DE102017211913A1 - Method for controlling an electronic device - Google Patents
Method for controlling an electronic device Download PDFInfo
- Publication number
- DE102017211913A1 DE102017211913A1 DE102017211913.6A DE102017211913A DE102017211913A1 DE 102017211913 A1 DE102017211913 A1 DE 102017211913A1 DE 102017211913 A DE102017211913 A DE 102017211913A DE 102017211913 A1 DE102017211913 A1 DE 102017211913A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic device
- user
- information
- time
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000006870 function Effects 0.000 claims abstract description 8
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000694 effects Effects 0.000 claims description 6
- 230000002996 emotional effect Effects 0.000 claims description 6
- 230000006996 mental state Effects 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000008901 benefit Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000036651 mood Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008451 emotion Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- LFQSCWFLJHTTHZ-UHFFFAOYSA-N Ethanol Chemical compound CCO LFQSCWFLJHTTHZ-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 235000013410 fast food Nutrition 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 210000003630 histaminocyte Anatomy 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Telephone Function (AREA)
Abstract
Die vorliegende Erfindung umfasst ein Verfahren zum Steuern eines elektronischen Gerätes (100), mit den Schritten eines Erfassens (S101) einer Kontextinformation (P1, P2, P3) des elektronischen Gerätes (100); eines Erfassens (S102) einer Zeitinformation (Z1, Z2, Z3, Z4, Z5); und eines Konfigurierens (S103) der Sicherheitsparameter zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes auf Basis der Kontextinformation (P1, P2, P3) und der Zeitinformation (Z1, Z2, Z3, Z4, Z5). The present invention comprises a method for controlling an electronic device (100), comprising the steps of detecting (S101) context information (P1, P2, P3) of the electronic device (100); detecting (S102) time information (Z1, Z2, Z3, Z4, Z5); and configuring (S103) the security parameters for controlling security functions of the electronic device based on the context information (P1, P2, P3) and the time information (Z1, Z2, Z3, Z4, Z5).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Steuern eines elektronischen Gerätes durch eine Konfiguration von Sicherheitsparametern, ein elektronisches Gerät, ein Computerprogramm und ein maschinenlesbares Speichermedium.The present invention relates to a method for controlling an electronic device by a configuration of security parameters, an electronic device, a computer program and a machine-readable storage medium.
Stand der TechnikState of the art
Die Druckschrift
Die Druckschrift
Die Druckschrift
Die Druckschrift
Offenbarung der ErfindungDisclosure of the invention
Dienstanbieter und nutzerbegleitende Systeme und Anwendungen (Applikationen) verwenden eine Vielfalt von Kontext- und persönlichen Informationen auf elektronischen Geräten, um bereitgestellte Dienste an die jeweilige Situation und den jeweiligen Benutzer anzupassen, um eine Mensch-Maschine-Interaktion zu optimieren. In der Regel gilt für ein Kontext- und nutzerbegleitendes System, dass je mehr Informationen dieses zur Verfügung hat, desto höher die Servicequalität ist, die dies dem Benutzer anbieten kann.Service providers and companion systems and applications (applications) use a variety of context and personal information on electronic devices to tailor services provided to the particular situation and user in order to optimize human-machine interaction. Typically, for a contextual and in-person system, the more information this has, the higher the quality of service it can offer to the user.
Ein erster Aspekt betrifft ein Verfahren zum Steuern eines elektronischen Gerätes, mit den Schritten eines Erfassens einer Kontextinformation des elektronischen Gerätes; eines Erfassens einer Zeitinformation; und eines Konfigurierens der Sicherheitsparameter zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes auf Basis der Kontextinformation und der Zeitinformation. Das Verfahren mit den genannten Merkmalen hat den technischen Vorteil, dass die Sicherheitsparameter des elektronischen Geräts sowohl in Abhängigkeit des Kontextes als auch in Abhängigkeit der Zeit angepasst werden können. Dadurch werden der Datenschutz und die Privatsphäre von Benutzern verbessert, die das elektronische Gerät verwenden. Der Benutzer ist in der Lage, einen Teil einer Dienstqualität zu opfern, um seine Privatsphäre zu schützen oder die Sicherheit des elektronischen Gerätes zu erhöhen. Diese Umstände können ortsbedingt und zeitbedingt veranlasst sein. Das Verfahren kann beispielsweise in Software oder Hardware oder einer Mischform aus Software und Hardware in dem elektronischen Gerät implementiert sein.A first aspect relates to a method of controlling an electronic device, comprising the steps of detecting context information of the electronic device; detecting a time information; and configuring the security parameters to control security functions of the electronic device based on the context information and the time information. The method with the mentioned features has the technical advantage that the security parameters of the electronic device can be adapted both as a function of the context and as a function of time. This improves the privacy and privacy of users who use the electronic device. The user is able to sacrifice some quality of service in order to protect his privacy or increase the security of the electronic device. These circumstances can be caused by location and time. The method may be implemented, for example, in software or hardware or a hybrid of software and hardware in the electronic device.
In einer technisch vorteilhaften Ausführungsform des Verfahrens kann die Zeitinformation eine Uhrzeit, eine Periodizität oder eine Dauer des Aufenthaltes des elektronischen Gerätes an einer Position umfassen. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Sicherheitsparameter entsprechend zeitspezifisch angepasst werden können.In a technically advantageous embodiment of the method, the time information may include a time, a periodicity or a duration of the stay of the electronic device at a position. This method has, for example, the technical advantage that the security parameters can be adjusted according to specific times.
In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann die Kontextinformation eine Position des elektronischen Gerätes, eine Aktivität des Benutzers und/oder einen psychologischen, emotionalen oder mentalen Zustand des Benutzers umfassen. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Sicherheitsparameter entsprechend kontextspezifisch angepasst werden können.In a further technically advantageous embodiment of the method, the context information may include a position of the electronic device, an activity of the user and / or a psychological, emotional or mental state of the user. For example, this method has the technical advantage that the security parameters can be adapted to suit the context.
In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann durch die Konfiguration der Sicherheitsparameter ein Betrieb, eine Datenübertragung oder ein Dienst des elektronischen Gerätes beendet werden. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Sicherheit des elektronischen Gerätes erhöht wird, indem das elektronische Gerät oder bestimmte Teile davon deaktiviert werden.In a further technically advantageous embodiment of the method, an operation, a data transmission or a service of the electronic device can be terminated by the configuration of the safety parameters. For example, this method has the technical advantage of increasing the safety of the electronic device by deactivating the electronic device or certain parts thereof.
In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann die Zeitinformation auf Basis der Kontextinformation ermittelt wird. Beispielsweise kann die Zeitinformation, zu welchen Zeiten Sicherheitsparameter geändert werden sollen, anhand einer Position des elektronischen Gerätes bestimmt werden. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass je nach Kontextinformation, wie beispielsweise einer Position des elektronischen Gerätes, automatisch eine zugehörige Zeitinformation abgerufen werden kann.In a further technically advantageous embodiment of the method, the time information can be determined on the basis of the context information. For example, the time information, at which times safety parameters are to be changed, are determined based on a position of the electronic device. This procedure has For example, the technical advantage that depending on the context information, such as a position of the electronic device, automatically associated time information can be retrieved.
In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann die Kontextinformation in einer Datenbank gespeichert sein. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Kontextinformation auf schnelle Weise abgerufen werden kann.In a further technically advantageous embodiment of the method, the context information can be stored in a database. For example, this technique has the technical advantage that the context information can be retrieved quickly.
In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann das elektronische Gerät ein Mobiltelefon, ein Tablet-PC, ein Kraftfahrzeug, ein Smart-Home-System, ein Haushaltsgerät, eine Uhr, eine Drohne oder ein Serviceroboter sein. Das elektronische Gerät kann ein Wearable sein, wie beispielsweise eine Smartwatch oder ein Fitness Tracker Armband, oder ein IoT-enabled Gerät im Allgemeinen. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass sensitive elektronische Geräte geschützt werden.In a further technically advantageous embodiment of the method, the electronic device may be a mobile phone, a tablet PC, a motor vehicle, a smart home system, a household appliance, a clock, a drone or a service robot. The electronic device may be a wearable, such as a smartwatch or a fitness tracker bracelet, or an IoT-enabled device in general. For example, this method has the technical advantage of protecting sensitive electronic devices.
Gemäß einem zweiten Aspekt kann ein Computerprogramm vorgesehen sein, das eingerichtet ist, das Verfahren nach dem ersten Aspekt durchzuführen. Das Computerprogramm kann auf einem Computer mit einem Prozessor zum Abarbeiten des Computerprogramms und einem elektronischen Datenspeicher zum Speichern des Computerprogramms und anderer Daten ausgeführt werden.According to a second aspect, a computer program may be provided which is set up to carry out the method according to the first aspect. The computer program may be executed on a computer having a processor for executing the computer program and an electronic data store for storing the computer program and other data.
Gemäß einem dritten Aspekt kann ein maschinenlesbares Speichermedium vorgesehen sein, auf dem das Computerprogramm nach dem zweiten Aspekt gespeichert ist. Das Speichermedium ist beispielsweise ein USB-Speicherstick oder eine CD-ROM, auf der das Computerprogramm gespeichert ist.According to a third aspect, a machine-readable storage medium may be provided, on which the computer program according to the second aspect is stored. The storage medium is for example a USB memory stick or a CD-ROM on which the computer program is stored.
Gemäß einem vierten Aspekt kann ein elektronisches Gerät vorgesehen sein, das eingerichtet ist, das Verfahren nach dem ersten Aspekt durchzuführen.According to a fourth aspect, there may be provided an electronic device configured to perform the method of the first aspect.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigen
-
1 eine zeitabhängige Kritikalität; -
2 eine zeitintervallabhängige Kritikalität; -
3 eine schematische Darstellung eines Gesamtsystems; -
4 ein schematisches Flussdiagramm eines Verfahren; und -
5 ein Blockdiagramm des Verfahrens.
-
1 a time-dependent criticality; -
2 a time interval dependent criticality; -
3 a schematic representation of an overall system; -
4 a schematic flow diagram of a method; and -
5 a block diagram of the method.
Die Datenschutzmaßnahmen können anhand von Sicherheitsparametern zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes
Die Sicherheitsparameter umfassen beispielsweise Parameter, die einen Standortdienst deaktivieren oder Parameter, die eine Datenübertragung deaktivieren. Die Sicherheitsparameter können jedoch auch Parameter umfassen, die Obfuscationstechniken betreffen. Dabei wird die Standortinformation auf einer abstrakteren Ebene übertragen. Dabei wird die Semantik hinter dem Ort ebenfalls in Betracht gezogen, die sog. semantische Trajektorie. Hierbei werden nicht nur GPS-Koordinaten und Zelleninformationen des Mobilfunknetzwerkes (Mobilfunkmast-Cell-ID) betrachtet, sondern zusätzlich die Information des Ortstyps (Location Type).The security parameters include, for example, parameters that disable a location service or parameters that disable data transfer. However, the safety parameters may also include parameters pertaining to obfuscation techniques. The location information is transmitted on a more abstract level. The semantics behind the place are also considered, the so-called semantic trajectory. In this case, not only GPS coordinates and cell information of the mobile radio network (mobile mast cell ID) are considered, but also the information of the location type (Location Type).
Beispiele für verschiedene semantische Abstraktionsebenen können sein, dass ein Nutzer ein bestimmtes Restaurant einer Kette besucht, irgendein Restaurant einer Kette besucht, ein Fast Food-Restaurant besucht, ein Restaurant besucht, einen Speiseort besucht oder einen Freizeitort besucht. Ein ortsbasierter Dienst (Location Based Service) kann auch mit abstrakteren Informationen, dass der Nutzer gerade irgendeinen Speiseort besucht, gute Ergebnisse erreichen.Examples of different semantic levels of abstraction may be that a user visits a particular chain restaurant, visits a chain restaurant, visits a fast food restaurant, visits a restaurant, visits a dining area, or visits a leisure destination. A location-based service can also achieve good results with more abstract information that the user is visiting just any food source.
Die Sicherheitsparameter können beispielsweise den Grad der Abstraktion anpassen (vom Speziellen zum Abstrakten). Des Weiteren können die Sicherheitsparameter so angepasst werden, dass ein Nutzer in einer großen Gruppe von Nutzern verschwindet, wie beispielsweise beim Vorliegen von k-Anonymity.For example, the security parameters can adjust the level of abstraction (from the specific to the abstract). Furthermore, the security parameters can be adjusted to suit a user in a large group of users disappears, as in the case of k-anonymity.
Das elektronische Gerät
Die uhrzeitmäßige Änderung der Kritikalität K des Datenschutzes der Privatsphäre kann auf diversen geographischen, gesellschaftlichen und soziologischen Faktoren beruhen. Beispielsweise ist ein Aufenthalt an einem bestimmten Ort am Abend anders zu beurteilen als am Morgen. Beispielsweise könnte an bestimmten Orten abends eine Unterdrückung oder Verschleierung (Obfuscation) der aufgezeichneten Ortsinformation aus Datenschutzgründen gewünscht sein, während diese morgens nicht erforderlich wäre. In diesem Fall werden die Sicherheitsparameter beispielsweise derart gesetzt, dass eine Übermittlung einer Position des elektronischen Gerätes
Je länger sich beispielsweise ein Mobiltelefon an einem bestimmten Ort aufhält, desto strenger werden die Sicherheitsparameter gesetzt. Befindet sich das Mobiltelefon jedoch an einem anderen Ort, so bleiben die Sicherheitsparameter auch bei längerer Aufenthaltsdauer unverändert. Zu diesem Zweck ermittelt das Mobiltelefon beispielsweise über eine GPS-Einheit den Standort und über die integrierte Uhr die Aufenthaltsdauer an diesem Standort. Stellt das Mobiltelefon beispielsweise fest, dass sich dieses an der Position
In die Einheit
Die Zeit- und Kontextinformation werden mittels einer Verarbeitungseinheit
Hat ein Nutzer an einem Tag beispielsweise an sechs Meetings teilgenommen und Überstunden gemacht, ist der Nutzer ist mit einer bestimmten Wahrscheinlichkeit müde und mit einer anderen Wahrscheinlichkeit gereizt. Daneben existieren Verfahren, mit denen ein System beispielsweise aus dem Fahrverhalten oder aus Bilddaten der Augen eine Müdigkeit eines Fahrers erkennen kann. Daneben ist es möglich, durch Bilddaten aus der Haltung und Bewegung einer Person auf deren Stimmung zu schließen. Zudem können ein Text eines Nutzers und seine Art der Formulierung, wie beispielsweise gerade geschriebene Emails, oder gesprochene Elemente betrachtet werden, um die Emotionen und den Zustand des Nutzers zu erhalten.For example, if a user attended six meetings and worked overtime on one day, the user is likely to be tired and likely to be tired. In addition, there are methods by which a system can recognize, for example from the driving behavior or from image data of the eyes, a driver's fatigue. In addition, it is possible to use image data from the attitude and movement of a person to close their mood. In addition, a text of a user and his type of wording, such as newly written emails, or spoken elements can be viewed to obtain the emotions and state of the user.
Zudem kann optional auf eine Gruppe von Wissensdatenbanken (Knowledge Bases) zugegriffen werden, wie beispielsweise eine Datenbank
Die Datenbank
Das Lernen wird mithilfe einer Lernkomponente
Die Datenbank für Allgemeinwissen
Die Einheit
Die semantische Zeitinterpretation und Repräsentation findet in der Einheit
Die Ausgabe der Einheit
Die Einheiten
Optional wird weiteres Wissens angewendet, beispielsweise über den Benutzer, das Umfeld oder die Welt (User, Context and World Knowledge), zur Optimierung des Wertes. Optional kann das Modell oder eine oder mehrere der Datenbanken
Als resultierende Aktion findet ein Konfigurieren der Sicherheitsparameter des elektronischen Gerätes
Im Schritt
In Schritt
In Schritt
Das Verfahren berücksichtigt unter anderen Faktoren die Zeitinformation und bietet dem Benutzer eine personalisierte und zeitsensitive Assistenz, auf deren Basis eine Konfiguration der Sicherheitsparameter eines Geräts möglich ist. Die Assistenz kann automatisiert oder semi-automatisiert, beispielsweise dialogbasiert mit einer Bestätigung durch den Benutzer erfolgen. Das Verfahren kann lern- und anpassungsfähig für den jeweiligen Benutzer und seine Umgebung sein, beispielsweise geografisch, als auch ethno-, und soziografisch. Das Verfahren kann auf einem elektronischen Gerät
Das Verfahren vereinfacht die Konfiguration von elektronischen Geräten
Der Schutzbereich der vorliegenden Erfindung ist durch die Ansprüche gegeben und wird durch die in der Beschreibung erläuterten oder den Figuren gezeigten Merkmale nicht beschränkt. Daher kann das Verfahren im Rahmen der Ansprüche weiter verbessert werden, um die Effizienz der Kommunikation, die Geschwindigkeit der Berechnungen oder die Robustheit gegenüber bestimmten kryptografischen Angriffen zu erhöhen.The scope of the present invention is given by the claims and is not limited by the features illustrated in the specification or shown in the figures. Therefore, the method within the scope of the claims can be further improved to increase the efficiency of the communication, the speed of the calculations or the robustness against certain cryptographic attacks.
Alle in Verbindung mit einzelnen Ausführungsformen der Erfindung erläuterten und gezeigten Merkmale können in unterschiedlicher Kombination in dem erfindungsgemäßen Gegenstand vorgesehen sein, um gleichzeitig deren vorteilhafte Wirkungen zu realisieren.All features explained and shown in connection with individual embodiments of the invention may be provided in different combinations in the subject matter of the invention be to simultaneously realize their beneficial effects.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- EP 1782569 B1 [0002]EP 1782569 B1 [0002]
- DE 102010047257 A1 [0003]DE 102010047257 A1 [0003]
- DE 102012220130 A1 [0004]DE 102012220130 A1 [0004]
- EP 1310077 B1 [0005]EP 1310077 B1 [0005]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017211913.6A DE102017211913A1 (en) | 2017-07-12 | 2017-07-12 | Method for controlling an electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017211913.6A DE102017211913A1 (en) | 2017-07-12 | 2017-07-12 | Method for controlling an electronic device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017211913A1 true DE102017211913A1 (en) | 2019-01-17 |
Family
ID=64745538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017211913.6A Pending DE102017211913A1 (en) | 2017-07-12 | 2017-07-12 | Method for controlling an electronic device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017211913A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1310077B1 (en) | 2000-08-15 | 2008-01-09 | Viaquo Corporation | Method and apparatus for a web-based application service model for security management |
DE102010047257A1 (en) | 2010-03-03 | 2011-09-08 | Patrick Ams | Mobile radio-based transaction system for use in e.g. airport for transaction of money, has server provided to develop cashless money transfer by participants, where location alignment is carried out between locations of participants |
DE102012220130A1 (en) | 2011-11-20 | 2013-05-23 | International Business Machines Corporation | Access to secure facilities |
EP1782569B1 (en) | 2004-07-07 | 2013-09-25 | Nariste Networks Pty Ltd | Location-enabled security services in wireless network |
-
2017
- 2017-07-12 DE DE102017211913.6A patent/DE102017211913A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1310077B1 (en) | 2000-08-15 | 2008-01-09 | Viaquo Corporation | Method and apparatus for a web-based application service model for security management |
EP1782569B1 (en) | 2004-07-07 | 2013-09-25 | Nariste Networks Pty Ltd | Location-enabled security services in wireless network |
DE102010047257A1 (en) | 2010-03-03 | 2011-09-08 | Patrick Ams | Mobile radio-based transaction system for use in e.g. airport for transaction of money, has server provided to develop cashless money transfer by participants, where location alignment is carried out between locations of participants |
DE102012220130A1 (en) | 2011-11-20 | 2013-05-23 | International Business Machines Corporation | Access to secure facilities |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11768949B2 (en) | Personalized privacy assistant | |
DE112016002708T5 (en) | SCREEN ANALYSIS-BASED DEVICE ASSURANCE | |
Rueben et al. | Themes and research directions in privacy-sensitive robotics | |
Pan et al. | Stabilization of remote control systems with unknown time varying delays by LMI techniques | |
DE202017105691U1 (en) | Intelligent assistant for repeated actions | |
DE202011110865U1 (en) | Personalized location tags | |
US11016640B2 (en) | Contextual user profile photo selection | |
US9131374B1 (en) | Knowledge-based authentication for restricting access to mobile devices | |
DE102014107571A1 (en) | A method and system for creating and refining rules for personalized content delivery based on user physical activity | |
DE102010023691A1 (en) | Share dynamic content presets and behavior of computing devices | |
DE112018007932T5 (en) | INFERENCE DEVICE, INFERENCE PROCEDURE AND INFERENCE PROGRAM | |
Nagano et al. | High-performing heuristics to minimize flowtime in no-idle permutation flowshop | |
US20140280870A1 (en) | Protection of sensitive data of a user from being utilized by web services | |
DE102017111440A1 (en) | UNIVERSALGATEWAY FOR AUTOMATED LEARNING | |
DE102019007354A1 (en) | NARRATION SYSTEM FOR INTERACTIVE DASHBOARDS | |
CN104657457B (en) | A kind of user evaluates data processing method, video recommendation method and the device of video | |
DE202014010950U1 (en) | Viewing dynamic content on a map based on the user's location and the scheduled task | |
Ellis | Techno-securitisation of everyday life and cultures of surveillance-apatheia | |
DE102013015156B4 (en) | System and method for determining the presence status of a user registered in a network | |
DE112018001711T5 (en) | Directional Lesson Notes generator | |
DE102021000450A1 (en) | Recommendation system based on a trendsetter inference | |
DE112021003923T5 (en) | ITERATIVE MEMORY ALLOCATION OPERATIONS ON SMART LENSES/AUGMENTED GLASSES | |
DE102017211913A1 (en) | Method for controlling an electronic device | |
Bowles | Logos and eros: The vital syzygy for understanding human relations and organizational action | |
DE102018006371A1 (en) | TARGETING A DIGITAL EXPERIENCE USING A BAYES APPROACH |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |