PT1537517E - Dispositivo para direccionar a operação de um aparelho de comunicação pessoal de utilizador - Google Patents

Dispositivo para direccionar a operação de um aparelho de comunicação pessoal de utilizador Download PDF

Info

Publication number
PT1537517E
PT1537517E PT03761723T PT03761723T PT1537517E PT 1537517 E PT1537517 E PT 1537517E PT 03761723 T PT03761723 T PT 03761723T PT 03761723 T PT03761723 T PT 03761723T PT 1537517 E PT1537517 E PT 1537517E
Authority
PT
Portugal
Prior art keywords
code
ibead
read
user
anchoring
Prior art date
Application number
PT03761723T
Other languages
English (en)
Inventor
Jan Chipchase
Timo Olavi Eriksson
Hideki Ohhashi
Kiyotaka Takahashi
Eigo Mori
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of PT1537517E publication Critical patent/PT1537517E/pt

Links

Description

1
DESCRIÇÃO "DISPOSITIVO PARA DIRECCIONAR A OPERAÇÃO DE UM APARELHO DE COMUNICAÇÃO PESSOAL DE UTILIZADOR" A presente invenção refere-se ao direccionamento da operação de um aparelho de comunicação pessoal de utilizador.
Aparelhos de comunicação pessoal na forma de telemóveis tornaram-se omnipresentes. Como telemóveis têm evoluido a partir de apenas análogos móveis de telefones de telefonia fixa tradicionais que fornecem comunicação de voz apenas em dispositivos de comunicações multifacetados que fornecem não só a comunicação de voz, mas uma série de opções de comunicação, incluindo acesso à internet em especial, há uma necessidade de evitar a complexidade de utilizar o escalonamento da interface do utilizador do telemóvel. A presente invenção está, de modo geral, relacionada com este problema. 0 documento WO 01/50224 divulga uma instalação para automaticamente aceder informações e / ou serviços numa rede de computadores. A instalação transmite uma solicitação para informações e / ou serviços através da leitura de um código único a partir de um meio legível por computador, e transmite o código único para um computador servidor utilizando um dispositivo com rede habilitada. Em resposta ao recebimento do código único, o computador servidor recupera dados seleccionados de um quadro de banco de dados, estando os dados seleccionados ligados ao código único no quadro de banco de dados. Os dados seleccionados são, então, fornecidos ao dispositivo com rede habilitada. Os dados seleccionados podem incluir uma web site ou um programa aplicativo ou um URL. Quando um URL é fornecido ao dispositivo com rede habilitada, a instalação pode lançar 2 um programa browser no dispositivo com rede habilitada para recuperar as informações e / ou serviços associados ao URL. 0 documento US 5.640.002 divulga um código de barras portátil e leitor de etiquetas de identificação por RF, que reúne informações sobre os itens a serem adquiridos etc através da leitura de códigos de barras ou etiquetas de identificação por RF. Um computador anfitrião de armazenamento reúne informações sobre os itens a serem comprados a partir do código de barras portátil / leitores de etiquetas de identificação e, em seguida, os itens são empacotados pelo cliente no expositor de checkout ou por funcionários da loja no expositor de checkout ou numa loja separada da qual o consumidor recolhe a ordem. O leitor de código de barras portátil / etiqueta de identificação por RF pode também ser utilizado em artigos de autenticação ao aceder um computador de fábrica com um número de série para o artigo digitalizado a partir de uma etiqueta de identificação por RF sobre o artigo. O leitor de código de barras portátil / etiqueta de identificação por RF é composto por um microprocessador acoplado a um leitor de código de barras, um leitor de etiqueta de identificação por RF, um transceptor de RF de espectro espalhado, uma porta de comunicação, um dispositivo de retorno audível, um ecrã de exibição sensível ao toque ou caneta com luz e mostrador, uma impressora térmica e um leitor de cartão de tarja magnética e um leitor de cartão inteligente. O documento EP 0467 036 A2 divulga a identificação e o rastreio de itens, anexando etiquetas transceptoras de rádio para os itens e envio de sinais entre as etiquetas e um ou mais subsistemas de interrogatório. As etiquetas estão normalmente em modo de espera de baixa potência, a menos que sinalado por um interrogador. O interrogador transmite um sinal para todas as etiquetas dentro do alcance de recepção, e as etiquetas respondem após atrasos pseudo-aleatórios. Quando o interrogador tiver identificado 3 uma etiqueta, sinaliza o fato de volta para a etiqueta e a etiqueta retorna para o modo de espera. As etiquetas que não foram identificadas pelo interrogador retransmitem seus sinais de identificação, e o processo continua até que todas as etiquetas dentro do alcance do interrogador tenham sido identificadas. 0 documento EP-A-1 213 691 revela um método de pagamento por cartão utilizando um terminal móvel de informações fornecido com uma função de leitura / gravação de cartão de Cl e uma função de comunicação sem fio para a liquidação de uma transacção num estabelecimento comercial, que compreende as etapas de: ter o cliente utilizando um estabelecimento comercial ligado sem fio a um servidor de autorização através de uma rede pelo terminal de informações móvel, tendo o cliente carregado o seu cartão de Cl no terminal de informações móvel, lido as informações armazenadas neste cartão de Cl, e enviado a mesma ao servidor de autorização; tendo o servidor de autorização decidido sobre a autorização da transacção corrente a partir de informações de autenticação armazenadas no cartão de Cl e provado a legitimidade do cartão, as informações de pagamento contendo pelo menos um número de cartão e entrada de informações de identificação pessoal do cliente e provando a legitimidade do cliente; enviar uma palavra-passe temporária emitida a partir de um servidor de pagamento do terminal de informação móvel para exibição após a autorização da transacção corrente; introduzir a palavra-passe temporária e as informações de transacções correntes de um terminal de pagamento do lado do estabelecimento comercial e enviá-la ao servidor de verificação de pagamento, e tendo o servidor de pagamento a resolver a transacção com a palavra-passe e as informações de transacção que satisfaçam às condições de pagamento. 0 documento DE 200 12538 U divulga um terminal de internet que se comunica com um módulo de identificação, a 4 fim de estabelecer uma ligação com a internet. 0 módulo de identificação contém dados de configuração para a ligação do terminal de Internet para a internet. 0 módulo de identificação pode ser projectado como um transmissor-receptor sem contacto, por exemplo, como um módulo de identificação por radiofrequência.
De acordo com um aspecto das formas de realização da presente invenção, proporciona-se um aparelho, tal como foi reivindicado na reivindicação 1.
De acordo com outro aspecto das formas de realização da presente invenção, proporciona-se um método, tal como foi reivindicado na reivindicação 16.
De acordo com um aspecto das formas de realização da presente invenção, não reivindicado de forma independente actualmente, um dispositivo pode ser fornecido para dirigir a operação de aparelhos de comunicação pessoal de utilizador, que compreende uma etiqueta de RF localizada numa carcaça decorativa de um tamanho para facilitar o manuseamento pelo utilizador, onde a etiqueta de RF armazena um código para orientar o funcionamento do aparelho de comunicação pessoal de utilizador.
Além da limitação dimensional, não há limite para a aparência da carcaça, excepto para dizer que, em formas de realização preferidas, a carcaça compreende uma bugiganga, apelando idealmente à moda ou sensibilidades estéticas dos utilizadores e que podem servir como um acessório de moda, ou emblema de um grupo particular.
De acordo com outro aspecto, a presente invenção pode fornecer um sistema que compreende um dispositivo composto por uma etiqueta de RF embutida numa carcaça, e aparelho de comunicação pessoal de utilizador com um leitor de etiquetas de RF, que é operável após a leitura da etiqueta de RF para realizar uma operação associada à referida etiqueta de RF. 5
Em virtude das características acima, quando o utilizador deseja executar uma determinada operação com o aparelho de comunicação pessoal, ele pode contornar as tecnologias de entrada normais, normalmente um teclado, manobrando o dispositivo de modo que a etiqueta de RF é lida pelo leitor de etiqueta de RF, e, em seguida, o aparelho de comunicação pessoal realiza uma operação associada à etiqueta de RF. Assim, a presente invenção oferece acesso rápido a funções utilizadas com regularidade ou operações sem a necessidade de navegar num menu. Além disso, o acesso a essas funções regularmente utilizadas torna-se intuitivo, associando um objecto fisico, ou seja, o dispositivo, com uma operação. Além disso, o dispositivo pode ser utilizado para selectivamente habilitar / desabilitar funções locais do aparelho de comunicação pessoal de utilizador. Por exemplo, um modo de sigilo pode ser controlado pelo dispositivo, o dispositivo servindo efectivamente como uma "chave" fisica para trancar e destrancar as informações sensíveis, assim, oferecendo efectivamente as funcionalidades que normalmente estão no aparelho de comunicação pessoal de utilizador por um código PIN.
De preferência, a carcaça compreende uma bugiganga, apelando idealmente à moda ou sensibilidades estéticas do utilizador e servindo como um acessório de moda, ou emblema de um grupo particular. De preferência, os dispositivos são dimensionados para serem facilmente manejados pelo utilizador. Por exemplo, isto significa que eles são de tamanho suficiente para serem segurados pelos dedos do utilizador. Também, de preferência, os dispositivos não são tão grandes de modo a tornarem-se um obstáculo visivel para que o utilizador carregue um conjunto deles.
Numa forma de realização, o aparelho de comunicação pessoal do utilizador inclui uma marcação sobre a superfície exterior da carcaça. Essa marcação serve para 6 indicar a área de interacção com a carcaça do aparelho adjacente à qual o dispositivo deve ser colocado para a leitura. 0 aparelho de comunicação pessoal do utilizador pode incluir uma porta para ancoragem na qual o dispositivo pode ser ancorado para a leitura da etiqueta de RF. Numa forma de realização, a etiqueta de RF só pode ser lida quando for acoplada, de modo a evitar a possibilidade de um pedido acidental de uma operação associada ao código numa etiqueta de RF. Para este fim, ou o leitor de etiqueta de RF / a etiqueta de RF podem ser calibrados para tratar de apenas uma leitura de faixa muito próxima, ou seja, quando ancorado, ou a etiqueta de RF pode ser fornecida com um meio comutador que é activado somente quando a etiqueta de RF está ancorada correctamente. Em outra forma de realização, uma pluralidade de dispositivos pode ser ancorada simultaneamente. De preferência, a operação dirigida pelo utilizador é dependente da combinação dos dispositivos ancorados. Uma vantagem de utilizar uma porta de ancoragem é que a acção de ancorar pode sinalizar ao leitor de etiqueta de RF para realizar uma operação de leitura, pelo que é relativamente eficiente em termos de energia, uma vez que a energia não é desperdiçada ao fazer tentativas de uma leitura quando não há etiqueta de RF no alcance de leitura.
Com isto em mente, de acordo com outro aspecto, a presente invenção pode fornecer um conjunto de dispositivos para dirigir a operação de aparelhos de comunicação pessoal de utilizadores, cada um com uma etiqueta de RF embutida numa carcaça decorativa, a aparência de cada carcaça sendo distinguível das demais no conjunto.
Desta forma, o utilizador pode aceder a uma série de funções do aparelho de comunicação pessoal, seleccionando o dispositivo apropriado a partir do conjunto e utilizando isso para activar a função. 7
De acordo com um aspecto adicional, a presente invenção pode fornecer um método para dirigir o funcionamento do aparelho de comunicação pessoal de utilizador a partir do utilizador solicitar uma operação desejada, realizando uma interacção com o aparelho de comunicação pessoal de utilizador, que gera um código de fora do aparelho de comunicação pessoal de utilizador; encaminhando automaticamente uma mensagem de solicitação de acção, incluindo um campo de código de acção que é o mesmo que ou derivado do código de acção, para um servidor, e o servidor executando instruções para ainda desempenhar a operação desejada.
Estas características da invenção possibilitam uma solicitação do utilizador que se origina fora do aparelho de comunicação pessoal de utilizador a ser processada quando o significado da solicitação não é conhecido pelo aparelho de comunicação pessoal do utilizador. Preferencialmente, o referido código de acção é o código que é lido a partir do dispositivo da presente invenção.
De acordo com outro aspecto, a presente invenção pode fornecer um sistema que compreende um aparelho de comunicação pessoal de utilizador e um servidor para a realização do método acima mencionado.
De acordo com outro aspecto, a presente invenção pode fornecer um dispositivo para dirigir a operação de aparelhos de comunicação pessoal de utilizadores, que compreende uma etiqueta de RF incorporada numa bugiganga.
Descrevem-se no presente documento formas de realização exemplares da invenção com referência aos desenhos anexos, em que:
As Figuras 1 (a) e 1 (b) mostram um iBead de acordo com a invenção;
As Figuras 2 (a), 2 (b) , 2 (c) e 2 (d) mostram os diferentes aspectos de um telemóvel equipado com um leitor de identificação por RF, de acordo com a invenção; 8 A Figura 3 mostra uma arquitectura de um primeiro sistema de acordo com a invenção; A Figura 4 mostra a estrutura de um pacote de mensagem, de acordo com a presente invenção;
As Figuras 5 (a) , 5 (b) e 5 (c) mostram o caminho de um pacote de mensagem no sistema da Figura 3; A Figura 6 mostra uma arquitectura do segundo sistema de acordo com a invenção; A Figura 7 mostra o caminho de um pacote de mensagem no sistema da Figura 6;
As Figuras 8 mostram exemplos de aplicação de um sistema de acordo com a invenção; A Figura 9 mostra uma arquitectura de um terceiro sistema, em conformidade com a invenção, e
As Figuras 10 (a) , 10 (b) , aa Figura 11-17 e Figuras 18 (a) e 18 (b) mostram como iBeads pode interagir com um leitor de ID por RF. A tecnologia de identificação por RF baseia-se em comunicação bidireccional por radiofrequência entre uma unidade de controlo de ID por RF e uma etiqueta de RF. A etiqueta é composta por uma antena, circuito de controlo e memória em que a informação é armazenada. A memória pode ser somente de leitura, caso em que a informação é inalterável, ou leitura / gravação, o que significa que a informação pode ser substituída ou adicionada à memória num momento posterior pelo utilizador. A unidade de controlo é composta por uma antena e circuitos de modulação / demodulação. Quando em funcionamento, a unidade de controlo emite um campo electromagnético que se estende ao longo de um certo volume ao redor da unidade de controlo. Se uma etiqueta de RF passa a este volume, o campo activa o circuito de controlo da etiqueta de RF. Um diálogo é, então, estabelecido no qual a etiqueta se identifica, enviando as informações contidas na sua memória para a unidade de controlo. Ao receber a informação, a unidade de 9 controlo descodifica a mesma. A etiqueta de RF pode ser passiva ou activa. No caso de uma etiqueta de RF passiva, não há fornecimento de energia on-board, em vez disso, a energia é obtida a partir do campo electromagnético gerado pelo controlador de ID por RF. Etiquetas activas contêm uma fonte de alimentação intrínseca, como uma bateria. A tecnologia de identificação por RF tornou-se tecnicamente madura e está sendo adoptada em diversos campos que vão desde, por exemplo, gestão de armazenamento de bilhetes electrónicos em comutação. Actualmente, etiquetas de RF estão disponíveis no tamanho de aproximadamente um grão de areia e são de baixo custo.
Referindo-se às Figuras 1 (a) e Figura 1 (b), um iBead 10 que compreende uma etiqueta de RF 20 incorporada numa carcaça decorativa 40. Referindo-se à Figura 1 (b) , a etiqueta de RF 20 compreende uma antena 22, circuitos de controlo 24, e memória somente de leitura 26, em que um número de código de 128-bits é armazenado. A etiqueta de RF 20 é passiva e assim não contém a sua própria fonte de energia. O tamanho físico do chip com a etiqueta de RF é apenas 0,4 milímetro quadrado. A carcaça 40 é muito maior e é feita de modo a facilitar deliberadamente fácil manuseamento pelo utilizador, e permitir que a carcaça execute uma função estética. Para efeitos do desenho anexo, a carcaça é mostrada esquematicamente sem levar em conta considerações estéticas. No entanto, numa forma de realização física da invenção, o revestimento pode servir como um acessório de moda e combinar com ou aumentar o olhar do utilizador, ou fazer uma declaração sobre o utilizador. Além disso, a carcaça pode representar um grupo particular de pessoas privadas, o emblema de uma equipe esportiva, ou a marca de um empreendimento comercial. O revestimento também pode ser duro ou macio. A carcaça pode ser tão substancialmente plana como a arquitectura da etiqueta de RF permitirá. Além disso, o revestimento pode 10 ser fornecido por um outro objecto que tem um propósito original primário diferente. A carcaça pode também não totalmente encerrar a etiqueta de RF, embora normalmente deva gerar uma protecção significativa para a etiqueta de RF 20.
Um aparelho de comunicação pessoal portátil em forma de um telemóvel 50 convencionalmente inclui um ecrã de exibição 52, um teclado 54, e uma carcaça 53, como é mostrado na Figura 2 (a), e uma interface de rádio celular 56 capaz de receber e transmitir dados / voz para e a partir de uma rede celular 70, e uma unidade de controlo central 58 para coordenar a operação global do telemóvel e uma unidade de memória 59, como é mostrado na Figura 2 (b). A unidade de memória é utilizada para armazenar, inter alia, uma agenda, um catálogo de endereços, correios electrónicos e mensagens SMS que foram enviadas e recebidas, e as listas de chamadas contendo listas de chamadas efectuadas e recebidas e não atendidas. De acordo com uma forma de realização da invenção, o telemóvel 50 compreende ainda um leitor de ID por RF 60. Na Figura 2 (a), o leitor de ID por RF 60 é mostrado em linha pontilhada para indicar que ele está abaixo da superfície da carcaça 53. A marcação 61 fornecida na carcaça 53 na área perto do leitor de ID por RF 60 serve para indicar ao utilizador a área em que o iBead pode ser lido. A rede celular 70 inclui um servidor de gateway 75 através do qual o acesso à Internet é alcançado. Um servidor mediador de iBead 80 e uma pluralidade de servidores de acção iBead 85a, 85b também são mostrados fazendo parte da internet. O servidor de gateway 75 é ligado ao servidor mediador por um pipeline de dados criptografados 89, e o servidor mediador 80 é ligado aos servidores de acção 85a, 85b por pipelines de dados criptograf ados 90a, 90b. Os sítios 95a, 95b dos 11 fornecedores de serviços também são mostrados nos servidores de aplicativo.
Quando o utilizador traz o iBead 10 para a faixa de leitura do leitor de RF ID 60, o leitor de ID por RF lê o código 60 no iBead 10 e comunica este à unidade de controlo central 58. Primeiro, a unidade de controlo central 58 verifica em sua memória 59 para ver se o código do iBead é conhecido localmente. Se o código for conhecido localmente, a unidade de controlo central 58 executa a macro/ operação alocada para o código.
Um exemplo deste tipo de macro é enviar um correio electrónico a um cônjuge para indicar que vai estar em casa mais tarde do que o habitual. Todo o processo de envio de correio electrónico pode ser accionado pelo iBead 10 sem nenhuma intervenção que seja necessária a partir do utilizador. Alternativamente, a macro pode parar logo após enviar realmente o correio electrónico e fornecer ao utilizador a oportunidade de alterar e / ou aprovar o correio electrónico antes de enviar. Mesmo neste caso, evita-se navegar na estrutura de menus, e o processo complicado de digitar um correio electrónico num teclado do telemóvel. Outro exemplo é que uma macro executa a operação de abertura do browser do telemóvel num endereço de IP predeterminado. (Ressalta-se que o código lido a partir do iBead faz referência ao macro, e que não tem nenhuma relação de ligação com o endereço IP.) Se, por exemplo, o iBead tinha o logotipo da CNN, o endereço IP predeterminado pode ser aquele da home page da CNN. Outro exemplo é utilizar uma macro para activar um modo de sigilo. Um modo de sigilo é uma caracteristica convencional, que permite ao utilizador esconder informações seleccionadas de uma pessoa não autorizada e o mecanismo de controlo de acesso normal é um código PIN. A Figura 2 (c) mostra uma lista tipica de opções disponíveis em relação a uma entrada individual na lista telefónica do utilizador. Se um iBead de sigilo for 12 lido, uma associação é criada entre os iBead de sigilo e a entrada da agenda exibida realmente. 0 ecrã de exibição 52 por um tempo curto indica que a entrada da agenda foi feita em sigilo, como é mostrado na Figura 2 (d), e depois que a entrada da agenda telefónica desaparece, indefinidamente ou por um período predeterminado controlável através de um menu pelo utilizador. Quando o iBead secreto for lido novamente, a entrada da agenda telefónica associada torna-se visível novamente e o ecrã de exibição 52 adopta o estado da Figura 2 (d) . Neste ponto, a associação entre o iBead e a agenda telefónica pode ser quebrada através da selecção e, assim, desactivar a opção de sigilo. Se o utilizador não seleccionar essa opção, então, depois de uma duração curta pré-seleccionada pelo utilizador, a entrada da agenda reverte ao seu estado, escondido secreto. Mais de um iBead talvez associado a informações seleccionadas, através do qual se um dado iBead for perdido, o modo de sigilo pode ser desactivado ou desbloqueado por outro iBead. Um código PIN convencional é utilizado para revelar globalmente todas as informações anteriormente feitas em segredo.
Se o código do iBead 10 não for conhecido localmente, o telefone envia uma mensagem de solicitação de acção 50 sobre sua interface celular 56 para um servidor remoto. O servidor pode ser um servidor padrão. Alternativamente, o servidor que deverá ser acedido pode ser indicado por uma parte do próprio código. O servidor pode ser parte da rede celular ou um servidor na internet. A mensagem de solicitação de acção 100 compreende pelo menos um campo de identificador de mensagem 102 que indica que a mensagem é um pacote iBead, um campo de código de acção 104 que contém o código da etiqueta de RF no iBead, e um campo de autenticação 106 que contém informações como o código IMEI do telemóvel. 13
Na forma de realização mostrada, a mensagem de solicitação de acção baseia-se no campo de identificador de mensagem 102 automaticamente direccionado para o servidor mediador iBead 80. O servidor mediador 80 contém um banco de dados que, inter alia, mapeia ou associa os códigos das etiquetas de RF aos iBeads com acções predeterminadas. Se o sistema estiver configurado tal que para cada registo iBead, o servidor mediador 80 sempre contenha apenas um URL a um servidor de acção, então, a acção predeterminada pode ser apenas um URL, o requisito para aceder o mesmo está implícito como resultado da configuração do sistema.
Se o servidor mediador 80 reconhecer o código de acção na mensagem de solicitação de acção, em seguida, surgem duas possibilidades. No caso em que a instrução ou operação associada ao código for relativamente simples e / ou relaciona-se a uma operação padrão do sistema, as instruções 120 para a macro podem ser devolvidas para o telemóvel 50 directamente pelo servidor mediador e realizada como é mostrado pelo diagrama na Figura 5 (a). No caso em que a instrução ou operação associada ao código for mais complicada ou relativa a uma operação não-padrão, o servidor mediador 80 delega a responsabilidade a um servidor de acção relevante, vamos dizer, neste caso, servidor de acção 85a, que envia as instruções 120 para a macro ao telefone 50, tanto directamente como é mostrado pelo diagrama na Figura 5 (b) , ou para trás através do servidor mediador 80 como é mostrado na Figura 5 (c) . A vantagem da forma de realização da Figura 5 (c) é que é possível utilizar o pipeline 90b criptografado.
Uma arquitectura alternativa é mostrada na Figura 6. Nesta forma de realização, o servidor mediador 80 está localizado dentro da rede celular 70. Como o servidor mediador 80 é totalmente controlado pelo operador, há uma necessidade de negócios para isolar a informação privada do patrocinador iBead e utilizadores do operador e, assim, 14 este fim segurança é fornecida por um mecanismo de criptografia de conforme descrito abaixo. 0 telemóvel 50 trata o código de identificação por RF que se lê da memória 26 do iBead como tendo duas partes: uma parte fundamental para a descodificação, e uma parte de código de acção para designar a operação requerida. Referindo-se à Figura 7, na leitura de um iBead, o telefone 50 envia uma mensagem de solicitação de acção 100 para a rede celular. Com base no campo de identificador de mensagem 102 da mensagem de solicitação de acção 100 indicando que esta mensagem é um pacote iBead destinado ao servidor mediador 80, a mensagem é encaminhada para o servidor mediador 80. O servidor mediador 80 contém um banco de dados o qual contém uma pluralidade de registos iBead, cada ficha de inscrição compreende pelo menos um campo de código de acção e um campo de macro / instruções criptografado correspondente. Após a recepção da mensagem 100, o servidor mediador coincide com o campo de código de acção 104 com o código da acção de um registo iBead em seu banco de dados e envia de volta as instruções correspondentes criptografadas 120a para o telemóvel identificado pelo campo de autenticação 106. Uma vez que o telemóvel conheça a chave, ou seja, a parte de código do código de identificação por RF, será capaz de decifrar as instruções. Assim, será apreciado que, embora o banco de dados de registo iBead esteja localizado num servidor localizado na rede do operador, o operador sem conhecimento da chave não pode interpretar as informações que armazena e mantém. Conforme a forma de realização da Figura 3, as instruções recebidas 120a podem ser simplesmente para operações locais ou podem instruir ainda o acesso remoto. Com a arquitectura do sistema, especialmente da Figura 6, é preferível manter o comprimento dos macros criptografadas curtas, sempre que possível, para minimizar a quantidade de descriptografia que precisa ser realizada pelo telemóvel e 15 para minimizar a carga sobre o operador. Assim, é preferível que as instruções recebidas forneçam apenas um URL para um servidor de acção remota 85a, 85b e uma instrução para obter mais instruções mais detalhadas a serem recuperadas a partir delas. Assim, neste caso, uma mensagem de solicitação de acção 100b adicional é enviada, desta vez ao campo de identificador de mensagem 102, indicando que este é um pacote iBead destinado à internet e especifica o URL de um servidor de acção 85a, 85b. 0 servidor de acção 85a, 85b também contém um banco de dados o qual contém uma pluralidade de campos de código de acção, e um campo de instruções/ macro correspondente. Após a recepção da mensagem 100b, o servidor de acção coincide com o campo de código de acção 104 com uma entrada no banco de dados do servidor de acção e envia de volta as instruções correspondentes 120b para o telemóvel identificado pelo campo de autenticação 104.
Para ambas as formas de realização da Figura 3 e da Figura 6, instruções para os servidores de acção 85a, 85b podem ser para as operações locais ou podem instruir ainda o acesso remoto aos sites da web do provedor de serviço 95a, 95b ou uma combinação destes.
Na forma de realização da Figura 3, a chave derivada do iBead pode ser utilizada para a criptografia do tráfego entre o telemóvel e os servidores 85a, 85b, 95a, 95b na internet.
Uma vantagem da abordagem de macro armazenada remotamente ilustrada pela Figura 3 e pela Figura 6 é que a função percebida do iBead 10 pode ser controlada centralmente e actualizadas de acordo com a necessidade pelo patrocinador do iBead 10. Uma outra vantagem desta abordagem é que o acesso remoto realizado pelo telemóvel 50 alerta os servidores para a utilização do iBead, e para a identidade do iBead pelo campo de autenticação 106. Outra vantagem é que a natureza do sistema, especialmente o papel 16 fundamental do servidor mediador 80, permite que iBeads que têm funcionalidade inadequada associada a eles sejam facilmente desactivados. A vantagem comercial desta abordagem de macro armazenada remotamente poderia ser ainda ilustrada pelos exemplos a seguir, onde um retalhista é utilizado como um exemplo especifico de um patrocinador iBead.
Num sistema que tem a arquitectura do sistema da Figura 3, como parte de uma promoção de produtos, o retalhista pode ter produzido um conjunto de iBeads que tem uma carcaça significando o retalhista, cada iBead com o mesmo código. 0 retalhista regista o código do iBead e a acção a ser executada no servidor mediador 80 através da internet. Assim, uma vez que um cliente lê o iBead (e supondo que a acção não é conhecida no telefone 50 em si) a acção definida pelo retalhista pode ser realizada de várias maneiras, como descrito acima. Uma possibilidade é que o iBead possa fornecer acesso à própria web site do retalhista 95a, que inclui páginas da web dedicadas ao produto a ser promovido. Porque o servidor vai registar o número de acessos às páginas da web, o material promocional mostrados e / ou termos de oferta de venda podem ser dinamicamente ajustados ou personalizados em tempo real de acordo com o interesse do consumidor. 0 retalhista também tem uma visão em tempo real de iBeads activos realmente.
Num sistema que tem a arquitectura do sistema da Figura 6, o retalhista pode produzir um conjunto de iBeads que tem uma carcaça que significam o retalhista, mas cada iBead tem um código diferente. Porque neste caso, há uma relação um-para-um entre um iBead e um indivíduo, uma associação pode ser feita entre um iBead individual e seus utilizadores. Este conhecimento permite outras aplicações possíveis.
Uma empresa especializada em serviço de iBead em nome do retalhista regista o conjunto de iBeads no servidor 17 mediador 80 da operadora de celular, os códigos de acção de banco de dados de servidor mediador para cada iBead contendo um URL criptografado que corresponde a um servidor de acção 85a. A empresa especialista iBead instala no servidor de acção em relação a cada iBeads registado, o middleware de iBead necessário para uma correcta relação com o web site relacionado com o iBead do retalhista e outras instruções para aceder o site do retalhista 95a. Quando o telefone 50 lê o iBead 10, o servidor mediador 80 e o servidor de acção 85a são acedidos como descrito em relação à Figura 7, onde as instruções 120b enviadas do servidor de acção compreendem middleware de iBead do retalhista e outras instruções para aceder a web site do retalhista 95a.
Depois que uma ligação com a web site do retalhista for estabelecida, as transacções conforme a Figura 8 podem ser realizadas. Na Figura 8, a transacção particular que está a ser realizada é a transferência de conteúdo digital, especificamente música. Utilizador 1 que é o primeiro utilizador e o comprador do iBead 10 aceita a música para ser transferida no preço especificado (100 unidades monetárias) por meio de uma mensagem de pagamento 130, que também especifica a identidade (ID) do iBead e aquela do utilizador. Uma vez que o pagamento tenha sido recebido, o conteúdo comprado é transferido na mensagem 132. O retalhista tem, portanto, um registo do primeiro utilizador do iBead, a identidade do primeiro utilizador, e o preço que foi pago para a música. 0 iBead 10 é então passado pelo utilizador 1 para o utilizador 2. O utilizador 2, em seguida, por meio do iBead como descrito anteriormente inicia uma segunda transacção com a web site 95a. Quando o utilizador 2 aceita as músicas a serem transferidas ao preço especificado (90 unidades monetárias) por meio de uma mensagem de pagamento 134, que também especifica a identidade (ID) do iBead e o segundo utilizador. Uma vez 18 que o pagamento tenha sido recebido, o conteúdo comprado é transferido na mensagem 136. Como o retalhista sabe que o primeiro utilizador do iBead, a identidade do primeiro utilizador, e o preço que foi pago para a música, ele é capaz de fazer um pagamento compensatório (10 unidades monetárias) para o primeiro utilizador através da mensagem 138. Este pagamento pode ser considerado como um royalty para o primeiro utilizador colocar um iBead especial em circulação entre seu circulo de conhecidos.
Também, neste caso em que o montante do pagamento é igual à diferença entre preço de venda original e o preço de venda real, é forma de garantia de qualidade e conforto para o primeiro utilizador que se ele compra de conteúdo no início de sua vida quando o preço é alto, se ele coloca o iBead em circulação, ele pode muito bem receber pagamento compensatório, mais tarde, reflectindo qualquer queda no preço. Para as operações posteriores, todos os utilizadores anteriores recebem um pagamento adicional. Em algumas formas de realização, onde o preço de mercado não cai, nenhum pagamento adicional é feito.
Além disso, para diversas aplicações, a operação realizada para o primeiro utilizador podem ser diferentes ou cumulativos para o segundo e utilizadores subsequentes. 0 retalhista pode rastrear os padrões de utilização (tipo / frequência) de seu iBeads através de uma interface em tempo real acedendo ao servidor relevante 80, 85a, 85b, na internet.
No exemplo acima, o patrocinador do iBead era um retalhista. No entanto, é um aspecto importante dos sistemas aqui descritos, é preferível que a arquitectura seja aberta e flexível o suficiente para que os consumidores finais, se assim o desejarem, podem tornar-se distribuidores directamente dos seus próprios iBeads e conteúdo. 19
Num modelo de negócio, por exemplo, utilizando o sistema da Figura 3, o consumidor final poderia comprar um conjunto de seus próprios iBeads que no ponto de venda são registados no servidor mediador 80. O registo de iBead inclui um URL de um servidor de acção 85a, cujo URL poderia ser fornecido pelo vendedor de iBead ou o utilizador que quer utilizar sua empresa de serviços de iBead escolhida. Posteriormente, o utilizador seja por meio de seu telemóvel, ou nos casos mais complicados, um PC, aceder o servidor de acção através de um software de interface de utilizador do servidor de acção amigável ao utilizador, o utilizador pode definir as acções que deseja executar. Por exemplo, uma acção muito simples e comum pode ser simplesmente aceder sua home page pessoal. Outras acções poderiam ser transferir fotos recentemente tiradas ou última música do utilizador. No caso, onde um iBead é utilizado apenas para controlar as funções locais do telefone, a programação é feita localmente.
Onde as instruções a serem transferidas para o utilizador são dinâmicas como em alguns outros exemplos acima, é preferível que a operação de transferência seja coordenada a partir de um servidor de acção, ao qual o retalhista tem direitos para programar, ou no próprio servidor do retalhista - embora, em principio, isso também pode ser feito no servidor mediador 80.
Em outras formas de realização, quando a macro ou instruções foram primeiro recuperadas de um servidor remoto 80, 85a ou 85b, elas podem ser armazenados em cache localmente para evitar a repetição da operação de transferência. A Figura 9 mostra uma arquitectura de um terceiro sistema, em conformidade com a invenção. Nesta arquitectura, o servidor mediador 80 é substituído por um servidor de directório de iBead / URL 82, mas que não seja este respeito, este sistema pode ser utilizado como, e é 20 análogo aos sistemas das Figuras 3 e 6 . 0 servidor de directório contém um banco de dados 82 relativo a um determinado conjunto de iBeads. 0 banco de dados mapeia cada iBeadf conforme identificado pelo seu código de etiqueta de RF, com um URL de um servidor de internet 85a, 85b, 95a, 95b. A pedido de um telemóvel 50, o servidor de directório 82 faz a transferência, através de uma ligação WLAN 83, de um banco de dados contendo entradas relativas a um grande conjunto de iBeads normalmente e armazena essas informações para utilização futuro. Então, se o utilizador adquirir qualquer iBead posteriormente no conjunto transferido, o telemóvel pode aceder directamente a página web sem passar por um servidor intermediário 80. Uma aplicação típica para isso poderia ser em relação a uma rede de trens da cidade. Num ponto activo de estação equipada com um ponto de acesso de alta velocidade WLAN, um utilizador pode fazer a transferência do banco de dados para toda a rede. Então, quando necessário, o utilizador quando necessitar de informação sobre um trem em particular ou uma determinada estação pode obter o iBead relevante numa estação. Ao ler o iBead, o telemóvel ganha acesso às páginas da web relevantes sem aceder o servidor mediador. Os utilizadores podem, tipicamente, ter um iBead para cada uma das linhas de trem em que eles costumam viajar. Se eles viajam numa nova linha, eles apenas obter um novo iBead para essa linha.
Será apreciado que num sistema de acordo com a arquitectura da Figura 9, cabe ao utilizador actualizar periodicamente os bancos de dados que armazena localmente como eles vão, sem dúvida, mudar com o tempo. No entanto, a actualização provavelmente não precisam ser tão frequentes como os URLs devem principalmente permanecer bastante estáveis, pelo menos para uma entidade como uma rede de trens. 21
Em outras formas de realização, um servidor de directório iBead / URL 82 pode ser utilizado em paralelo com um servidor mediador 80. Nas formas de realização acima descritas, a leitura de um iBead 10 foi desencadeada ao movê-lo para a faixa de leitura do leitor de etiqueta de RF 60. Este processo é ilustrado na Figura 11. Referindo-se à Figura 1 1, um 10 iBead que compreende uma etiqueta de RF 20 é incorporado numa carcaça de protecção e / ou decorativa 40. Um leitor de ID por RF 60 está localizado próximo à superfície, mas sob a superfície da tampa do telefone 53. A interacção entre iBead 10 e o leitor de ID por RF 60 pode ser caracterizada como "a ser percorrida". A seta 32 mostra o movimento do iBead que se move para a faixa de leitura do leitor de ID por RF 60 permitindo uma transferência de dados sem contacto. Para ser percorrida, a carcaça 40 só precisa passar na vizinhança geral do leitor de ID por RF 60 para que a etiqueta de RF seja lida. A marcação 61 na carcaça 53 identifica para o utilizador a área que deve ser percorrida.
Será apreciado que, a partir de um ponto de vista técnico, a tecnologia de etiqueta de RF não requer o contacto entre um iBead 10 e um leitor de RF 60, a fim de funcionar. No entanto, os utilizadores tendem a carregar um conjunto de iBeads 10 que lhes fornecem uma maneira rápida e fácil de executar uma série de tarefas. No entanto, ao carregar um conjunto de iBeads, que podem ser carregados em conjunto numa única sequencia ou tarja, há o risco de que mais de um iBead será lido pelo leitor de iBead, o que poderia levar a acções involuntárias pelo utilizador que estão sendo executadas. Uma forma de indicar que iBead deve ser activado é a lista dos iBeads que foram lidos pelo leitor de etiquetas de RF num menu, e solicitar que o utilizador seleccione o iBead exigido a partir do menu. Alternativamente, como mostrado nas Figuras 10 (a) e 10 (b) , o leitor de etiqueta de RF 6 0 é equipado com um 22 mecanismo de ancoragem 30 em que o iBead deve ser ancorado, a fim de ser activado para leitura. Na Figura 10 (a), o iBead 10 não está ancorado e não activado, e assim não pode ser lido. Na Figura 10 (b) , o iBead está ancorado ao mecanismo de ancoragem 30 e pode ser lido. Assim, a utilização de mecanismo de ancoragem serve para identificar com certeza o iBead a ser lido. Além disso, no caso em que o iBead contém uma etiqueta de RF somente de leitura, que não inclui qualquer criptografia, pela qual os 128 bits fixos podem ser lidos por qualquer terceiro, a ativação selectiva do iBead é facilitada por ancoragem. Outra vantagem de utilizar um mecanismo de ancoragem é que a acção de ancorar pode sinalizar ao leitor de RF ID 60 que ele deve tentar uma operação de leitura. Isso resulta numa economia de energia sobre a forma de realização da Figura 11, em que o leitor de ID por RF 60 realiza tentativas de uma operação de leitura em intervalos frequentes.
Existem várias maneiras de activar o íBeads, por exemplo, pela activação mecânica. Numa forma de realização, um imã no leitor de ID por RF 6 0 causa movimento mecânico dentro do iBead 10, que fecha e abre caminho de circuito no iBead, activando o ressonador do iBead. Outro exemplo é a activação do circuito ressonador, em que o iBead 10 é fornecido com um ressonador magnético que quando remoto do leitor não ressoa, mas quando é trazido para perto do leitor, um circuito acoplador no leitor faz com que o ressonador do iBead ressoe.
Do ponto de vista da experiência do utilizador, algum tipo de interacção táctil é muitas vezes desejável. Assim, numa forma de realização, uma mola / comutador é construído no leitor de ID por RF e / ou mecanismo de ancoragem 30 e fornece feedback táctil quando a interacção ocorre.
As Figuras 12-14 mostram outro exemplo onde feedback táctil é fornecido ao utilizador. Referindo-se à Figura 12, a carcaça iBead 40 inclui um membro de ancoragem saliente 23 34. É inserido nas mandíbulas complementares 31 de um mecanismo de ancoragem 30 feito de material compressível, deformável. Pressão para baixo, como indicado pela seta P, sobre o iBead 10 exercida pelo utilizador faz com que a face limitante da carcaça suavemente comprima o corpo do mecanismo de ancoragem para permitir a inserção do membro de acoplamento 24 nas mandíbulas 31 a uma distância em que as costelas (não visível na escala mostradas) formadas nas mandíbulas 31 se encaixem em envolvimento com as ranhuras 36 formadas no membro de acoplamento 24 e retenham o iBead 10 na posição. A retenção positiva do iBead é percebida pelo utilizador e, portanto, serve para dar feedback táctil. (As ranhuras são mais claramente visíveis na parte ampliada da Figura 14) . O leitor de ID por RF 60 está calibrado de tal forma que ele só pode ler os iBead 10 numa faixa muito limitada equivalente a quando o iBead é segurado rapidamente no mecanismo de ancoragem 30, como é mostrado na Figura 14. Será apreciado que este mecanismo de ancoragem de exemplo não só fornece ao utilizador com feedback táctil como acabamos de descrever, mas também serve para controlar qual iBead é lido. O iBead pode ser removido por um empurrão concertado, a deformabilidade do mecanismo de ancoragem que permite a retirada adequada.
Numa variação desta forma de realização, a calibração do leitor de ID por RF e as propriedades físicas do mecanismo de ancoragem 30 podem ser ajustadas de tal forma que uma vez que o iBead é mantido rapidamente no mecanismo de ancoragem ainda mais pressão aplicada pelo utilizador é requerida para reduzir a distância entre a etiqueta e o leitor de ID por RF para alcance de leitura. Assim, o iBead pode actuar muito bem como um botão.
Outro mecanismo de ancoragem é mostrado nas Figuras 15 a 17. Nesta forma de realização da carcaça 40 é primeiro manobrada, como indica a seta P na Figura 15, de tal forma que o membro de acoplamento 34 entra na mandíbula do 24 mecanismo de ancoragem e, em seguida, torcido, como indicado pela seta T na Figura 16, para bloqueá-lo no lugar. Conforme a forma de realização anterior, a calibração do leitor de ID por RF e as propriedades físicas do mecanismo de ancoragem 30 podem ser ajustadas de tal forma que uma vez que o iBead é torcido e bloqueado no mecanismo de ancoragem ainda mais a pressão aplicada pelo utilizador é requerida para reduzir a distância entre a etiqueta de RF e o leitor de ID por RF para dentro do alcance de leitura. Novamente, o iBead pode actuar muito bem como um botão.
Para desbloquear e remover o iBead, é torcido na direcção oposta para T e puxado.
As formas de realização acima são particularmente adequadas para uma situação em que um utilizador compra um iBead e programas para abrir uma página das manchetes de notícias e ele não gosta de carregar beads numa tarja. Uma vez que isso é algo que ele quer fazer a cada dia, ele insere a iBead no leitor de ID por RF.
Assim, será apreciado que ter um objecto físico (por exemplo, um iBead), representando uma tarefa ou uma coisa (por exemplo, "ligar para Leon" "receber as últimas notícias") pode ser mais fácil para o utilizador entender, uma vez que existe uma relação 1:1 entre a tarefa, e o objecto utilizado para completar a tarefa. Além disso, o feedback táctil é uma extensão natural do que os humanos já fazem, por exemplo, quando apertam as mãos ou trocar cartões-de-visita.
Na forma de realização da Figura 17, o iBead 10 é fornecido com um LED 42 que é acoplado a um terminal de ligação 39 através de linhas de alimentação 41. 0 iBead pode ser montado no mecanismo de ancoragem 30 como por qualquer uma das Formas de realização das Figura 12 a 16. O leitor de RF fornece alimentação através de uma linha de alimentação 38 a foz do mecanismo de ancoragem. Quando o 25 iBead está ancorado, como descrito anteriormente, um contacto directo é feito entre o iBead 10 e o leitor de ID por RF 60. Sob instruções do processador central 58, uma corrente eléctrica é enviada para o iBead através de linhas de alimentação. Isto pode ser utilizado para alimentar dispositivos fornecendo feedback dos utilizadores na carcaça 40, como o díodo emissor de luz 42 mostrado. Dispositivos alternativos incluem um pequeno alto-falante para fornecer um sinal de áudio, um mostrador bipolar ou um dispositivo mecânico para mover ou girar parte da carcaça 40.
Esta forma de realização fornece feedback do utilizador num dispositivo electrónico móvel. É particularmente adequada para tarefas relacionadas com o status em que o utilizador precisa ser informado com o status de uma tarefa. Exemplo de determinados tipos de aplicação para este tipo de iBead são dadas abaixo.
Exemplo 1: 0 utilizador compra um "bead de status de WLAN " para verificar quando está ao alcance de um ponto activo de WLAN, e encaixa o mesmo na sua cobertura funcional. 0 bead brilha quando ele está no intervalo (depois de obter as informações do aparelho).
Exemplo 2: 0 utilizador compra um "bead de assistente " de seu ambiente de jogos online, o que representa a saúde de seu personagem no mundo online. Quando o personagem está em perigo, o bead em forma de assistente brilha vermelho, levando o utilizador a interagir mais com o mundo online.
Exemplo 3: 0 utilizador decide fazer backup das fotos na entrada de entrada do telefone para o seu espaço de armazenamento Club Nokia. O estado iBead pisca mostrando que os dados estão sendo enviados, e fica verde assim que a transferência estiver completa.
Assim, será apreciado que as formas de realização descritas da invenção fornecem uma solução que pode substituir algumas das coisas utilitaristas que as pessoas 26 carregam em suas carteiras, com itens que podem potencialmente servem como artigos de moda, mas também têm uma função, esta função é a simplificação, por exemplo, dos telemóveis que são utilizados.
As Figuras 18 (a) e Figuras 18 (b) mostram arranjo em que dois iBeads são ancorados para a leitura, ao mesmo tempo. No arranjo da Figura 18 (a), dois distintos mecanismos de acoplamento 30a, 30b são fornecidos, um adjacente ao outro. Um iBead 10 pode então ser acoplado no respectivo mecanismo de ancoragem 30a, 30b. Um único leitor de ID por RF 60 está localizado intermediando os mecanismos de ancoragem. 0 leitor de ID por RF 60 é fornecido com software que implemento um algoritmo anti-colisão que permite que tanto iBeads ancorados sejam detectados e individualmente lidos. No arranjo da Figura 18 (b) , um adaptador 65 é ancorado de maneira removível num mecanismo de ancoragem único 30. 0 adaptador 65 hospeda um par de IBeads 10, ao mesmo tempo entre um par de braços resilientes 66, que permitem que os iBeads sejam inseridos e removidos. As curvas no final dos 66 braços facilitam a fácil inserção inicial dos iBeads. Nesta forma de realização, também, software anti-colisão é necessário. Lendo ambos iBeads ao mesmo tempo, a funcionalidade do sistema iBead pode ser estendida. Por exemplo, cada um dos dois parceiros de negócios carrega um iBead que quando utilizado separadamente acedam a sua conta bancária da empresa. Quando ambos iBeads são simultaneamente ancorados, então e só então os fundos podem ser transferidos de uma conta bancária conjunta. É também de referir que, ao ancorar uma pluralidade de iBeads ao mesmo tempo, uma linguagem de programação física pode ser criada, onde cada iBead representa um comando, por exemplo, uma chamada Página Web aberta ou um argumento de um comando por exemplo, Ingrid, Mike. Em tal uma linguagem 27 de programação, a ordem dos iBeads também pode ter significado.
Em outras formas de realização (não mostradas), cada mecanismo de ancoragem 30 pode ser fornecido com um leitor de ID por RF dedicado e o alcance do leitor de ID por RF poderia ser ajustado para evitar interferência mútua. 28
DOCUMENTOS REFERIDOS NA DESCRIÇÃO
Esta lista de documentos referidos pelo autor da presente solicitação de patente foi elaborada apenas para informação do leitor. Não é parte integrante do documento de patente europeia. Não obstante o cuidado na sua elaboração, o IEP não assume qualquer responsabilidade por eventuais erros ou omissões.
Documentos de patente referidos na descrição • WO 0150224 A [0003] • US 5640002 A [0004] • EP 0467036 A2 [0005] • EP 1213691 A [0006] • DE 20012538 U [0007]

Claims (18)

1 REIVINDICAÇÕES 1. Um aparelho (50), que compreende: um meio de memória (59) disposto para armazenar uma pluralidade de códigos, cada código a ser associado a uma operação; um meio de ancoragem (30) disposto para receber um dispositivo (10), o dispositivo (10) que compreende uma etiqueta de radiofrequência (20); um meio de leitura por radiof requência (60) operável em resposta aos meios de ancoragem (30) que recebem o dispositivo (10), para ler um código da etiqueta de radiofrequência (20); um meio de interface de rádio para transmitir e receber dados numa rede, e um meio de controlo (58) operável para determinar se o código lido corresponde a um da pluralidade de códigos armazenados, e quando o código lido corresponde a um da pluralidade de códigos armazenados, executar uma operação associada ao código correspondente armazenado e quando o código lido não corresponde a um da pluralidade de códigos armazenados, controlar o meio de interface de rádio para transmitir, na dependência do código lido, uma mensagem para um servidor remoto, em que a mensagem inclui um campo de código de acção que compreende pelo menos o código lido e onde a mensagem está configurada para inicializar uma acçao.
2. Um aparelho (50) , tal como foi reivindicado na reivindicação 1, em que o meio de interface de rádio é operável, para receber instruções de um servidor remoto para realizar uma operaçao no aparelho.
3. Um aparelho (50) , tal como foi reivindicado na reivindicação 1 ou 2, em que o meio de leitura por 2 radiofrequência (60) é operável para ler um código da etiqueta de radiofrequência (20) somente em resposta aos meios de ancoragem (30) que recebem o dispositivo (10).
4. Um aparelho (50), tal como foi reivindicado em qualquer uma das reivindicações anteriores, em que o desempenho da operação faz com que o aparelho (50): envie um correio eletrónico, abra um browser num endereço de IP predeterminado, ou introduza um modo de sigilo.
5. Um aparelho (50), tal como foi reivindicado em qualquer uma das reivindicações anteriores, em que o meio de ancoragem (30) é disposto para que uma pluralidade de dispositivos (10) seja ancorado no meio de ancoragem (30) simultaneamente.
6. Um aparelho (50), tal como foi reivindicado na reivindicação 5, em que o meio de controlo (58) é operável para executar uma operação em resposta à pluralidade de dispositivos (10) a serem ancorados no meio de ancoragem (30) simultaneamente.
7. Um aparelho (50), tal como foi reivindicado em qualquer uma das reivindicações anteriores, em que o meio de ancoragem (30) é disposto para dar feedback táctil para um utilizador quando o meio de ancoragem (30) recebe um dispositivo (10).
8. Um método, que compreende: ancorar um dispositivo (10) que compreende uma etiqueta de radiofrequência (20) para um aparelho (50) que compreende um meio de memória (59) operável para armazenar uma pluralidade de códigos, cada código a ser associado a uma operação; 3 ler, em resposta à ancoragem do dispositivo (10), um código da etiqueta de radiofrequência (20); determinar se o código lido corresponde a uma da pluralidade de códigos armazenados, e realizar, quando o código lido corresponde a um da pluralidade de códigos armazenados, uma operação associada ao código correspondente armazenado e quando o código lido não corresponde a um de uma pluralidade de códigos armazenados, transmitir uma mensagem para um servidor remoto dependente do código lido, onde a mensagem compreende um campo de código de acção que compreende pelo menos o código lido e em que a mensagem está configurada para inicializar uma acção.
9. Um método, como reivindicado na reivindicação 8, que compreende instruções recebidas a partir de um primeiro destino para a realização de uma operação no aparelho.
10. Um método como reivindicado na reivindicação 8 ou 9, que inclui instruções recebidas de um segundo destino para realizar uma operação no aparelho.
11. Um método, como reivindicado em qualquer uma das reivindicações 8 a 10, em que a ancoragem do dispositivo activa um meio de comutação operável para sinalizar ao meio de leitura por radiofrequência para executar uma operação de leitura quando o meio de ancoragem recebe o dispositivo.
12. Um método, como reivindicado em qualquer uma das reivindicações 8 a 11, em que o código é lido a partir da etiqueta de radiofrequência (20) somente em resposta à ancoragem do dispositivo. 4
13. Um método como reivindicado em quaisquer reivindicações 8 a 12, em que o desempenho da operação faz com que: um correio electrónico seja enviado, um browser abra num endereço IP predeterminado, ou um modo de sigilo seja iniciado.
14. Um método como reivindicado em qualquer uma das reivindicações 8 a 12, no qual uma pluralidade de dispositivos (10) pode ser ancorada simultaneamente.
15. Um método como reivindicado na reivindicação 14, em que uma operação é executada em resposta à pluralidade de dispositivos (10) a ser acoplada ao mesmo tempo.
16 . Um método como reivindicado em qualquer uma das reivindicações 8 a 12, em que o feedback táctil é fornecido a um utilizador quando o dispositivo (10) está ancorado.
17. Um programa de computador que compreende código de programa legível por computador configurado para causar a execução do método de qualquer uma das reivindicações 8 a 16 quando o referido programa é executado num computador.
18. 0 programa de computador, de acordo com a reivindicação 17, em que o programa de computador é um produto de programa de computador que compreende um meio legível por computador que comporta o código de programa de computador incorporado no mesmo para utilização com um computador.
PT03761723T 2002-06-26 2003-06-26 Dispositivo para direccionar a operação de um aparelho de comunicação pessoal de utilizador PT1537517E (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0214714A GB0214714D0 (en) 2002-06-26 2002-06-26 Interaction with a mobile device
GB0314693A GB0314693D0 (en) 2002-06-26 2003-06-25 Device for directing the operation of a user's personal communication device

Publications (1)

Publication Number Publication Date
PT1537517E true PT1537517E (pt) 2012-01-19

Family

ID=9939291

Family Applications (1)

Application Number Title Priority Date Filing Date
PT03761723T PT1537517E (pt) 2002-06-26 2003-06-26 Dispositivo para direccionar a operação de um aparelho de comunicação pessoal de utilizador

Country Status (3)

Country Link
AT (1) ATE536592T1 (pt)
GB (2) GB0214714D0 (pt)
PT (1) PT1537517E (pt)

Also Published As

Publication number Publication date
GB0314693D0 (en) 2003-07-30
ATE536592T1 (de) 2011-12-15
GB0214714D0 (en) 2002-08-07

Similar Documents

Publication Publication Date Title
EP1537517B1 (en) Device for directing the operation of a user's personal communication apparatus
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
ES2573639T3 (es) Sistema de pago móvil seguro
ES2714179T3 (es) Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
US20200380497A1 (en) Apparatus and method for emulating transactional infrastructure with a digital transaction processing unit (dtpu)
CN101755291B (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
Coskun et al. Near field communication (NFC): From theory to practice
JP4627066B2 (ja) 非接触型半導体装置を用いた通信システム
US9177241B2 (en) Portable e-wallet and universal card
US8547232B2 (en) Method and apparatus for transferring data via radio frequency (RF) memory tags
US20110254687A1 (en) Method and apparatus for activating a device
CN107111500A (zh) 应用库的无线储备
CN105143996A (zh) 使用无线设备来促进与用户账户的交易
US20150339599A1 (en) System, mobile device and method for electronic ticket peer to peer secure transferring by near field communication (nfc) technology
TW200839637A (en) Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
JP5079377B2 (ja) 情報処理システム、管理情報処理装置、およびプログラム
US7952466B2 (en) Method and system for protecting RFID tags on purchased goods
JP2017509976A (ja) カードリーダー、端末およびこれを用いた決済情報の処理方法
US20200210994A1 (en) Intelligent payment card carrying systems and methods
AU2023200044A1 (en) System and method for updating firmware
JP2011095870A (ja) 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
JP4008468B2 (ja) 商品購入連動型身分証明システム
PT1537517E (pt) Dispositivo para direccionar a operação de um aparelho de comunicação pessoal de utilizador