el que la memoria almacena la ubicación delprograma en curso pero la potencia que se está suministrando aldispositivo de presentación visual322 y a la cámara ya no se proporciona.
Ademásde facilitarla toma de imágenes,la aplicación de cámara permite a losusuariosdeterminarciertosajustespara la cámara y las imágenesque se hande tomar.Una de lasopcionespermite a la pantaimagen1 a de presentación visual 322 efectuar un zum de acercamiento o de alejamiento de la imagen que se presenta visualmente en eimagen1 a. Otra opción permite adaptarla imagen a diferentestamañosde resolución de imagen. Los tamaños de resolución típicos, en puntos de imagen o píxeles,son:160×120,320×240,640×480,1024×768,1 M,1,3 M ó2 M. Se ajusta, preferiblemente, uno de dichos tamaños de resolución de imagencomo eltamaño de resoluciónde imagenpordefecto.De manera adicional,pueden utilizarse ajustesde la calidad de imagen para ajustar la captación de imágenesporparte de la cámara.Algunosejemplosde calidades de imagen incluyen normal,fina y superfina,de talmanera que una de eimagen1 as se establece, preferiblemente, como el ajuste por defecto.Porotra parte,puedenimplementarse temporizadoresyajustes delflash en la rutina de captación de imagen.Eldispositivo desteimagen1 ante
o flash está ajustado, preferiblemente, en automático, pero puede ajustarse en modos de funcionamiento de conexión o desconexión. También,elmódulo 335 de cámara yelsoftware correspondiente pueden ajustarelbalance de blanco.Elajuste delbalance de blanco puede hacerse,bien directamente o bien a través de una serie de opciones preestablecidas que incluyen la automática,soleada,nublada,interior, noche,tungsteno y fluorescente.De preferencia,la opción pordefecto para elcontroldelbalance de blanco es la opción de funcionamiento automático.
La interfazde usuario enalmenosuna realizacióngenera sonidos de obturadorque sonemitidosporeldispositivo 300 cuando se toma una imagen, senciimagen1 amente a modo de un señalizador familiar de que la imagenha sido captada.De la misma manera,se proporciona a travésde la interfaz de usuario una opción para que el usuario acceda a las imágenesalmacenadas,conjuntamente conuna opciónpara añadiruna fecha y/o un seimagen1 o temporal a una imagen cuando se toma. Esta información puede sercontrolada adicionalmente porun administrador que tenga elderecho a controlarlosajustesde seguridad de IT para el dispositivo.
Las imágenes tomadas por la cámara son, preferiblemente, almacenadas en la memoria 324 de tipo flash o refrescamiento por impulsos del dispositivo electrónico de mano 300. La cantidad de memoria empleada por el dispositivo electrónico de mano 300 para almacenarimágenesdebe serde almenos10 MB,de talmanera que la cantidad real es ajustada por el usuario. Cuando el usuario está ajustando la cantidad de almacenamiento de memoria,eldispositivo de presentaciónvisualmostraráaproximadamente cuántasimágenespuede
almacenar el usuario
para ese ajuste, basándose en el ajuste de
resolución vigente
en ese momento. Cuando se alcanza el límite de
almacenamiento,
se avisa al usuario de que el dispositivo de
almacenamiento de memoria está imagen1 eno.Sin embargo,si eldispositivo electrónico de mano 300 está equipado con un dispositivo de almacenamiento extraíble, el usuario puede elegir almacenar las imágenesen eldispositivo de almacenamiento extraíble,en lugarde en la memoria 324 de refrescamiento porimpulsos.
En almenosuna realización,lasimágenesson guardadasen el formato JPEG con elsiguiente soporte de información de meta-datos [información descriptiva inserta en una imagen u otro tipo de archivo] EXIF [Formato de Archivo de Imagen Intercambiable œ—Exchangeable Image File Format“]: fabricante / manufactura, modelo, versión de firmware [programas instalados permanentemente en hardware], orientación, resolución x & y, unidad de resolución, fecha & hora, ubicación de YCbCr[una familia de espaciosde colorrepresentada por el briimagen1 o y dos señales de diferencia de color], configuración de componentes, fecha / hora de origen, espacio de color de EXIF, dimensión X & Y de píxeles.De manera adicional,la información de meta-datos puede contener información de posición que indica la ubicación geográfica en la que se tomó la imagen.Porotra parte,puede existir también, almacenada en los meta-datos, información de identificación asociada con la imagen, referente al dispositivo o al usuario.
A fin de facilitarla gestión de lasimágenesalmacenadas,puede proporcionarse una aplicación de imagen como parte delsoftware del dispositivo. La aplicación de imagen puede ponerse en marcha directamente porelusuario o puede hacerse funcionarautomáticamente durante untiempo predeterminado despuésde habertomado una imagen.
La aplicaciónde imagenproporciona a losusuariosuncierto número de opcionespara gestionarsusimágenes.Una de lasopcionespermite dar un nuevo nombre a una imagen o borrarla.Otra opción permite verlos detaimagen1 es de una imagen seleccionada. Los detaimagen1 es de una imagen seleccionada pueden incluirelnombre,eltamaño,eltipo,la resolución yla fecha /hora de captación.Otra opciónpermite alusuario establecer una imagenseleccionada como la imagende fondo para eldispositivo de comunicación de mano 300.Aún otra opción permite que una imagen seleccionada se designe como imagen de ID [identificación] de un imagen1 amante.Aúnotra opciónpermite cambiarelordende lasimágenesque se han de presentar en la pantaimagen1 a de presentación visual 322. Otra opciónpara editarimágenesincluye la capacidad de recortaruna imagen existente. Por otra parte, otra opción permite al usuario agrupar imágenes seleccionadas en un álbum fotográfico. Los álbumes fotográficos deben contemplar la posibilidad de verlos como presentación de diapositivas.Elmovimiento de lasimágenesa travésde la presentación de diapositivaspuede sercontrolado manualmente o de forma automática con transiciones preestablecidas. Ejemplos de transicionesautomáticaspreestablecidaspuedenincluir1 s,2 só5 s.La transición pordefecto esmanual.La presentación de diapositivaspuede tambiénajustarse enunciclo cerrado continuo.Mientrasestáenmarcha la presentaciónde diapositivas,eldispositivo de presentaciónvisual322 no se desconectaráo apagarábasándose enla inaccióndelusuario.
Másadelante se describe otro ejemplo de infraestructura de IT enel que puede funcionareldispositivo de comunicación de mano 300.La descripción que se da en lo que sigue proporciona un ejemplo de un sistema para enviary recibirmensajes.Son conocidosotrossistemasy éste se aporta como mero ejemplo de un posible modo como puede comunicarse eldispositivo consistemasadicionales.
Como se muestra en la Figura 2,un sistema 10 remitente de correo electrónico puede,porejemplo,estarconectado a un ISP [proveedorde serviciosde Internet œ—Internet service provider“]enelque tiene una cuenta un usuario delsistema 10,emplazado dentro de una compañía, posiblemente conectado a una red de área local(LAN),y conectado a la Internet 20, ó estar conectado a la Internet a través de un ASP [proveedorde serviciosde aplicación œ—application service provider“] másgrande.Alternativamente,la conexióna la Internet puede realizarse a travésde una red de área extensa (W AN).Elservidor40 de mensajes puede ser implementado, por ejemplo, en una computadora de red ubicada dentro delcortafuego de una empresa,una computadora ubicada dentro de un sistema de ISP o ASP,o similar,y actúa como interfaz principal para el intercambio de correo electrónico a través de la Internet 20.Si bien otrossistemasde mensajería pueden no requerirun sistema servidor 40 de mensajes, un dispositivo de mano 300 configurado para recibir y, posiblemente, enviar correo electrónico estaránormalmente asociado conuna cuenta existente enunservidorde mensajes. Los servidores de mensajes tales como el servidor 40 se extienden,típicamente,másaimagen1 áde únicamente elenvío yla recepción de correo electrónico;también incluyen motoresde almacenamiento de bases de datos dinámicas que tienen formatos de base de datos predefinidospara datoscomo calendarios,listasde quehaceres,listasde tareas,correo electrónico ydocumentación.
La pasarela inalámbrica 85 y la infraestructura 90 proporcionan un enlace entre la Internet 20 y la red inalámbrica 112.La infraestructura inalámbrica 90 determina la red másprobable para la localización de un usuario dado y realiza un seguimiento delusuario a media que éste se desplaza de forma itinerante entre redes.Se entrega entoncesunmensaje aldispositivo de comunicaciónde mano 300 a travésde una transmisión inalámbrica desde una estación de base de la red inalámbrica 112 hasta eldispositivo de comunicaciónde mano 300.
Talcomo se muestra en la Figura 2,se envía un mensaje de correo electrónico compuesto 15 por parte del remitente 10 de correo electrónico,situado en la Internet 20.Este mensaje 15 imagen1 ega alservidor 15 de mensajes y es normalmente almacenado en un dispositivo de almacenamiento de mensajes.Algunossistemasde mensajería requieren que el dispositivo de comunicación de mano 300 solicite que los mensajes almacenados sean remitidos por el servidor de mensajes al dispositivo 300. Otros sistemas hacen posible un encaminamiento automático de talesmensajes,de manera que estosmenajessondirigidos utilizando una direcciónde correo electrónico específica asociada conel dispositivo 300.Enuna realizaciónpreferida que se describe conmayor detaimagen1 e másadelante,losmensajesdirigidosa una cuenta de servidorde mensajes asociada con un sistema anfitrión talcomo una computadora doméstica o una computadora de oficina,que pertenece alusuario de un dispositivo de comunicación300,sonredirigidosdesde elservidor40 de mensajes al dispositivo de comunicación 300 a medida que son recibidos.
De manera adicional,elsistema de la Figura 2 incluye un sistema principalo anfitrión 30,un programa de redirección 45,un dispositivo
colgador físico 65,un
ut
erro
o
dispositivo de encaminamiento 75 de
VPN inalámbrica, así como otra red inalámbrica 110. Aunque los sistema y métodosde tratamiento de mensajescodificadosque aquíse describen pueden ser aplicados a redes que tienen muchas topologías diferentes,la red de la Figura 2 esútila la hora de comprenderun sistema de redirección de correo electrónico automático brevemente mencionado en lo anterior.Elsistema anfitrión central30 consistirá típicamente en una oficina de empresa u otra LAN,pero puede ser,en lugar de eimagen1 o, una computadora de oficina doméstica o algún otro sistema privado en elque se están intercambiando mensajesde correo. Dentro delsistema anfitrión30 se encuentra elservidor40 de mensajes, funcionando en una computadora comprendida dentro delcortafuego del sistema anfitrión,la cualactúa como interfaz principalpara elsistema anfitriónalobjeto de intercambiarcorreo electrónico conla Internet 20. En elsistema de la Figura 2,elprograma de redirección 45 permite la redirección de elementosde datosdesde elservidor40 a un dispositivo de comunicación 300. Si bien el programa de redirección 45 se ha mostrado radicado en la misma máquina que elservidor40 de mensajes enarasde la facilidad de presentación,no hayninguna necesidad de que deba residirenelservidorde mensajes.Elprograma de redirección45 y elservidor40 de mensajesse handiseñado para cooperare interactuara finde permitirque se impulse o haga pasarla informacióna dispositivos de comunicación300.Enesta instalación,elprograma de redirección45 toma de unusuario específico informaciónde empresa confidencialyno confidencial y la redirige al exterior, a través del cortafuego de empresa,hasta los dispositivos de comunicación 300.Esta técnica de impulsión puede servirse de una técnica de codificación,compresión y cifrado respetuosa e inalámbrica para suministrartoda la información a un dispositivo móvil, con lo que se extiende de manera efectiva el cortafuego de seguridad de manera que incluye cada dispositivo de comunicación300 asociado conelsistema anfitrión30.
Talcomo se muestra en la Figura 2,puede habermuchoscaminos alternativos para obtener información para el dispositivo de comunicaciónde mano 300.Uno de losmétodospara cargarinformación eneldispositivo de comunicaciónde mano 300 esa travésde unacceso
o puerta designada porla referencia 72,utilizando un colgador264 de dispositivo.Este método tiende a serde utilidad para lasactualizaciones de información en masa que a menudo se imagen1 evan a cabo en la inicialización de un dispositivo de comunicación de mano 300 con el sistema anfitrión 30 ó una computadora 35 ubicada dentro delsistema
30. El otro método principal para el intercambio de datos es por comunicación aérea utilizando redes inalámbricas para suministrar la información.Como se muestra enla Figura 2,esto puede imagen1 evarse a cabo pormedio de un dispositivo de encaminamiento de VPN inalámbrico 75
o a través de una conexión tradicional por Internet a una pasarela inalámbrica 85 y una infraestructura inalámbrica 90,taly como se ha descrito anteriormente.Elconcepto de dispositivo de encaminamiento de VPN inalámbrico 75 esnuevo en la industria inalámbrica e implica que esposible estableceruna conexiónde VPN directamente a travésde una red inalámbrica específica 110,con un dispositivo de comunicación de mano 300. La posibilidad de utilizar un dispositivo de encaminamiento de VPN inalámbrico 75 sólo se ha hecho disponible recientemente y puede emplearse cuando imagen1 egue la nueva versión 6 de Protocolo de Internet (IP œ—Internet Protocol“) (IPV6) a las redes inalámbricas basadas en IP. Este nuevo protocolo proporcionará suficientesdireccionesde IPcomo para dedicaruna direcciónde IPa cada dispositivo de comunicación de mano 300 y,así,hacerposible la impulsiónde informacióna undispositivo de comunicaciónde mano 300 en cualquier momento. Una ventaja fundamental de utilizar este dispositivo de encaminamiento de VPN inalámbrico 75 esque puede ser un componente de VPN listo para imagen1 evary,portanto,no requiere eluso de una pasarela inalámbrica 85 independiente ni de la infraestructura inalámbrica 90.Una conexión de VPN consistirá,preferiblemente,en una conexión de Protocolo de Control de Transmisión (TCP œ —Transmission ControlProtocol“)/IP o de Protocolo de Datagrama de Usuario (UDP œ—UserDatagram Protocol“)/IP,destinada a entregarlos mensajesdirectamente aldispositivo de comunicación de mano 300.Si no se dispone de una VPN inalámbrica 75,entonces un enlace con la Internet 20 eselmecanismo de conexióndisponible máscomún,yéste
ya ha sido descrito anteriormente.
En elsistema de redirección automática de la Figura 2,un mensaje de correo electrónico compuesto 15 que sale delremitente 10 de correo electrónico, imagen1 ega al servidor 40 de mensajes y es redirigido por el programa de redirección45 aldispositivo de comunicaciónde mano 300. Conforme tiene lugaresta redirección,elmensaje 15 esreempacado según se indica por la referencia 80 y puede entonces aplicarse un posible algoritmo de compresión y cifrado en propiedad al mensaje original15.De esta forma,losmensajesque se leeneneldispositivo de comunicación de mano 300 no son menossegurosque si se leyesen en una estación de trabajo de sobremesa tal como la 35, dentro del cortafuego.Todoslosmensajesintercambiadosentre elprograma de redirección 45 y eldispositivo de comunicación de mano 300 se sirven, preferiblemente, de esta técnica de reempacado de mensajes. Otro objetivo de esta envoltura exterior es mantener la información de direccióndelmensaje original,a excepciónde la direccióndelremitente y la delreceptor.Esto permite respondera losmensajesde manera que imagen1 eguen aldestino apropiado,y también hace posible que elcampo —de“ refleje la dirección delsistema de sobremesa delusuario móvil.Eluso de la dirección de correo electrónico delusuario desde eldispositivo de comunicación de mano 300 permite que elmensaje recibido tenga la apariencia de habersido originado desde elsistema de sobremesa 35 del usuario,enlugarde desde eldispositivo de comunicaciónde mano 300.
Haciendo referencia de nuevo a la capacidad de conexión del acceso o puerta 72 y delcolgador65 aldispositivo de comunicación de mano 300, este camino de conexión ofrece numerosas ventajas para permitirelintercambio de datosde elementosde gran tamaño de una sola vez.Para los expertos en la técnica de las asistentes personales digitales (PDAs) y la sincronización,los datos más comunes que se intercambiana travésde este enlace sondatosde gestiónde información personal (PIM œ—Personal Information M anagement“) 55. Cuando se intercambian por primera vez,estos datos tienden a darse en grandes cantidades,serde naturaleza voluminosa yrequeriruna grananchura de banda para sercargadoseneldispositivo de comunicaciónde mano 300, donde pueden serutilizadossobre la marcha.Este enlace en serie puede utilizarse también para otrospropósitos,incluyendo elestablecimiento de una clave de seguridad privada 111 tal como una clave privada específica de S/M IM E [Extensionesde Correo de Internet de Propósitos M últiples/Seguro œ—Secure /M ultipurpose Internet M ailExtensions“]o PGP [Privacidad Muy Buena œ—Pretty Good Privacy“],elCertificado (Cert)delusuario ysusListasde Revocaciónde Certificado (CRLsœ —Certificate Revocation Lists“) 60. La clave privada se intercambia preferiblemente de tal manera que el sistema de sobremesa 35 y el dispositivo de comunicación de mano 300 compartan una sola personalidad y un solo método para accedera todo elcorreo.ElCert y lasCRLsse intercambiannormalmente pordicho enlace debido a que representanuna grancantidad de datosque se requierenporparte del dispositivo para S/M IM E,PGP y otros métodos de seguridad de clave pública.
En eldibujo de conjunto de la Figura 3 se muestra un dispositivo electrónico de mano 300 proporcionado a modo de ejemplo, y su cooperación con una red inalámbrica se ejemplifica en eldiagrama de bloquesde la Figura 18.EstasFigurasson únicamente ejemplares,y las personasexpertasen la técnica apreciarán loselementosadicionalesy modificaciones necesarios para hacer que el dispositivo funcione en entornosde red particulares.
La Figura 3 es una vista en despiece que muestra algunos de los componentestípicosque se encuentran en elensamblaje deldispositivo electrónico de mano 300.La construccióno estructura deldispositivo se beneficia de diversas simplificaciones en la fabricación. Los componentesinternosse han construido sobre un único PCB (placa de circuito impreso œ—printed circuit board“)102.Elteclado 332 se ha construido de una sola pieza de materialy,enuna realizaciónpreferida, se ha hecho de plástico. El teclado 332 se asienta sobre unos conmutadoresen forma de cúpula (no mostrados)situadossobre la PCB 102,en una realización preferida.Se ha proporcionado un conmutador para cada tecla delteclado en la realización preferida,pero,en otras realizaciones, constituyen configuraciones posibles más de un conmutadoro menosde un conmutadorportecla.Elmarco de soporte 101 sujeta elteclado 332 y la herramienta de navegación 328 en su lugar,porencima de la PCB 102.Elmarco de soporte 101 también proporciona un punto de fijación para eldispositivo de presentación visual(no mostrado).Una lente 103 cubre eldispositivo de presentación visual para evitar que se dañe. Una vez ensamblados, el cuadro de soporte 101 yla PBC 102 se sujetande forma fija entre síyse coloca el dispositivo de presentación visual entre la PCB 102 y el cuadro de soporte 101.
La herramienta de navegación 328 está acoplada con rozamiento con elcuadro de soporte 101,pero,en una realización preferida,ha herramienta de navegación 328 es desmontable cuando eldispositivo está ensamblado. Esto permite el reemplazo de la herramienta de navegación328 se éste se daña o elusuario desea sustituirla poruntipo diferente de herramienta de navegación 328. En la realización proporcionada a modo de ejemplo en la Figura 3,la herramienta de navegación 328 es un dispositivo basado en una bola de seguimiento
150. Cuando la herramienta de navegación 328 tiene una bola de seguimiento 150,esposible extraerla bola de seguimiento 150 en sí misma,sin necesidad de extraerla herramienta de navegación 328.La extracción de la bola de seguimiento 150 se hace posible mediante el uso de unaniimagen1 o exteriorextraíble 123 yunaniimagen1 o interiorextraíble 122. Estosaniimagen1 os122,123 garantizan que la herramienta de navegación 328 y la bola de seguimiento 150 se sujetan adecuadamente en su lugar, contra elcuadro de soporte 101.
El módulo 335 de cámara está situado junto con una placa de respaldo 104 enellado trasero deldispositivo.Elmódulo 335 de cámara es susceptible de ser extraído y pueden insertarse otros módulos (no mostrados)en lugardelmódulo de cámara.Elmódulo 335 de cámara aloja elconjunto 570 de cámara,elcualincluye una cámara 550,un dispositivo desteimagen1 ante o flash 560 y un espejo 565 (detaimagen1 esadicionales de loscualesse muestranenla Figura 1b).
Una puerta en serie (preferiblemente,una puerta de Bus en Serie Universal) 330 y un enchufe hembra 140 para auriculares están instaladosfijamente enla PBC 102 ysujetosadicionalmente ensulugar porun elemento 105 dellado izquierdo.Unosbotones130,131,132 y 133 se han fijado a unos conmutadores (no mostrados),los cuales se conectana la PBC 102.
Elensamblaje finalcomprende colocarla pieza superior107 y la pieza inferioro de fondo 108 en contacto con elmarco de soporte 101. Porotra parte,elensamblaje interconecta o une mutuamente elelemento 105 dellado derecho y elelemento 106 dellado izquierdo con elmarco de soporte 101,la PBC 102 y la lente 103.Estos elementos laterales 105, 106 proporcionan una protección y resistencia adicionales a la estructura de soporte deldispositivo 300.En una realización preferida, la placa de respaldo 104 estáfijada de forma desmontable a losdemás elementosdeldispositivo.
El diagrama de bloques de la Figura 18, que representa el dispositivo de comunicación 300 interactuando en la red de comunicación 319, muestra la inclusión del dispositivo 300 en un microprocesador 338 que controla el funcionamiento del dispositivo 300.Elsubsistema de comunicación311 imagen1 eva a cabo toda la transmisión y recepción de comunicaciones con la red inalámbrica 319. El microprocesador338 se conecta,de manera adicional,conunsubsistema de entrada salida (E/S œ—I/O (Input /Output)“)auxiliar328,una puerta enserie (preferiblemente,una puerta de BusenSerie Universal)330,un dispositivo de presentaciónvisual322,unteclado 332,unaltavoz334, un micrófono 336,una memoria de acceso aleatorio (RAM œ—random accessmemory“)326,una memoria 324 de refrescamiento porimpulsos, un módulo 335 de cámara y un dispositivo 337 de determinación de la posición.Se han indicado generalmente como conectados,asimismo,al microprocesador338 otrossubsistemasde comunicaciones340 yotros subsistemas 342 del dispositivo. Un ejemplo de subsistema de comunicación340 eselde unsistema de comunicaciónde corto alcance talcomo un módulo de comunicación BLUETOOTH¡ o un dispositivo infrarrojo y sus circuitos y componentes asociados. De manera adicional,elmicroprocesador338 escapazde imagen1 evara cabo funcionesde sistema operativo y permite, preferiblemente, la ejecución de aplicacionesde software eneldispositivo de comunicación300.
El subsistema de E/S auxiliar 328 anteriormente descrito puede adoptarla forma de una variedad de subsistemasdiferentes,incluyendo la herramienta de navegación328 anteriormente descrita.La herramienta de navegación 328 es,preferiblemente,un dispositivo basado en una bola de seguimiento 150,aunque puede seruna placa o almohadiimagen1 a de navegación en cuatro sentidos,un joys tic k o palanca de mando,una ruedeciimagen1 a,una placa táctilo uncilindro rodante.Otrosdispositivosde E/S auxiliares pueden incluir dispositivos de presentación visual externosytecladosexternamente conectados(no mostrados).Si bienlos anterioresejemplosse hanaportado enrelaciónconelsubsistema de E/S auxiliar,se consideran comprendidosen elámbito de esta invención otrossubsistemascapacesde proporcionaruna entrada a,o recibiruna salida desde,eldispositivo electrónico de mano 300.
Enuna realizaciónpreferida,eldispositivo de comunicación300 se ha diseñado para conectarse de forma inalámbrica con una red de comunicación 319.Algunas redes de comunicación con respecto a las que puede haberse diseñado eldispositivo de comunicación 300 para operaren eimagen1 as,requieren un módulo de identidad de abonado (SIM œ —subscriber identity module“) o un módulo extraíble de identidad de usuario (RUIM œ—removable useridentity module“).De esta forma,un dispositivo 300 destinado a funcionarensemejante sistema incluiráuna interfaz344 de SIM /RUIM dentro de la cualpuede colocarse la tarjeta de SIM /RUIM (no mostrada).La interfaz344 de SIM /RUIM puede ser una enla que se inserte yde la que se expulse la tarjeta de SIM /RUIM.
En una realización proporcionada a modo de ejemplo,la memoria 324 de refrescamiento porimpulsosse ha habilitado para proporcionar una posiciónde almacenamiento para elsistema operativo,programasde dispositivo y datos.Si bien elsistema operativo se ha almacenado,en una realización preferida, en la memoria 324 de refrescamiento por impulsos,enotrasrealizacioneselsistema operativo se almacena enuna memoria de sólo lectura (ROM )o elemento de almacenamiento similar (no mostrado).Como apreciarán los expertos de la técnica,elsistema operativo,la aplicación de dispositivo o ciertas partes de los mismos puedensercargadosenla RAM 326 uotra memoria volátil.
Enuna realizaciónpreferida,la memoria 324 de refrescamiento por impulsos contiene programas / aplicaciones 358 destinados a ser ejecutadosen eldispositivo 300,que incluyen un libro de direcciones 352,un gestorde información personal(PIM œ—personalinformation manager“)354,elestado 350 deldispositivo,un módulo de conexión 360 y un módulo 363 de estrategia o criteriosde IT.Porotra parte,los programas 358 y otra información 356 pueden ser discriminados o separados al almacenarse en la memoria 324 de refrescamiento por impulsos del dispositivo 300. Sin embargo, otra realización de la memoria 324 de refrescamiento por impulsos utiliza un método de asignación de almacenamiento de talmanera a un programa 358 se le asigna espacio adicionalcon elfin de almacenardatosasociadoscon dicho programa. Existen en la técnica otros métodos de asignación conocidosylosexpertosde la técnica apreciaránmodosadicionalesde
asignarla memoria deldispositivo 300.
En una realización preferida, el dispositivo 300 se carga preliminarmente conunconjunto limitado de programasque le permiten funcionar en la red de comunicación 319.Otro programa que puede haberse cargado previamente esuna aplicación de PIM 354 que tiene la facultad de organizar y gestionar elementos de datos que incluyen, aunque no se limitan a éstos,correo electrónico,acontecimientos de calendario,mensajes de voz,citas y listas de tareas.Con elfin de funcionarde unmodo eficiente,se ha asignado la memoria 324 para que sea utilizada porelPIM 354 para elalmacenamiento de datosasociados. Enuna realizaciónpreferida,la informaciónque gestiona elPIM 354 se ha integrado sin interrupciones o discontinuidades, sincronizado y actualizado a travésde la red de comunicación319,conuna información del usuario correspondiente situada en una computadora distante (no mostrada).En otra realización,la sincronización puede también imagen1 evarse a cabo a través de la puerta en serie 330 u otro subsistema de comunicación340 de corto alcance.Puedeninstalarse otrasaplicaciones a través de la conexión con la red inalámbrica 319,con la puerta en serie 330 ó por medio de otros subsistemas de comunicación 340 de corto alcance.
Una vez que el dispositivo 300 se ha habilitado para la comunicación en ambos sentidos dentro de la red de comunicación inalámbrica 319,éste puede enviary recibirseñalesde un servicio de comunicación móvil.Ejemplosde sistemasde comunicación habilitados para la comunicación en ambos sentidos incluyen, si bien no están limitadosporéstas,la red de GPRS (Servicio Generalde Radio en Paquetesœ—GeneralPacket Radio Service“),la red de UMTS (Servicio de Telecomunicación M óvil Universal œ—Universal M obile Telecommunication Service“),la red de EDGE (Datos M ejorados para Evolución Globalœ—Enhanced Data porGlobalEvolution“)y la red de CDM A (Acceso M últiple por División en Código œ—Code Division M ultiple Access“),y lasredesgeneralmente descritascomo tecnologías conmutadas en paquetes, de banda estrecha, de sólo datos, pueden utilizarse para la transferencia de datos inalámbrica en trenes de impulsoscortos.
Para los sistemas listados en lo anterior, el dispositivo de comunicación 300 debe estaradecuadamente capacitado para transmitir y recibir señales desde la red de comunicación 319. Otros sistemas pueden no requerir tal información de identificación. Un GPRS, un UM TS y un EDGE requieren eluso de un SIM (M ódulo de Identidad de Abonado œ—Subscriber Identity M odule“) para que se permita su comunicación con la red de comunicación 319.De la misma manera,la mayorparte de lossistemasde CDMA requieren eluso de un RUIM (M ódulo de Identidad Extraíble œ—Removable Identity M odule“)con el fin de comunicarse con la red de CDM A.La tarjeta de RUIM y SIM puede utilizarse en multitud de dispositivos de comunicación 300 diferentes.Eldispositivo de comunicación300 puede sercapazde hacer funcionaralgunascaracterísticassinuna tarjeta de SIM /RUIM,pero no será capaz de comunicarse con la red 319.En algunas posiciones,el dispositivo de comunicación 300 está habilitado para trabajar con serviciosespeciales,talescomo elde emergencias—911“,sinuna tarjeta de SIM /RUIM o conuna tarjeta de SIM /RUIM que no estéoperativa. Una interfaz344 de SIM /RUIM situada dentro deldispositivo permite la extraccióno la inserciónde una tarjeta de SIM /RUIM (no mostrada). Esta interfaz 344 puede estarconfigurada como la de un disco duro o una ranura de PCM CIA [Asociación Internacional de Tarjetas de M emoria para Computadora Personal œ—Personal Computer M emory Card InternationalAssociation“]u otro mecanismo de fijación conocido en la técnica.La tarjeta de SIM /RUIM presenta memoria y mantiene lasconfiguraciones351 de teclasy otra información 353,talcomo una identificación e información referente alabonado.Porotra parte,una tarjeta de SIM / RUIM puede haberse capacitado para almacenar información acerca del usuario, incluyendo información de identificación,portadory libro de direcciones.Con un dispositivo de comunicación adecuadamente capacitado 300, es posible la comunicación en ambos sentidos entre eldispositivo de comunicación 300 yla red de comunicación319.
En el caso de que el dispositivo de comunicación 300 se haya capacitado como se ha descrito anteriormente,o la red de comunicación 319 no requiera talcapacitación,eldispositivo 300 capacitado para la comunicación en ambos sentidos es capaz tanto de transmitir información a la red de comunicación 319 como de recibirla de ésta.La transferencia de comunicación puede ser desde el dispositivo 300 ó hacia el dispositivo 300. A fin de comunicarse con la red de comunicación 319,eldispositivo 300,en una realización preferida,está equipado conuna antena integralo interna 318 para transmitirseñalesa la red de comunicación 319.De la misma manera,eldispositivo de comunicación 300 está equipado,en la realización preferida,con otra antena 316 para recibircomunicacióndesde la red de comunicación319. Estasantenas316 y 318,en otra realización preferida,se combinan en una única antena (no mostrada).Talycomo apreciaráunexperto de la técnica, la antena o antenas 316, 318 están, en otra realización, montadasexternamente eneldispositivo 300.
Cuando estáequipado para la comunicaciónenambossentidos,el dispositivo de comunicación 300 presenta un subsistema de comunicación311.Como esbienconocido enla técnica,este subsistema de comunicación 311 se ha modificado de talmanera que puede dar soporte a lasnecesidadesoperativasdeldispositivo 300.Elsubsistema 311 incluye untransmisor314 yunrecetor316,que incluyenla antena o antenas asociadas 316, 318, según se ha descrito anteriormente, osciladores locales (Los œ—local osciimagen1 ators“) 313 y un módulo de tratamiento 320 que,en una realización preferida,esun procesadorde señaldigital(DSP œ—digitalsignalprocessor“)320.
Una señal recibida por el dispositivo de comunicación 300 se recibe, en primer lugar, por la antena 316 y, a continuación, se suministra como entrada a un receptor312,elcual,en una realización preferida,escapazde imagen1 evara cabo funcionescomunesde unreceptor incluyendo la amplificación de la señal, la conversión en sentido descendente de la frecuencia, la filtración, la selección de canal y similares,asícomo una conversión de analógica a digital(A/D).La conversión de A/D permite al DSP 320 realizar funciones de comunicación más complejas, tales como la desmodulación y la decodificación de lasseñalesque son recibidasporelDSP 320 desde el receptor312.ElDSP320 estambiéncapazde emitirórdenesde control para elreceptor312.Unejemplo de ordende controlque elDSP320 es capazde enviaralreceptor312 eselcontrolde ganancia,elcualse imagen1 eva a efecto enalgoritmosde controlautomáticosimplementadosenel DSP 320.De la misma manera,eldispositivo de comunicación 300 es capazde transmitirseñalesa la red de comunicación319.ElDSP320 comunica lasseñalesque se hande enviaraltransmisor314 ycomunica, además,señalesde controltalescomo elanteriormente descrito control de ganancia.La señalesemitida poreldispositivo 300 a travésde una antena 318 conectada altransmisor314.
Se contempla que la comunicaciónporparte deldispositivo 300 con la red inalámbrica 319 pueda sercualquiertipo de comunicación que tanto la red inalámbrica 319 como eldispositivo 300 sean capaces de transmitir,recibiry tratar.En general,éstaspueden serclasificadas como vozydatos.La comunicaciónde vozesuna comunicaciónenla que se transmiten poreldispositivo 300 señalesde sonidosaudiblesa través de la red de comunicación 319.Los datos son todos los demás tiposde comunicaciónque escapazde imagen1 evara cabo eldispositivo 300 dentro de laslimitacionesde la red inalámbrica 319.
Enelcaso de comunicacionesde voz,lastransmisionesde vozque se originan desde el dispositivo de comunicación 300 entran en el dispositivo 300 a través de un micrófono 336. El micrófono 336 comunica lasseñalesalmicroprocesador338 para unacondicionamiento ytratamiento ulteriores.Elmicroprocesador338 envía lasseñalesal DSP320,elcualcontrola eltransmisor314 yproporciona lasseñales correctasaltransmisor314.A continuación,eltransmisor314 envía las señales a la antena 318, la cual emite las señales para que sean detectadasporuna red de comunicación 319.Análogamente,cuando el receptor312 obtiene una señalprocedente de la antena de recepción316 que es una señal de voz, ésta se transmite al DSP 320, que envía, adicionalmente, la señal al microprocesador 338. A continuación, el microprocesador 338 proporciona una señal al altavoz 334 del dispositivo 300 yelusuario puede oírla comunicaciónde vozque está siendo recibida.En una realización preferida,eldispositivo 300 está habilitado para permitiruna transmisiónde voztotalmente dúplex.
Enotra realización,la transmisiónde vozpuede serrecibida porel dispositivo de comunicación 300 y traducida a texto destinado a ser mostrado en la pantaimagen1 a de presentación visual322 deldispositivo de comunicación300.Eldispositivo de comunicación300 estambiéncapaz de recuperarmensajesde unservicio de mensajería de vozque se hace funcionarporeloperadorde red de comunicación.En una realización preferida, el dispositivo 300 presenta visualmente información con respecto almensaje de voz,talcomo elnúmero de mensajesde vozo una indicación de que está presente un nuevo mensaje de voz en el sistema operativo.
En una realización preferida,eldispositivo de presentación visual 322 deldispositivo de comunicación 300 proporciona una indicación acerca de la identidad de una imagen1 amada entrante, la duración de la comunicación de voz, el número de teléfono del dispositivo en comunicación,elhistorialde imagen1 amadasy otra información relacionada. Debe apreciarse que las realizaciones anteriormente descritas se han proporcionado únicamente en calidad de ejemplos y un experto de la técnica puede efectuaralteraciones,modificacionesy variacionesen las realizacionesparticularessinapartarse delámbito de la Solicitud.
Como ya se ha establecido anteriormente, el dispositivo de comunicación300 yla red de comunicación319 puedenestarhabilitados
o capacitadospara transmitir,recibiry tratardatos.Existen diferentes tiposde datosy algunosde estostiposde datosse describirán con más detaimagen1 e.Uno de lostiposde comunicación de datosque tiene lugara través de la red de comunicación 319 incluye mensajes de correo electrónico (—e-mail“).Típicamente,un correo electrónico se basa en texto,aunque puede incluirtambién otrostiposde datostalescomo archivosde imagen,anexosyhtml[lenguaje de marcado de hipertexto œ —hypertext mark-up language“]. Aunque éstos se dan como ejemplo, tambiénse hanconsiderado otrostiposde mensajesdentro delámbito de esta invención.
Cuando elcorreo electrónico se origina desde una fuente situada fuera deldispositivo y se comunica aldispositivo 300,éste esrecibido, en primer lugar, por la antena de recepción 316 y se transmite, a continuación,alreceptor312.Desde elreceptor312,elmensaje de correo electrónico esprocesado o tratado adicionalmente porelDSP 320 y,a continuación,imagen1 ega almicroprocesador338.Elmicroprocesador338 imagen1 eva a cabo instrucciones según se indica desde las instrucciones de programación relevantes,para presentarvisualmente,almacenaro tratar elmensaje de correo electrónico conforme a la dirección delprograma. De una forma similar,una vez que se ha tratado adecuadamente un menaje de correo electrónico por parte del procesador 338 para su transmisión a la red de comunicación 319,éste se envía,en primer lugar,alDSP 320,elcualtransmite adicionalmente elmensaje de correo electrónico altransmisor314.Eltransmisor314 trata elmensaje de correo electrónico ylo transmite a la antena de transmisión318,la cual emite o radiodifunde una señaldestinada a serrecibida poruna red de comunicación319.Si bienlo anteriorse ha descrito de unmodo general, los expertos en esta técnica apreciarán las modificaciones que sean necesarias para posibilitar que el dispositivo de comunicación 300 transmita adecuadamente elmensaje de correo electrónico a través de una red de comunicación319 dada.
Porotra parte,elmensaje de correo electrónico puede,en lugarde eimagen1 o,sertransmitido desde eldispositivo 300 a travésde una puerta en serie 330,otra puerta de comunicación340,uotrosaccesoso puertasde comunicación inalámbricas 340.Elusuario deldispositivo 300 puede generarun mensaje que se ha de enviarutilizando un teclado 332 y/o una E/S auxiliar328,y la aplicación asociada para generarelmensaje de correo electrónico.Una vez generado elmensaje,elusuario puede ejecutaruna orden de envío que dirige elmensaje de correo electrónico desde eldispositivo de comunicación300 a la red de comunicación319. En una realización proporcionada a modo de ejemplo, se utiliza un teclado 332,preferiblemente un teclado alfanumérico,para componerel mensaje de correo electrónico.En una realización preferida,se utiliza undispositivo de E/Sauxiliar328 ademásdelteclado 332.
Si bien lo anteriorse ha descrito en relación con losmensajesde correo electrónico,un experto de la técnica puede modificarfácilmente elprocedimiento de manera que funcione con otrostiposde datos,tales como mensajesde texto de SMS[Sistema de Mensajería Breve œ—Short M essaging System“], sitios web de Internet, vídeos, mensajes instantáneos,programasytonosde imagen1 amada.Una vezque se hanrecibido losdatosporelmicroprocesador338,losdatosse ubicanadecuadamente dentro delsistema operativo deldispositivo 300.Esto puede implicarla presentaciónde unmensaje eneldispositivo de presentaciónvisual322, lo que indica que han recibido los datos,o su almacenamiento en la memoria apropiada 324 deldispositivo 30.Porejemplo,una aplicación descargada,talcomo un juego,puede ubicarse en un lugaradecuado de la memoria 324 de refrescamiento por impulsos, perteneciente al dispositivo 300.Elsistema operativo deldispositivo 300 hará también posible elacceso apropiado a la nueva aplicaciónalserdescargada.
En lo anteriorse han descrito realizacionesproporcionadasa modo de ejemplo y referentes a dispositivos electrónicos de mano 300 y dispositivosde comunicación de mano e inalámbricos300,asícomo a las redes de comunicación con las que cooperan.Debe apreciarse,sin embargo,que un foco de la presente invención esla capacitación para restringir un subsistema o aspecto funcional de un dispositivo de comunicaciónde mano dentro de unconjunto de límitesgeográficos.

Claims (9)

  1. REIVINDICACIONES
    1. Un método para implementar a distancia una estrategia o criteriosde administraciónenundispositivo de comunicaciónde mano inalámbrico (300)con una cámara incorporada (335),de manera que dicho método comprende:
    almacenar en el dispositivo de comunicación de mano inalámbrico (330)datosque definenloslímitesgeográficosde una zona de funcionamiento restringido deldispositivo;
    averiguar una posición geográfica en ese momento del dispositivo utilizando información obtenida porsatélite,y determinarsi el dispositivo está situado, en ese momento, en la zona de funcionamiento restringido, basándose en una comparación con los límites geográficos almacenados de la zona de funcionamiento restringido;e
    imponeruna restricción de la cámara aldispositivo cuando se determina que eldispositivo estásituado enese momento enla zona restringida,de talmanera que
    el método comprende, adicionalmente, almacenar en un dispositivo de comunicación de mano inalámbrico datosque definen la restricción de la cámara que se ha impuesto al dispositivo de comunicación de mano inalámbrico basándose en si eldispositivo se encuentra dentro de la zona restringida; caracterizado por que la restricción de cámara definida es una inhabilitación o incapacitación temporal de la cámara (335) durante un periodo de tiempo predeterminado.
  2. 2.
    El método de acuerdo con la reivindicación 1, que comprende adicionalmente eliminar la inhabilitación temporal de la cámara (335) cuando se averigua que la posición geográfica en ese momento deldispositivo se encuentra fuera delárea de funcionamiento restringido.
  3. 3.
    Elmétodo de acuerdo con la reivindicación 1,en elcual dicho dispositivo de comunicación de mano inalámbrico transmite datos a,yrecibe datosdesde,una red de comunicaciónutilizando señalesde radiofrecuencia.
  4. 4.
    Elmétodo de acuerdo conla reivindicación3,enelcuallos datos transmitidos entre dicho dispositivo de comunicación de mano inalámbrico yla red de comunicacióndansoporte a mensajería de vozy de texto.
  5. 5.
    Un dispositivo de comunicación de mano inalámbrico (300) con una cámara incorporada (335),de talmanera que dicho dispositivo comprende:
    una memoria (324) que almacena datos que definen los límitesgeográficosde una zona restringida;
    un dispositivo 337 de determinación de la posición, que recibe informaciónbasada ensatélite que define una posicióngeográfica en ese momento del dispositivo, y determina si el dispositivo está situado en ese momento en la zona restringida, basándose en una comparación con los límites geográficos de la zona restringida almacenadosenla memoria;y
    un controlador que adapta la capacidad funcional de la cámara (335)basándose en la determinación de si eldispositivo está situado enese momento dentro de la zona restringida;de talmodo que
    dicha memoria (327) también almacena datos que definen una restricciónde la cámara impuesta aldispositivo de comunicaciónde mano inalámbrico (300)conrespecto a la zona restringida,de talmanera que la restricción de cámara definida consiste en una inhabilitación o incapacitación temporal de la cámara durante un periodo de tiempo predeterminado,
    caracterizado por que el controlador inhabilita temporalmente la cámara (335) durante el periodo de tiempo predeterminado,basándose en la determinación de si eldispositivo está situado enese momento dentro de la zona restringida.
  6. 6.
    Eldispositivo de comunicación de mano de acuerdo con la reivindicación 5,en elcualelcontroladorestá dispuesto para eliminar la inhabilitación temporalde la cámara (335)cuando se averigua que la posición geográfica en ese momento deldispositivo se encuentra fuera de la zona restringida.
  7. 7.
    Eldispositivo de comunicación de mano de acuerdo con la reivindicación5 óla reivindicación6,que comprende adicionalmente: un dispositivo de presentación visual iluminado (332), situado porencima de un teclado (332)adecuado para daracomodo a
    5 una entrada de texto aldispositivo de comunicación de mano,asícomo un dispositivo de introducción auxiliarporparte delusuario,situado esencialmente entre eldispositivo de presentaciónvisualyelteclado.
  8. 8. Eldispositivo de comunicación de mano de acuerdo con la
    10 reivindicación 7,en elcualdicho dispositivo de introducción auxiliar porparte delusuario comprende una bola de seguimiento (150).
  9. 9. Eldispositivo de comunicación de mano de acuerdo con la reivindicación 5,que comprende adicionalmente un transmisorde radio
    15 (314),capazde transmitirdatosa una red de comunicaciónutilizando señales de radiofrecuencia, y un receptor de radio (312), capaz de recibir datos desde la red de comunicación utilizando señales de radiofrecuencia.
    20 10. Eldispositivo de comunicación de mano de acuerdo con la reivindicación 9, en el cual los datos transmitidos entre dicho dispositivo de comunicación de mano (300)y la red de comunicación dansoporte a mensajería de vozyde texto.
ES06119998T 2006-09-01 2006-09-01 Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello. Active ES2347678T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06119998A EP1895750B1 (en) 2006-09-01 2006-09-01 Method for disabling features on a mobile communication device based upon location, and device therefor

Publications (1)

Publication Number Publication Date
ES2347678T3 true ES2347678T3 (es) 2010-11-03

Family

ID=37087781

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06119998T Active ES2347678T3 (es) 2006-09-01 2006-09-01 Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello.

Country Status (8)

Country Link
EP (1) EP1895750B1 (es)
CN (1) CN101242444A (es)
AT (1) ATE471640T1 (es)
CA (1) CA2600116C (es)
DE (1) DE602006014968D1 (es)
ES (1) ES2347678T3 (es)
HK (1) HK1111840A1 (es)
SG (1) SG140582A1 (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
US8406783B2 (en) 2008-10-10 2013-03-26 Qualcomm Incorporated Geographical boundary based tracking
US8233882B2 (en) * 2009-06-26 2012-07-31 Vmware, Inc. Providing security in mobile devices via a virtualization software layer
KR101632203B1 (ko) * 2010-03-17 2016-06-22 삼성전자주식회사 휴대 단말기의 어플리케이션 실행 방법 및 장치
CN101841777B (zh) * 2010-05-17 2014-02-05 中兴通讯股份有限公司 一种控制移动终端业务的方法和系统
CN101815339A (zh) * 2010-05-17 2010-08-25 中兴通讯股份有限公司 一种区域业务的控制方法及系统
KR101691831B1 (ko) * 2010-08-17 2017-01-02 엘지전자 주식회사 이동 단말기 및 이것의 웹 사이트를 통한 정보 공개 제어 방법
JP5941632B2 (ja) * 2011-08-10 2016-06-29 株式会社日立ソリューションズ ネットワークシステム、移動通信端末及びプログラム
CN102984783B (zh) * 2011-09-02 2015-03-25 阿尔卡特朗讯公司 一种用于控制终端访问无线网络的方法和装置
CN103107897B (zh) * 2011-11-09 2016-06-22 腾讯科技(深圳)有限公司 一种控制网络信息传播的方法和系统
CN103139365A (zh) * 2011-12-05 2013-06-05 中兴通讯股份有限公司 自动控制电子产品无线功能的方法和系统
US8743224B2 (en) * 2012-07-13 2014-06-03 Intel Corporation Context based management for secure augmented reality applications
EP3327606A1 (en) * 2012-10-19 2018-05-30 McAfee, LLC Data loss prevention for mobile computing devices
US9552472B2 (en) 2013-05-29 2017-01-24 Blackberry Limited Associating distinct security modes with distinct wireless authenticators
CN104602192A (zh) * 2015-02-03 2015-05-06 巫立斌 一种移动终端的远程控制方法
CN106295344A (zh) * 2015-05-15 2017-01-04 中兴通讯股份有限公司 一种保障终端安全的方法和装置
US9699301B1 (en) * 2015-05-31 2017-07-04 Emma Michaela Siritzky Methods, devices and systems supporting driving and studying without distraction
CN107180171A (zh) * 2016-03-10 2017-09-19 神讯电脑(昆山)有限公司 电子装置的使用功能管制方法及具有使用功能管制的电子装置
US10142410B2 (en) * 2016-04-29 2018-11-27 Raytheon Company Multi-mode remote collaboration
US10771974B2 (en) 2016-12-16 2020-09-08 Blackberry Limited Method and system for preventing capture of sensitive information by proximate devices
WO2018182915A1 (en) * 2017-03-29 2018-10-04 The Johns Hopkins University SYSTEM AND METHOD FOR SMALL UNMANNED AERIAL SYSTEMS (sUAS) DEFENSE
EP3413559A1 (en) * 2017-06-06 2018-12-12 Alpine Electronics, Inc. Vehicle image recording apparatus and method of operating a vehicle camera
CN107172066A (zh) * 2017-06-12 2017-09-15 天津京信通信系统有限公司 一种专网通信的实现方法及设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3343799A (en) * 1998-04-22 1999-11-08 Gil Israeli Method and system for providing cellular communications services
JP4396245B2 (ja) 2003-02-04 2010-01-13 日本電気株式会社 撮影機能付き移動通信端末の動作制限システム及び撮影機能付き移動通信端末
US6923146B2 (en) * 2003-06-10 2005-08-02 Nat Kobitz Method and apparatus for training and for constraining a subject to a specific area
JP4508753B2 (ja) 2003-07-12 2010-07-21 エルジー エレクトロニクス インコーポレイティド 携帯端末機のカメラ撮影制限システム及びその方法
US7056043B2 (en) * 2004-02-26 2006-06-06 Research In Motion Limited Keyboard for a mobile device
WO2006064171A1 (en) * 2004-12-14 2006-06-22 Symbian Software Limited A method of recording an image with a mobile phone

Also Published As

Publication number Publication date
DE602006014968D1 (de) 2010-07-29
CN101242444A (zh) 2008-08-13
CA2600116C (en) 2011-11-01
SG140582A1 (en) 2008-03-28
CA2600116A1 (en) 2008-03-01
EP1895750B1 (en) 2010-06-16
ATE471640T1 (de) 2010-07-15
EP1895750A1 (en) 2008-03-05
HK1111840A1 (en) 2008-08-15

Similar Documents

Publication Publication Date Title
ES2347678T3 (es) Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello.
US9154913B2 (en) Disabling operation of features on a mobile communication device based upon location
US7706837B2 (en) Disabling operation of a camera on a handheld mobile communication device based upon enabling or disabling devices
US8497912B2 (en) System for controlling photographs taken in a proprietary area
US8265470B2 (en) Camera-steady focus requirements for preventing inconspicuous use of cameras on handheld mobile communication devices
US20040145660A1 (en) Electronic imaging apparatus and electronic imaging system
CN105471956A (zh) 社交网络用户安全控制方法、社交应用工具及终端
JP2006261990A (ja) 携帯端末および遠隔ロックプログラム
JP2007097023A (ja) データ消去機能を有する携帯端末
KR20070090770A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
CA2600143C (en) Disabling operation of a camera on a handheld mobile communication device based upon enabling or disabling devices
JP2007243678A (ja) 端末保持者のプライバシー保護方法、プライバシー保護端末装置及びプライバシー保護プログラム
CA2599854C (en) Method for monitoring and controlling photographs taken in a proprietary area
CA2600141C (en) Camera-steady focus requirements for preventing inconspicuous use of cameras on handheld mobile communication devices
JP2002369119A (ja) 電子画像装置
KR100647546B1 (ko) 이동통신단말기에서 메시지에 컨텐츠를 추가하기 위한 방법
KR100978790B1 (ko) 이동통신 단말기의 특정기능 제한 방법
JP2005039729A (ja) 携帯電話を用いた情報公開システム
JP2005244746A (ja) ユーザデータ保護システム、ユーザデータ保護方法及びそのプログラム