-
Technisches Gebiet
-
Die Erfindung betrifft den Schutz von Daten, die in einem mobilen Gerät gespeichert sind, das gestohlen wird oder verloren geht.
-
Hintergrund der Erfindung
-
Gemäß dem Stand der Technik ergibt sich ein Problem in Bezug auf solche mobilen Geräte wie Laptop-Computer, Mobiltelefone, persönliche digitale Assistenten (PDAs), MP3-Audio-/Dateneinheiten, usw. Das Problem besteht darin, dass die Datenmenge, die derzeit in diesen Geräten gespeichert werden kann, leicht 50 GB übersteigen kann. Benutzer speichern zunehmend große Mengen an vertraulichen und heiklen Daten in solchen Geräten. Im Falle eines Diebstahls oder Verlusts können diese Daten zum Schaden von Unternehmen und Regierungsbehörden genutzt werden, gleichermaßen ergibt sich das Problem des Missbrauchs von persönlichen Daten. Es gibt viele Beispiele für einen solchen Verlust. Ein Beispiel dafür war der Verlust eines Laptop-Computers, auf welchem sich die Gehalts- und Betriebsrentenabrechnungen sowie die Sozialversicherungsnummern sämtlicher Angestellten eines größeren Unternehmens in den Vereinigten Staaten befanden.
-
Eine Lösung gemäß dem Stand der Technik zum Beheben dieses Problems besteht darin, einen Benutzer zu zwingen, jedes Mal, wenn er das Gerät nutzen möchte, ein Passwort oder eine PIN einzugeben. Dies ist nicht nur unpraktisch für den Benutzer, kurze Passwörter und PINs können auch mit Hilfe automatisierter Systeme, die alle Möglichkeiten ausprobieren, bestimmt werden. Außerdem ist es für Benutzer außerordentlich umständlich, Passwörter oder PINs zu verwenden, die eine große Anzahl von Zeichen aufweisen.
-
Eine ähnliche Lösung gemäß dem Stand der Technik besteht darin, die vertraulichen Daten auf dem mobilen Gerät zu verschlüsseln. Das Problem dabei besteht darin, dass jedes Mal, wenn das Gerät genutzt wird, ein Verschlüsselungsschlüssel eingegeben werden muss. Der Hauptnachteil der Verschlüsselung besteht darin, dass sich die Schwierigkeit des Brechens eines Verschlüsselungsverfahrens aus der Größe des Schlüssels bestimmt, der zur Ausführung der Verschlüsselung genutzt wird. Je kleiner der Schlüssel ist, desto einfacher ist es, das Verschlüsselungsverfahren zu brechen.
-
Ein weiteres Verfahren zum Sichern von mobilen Geräten besteht darin, biometrische Techniken zu nutzen. Bei einem solchen biometrischen Verfahren ist der Fingerabdruck des Benutzers erforderlich. Das Problem bei biometrischen Verfahren sind die Kosten zum Ermöglichen solcher Verfahren an einem mobilen Gerät.
-
Eine weitere Lösung gemäß dem Stand der Technik besteht darin, sämtliche Daten auf dem mobilen Gerät zu löschen, sobald festgestellt wird, dass dieses gestohlen worden ist. Es gibt verschiedene Verfahren um festzustellen, ob ein mobiles Gerät gestohlen worden ist, eines davon besteht darin, dass sich das mobile Gerät periodisch oder wenn es auf das Internet oder ein Mobilfunknetz zugreift, bei einem zentralen Server melden muss. Der zentrale Server kann dann sämtliche Daten auf dem mobilen Gerät löschen.
-
Die Druckschrift
US 2004 / 0 187 012 A1 offenbart ein System zur Datensicherung und den zugehörigen Abruf der Daten. Ein Agentcomputersystem, welches im Namen des Benutzers handelt, stellt die Informationen dabei in verschiedenen Netzwerken zur Durchführung von Online-Transaktionen zur Verfügung. Ein Benutzer eines solchen Gerätes verfügt dabei über ein sicheres Gerät mit einer eindeutigen Geräteerkennung.
-
Die
US 2005 / 0 228 994 A1 offenbart eine Methode zur Verschlüsselungssicherung und eine Methode zur Entschlüsselung. Eine Sicherungsmethode, die Benutzerdaten mit einem Verschlüsselungs- / Entschlüsselungsschlüssel verschlüsselt, der auf einem authentifizierten Gerät generiert wurde, generiert einen Neuausgabedatenverarbeitungsschlüssel aus einem Kennwort und einem Geräteschlüssel im authentifizierten Gerät. Des Weiteren werden Neuausstellungsdaten durch Verschlüsselung des Verschlüsselungs- / Entschlüsselungsschlüssels mit dem generierten Schlüssel generiert. Darüber hinaus werden Notfall-Neuausstellungsdaten durch Verschlüsselung des Kennworts, einer Berechtigungs-ID und dergleichen mit einem Notfall-Neuausgabedatenverarbeitungsschlüssel generiert, der aus einem Versichererschlüssel und einem Benutzerorganisationsschlüssel generiert wird.
-
Die Benutzeranleitung aus dem Jahre 2002:
- „Oracle9i, Recovery Manager User's Guide, Release 2 (9.2), Oracle Corporation, März 2002, URL: https://docs.oracle.com/cd/B10501 01/server.920/a96566.pdf[abgerufen am 12. November 2018]" offenbart die notwendigen Handlungsschritte zum Wiederherstellen der Oracle 9i Datenbank.
-
Die japanische Druckschrift
JP H08-272 742 A offenbart ein System zum Schutz vor Datenverlust, wenn ein tragbares Endgerät verloren wird oder gestohlen wird.
-
Die Internetveröffentlichung:
- „BENNETT, Amy: Finnish technology may help curb mobile phone theft. ITworld.com, 14 Oktober 2005. URL:
- https://www.itworld.com/article/2807728/mobile/finish-technol ogy-may-help-curb-mobie-phone-theft.html [abgerufen am 12. November 2018]”
offenbart ein System zum Schutz von mobilen Endgeräten vor Diebstahl.
-
Der Erfindung liegt die Aufgabe zugrunde, ein optimiertes Verfahren und ein optimiertes System zum Schutz von Daten zu schaffen, die in einem mobilen Gerät gespeichert sind, das gestohlen wird oder verloren geht.
-
Zusammenfassung der Erfindung
-
Mit einem Verfahren und einer Vorrichtung werden Daten geschützt, die in einem Gerät gespeichert sind, indem Daten von dem Gerät in einem Sicherungssystem gespeichert werden, wenn das Gerät mit dem Sicherungssystem verbunden wird, festgestellt wird, dass das Gerät verloren gegangen oder gestohlen worden ist, ein Satz von in dem Gerät gespeicherten Daten, die nicht in dem Sicherungssystem gespeichert sind, verschlüsselt wird, und zwar mit Hilfe eines Verschlüsselungsschlüssel, der auf einem anderen Satz von Daten basiert, welcher in dem Gerät und außerdem in dem Sicherungssystem gespeichert ist, und der andere Satz von Daten sowie der Verschlüsselungsschlüssel von dem Gerät gelöscht werden.
-
Figurenliste
-
- 1 stellt in Form eines Ablaufdiagramms die bei einer Ausführungsform ausgeführten Funktionsvorgänge 100 dar;
- 2 stellt in Form eines Blockdiagramms eine Ausführungsform dar, bei welcher eine Ganganalyse genutzt wird;
- 3 stellt in Form eines Ablaufdiagramms Funktionsvorgänge dar, die im Zusammenhang mit der Ganganalyse ausgeführt werden;
- 4 stellt in Form eines Blockdiagramms eine Ausführungsform zum Nutzen des Systemkontakt-Vorgangs dar, um ein verloren gegangenes oder gestohlenes mobiles Gerät festzustellen;
- 5 stellt in Form eines Ablaufdiagramms Funktionsvorgänge 500 dar, die bei der in 4 dargestellten Ausführungsform ausgeführt werden; und
- 6 stellt in Form eines Blockdiagramms eine weitere Ausführungsform zum Feststellen eines verloren gegangenen oder gestohlenen mobilen Geräts dar.
-
Detaillierte Beschreibung
-
Bei einer Ausführungsform werden durch ein mobiles Gerät bei der Feststellung, dass dieses verloren gegangen oder gestohlen worden ist, sämtliche Daten auf dem Gerät gelöscht, bis auf etwaige Daten, die in das Gerät eingegeben worden sind, aber noch nicht in einem Datensicherungssystem wie beispielsweise einen Server oder einen Personalcomputer gesichert worden sind. Bevor die gesicherten Daten gelöscht werden, werden sie genutzt, um einen langen Verschlüsselungsschlüssel zu generieren. Dieser Schlüssel kann dann genutzt werden, um die nicht gesicherten Daten zu verschlüsseln. Der Verschlüsselungsschlüssel ist derart lang, dass es praktisch unmöglich wäre, das Verschlüsselungsverfahren zu brechen. Falls das Gerät nicht gestohlen oder verloren gegangen ist, sondern lediglich eine Zeit lang nicht beachtet oder nicht genutzt worden ist, hat diese Ausführungsform den Vorteil, dass gesicherte und nicht gesicherte Daten mit Hilfe der Informationen, die in dem Sicherungssystem gespeichert sind, wiedergewonnen werden können.
-
Sobald das mobile Gerät zurückerlangt ist, kann aus den in dem Sicherungsserver oder dem Sicherungspersonalcomputer gesicherten Daten der Verschlüsselungsschlüssel generiert werden, um den Verschlüsselungsschlüssel erneut zu erzeugen. Mit Hilfe dieses Verschlüsselungsschlüssels können danach die nicht gesicherten Daten wiedergewonnen werden und mit dem Sicherungsserver oder -personalcomputer resynchronisiert werden. Bei dieser Ausführungsform wird sichergestellt, dass keine nicht gesicherten Daten verloren gehen, wobei außerdem sichergestellt wird, dass der generierte Verschlüsselungsschlüssel lang genug ist, um es praktisch unmöglich zu machen, das Verschlüsselungsverfahren zu brechen. Bei einer alternativen Ausführungsform generiert das Sicherungssystem den Verschlüsselungsschlüssel jedes Mal, wenn das mobile Gerät mit dem Sicherungssystem synchronisiert wird, und speichert diesen Schlüssel in dem mobilen Gerät. Wenn festgestellt wird, dass das mobile Gerät verloren gegangen oder gestohlen worden ist, wird der gespeicherte Verschlüsselungsschlüssel genutzt, um sämtliche nicht gesicherte Daten zu verschlüsseln, bevor die gesicherten Daten und der Verschlüsselungsschlüssel gelöscht werden.
-
Bei einer Ausführungsform wird festgestellt, dass das Gerät gestohlen worden ist oder verloren gegangen ist, wenn das Passwort oder die PIN mehrmals mit einer vorgegebenen Anzahl von Wiederholungen unrichtig eingegeben worden ist. Wenn diese Feststellung erfolgt, werden die gesicherten Daten gelöscht und die nicht gesicherten Daten werden wie in den vorstehenden Absätzen umrissen verschlüsselt. Bei einer weiteren Ausführungsform wird festgestellt, dass das Gerät gestohlen worden ist oder verloren gegangen ist, indem eine Ganganalyse ausgeführt wird, bei welcher Bewegungssensoren in dem mobilen Gerät genutzt werden, um festzustellen, dass das mobile Gerät nun von einer gehenden Person getragen wird, die nicht der dem mobilen Gerät zugeordnete Benutzer ist.
-
Bei einer weiteren Ausführungsform stellt das mobile Gerät periodisch einen Kontakt mit einem zentralen System über das Internet oder ein anderes Weitverkehrsnetz oder das Mobiltelefonnetz her. Erfolgt die periodische Verbindung nicht, werden die Schritte des Löschens der gesicherten Daten und des Verschlüsselns der nicht gesicherten Daten, wie in den vorstehenden Absätzen umrissen, ausgeführt.
Bei einer weiteren Ausführungsform kann es auch erforderlich sein, dass das mobile Gerät periodisch Kontakt mit einem spezifizierten anderen Gerät über eine drahtlose oder drahtgebundene Verbindung herstellt, beispielsweise einem spezifizierten Bluetooth-fähigen Gerät. Ein solches Gerät könnte ein Drucker, ein Headset, ein Personalcomputer, ein PDA usw. sein, aber nicht ausschließlich. Alternativ kann es bei dieser Ausführungsform erforderlich sein, dass das mobile Gerät periodisch Kontakt mit einem spezifizierten drahtlosen oder drahtgebundenen Netz herstellt, wie beispielsweise, aber nicht ausschließlich, einem 801.11-Funknetz in einem Haushalt, einer Institution, einem Cafe, einer Geschäftsstelle usw.
-
Einem Fachmann auf dem Gebiet werden weitere Verfahren zum Feststellen, dass ein Gerät verloren gegangen ist oder gestohlen worden ist, einfallen.
-
1 stellt in Form eines Ablaufdiagramms Funktionsvorgänge 100 dar, die ausgeführt werden, um Daten in einem mobilen Gerät zu schützen. Nach dem Start in Block 101 wird in Entscheidungsblock 102 festgestellt, ob das Gerät verloren gegangen oder gestohlen worden ist. Lautet die Antwort NEIN, so wird erneut der Entscheidungsblock 102 ausgeführt. Lautet die Antwort in Entscheidungsblock 102 JA, so wird in Entscheidungsblock 103 festgestellt, ob irgendwelche nicht gesicherten Daten vorhanden sind. Nicht gesicherte Daten sind Daten, die sich nicht in einem für das Gerät vorgesehenen Sicherungssystem befinden. Wenn die Antwort in Entscheidungsblock 103 NEIN lautet, wird die Steuerung an Block 109 übertragen, in welchem sämtliche Daten in der Einrichtung gelöscht werden, bevor die Steuerung zurück an Entscheidungsblock 102 übertragen wird.
-
Wenn die Antwort in Entscheidungsblock 103 JA lautet, wird in Block 104 der Verschlüsselungsschlüssel beschafft. Der Verschlüsselungsschlüssel basiert auf den gesicherten Daten. Das Gerät kann diesen Verschlüsselungsschlüssel basierend auf den gesicherten Daten generieren, wenn Block 104 ausgeführt wird, oder es ist möglich, dass der Verschlüsselungsschlüssel beim letzten Mal, als Daten auf das Sicherungssystem gesichert wurden, in dem Gerät gespeichert worden ist. In Block 106 werden die ungesicherten Daten mit Hilfe des beschafften Verschlüsselungsschlüssels verschlüsselt. In Block 107 werden die gesicherten Daten gelöscht, und in Block 108 wird der Verschlüsselungsschlüssel gelöscht, bevor die Steuerung zurück an Entscheidungsblock 102 übertragen wird.
-
Die in Entscheidungsblock 102 ausgeführte Bestimmung könnte erfolgen, indem festgestellt wird, dass mehrmals nacheinander mit mehr als einer vorgegebenen Anzahl von Wiederholungen das unrichtige Passwort oder eine unrichtige PIN eingegeben worden sind. Andere Verfahren für eine solche Bestimmung werden mit Bezug auf die 3 und 5 diskutiert.
-
2 stellt in Form eines Blockdiagramms eine Ausführungsform eines mobilen Geräts dar. Das mobile Gerät könnte ein Laptop, ein Mobiltelefon, ein persönlicher digitaler Assistent (PDA) usw. sein. Ein Prozessor 202 führt sämtliche Steuerungsfunktionen mit Hilfe von Daten und Programmen aus, die in einem Speicher 201 gespeichert sind. Eine Benutzerschnittstelle 204 umfasst Ausgabemittel, damit der Prozessor 202 Informationen für einen Benutzer anzeigen kann, beispielsweise ein Flüssigkristalldisplay oder eine Kathodenstrahlröhre. Außerdem umfasst die Benutzerschnittstelle 204 Eingabemittel wie beispielsweise eine Tastatur, Schrifteingabe-, Touchscreen-Möglichkeiten, Tasten usw. Eine Schnittstelle 206 bietet eine Schnittstelle zu dem öffentlichen Telefonvermittlungsnetz (PSTN) 214 entweder über drahtgebundene oder drahtlose Verbindungen. Eine Schnittstelle 207 bietet eine Schnittstelle zu einem Datennetz 216, welches das Internet oder ein anderes Datennetz darstellen kann. Ein Sicherungssystem 217 kann mit dem Gerät über das PSTN 214 oder das Datennetz 216 verbunden sein. Bewegungswandler 203 werden von einem Ganganalysemodul 211 genutzt, um den Gang der Person, welche das Gerät trägt, zu identifizieren, wie in 2 dargestellt ist.
-
Eine Gerätesteuerung 209 führt die normalen Funktionen des mobilen Geräts mit Hilfe von Eingaben von der Benutzerschnittstelle 204 und den Schnittstellen 206 sowie 207 als auch den in einem Datenspeicher 208 gespeicherten Daten aus.
-
Der Prozessor
202 führt periodisch das Ganganalysemodul
211 aus, um den Gang der Person, die das mobile Gerät trägt, zu identifizieren. Die von dem Ganganalysemodul
211 ausgeführten Funktionen sind detaillierter in der US-Patentanmeldung mit der Veröffentlichungsnummer
2006/0080551 A1 angegeben. Dieses Patentdokument wird hier durch Bezugnahme einbezogen.
-
Sobald durch Ausführung des Ganganalysemoduls 211 festgestellt worden ist, dass ein anderer Benutzer mit dem mobilen Gerät läuft, führt der Prozessor 202 die in 1 dargestellten Operationen aus. Durch Ausführung eines Löschsteuerungsmoduls 213 stellt der Prozessor 202 fest, welche Daten in dem Datenspeicher 208 seit der letzten Synchronisation mit dem Sicherungssystem noch nicht gesichert worden sind. Der Prozessor 202 führt dann ein Verschlüsselungsmodul 212 aus, um den Verschlüsselungsschlüssel zu generieren und um die nicht gesicherten Daten in dem Datenspeicher 208 zu verschlüsseln. Nachdem dies erfolgt ist, fährt der Prozessor 202 fort, das Löschsteuerungsmodul 213 auszuführen, um sämtliche gesicherten Daten aus 208 sowie den Verschlüsselungsschlüssel zu entfernen. Man beachte, dass bei einer Ausführungsform das Verschlüsselungsmodul 212 den Verschlüsselungsschlüssel basierend auf den gesicherten Daten generiert, die in dem Datenspeicher 208 gespeichert sind, wogegen bei einer anderen Ausführungsform der Verschlüsselungsschlüssel bereits in dem Datenspeicher 208 gespeichert ist, wobei er dort zuvor von dem Sicherungssystem gespeichert worden ist.
-
3 stellt detaillierter die von dem Prozessor 202 beim Ausführen des Ganganalysemoduls 211, des Verschlüsselungsmoduls 212 und des Löschsteuerungsmoduls 213 aus 2 ausgeführten Funktionsvorgänge dar. Nach dem Start in Block 301 wird in Entscheidungsblock 302 festgestellt, ob ein Gang erkannt wird. Falls die Antwort NEIN lautet, wird die Steuerung an Entscheidungsblock 307 übertragen.
-
Wenn die Antwort in Entscheidungsblock 302 JA lautet, stellt der Entscheidungsblock 303 fest, ob der erkannte Gang der Gang des Benutzers des Geräts ist. Lautet die Antwort JA, so wird in Block 304 der Merker GESTOHLEN zurückgesetzt, falls er gesetzt ist, bevor die Steuerung an Entscheidungsblock 307 übertragen wird. Lautet die Antwort in Entscheidungsblock 303 NEIN, so wird in Block 306 der Merker GESTOHLEN gesetzt, bevor die Steuerung an Entscheidungsblock 307 übertragen wird.
-
Entscheidungsblock 307 stellt fest, ob ein Versuch unternommen wird, das Gerät zu benutzen. Lautet die Antwort NEIN, so wird die Steuerung zurück an Entscheidungsblock 302 übertragen. Lautet die Antwort in Entscheidungsblock 307 JA, so wird in Entscheidungsblock 308 festgestellt, ob der Merker GESTOHLEN gesetzt ist. Wenn die Antwort NEIN lautet, gestattet der Block 313 eine Benutzung des Geräts, bevor die Steuerung zurück an Entscheidungsblock 302 übergeben wird.
-
Wenn die Antwort in Entscheidungsblock 308 JA lautet, wird bei einer Ausführungsform in Block 309 das Passwort von der Person, welche das Gerät zu benutzen versucht, angefordert. Es wird vorgeschlagen, dass dieses Passwort ein sehr komplexes und langes Passwort ist. Nach Empfang des angeforderten Passworts stellt der Entscheidungsblock 311 fest, ob das Passwort korrekt ist. Ein Fachmann auf dem Gebiet wird leicht erkennen, dass die Blöcke 309 und 311 mehrmals mit einer vorgegebenen Anzahl von Wiederholungen ausgeführt werden können, bevor festgestellt wird, dass das Passwort nicht korrekt ist. Wenn die Antwort in Entscheidungsblock 311 JA lautet, wird Block 313 ausgeführt. Wenn die Antwort in Entscheidungsblock 311 NEIN lautet, führt der Block 312 danach die Verschlüsselungs- und Löschvorgänge wie zuvor beschrieben aus.
-
Bei einer anderen Ausführungsform sind die Blöcke 309 und 311 nicht vorgesehen und eine Antwort JA in Entscheidungsblock 308 führt unmittelbar zur Ausführung des Blocks 312. Nachdem in Block 312 die notwendigen Vorgänge ausgeführt worden sind, wird die Steuerung zurück an Entscheidungsblock 302 übertragen.
-
4 stellt in Form eines Blockdiagramms eine weitere Ausführungsform dar. Die Blöcke 404, 406, 407, 408, 409, 412 und 413 führen ähnliche Funktionen wie die analog nummerierten Blöcke in 2 aus. Der Prozessor 402 kann über ein drahtloses oder drahtgebundenes Telefonnetz 414 oder ein Datennetz 416 mit einem Sicherungssystem 417 verbunden sein.
-
Der Prozessor 402 versucht periodisch, durch Ausführung des Systemkontaktmoduls 411, über das drahtlose oder drahtgebundene Telefonnetz 414 oder das Datennetz 416 ein zentrales System 403 zu kontaktieren. Wenn nach einer vorgegebenen Zeit kein Kontakt hergestellt worden ist, wird der Prozessor 402 das Verschlüsselungsmodul 412 und das Löschsteuerungsmodul 413 ausführen, um sämtliche gesicherten Daten zu löschen und die nicht gesicherten Daten, die in dem Datenspeicher 408 enthalten sind, zu verschlüsseln. Weitere Details zur Funktionsweise des Prozessors 402 beim Ausführen des Systemkontaktmoduls 411 sind in 5 angegeben.
-
5 stellt in Form eines Ablaufdiagramms Funktionsvorgänge 500 dar, die von dem Prozessor 402 während der Ausführung des Systemkontaktmoduls 411, des Verschlüsselungsmoduls 412 und des Löschsteuerungsmodul 413 ausgeführt werden. Nach dem Start in Block 501 stellt der Entscheidungsblock 502 fest, ob der Zeitpunkt zum Melden bei dem zentralen System gekommen ist. Dieser Zeitpunkt wird periodisch eintreten. Lautet die Antwort NEIN, so wird die Steuerung zurück an Entscheidungsblock 509 übertragen.
-
Wenn die Entscheidung in Entscheidungsblock 502 JA lautet, versucht der Block 503, einen Kontakt mit dem zentralen System herzustellen. In Entscheidungsblock 504 wird bestimmt, ob der Versuch erfolgreich war. Wenn die Antwort in Entscheidungsblock 504 NEIN lautet, setzt der Block 506 den Merker KEIN KONTAKT und übergibt die Steuerung an Entscheidungsblock 509.
-
Wenn die Antwort in Entscheidungsblock 504 JA lautet, setzt Block 507 den Merker KEIN KONTAKT zurück, falls dieser gesetzt ist, bevor er die Steuerung an Entscheidungsblock 508 übergibt. Entscheidungsblock 508 stellt fest, ob das zentrale System Daten löschen will. Lautet die Antwort JA, so wird die Kontrolle an Block 513 übertragen, welcher die Verschlüsselungs- und Löschvorgänge ausführt, die bereits beschrieben worden sind, bevor die Steuerung zurück an Entscheidungsblock 502 übertragen wird.
-
Wenn die Antwort in Entscheidungsblock 508 NEIN lautet, stellt der Entscheidungsblock 509 fest, ob ein Versuch unternommen wird, das Gerät zu benutzen. Wenn die Antwort NEIN lautet, wird die Steuerung zurück an Entscheidungsblock 502 übertragen.
-
Wenn die Antwort in Entscheidungsblock 509 JA lautet, stellt der Entscheidungsblock 511 fest, ob der Kontaktmerker gesetzt ist. Wenn die Antwort JA lautet, wird die Steuerung an Block 513 übertragen. Wenn die Antwort in Entscheidungsblock 511 NEIN lautet, gestattet der Block 512 die Benutzung des Geräts, bevor die Steuerung zurück an Entscheidungsblock 502 übertragen wird.
-
6 stellt in Form eines Blockdiagramms zwei Ausführungsformen eines mobilen Geräts dar, das feststellen kann, ob es verloren gegangen oder gestohlen worden ist. Ein Prozessor 602 führt sämtliche Steuerungsfunktionen mit Hilfe von Daten und Programmen aus, die in einem Speicher 601 gespeichert sind. Eine Benutzerschnittstelle 604 umfasst Ausgabemittel, damit der Prozessor 602 Informationen für einen Benutzer anzeigen kann, beispielsweise ein Flüssigkristalldisplay oder eine Kathodenstrahlröhre. Außerdem umfasst die Benutzerschnittstelle 604 Eingabemittel wie beispielsweise eine Tastatur, Schrifteingabe-, Touchscreen-Möglichkeiten, Tasten usw. Eine Schnittstelle 606 bietet eine Schnittstelle zu einem öffentlichen Telefonvermittlungsnetz 614 entweder über drahtgebundene oder über drahtlose Verbindungen. Eine Schnittstelle 607 bietet eine Schnittstelle zu einem Datennetz 616, welches das Internet oder ein anderes Datennetz darstellen kann. Ein Sicherungssystem 617 kann mit dem Gerät über das PSTN 614 oder das Datennetz 616 verbunden sein. Bei einer Ausführungsform von 6 stellt die Geräteschnittstelle 603 eine drahtlose oder drahtgebundene Verbindung zu einem Gerät 619 bereit, welches ein Drucker, ein Headset, ein Personalcomputer, PDA, usw., aber nicht ausschließlich, sein kann. Bei einer zweiten Ausführungsform von 6 stellt eine Netzschnittstelle 621 eine drahtlose oder drahtgebundene Verbindung zu einem Netz 622 bereit.
-
Eine Gerätesteuerung 609 führt die normalen Funktionen des mobilen Geräts mit Hilfe von Eingaben von der Benutzerschnittstelle 604 und den Schnittstellen 606 sowie 607 als auch den in einem Datenspeicher 608 gespeicherten Daten aus.
Bei der ersten Ausführungsform aus 6 führt der Prozessor 602 periodisch ein Geräterkennungsmodul 611 aus, um eine Kommunikationsverbindung mit dem Gerät 619 herzustellen. Wenn in einer vorgegebenen Zeitspanne keine Kommunikationsverbindung mit dem Gerät 619 hergestellt werden kann, führt der Prozessor 602 die in 1 dargestellten Vorgänge aus.
-
Bei der zweiten Ausführungsform aus 6 führt der Prozessor 602 periodisch ein Netzerkennungsmodul 618 aus, um eine Kommunikationsverbindung mit dem Netz 622 herzustellen. Wenn innerhalb einer vorgegebenen Zeitspanne keine Kommunikationsverbindung mit dem Netz 622 hergestellt werden kann, führt der Prozessor 602 die in 1 dargestellten Vorgänge aus.
-
Der Prozessor 602 führt die folgenden Funktionsvorgänge aus 1 aus: Durch Ausführung eines Löschsteuerungsmoduls 613 stellt der Prozessor 602 fest, welche Daten in dem Datenspeicher 608 seit der letzten Synchronisation mit dem Sicherungssystem noch nicht gesichert worden sind. Der Prozessor 602 führt dann ein Verschlüsselungsmodul 612 aus, um den Verschlüsselungsschlüssel zu generieren und um die nicht gesicherten Daten in dem Datenspeicher 608 zu verschlüsseln. Nachdem dies erfolgt ist, fährt der Prozessor 602 fort, das Löschsteuerungsmodul 613 auszuführen, um sämtliche gesicherten Daten aus 608 sowie den Verschlüsselungsschlüssel zu entfernen. Man beachte, dass bei einer Ausführungsform das Verschlüsselungsmodul 612 den Verschlüsselungsschlüssel basierend auf den gesicherten Daten generiert, die in dem Datenspeicher 608 gespeichert sind, wogegen bei einer anderen Ausführungsform der Verschlüsselungsschlüssel bereits in dem Datenspeicher 608 gespeichert ist, wobei er dort zuvor von dem Sicherungssystem gespeichert worden ist.
-
Wenn die Funktionsvorgänge eines Geräts, Computers, Prozessors oder Servers als Software implementiert sind, sollte beachtet werden, dass die Software in einem beliebigen computerlesbaren Medium gespeichert sein kann, und zwar zur Nutzung durch ein beliebiges mit einem Computer in Zusammenhang stehendes System oder Verfahren oder in Verbindung mit diesem. Im Zusammenhang mit dem vorliegenden Dokument stellt ein computerlesbares Medium eine elektronische, magnetische, optische oder andere physikalische Einrichtung oder ein Mittel dar, das ein Computerprogramm zur Nutzung durch ein mit einem Computer in Verbindung stehendes System oder Verfahren oder in Verbindung mit diesem enthalten oder speichern kann. Das Gerät, der Computer, der Prozessor oder der Server können in einem beliebigen computerlesbaren Medium zur Nutzung in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zur Ausführung von Anweisungen wie beispielsweise einem computerbasierten System, einem einen Prozessor enthaltenden System oder einem anderen System, welches Anweisungen von dem System, der Vorrichtung oder dem Gerät zur Ausführung von Anweisungen entgegennehmen kann und die Anweisungen ausführen kann, verkörpert sein. Im Zusammenhang mit dem vorliegenden Dokument kann ein „computerlesbares Medium“ ein beliebiges Mittel darstellen, welches das Programm zur Nutzung durch das Anweisungen ausführende System, die Vorrichtung oder das Gerät oder in Verbindung mit diesem/r speichern, übermitteln, weiterleiten oder transportieren kann. Beispielsweise kann das computerlesbare Medium ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine Vorrichtung, ein Gerät oder ein Weiterleitungsmedium sein, aber nicht ausschließlich. Speziellere Beispiele (aus einer nicht erschöpfenden Liste) von computerlesbaren Medien würde folgende einschließen: eine elektrische Verbindung (elektronisch) mit einer oder mehreren Adern, eine tragbare Computerdiskette (magnetisch), einen Direktzugriffsspeicher (RAM) (elektronisch), einen Nur-Lese-Speicher (ROM) (elektronisch), einen löschbaren, programmierbaren Nur-Lese-Speicher (EPROM, EEPROM oder Flash-Speicher) (elektronisch), eine optische Faser (optisch) und einen tragbaren Compactdisc-Nur-Lese-Speicher (CD-ROM) (optisch). Man beachte, dass das computerlesbare Medium auch Papier oder ein anderes geeignetes Medium sein könnte, auf welchem das Programm gedruckt ist, da das Programm elektronisch erfasst werden kann, beispielsweise durch optisches Scannen des Papiers oder des anderen Mediums, wobei es danach kompiliert, übersetzt oder anderweitig in geeigneter Weise verarbeitet wird, falls notwendig, und dann in einem Computerspeicher gespeichert wird.
-
Bei einer alternativen Ausführungsform, bei welcher das Gerät, der Computer oder der Server als Hardware implementiert sind, können das Gerät, der Computer oder der Server mit einer beliebigen der folgenden Technologien oder einer Kombination dieser, die alle im Fachgebiet allgemein bekannt sind, implementiert sein: (einer) diskreten logischen Schaltung(en) mit Logikgattern zum Implementieren von logischen Funktionen an Datensignalen, einer anwendungsspezifischen integrierten Schaltung (ASIC) mit geeigneten Kombinationslogikgattern, einem PGA (Programmable Gate Array, programmierbarer Logikbaustein), einem FPGA (Field Programmable Gate Array), usw.