DE102017211913A1 - Method for controlling an electronic device - Google Patents

Method for controlling an electronic device Download PDF

Info

Publication number
DE102017211913A1
DE102017211913A1 DE102017211913.6A DE102017211913A DE102017211913A1 DE 102017211913 A1 DE102017211913 A1 DE 102017211913A1 DE 102017211913 A DE102017211913 A DE 102017211913A DE 102017211913 A1 DE102017211913 A1 DE 102017211913A1
Authority
DE
Germany
Prior art keywords
electronic device
user
information
time
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017211913.6A
Other languages
German (de)
Inventor
Antonios Karatzoglou
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102017211913.6A priority Critical patent/DE102017211913A1/en
Publication of DE102017211913A1 publication Critical patent/DE102017211913A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Telephone Function (AREA)

Abstract

Die vorliegende Erfindung umfasst ein Verfahren zum Steuern eines elektronischen Gerätes (100), mit den Schritten eines Erfassens (S101) einer Kontextinformation (P1, P2, P3) des elektronischen Gerätes (100); eines Erfassens (S102) einer Zeitinformation (Z1, Z2, Z3, Z4, Z5); und eines Konfigurierens (S103) der Sicherheitsparameter zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes auf Basis der Kontextinformation (P1, P2, P3) und der Zeitinformation (Z1, Z2, Z3, Z4, Z5).

Figure DE102017211913A1_0000
The present invention comprises a method for controlling an electronic device (100), comprising the steps of detecting (S101) context information (P1, P2, P3) of the electronic device (100); detecting (S102) time information (Z1, Z2, Z3, Z4, Z5); and configuring (S103) the security parameters for controlling security functions of the electronic device based on the context information (P1, P2, P3) and the time information (Z1, Z2, Z3, Z4, Z5).
Figure DE102017211913A1_0000

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Steuern eines elektronischen Gerätes durch eine Konfiguration von Sicherheitsparametern, ein elektronisches Gerät, ein Computerprogramm und ein maschinenlesbares Speichermedium.The present invention relates to a method for controlling an electronic device by a configuration of security parameters, an electronic device, a computer program and a machine-readable storage medium.

Stand der TechnikState of the art

Die Druckschrift EP 1 782 569 B1 betrifft ortsermöglichte Sicherheitsdienste in einem drahtlosen Netzwerk. Mobilfunknetzwerke können derartige Netzwerke sein. Das Verfahren umfasst ein Berechnen eines Sicherheitswertes, der mit dem anfordernden Sicherheitslevel eines Knoten verknüpft ist, basierend auf einer Position des anfragenden Knotens.The publication EP 1 782 569 B1 relates to location-aware security services in a wireless network. Mobile networks may be such networks. The method includes calculating a security value associated with the requesting security level of a node based on a position of the requesting node.

Die Druckschrift DE 10 2010 047 257 A1 betrifft ein mobilfunkbasiertes Transaktionssystem mit einem Mobiltelefon, einem Transaktionsterminal sowie mit einem Systemserver zur Abwicklung eines bargeldlosen Zahlungsverkehrs. Innerhalb eines Mehrebenen-Sicherheitssystems erfolgt in einer zweiten Ebene ein Standortabgleich des Standortes eines Benutzers bzw. des Clients innerhalb eines Mobilfunknetzes und/oder die Ortung des Teilnehmers in einem Satelliten-Positionssystem.The publication DE 10 2010 047 257 A1 relates to a mobile-based transaction system with a mobile phone, a transaction terminal and a system server for processing a cashless payment transaction. Within a multilevel security system, a location comparison of the location of a user or of the client within a mobile radio network and / or the location of the subscriber in a satellite positioning system takes place in a second level.

Die Druckschrift DE 10 2012 220 130 A1 betrifft den Zugang zu sicheren Einrichtungen mittels biometrischer Authentifizierung mit mehreren Faktoren. Ortsfeste Sensoreinheiten können verwendet werden, um hoch genaue Kontextinformationen (Zeit und Ort) für den Authentifizierungsprozess bereitzustellen.The publication DE 10 2012 220 130 A1 concerns access to secure facilities by means of biometric authentication with multiple factors. Stationary sensor units can be used to provide highly accurate contextual information (time and location) for the authentication process.

Die Druckschrift EP 1 310 077 B1 betrifft kryptografische Techniken für eine gesicherte Verteilung von Daten und Informationen über ein dezentralisiertes öffentliches Netzwerk, und insbesondere auf eine netzbasierte Administration, Verwaltung, Verteilung und Verwendung von Zugangsberechtigungsausweisen oder -codes in netzbasierten Sicherheitsschlüsselverwaltungssystemen.The publication EP 1 310 077 B1 relates to cryptographic techniques for secure distribution of data and information over a decentralized public network, and more particularly to network-based administration, management, distribution and use of conditional credentials or codes in network-based security key management systems.

Offenbarung der ErfindungDisclosure of the invention

Dienstanbieter und nutzerbegleitende Systeme und Anwendungen (Applikationen) verwenden eine Vielfalt von Kontext- und persönlichen Informationen auf elektronischen Geräten, um bereitgestellte Dienste an die jeweilige Situation und den jeweiligen Benutzer anzupassen, um eine Mensch-Maschine-Interaktion zu optimieren. In der Regel gilt für ein Kontext- und nutzerbegleitendes System, dass je mehr Informationen dieses zur Verfügung hat, desto höher die Servicequalität ist, die dies dem Benutzer anbieten kann.Service providers and companion systems and applications (applications) use a variety of context and personal information on electronic devices to tailor services provided to the particular situation and user in order to optimize human-machine interaction. Typically, for a contextual and in-person system, the more information this has, the higher the quality of service it can offer to the user.

Ein erster Aspekt betrifft ein Verfahren zum Steuern eines elektronischen Gerätes, mit den Schritten eines Erfassens einer Kontextinformation des elektronischen Gerätes; eines Erfassens einer Zeitinformation; und eines Konfigurierens der Sicherheitsparameter zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes auf Basis der Kontextinformation und der Zeitinformation. Das Verfahren mit den genannten Merkmalen hat den technischen Vorteil, dass die Sicherheitsparameter des elektronischen Geräts sowohl in Abhängigkeit des Kontextes als auch in Abhängigkeit der Zeit angepasst werden können. Dadurch werden der Datenschutz und die Privatsphäre von Benutzern verbessert, die das elektronische Gerät verwenden. Der Benutzer ist in der Lage, einen Teil einer Dienstqualität zu opfern, um seine Privatsphäre zu schützen oder die Sicherheit des elektronischen Gerätes zu erhöhen. Diese Umstände können ortsbedingt und zeitbedingt veranlasst sein. Das Verfahren kann beispielsweise in Software oder Hardware oder einer Mischform aus Software und Hardware in dem elektronischen Gerät implementiert sein.A first aspect relates to a method of controlling an electronic device, comprising the steps of detecting context information of the electronic device; detecting a time information; and configuring the security parameters to control security functions of the electronic device based on the context information and the time information. The method with the mentioned features has the technical advantage that the security parameters of the electronic device can be adapted both as a function of the context and as a function of time. This improves the privacy and privacy of users who use the electronic device. The user is able to sacrifice some quality of service in order to protect his privacy or increase the security of the electronic device. These circumstances can be caused by location and time. The method may be implemented, for example, in software or hardware or a hybrid of software and hardware in the electronic device.

In einer technisch vorteilhaften Ausführungsform des Verfahrens kann die Zeitinformation eine Uhrzeit, eine Periodizität oder eine Dauer des Aufenthaltes des elektronischen Gerätes an einer Position umfassen. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Sicherheitsparameter entsprechend zeitspezifisch angepasst werden können.In a technically advantageous embodiment of the method, the time information may include a time, a periodicity or a duration of the stay of the electronic device at a position. This method has, for example, the technical advantage that the security parameters can be adjusted according to specific times.

In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann die Kontextinformation eine Position des elektronischen Gerätes, eine Aktivität des Benutzers und/oder einen psychologischen, emotionalen oder mentalen Zustand des Benutzers umfassen. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Sicherheitsparameter entsprechend kontextspezifisch angepasst werden können.In a further technically advantageous embodiment of the method, the context information may include a position of the electronic device, an activity of the user and / or a psychological, emotional or mental state of the user. For example, this method has the technical advantage that the security parameters can be adapted to suit the context.

In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann durch die Konfiguration der Sicherheitsparameter ein Betrieb, eine Datenübertragung oder ein Dienst des elektronischen Gerätes beendet werden. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Sicherheit des elektronischen Gerätes erhöht wird, indem das elektronische Gerät oder bestimmte Teile davon deaktiviert werden.In a further technically advantageous embodiment of the method, an operation, a data transmission or a service of the electronic device can be terminated by the configuration of the safety parameters. For example, this method has the technical advantage of increasing the safety of the electronic device by deactivating the electronic device or certain parts thereof.

In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann die Zeitinformation auf Basis der Kontextinformation ermittelt wird. Beispielsweise kann die Zeitinformation, zu welchen Zeiten Sicherheitsparameter geändert werden sollen, anhand einer Position des elektronischen Gerätes bestimmt werden. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass je nach Kontextinformation, wie beispielsweise einer Position des elektronischen Gerätes, automatisch eine zugehörige Zeitinformation abgerufen werden kann.In a further technically advantageous embodiment of the method, the time information can be determined on the basis of the context information. For example, the time information, at which times safety parameters are to be changed, are determined based on a position of the electronic device. This procedure has For example, the technical advantage that depending on the context information, such as a position of the electronic device, automatically associated time information can be retrieved.

In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann die Kontextinformation in einer Datenbank gespeichert sein. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass die Kontextinformation auf schnelle Weise abgerufen werden kann.In a further technically advantageous embodiment of the method, the context information can be stored in a database. For example, this technique has the technical advantage that the context information can be retrieved quickly.

In einer weiteren technisch vorteilhaften Ausführungsform des Verfahrens kann das elektronische Gerät ein Mobiltelefon, ein Tablet-PC, ein Kraftfahrzeug, ein Smart-Home-System, ein Haushaltsgerät, eine Uhr, eine Drohne oder ein Serviceroboter sein. Das elektronische Gerät kann ein Wearable sein, wie beispielsweise eine Smartwatch oder ein Fitness Tracker Armband, oder ein IoT-enabled Gerät im Allgemeinen. Dieses Verfahren hat beispielsweise den technischen Vorteil, dass sensitive elektronische Geräte geschützt werden.In a further technically advantageous embodiment of the method, the electronic device may be a mobile phone, a tablet PC, a motor vehicle, a smart home system, a household appliance, a clock, a drone or a service robot. The electronic device may be a wearable, such as a smartwatch or a fitness tracker bracelet, or an IoT-enabled device in general. For example, this method has the technical advantage of protecting sensitive electronic devices.

Gemäß einem zweiten Aspekt kann ein Computerprogramm vorgesehen sein, das eingerichtet ist, das Verfahren nach dem ersten Aspekt durchzuführen. Das Computerprogramm kann auf einem Computer mit einem Prozessor zum Abarbeiten des Computerprogramms und einem elektronischen Datenspeicher zum Speichern des Computerprogramms und anderer Daten ausgeführt werden.According to a second aspect, a computer program may be provided which is set up to carry out the method according to the first aspect. The computer program may be executed on a computer having a processor for executing the computer program and an electronic data store for storing the computer program and other data.

Gemäß einem dritten Aspekt kann ein maschinenlesbares Speichermedium vorgesehen sein, auf dem das Computerprogramm nach dem zweiten Aspekt gespeichert ist. Das Speichermedium ist beispielsweise ein USB-Speicherstick oder eine CD-ROM, auf der das Computerprogramm gespeichert ist.According to a third aspect, a machine-readable storage medium may be provided, on which the computer program according to the second aspect is stored. The storage medium is for example a USB memory stick or a CD-ROM on which the computer program is stored.

Gemäß einem vierten Aspekt kann ein elektronisches Gerät vorgesehen sein, das eingerichtet ist, das Verfahren nach dem ersten Aspekt durchzuführen.According to a fourth aspect, there may be provided an electronic device configured to perform the method of the first aspect.

Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigen

  • 1 eine zeitabhängige Kritikalität;
  • 2 eine zeitintervallabhängige Kritikalität;
  • 3 eine schematische Darstellung eines Gesamtsystems;
  • 4 ein schematisches Flussdiagramm eines Verfahren; und
  • 5 ein Blockdiagramm des Verfahrens.
Embodiments of the invention are illustrated in the drawings and explained in more detail in the following description. Show it
  • 1 a time-dependent criticality;
  • 2 a time interval dependent criticality;
  • 3 a schematic representation of an overall system;
  • 4 a schematic flow diagram of a method; and
  • 5 a block diagram of the method.

1 zeigt eine Kritikalität K des Datenschutzes (Privacy) in Abhängigkeit der Uhrzeit t als Zeitinformation und der Position P als Kontextinformation eines elektronischen Gerätes 100. Die Kritikalität K gibt an, wie groß die Anforderungen sind, die an Datenschutzmaßnahmen des elektronischen Gerätes 100 zu stellen sind. Je höher die Kritikalität K ist, desto größere Sicherheitsmaßnahmen sind für das elektronische Gerät 100 zu ergreifen. Die Kritikalität K des Datenschutzes ändert sich je nach der Position P des elektronischen Gerätes 100 und der Uhrzeit t. An der Position P3 ändert sich im Laufe der Zeit t die Kritikalität K des Datenschutzes. Beispielsweise liegt zur Zeit t5 an der Position P3 eine hohe Kritikalität K im Zustand „kritisch“ vor, während zur Zeit t1 eine niedrige Kritikalität K im Zustand „nicht kritisch“ vorliegt. Zur Zeit t2 liegt eine mittlere Kritikalität K im Zustand „halbkritisch“ vor. 1 shows a criticality K of privacy (privacy) as a function of the time t as time information and the position P as context information of an electronic device 100 , The criticality K indicates how great the requirements are, the privacy measures of the electronic device 100 are to be made. The higher the criticality K, the greater security measures are for the electronic device 100 to take. The criticality K of privacy changes according to the position P of the electronic device 100 and the time t. At the position P3 changes over time t the criticality K of data protection. For example, t5 is currently at the position P3 has a high criticality K in the "critical" state, while at time t1 a low criticality K is in the "non-critical" state. At time t2, a mean criticality K is present in the state "semi-critical".

Die Datenschutzmaßnahmen können anhand von Sicherheitsparametern zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes 100 angepasst werden. Die Sicherheitsparameter sind in einem dauerhaften Datenspeicher in dem elektronischen Gerät 100 gespeichert und können dort je nach Anforderung modifiziert werden. Die gespeicherten Sicherheitsparameter werden von Anwendungen (Applikationen) ausgelesen und zur Konfiguration von Diensten verwendet.The privacy measures may be based on security parameters for controlling security functions of the electronic device 100 be adjusted. The security parameters are in a persistent data store in the electronic device 100 stored and can be modified there as required. The stored safety parameters are read out by applications and used to configure services.

Die Sicherheitsparameter umfassen beispielsweise Parameter, die einen Standortdienst deaktivieren oder Parameter, die eine Datenübertragung deaktivieren. Die Sicherheitsparameter können jedoch auch Parameter umfassen, die Obfuscationstechniken betreffen. Dabei wird die Standortinformation auf einer abstrakteren Ebene übertragen. Dabei wird die Semantik hinter dem Ort ebenfalls in Betracht gezogen, die sog. semantische Trajektorie. Hierbei werden nicht nur GPS-Koordinaten und Zelleninformationen des Mobilfunknetzwerkes (Mobilfunkmast-Cell-ID) betrachtet, sondern zusätzlich die Information des Ortstyps (Location Type).The security parameters include, for example, parameters that disable a location service or parameters that disable data transfer. However, the safety parameters may also include parameters pertaining to obfuscation techniques. The location information is transmitted on a more abstract level. The semantics behind the place are also considered, the so-called semantic trajectory. In this case, not only GPS coordinates and cell information of the mobile radio network (mobile mast cell ID) are considered, but also the information of the location type (Location Type).

Beispiele für verschiedene semantische Abstraktionsebenen können sein, dass ein Nutzer ein bestimmtes Restaurant einer Kette besucht, irgendein Restaurant einer Kette besucht, ein Fast Food-Restaurant besucht, ein Restaurant besucht, einen Speiseort besucht oder einen Freizeitort besucht. Ein ortsbasierter Dienst (Location Based Service) kann auch mit abstrakteren Informationen, dass der Nutzer gerade irgendeinen Speiseort besucht, gute Ergebnisse erreichen.Examples of different semantic levels of abstraction may be that a user visits a particular chain restaurant, visits a chain restaurant, visits a fast food restaurant, visits a restaurant, visits a dining area, or visits a leisure destination. A location-based service can also achieve good results with more abstract information that the user is visiting just any food source.

Die Sicherheitsparameter können beispielsweise den Grad der Abstraktion anpassen (vom Speziellen zum Abstrakten). Des Weiteren können die Sicherheitsparameter so angepasst werden, dass ein Nutzer in einer großen Gruppe von Nutzern verschwindet, wie beispielsweise beim Vorliegen von k-Anonymity.For example, the security parameters can adjust the level of abstraction (from the specific to the abstract). Furthermore, the security parameters can be adjusted to suit a user in a large group of users disappears, as in the case of k-anonymity.

Das elektronische Gerät 100 ist beispielsweise ein Mobiltelefon mit einer Anzeige 101. Befindet sich das Mobiltelefon beispielsweise morgens an einem bestimmten Ort so sind die Sicherheitsparameter für das Mobiltelefon andere, als wenn dieses sich abends an dem gleichen Ort befindet. Befindet sich das Mobiltelefon an einem anderen Ort, so ändert sich auch die Zeitabhängigkeit der Sicherheitsparameter. Zu diesem Zweck ermittelt das Mobiltelefon beispielsweise über eine GPS-Einheit den Standort und über die integrierte Uhr die aktuelle Uhrzeit. Stellt das Mobiltelefon beispielsweise fest, dass sich dieses an der Position P3 befindet, werden die Sicherheitsparameter je nach Uhrzeit unterschiedlich gesetzt. Im Allgemeinen kann das elektronische Gerät 100 statt durch ein Mobiltelefon auch durch andere elektronische Geräte gebildet sein.The electronic device 100 is for example a mobile phone with a display 101 , For example, if the mobile phone is in a certain location in the morning, the security parameters for the mobile phone are different than if it is in the same location in the evening. If the mobile phone is in a different location, the time dependency of the security parameters also changes. For this purpose, the mobile phone determines, for example, the location via a GPS unit and the current time via the integrated clock. For example, if the phone detects that it is in the position P3 The security parameters are set differently depending on the time of day. In general, the electronic device 100 be formed by other electronic devices instead of a mobile phone.

Die uhrzeitmäßige Änderung der Kritikalität K des Datenschutzes der Privatsphäre kann auf diversen geographischen, gesellschaftlichen und soziologischen Faktoren beruhen. Beispielsweise ist ein Aufenthalt an einem bestimmten Ort am Abend anders zu beurteilen als am Morgen. Beispielsweise könnte an bestimmten Orten abends eine Unterdrückung oder Verschleierung (Obfuscation) der aufgezeichneten Ortsinformation aus Datenschutzgründen gewünscht sein, während diese morgens nicht erforderlich wäre. In diesem Fall werden die Sicherheitsparameter beispielsweise derart gesetzt, dass eine Übermittlung einer Position des elektronischen Gerätes 100 zu bestimmten Uhrzeiten unterbleibt. Die Kritikalität K kann anhand einer semantischen Interpretation des Ortes gewonnen werden.The temporal change of the criticality K of the privacy of the privacy can be based on various geographic, societal and sociological factors. For example, a stay at a certain place in the evening should be judged differently than in the morning. For example, at certain locations in the evening, suppression or obfuscation of the recorded location information may be desired for privacy reasons, whereas in the morning it would not be necessary. In this case, the security parameters are set, for example, such that a transmission of a position of the electronic device 100 omitted at certain times. The criticality K can be obtained from a semantic interpretation of the place.

2 zeigt eine Kritikalität K des Datenschutzes der Privatsphäre in Abhängigkeit einer Aufenthaltsdauer D als Zeitinformation und der Position P als Kontextinformation des elektronischen Gerätes 100. Die Kritikalität K an der Position P1 ist für jede Aufenthaltsdauer D konstant niedrig. Die Kritikalität an der Position P3 ändert sich jedoch in Abhängigkeit der Aufenthaltsdauer D. Beispielsweise wächst die Kritikalität K in Abhängigkeit der Aufenthaltsdauer D im Bereich von 1 Stunde zu 10 Stunden an. Die Zeitdauer, die das elektronische Gerät 100 an einer bestimmten Position verbringt, kann demnach ebenfalls eine kritische und persönliche Information darstellen. 2 shows a criticality K of the privacy of the privacy depending on a length of stay D as time information and the position P as context information of the electronic device 100 , The criticality K at the position P1 is constantly low for each length of stay D. The criticality of the position P3 changes, however, depending on the duration of residence D. For example, the criticality K increases depending on the length of stay D in the range of 1 hour to 10 hours. The amount of time that the electronic device 100 therefore, can also present critical and personal information.

Je länger sich beispielsweise ein Mobiltelefon an einem bestimmten Ort aufhält, desto strenger werden die Sicherheitsparameter gesetzt. Befindet sich das Mobiltelefon jedoch an einem anderen Ort, so bleiben die Sicherheitsparameter auch bei längerer Aufenthaltsdauer unverändert. Zu diesem Zweck ermittelt das Mobiltelefon beispielsweise über eine GPS-Einheit den Standort und über die integrierte Uhr die Aufenthaltsdauer an diesem Standort. Stellt das Mobiltelefon beispielsweise fest, dass sich dieses an der Position P3 befindet, werden die Sicherheitsparameter je nach Aufenthaltsdauer unterschiedlich gesetzt. Statt einer Uhrzeit oder einer Aufenthaltsdauer kann die Zeitinformation auch eine Frequenz und Periodizität umfassen, wie beispielsweise regelmäßige Aufenthalte an einer bestimmten Position.For example, the longer a mobile phone stays in a particular location, the stricter the security parameters are set. However, if the mobile phone is in a different location, the security parameters remain unchanged even with a longer stay. For this purpose, the mobile determines, for example via a GPS unit, the location and the integrated clock the length of stay at this location. For example, if the phone detects that it is in the position P3 the safety parameters are set differently depending on the length of stay. Instead of a time or duration of stay, the time information may also include a frequency and periodicity, such as regular stays at a particular location.

3 zeigt eine schematische Darstellung eines Gesamtsystems 200. Die Hauptkomponente des Gesamtsystemsystems 200 ist eine Einheit 201 zur Privacy-sensitiven, semantischen Interpretation von Zeitinformation (PSSIT - Privacy Sensitive Semantic Interpretation of Time). 3 shows a schematic representation of an overall system 200 , The main component of the overall system system 200 is a unit 201 for the privacy-sensitive, semantic interpretation of time information (PSSIT - Privacy Sensitive Semantic Interpretation of Time).

In die Einheit 201 zur Privacy-sensitiven, semantischen Interpretation von Zeitinformation wird in Schritt S201 eine Zeitinformation eingegeben. Die Zeitinformation ist beispielsweise eine Uhrzeit, eine Zeitdauer, eine Frequenz oder Periodizität eines Aufenthaltes. Die Zeitinformation als Eingabe in das Gesamtsystem 200 dient dazu, die Privacy und Sicherheit zu interpretieren und semantisch zu repräsentieren. Um dies zu erreichen, wird die Zeitinformation zusammen weiterer Kontextinformation ausgewertet. Die Kontextinformation ist beispielsweise eine Position des elektronischen Gerätes 100, die in Schritt S202 eingeben wird, eine gegenwärtige Aktivität des Benutzers, die in Schritt S203 eingeben wird, oder ein psychologischer, emotionaler oder mentaler Zustand des Benutzers, der in Schritt S204 eingeben wird. Dies kann als Ergebnis einer selbst trainierten Regelmaschine definiert werden. Die Regeln bauen unter anderem auf entsprechenden Regeln auf, die beispielsweise von Psychologen zur Evaluierung von Persönlichkeitstest verwendet werden.In the unit 201 for privacy-sensitive, semantic interpretation of time information will be in step S201 entered a time information. The time information is, for example, a time, a duration, a frequency or periodicity of a stay. The time information as input to the overall system 200 serves to interpret privacy and security and to represent them semantically. To achieve this, the time information is evaluated together with further context information. The context information is, for example, a position of the electronic device 100 that in step S202 will enter a current activity of the user in step S203 enter, or a psychological, emotional or mental state of the user in step S204 will enter. This can be defined as the result of a self-trained rule machine. The rules are based, among other things, on corresponding rules that psychologists use to evaluate personality tests, for example.

Die Zeit- und Kontextinformation werden mittels einer Verarbeitungseinheit 203 aus einem Datenfluss abgeleitet, der durch eine Sensoreinrichtung 205 und/oder eine mit dem Internet verbundene Kommunikationseinrichtung 207 erfasst wird. Die Sensoreinrichtung 205 ist beispielsweise eine GPS-Einheit zur Bestimmung der Position des Benutzers. Die Sensoreinrichtung 205 kann jedoch auch eine Aktivitätsbestimmungseinrichtung (Activity Recognition Program) sein, die die Sensordaten eines Smartphones, oder eines Wearables verwendet, um auf eine Aktivität des Nutzers zu schließen. Des Weiteren können Bilddaten aus Kameras und funkbasierten Scanning-Systemen verwendet in Smart Homes und Umgebungen verwendet werden. Darüber hinaus kann das System auf einen Kalender oder Emails der Nutzer zugreifen, um High-Level-Aktivitäten zu inferieren. Die Sensoreinrichtung 205 kann zur Bestimmung des psychologischen, emotionalen oder mentalen Zustands des Benutzers sein. Diese können durch Mood Tracking Apps im Bereich des Affective Computing gebildet sein. Dabei wird versucht auf Basis von Regeln (selbst erlernt (unsupervised) oder supervised)) den Geisteszustand des Nutzers, seine Stimmung und seine Emotionen zu bestimmen. Dadurch kann der Maschine emotionale Intelligenz gegeben werden, so dass diese entsprechend reagieren kann.The time and context information is provided by means of a processing unit 203 derived from a data flow by a sensor device 205 and / or a communication device connected to the Internet 207 is detected. The sensor device 205 is for example a GPS unit for determining the position of the user. The sensor device 205 however, it may also be an Activity Recognition Program that uses the sensor data of a smartphone, or a wearable, to infer an activity of the user. Furthermore, image data from cameras and radio-based scanning systems used in smart homes and environments can be used. In addition, the system can access users' calendars or emails to infer high-level activities. The sensor device 205 may be for determining the psychological, emotional or mental state of the user. these can be formed by mood tracking apps in the field of Affective Computing. It tries on the basis of rules (self-taught (unsupervised) or supervised)) to determine the state of mind of the user, his mood and his emotions. This allows the machine to be given emotional intelligence so that it can react accordingly.

Hat ein Nutzer an einem Tag beispielsweise an sechs Meetings teilgenommen und Überstunden gemacht, ist der Nutzer ist mit einer bestimmten Wahrscheinlichkeit müde und mit einer anderen Wahrscheinlichkeit gereizt. Daneben existieren Verfahren, mit denen ein System beispielsweise aus dem Fahrverhalten oder aus Bilddaten der Augen eine Müdigkeit eines Fahrers erkennen kann. Daneben ist es möglich, durch Bilddaten aus der Haltung und Bewegung einer Person auf deren Stimmung zu schließen. Zudem können ein Text eines Nutzers und seine Art der Formulierung, wie beispielsweise gerade geschriebene Emails, oder gesprochene Elemente betrachtet werden, um die Emotionen und den Zustand des Nutzers zu erhalten.For example, if a user attended six meetings and worked overtime on one day, the user is likely to be tired and likely to be tired. In addition, there are methods by which a system can recognize, for example from the driving behavior or from image data of the eyes, a driver's fatigue. In addition, it is possible to use image data from the attitude and movement of a person to close their mood. In addition, a text of a user and his type of wording, such as newly written emails, or spoken elements can be viewed to obtain the emotions and state of the user.

Zudem kann optional auf eine Gruppe von Wissensdatenbanken (Knowledge Bases) zugegriffen werden, wie beispielsweise eine Datenbank 209 für Allgemeinwissen (CSKB - Common Sense Knowledge Base), eine Datenbank 211 für ethno- und soziographisches Wissen (ESKB - Ethno + Sociographical Knowledge Base) und/oder eine Datenbank 213 für ein Privacy-bewusstes Benutzermodel (PAUMKB - Privacy Aware User Model). Die Wissensrepräsentationstechnik der Datenbanken 209, 211, und 213 kann in einer ontologischen oder einer anderen semantischen Struktur sein. Die Datenbanken 209, 211 und 213 sind in der Lage, sich mithilfe einer optionalen Wissenserfassungskomponente 215 (KAC - Knowledge Acquisition Component) autonom zu erweitern.In addition, an optional set of knowledge bases, such as a database, may be accessed 209 General Knowledge Base (CSKB - Common Sense Knowledge Base), a database 211 for ethnographic and sociographic knowledge (ESKB - Ethno + Sociographical Knowledge Base) and / or a database 213 for a privacy aware user model (PAUMKB - Privacy Aware User Model). The knowledge representation technique of the databases 209 . 211 , and 213 may be in an ontological or other semantic structure. The databases 209 . 211 and 213 are able to identify themselves using an optional knowledge acquisition component 215 (KAC - Knowledge Acquisition Component) to expand autonomously.

Die Datenbank 213 für das Privacy-bewusste Benutzermodel umfasst persönliche Informationen über den Benutzer. Diese Information können demografische Angaben, ein Persönlichkeitsprofil und/oder ein psychologisches, mentales und emotionales Profil des Benutzers umfassen. Dabei werden die Privacy- und Sicherheitspräferenzen des Benutzers durch das Privacy-Aware User Model besonders berücksichtigt. Diese Informationen können von dem Benutzer selbst eingegeben oder vom Gesamtsystem 200 voll- oder teillautomatisiert selbstständig gelernt werden.Database 213 for the privacy-conscious user model includes personal information about the user. This information may include demographic information, a personality profile and / or a psychological, mental and emotional profile of the user. The privacy and security preferences of the user are given special consideration by the Privacy-Aware User Model. This information may be input by the user himself or by the overall system 200 fully or partially automated learning independently.

Das Lernen wird mithilfe einer Lernkomponente 217 (Learner Component) durchgeführt, die benutzerspezifische Privacy-Präferenzen aus einem Verhalten des Benutzers lernt. Die Lernkomponente 217 verwendet dafür Kontextinformation 219, ein Verhalten oder Aktionen 221 des Benutzers, eine Benutzerschnittstelle 223 über ein Dialogfeld und/oder Randbedingungen 225 der Anwendung. Die Benutzerschnittstelle 223 unterstützt beispielsweise über das Dialogfeld ein direktes Eingreifen in den Lernprozess durch eine manuelle Eingabe oder Bestätigung seitens des Benutzers.The learning is done using a learning component 217 (Learner Component), which learns user-specific privacy preferences from a user's behavior. The learning component 217 uses context information for this 219 , a behavior or actions 221 the user, a user interface 223 via a dialog box and / or boundary conditions 225 the application. The user interface 223 For example, through the dialog box, it directly supports the learning process through manual input or confirmation from the user.

Die Datenbank für Allgemeinwissen 209 umfasst Grundlagenwissen und -regeln, das im Prinzip die Welt und deren Abläufe basierend auf gesundem Menschenverstand beschreibt und eine normale Person üblicherweise kennt. Die Datenbank 209 für Allgemeinwissen wird durch die Datenbank 211 für ethno- und soziographisches Wissen erweitert, die weiteres ethnologisches und soziografisches Wissen und Regeln modelliert und zur Verfügung stellt.The database for general knowledge 209 It covers basic knowledge and rules, which in principle describes the world and its processes based on common sense and usually knows a normal person. Database 209 for general knowledge is through the database 211 for ethnographic and sociographic knowledge, which further models and provides ethnological and sociographic knowledge and rules.

Die Einheit 201 zur Privacy-sensitiven, semantischen Interpretation von Zeitinformation fusioniert das Wissen aus den Datenbanken 209, 211, und 213 mit den abgeleiteten Informationen aus der Verarbeitungseinheit 203, um sowohl eine subjektive und persönliche Interpretation der semantischen Zeitinformation auf Basis der Datenbank 213 als auch eine objektive, soziografische Interpretation der semantischen Zeitinformation auf Basis der Datenbanken 209 und 211 für die Privacy- und Sicherheitskritikalität zu erhalten.The unit 201 For the privacy-sensitive, semantic interpretation of time information, the knowledge from the databases fuses 209 . 211 , and 213 with the derived information from the processing unit 203 to provide both a subjective and personal interpretation of the semantic time information based on the database 213 as well as an objective, sociographic interpretation of the semantic time information based on the databases 209 and 211 for privacy and security criticality.

Die semantische Zeitinterpretation und Repräsentation findet in der Einheit 201 zur Privacy-sensitiven, semantischen Interpretation von Zeitinformation mithilfe eines Reasoners 225 statt, der logische Schlussfolgerungen zieht. Der Reasoner 225 kann probabilistisch, deterministisch, logik- oder regelbasiert sein. Die Aufgabe des Reasoners 225 ist es, die Zeitinformation Privacy-sensitiv abzubilden, beispielsweise auf einer Skala von „kritisch“ bis „nicht kritisch“. Der Reasoner 225 kommuniziert mit einer Einheit 227, die in der Lage ist, ein Verfahren auszuführen, die Wissensdarstellung zu modifizieren. Die Einheit 201 zur Privacy-sensitiven, semantischen Interpretation von Zeitinformation lernt und entwickelt sich zusammen mit den Datenbanken 209, 211 und 213 fortlaufend weiter.The semantic time interpretation and representation takes place in the unit 201 for privacy-sensitive, semantic interpretation of time information using a reasoner 225 instead of drawing logical conclusions. The reasoner 225 can be probabilistic, deterministic, logic or rule based. The task of the reasoner 225 is to map the time information privacy-sensitive, for example, on a scale from "critical" to "not critical". The reasoner 225 communicates with a unit 227 capable of performing a method of modifying the knowledge representation. The unit 201 to the privacy-sensitive, semantic interpretation of time information learns and develops together with the databases 209 . 211 and 213 continuously.

Die Ausgabe der Einheit 201 wird anschließend zu einer weiteren Verarbeitungseinheit 227 und danach an einen Aktuator 229 weitergeleitet. Der Aktuator 229 ist in der Lage, unterschiedliche Aktionen durchzuführen, wie beispielsweise eine (Re-)Konfiguration oder Änderung der Privacy- und Sicherheitseinstellungen des elektronischen Geräts 100 oder von Anwendungen auf dem elektronischen Gerät 100 durch Setzen von Sicherheitsparametern. Eine weitere Aktion ist die Benachrichtigung des Benutzers durch Benachrichtigungsfenster. Zudem kann das elektronische Gerät 100 zeitweise einen Betrieb oder eine Datenübertragung einstellen.The output of the unit 201 then becomes another processing unit 227 and then to an actuator 229 forwarded. The actuator 229 is able to perform various actions, such as (re-) configuring or changing the privacy and security settings of the electronic device 100 or applications on the electronic device 100 by setting security parameters. Another action is to notify the user by notification window. In addition, the electronic device 100 temporarily stop operation or data transfer.

Die Einheiten 201, 203 und 227 können durch Softwaremodule implementiert sein, die in dem elektronischen Gerät 100 ausgeführt werden oder durch entsprechende festverdrahtete Schaltungen des elektronischen Geräts 100. Das Gesamtsystem 200 kann in einem Mobiltelefon, einem Kraftfahrzeug, einem Smart-Home-System oder einem Haushaltsgerät realisiert sein. The units 201 . 203 and 227 may be implemented by software modules included in the electronic device 100 be executed or by appropriate hardwired circuits of the electronic device 100 , The overall system 200 can be implemented in a mobile phone, a motor vehicle, a smart home system or a household appliance.

4 zeigt ein schematisches Flussdiagramm für das Verfahren. Zunächst erfolgt die Erfassung einer Kontextinformation und des Zeitpunktes der Erfassung oder der Verfügbarkeit der Information. Anschließend wird eine Auswahl einer Kritikalität mittels des im Gesamtsystem 200 abgelegten Modells durchgeführt, das die vorher erfassten Informationen auf einen Wert abbildet, der eine Kritikalität beschreibt. 4 shows a schematic flowchart for the method. First, the capture of context information and the time of detection or availability of the information takes place. Subsequently, a selection of a criticality by means of in the overall system 200 stored model that maps the previously acquired information to a value that describes a criticality.

Optional wird weiteres Wissens angewendet, beispielsweise über den Benutzer, das Umfeld oder die Welt (User, Context and World Knowledge), zur Optimierung des Wertes. Optional kann das Modell oder eine oder mehrere der Datenbanken 209, 211, und 213 anhand der erhobenen und verarbeiteten Informationen aktualisiert werden.Optionally, further knowledge is used, for example about the user, the environment or the world (User, Context and World Knowledge), to optimize the value. Optionally, the model or one or more of the databases 209 . 211 , and 213 be updated on the basis of the information collected and processed.

Als resultierende Aktion findet ein Konfigurieren der Sicherheitsparameter des elektronischen Gerätes 100, ein Darstellen einer Warnung auf einer Anzeige 101 oder eine Abschaltung von zumindest Teilen des elektronischen Gerätes 101 statt. Das Verfahren umfasst die Schritte S201, S202, S203 und S204.The resulting action is to configure the security parameters of the electronic device 100 , a showing a warning on a display 101 or a shutdown of at least parts of the electronic device 101 instead of. The method comprises the steps S201 . S202 . S203 and S204 ,

Im Schritt S201 findet zunächst ein Vorverarbeiten (Preprocessing) statt. Das Vorverarbeiten umfasst beispielsweise ein Aufzeichnen von Sensordaten und ein Bestimmen der Kontextinformation. In Schritt S202 erfolgt eine semantische Interpretation der Kritikalität der aktuellen Situation (Kontext) in Hinsicht auf die Privacy des Nutzers durch ein Abrufen von Wissen von einer oder mehreren Datenbanken 209 für Allgemeinwissen und des erlernten Privacy-Aware User Models.In step S201 First of all, preprocessing takes place. The pre-processing includes, for example, recording sensor data and determining the context information. In step S202 a semantic interpretation of the criticality of the current situation (context) takes place with respect to the privacy of the user by retrieving knowledge from one or more databases 209 for general knowledge and the learned Privacy-Aware User Models.

In Schritt S203 wird beim ersten Lauf das Privacy-Aware User Models erstellt oder angepasst. Es erfolgt ein Online-Lernen (Modellierung und Analyse) des Verhaltens des Nutzers hinsichtlich dessen Privacy-Einstellungen/Präferenzen und deren Abhängigkeit von der Zeit und der jeweiligen Situation des Nutzers auf Basis der semantischen Interpretation aus Schritt S202. Dadurch erfolgt eine kontinuierliche Anpassung des Modells.In step S203 During the first run the Privacy-Aware User Models will be created or adjusted. An on-line learning (modeling and analysis) of the behavior of the user regarding his privacy attitudes / preferences and their dependence on the time and the respective situation of the user on the basis of the semantic interpretation from step S202 , This results in a continuous adaptation of the model.

In Schritt S204 wird eine Online-Anpassung der Privacy-Einstellungen des Systems oder der Applikation vorgenommen. Falls dies geschieht (Y), wird der nächste Verfahrensschritt ausgeführt. Falls dies nicht geschieht (N), wird erneut Schritt S201 ausgeführt, so dass eine Online-Learning-Schleife entsteht.In step S204 An online adjustment of the privacy settings of the system or the application is made. If this happens (Y), the next step is performed. If this does not happen (N), step again S201 running, creating an online learning loop.

5 zeigt ein Blockdiagramm des Verfahrens zum Steuern des elektronischen Gerätes 100. Das Verfahren umfasst den Schritt S101 eines Erfassens S101 der Kontextinformation des elektronischen Gerätes 100 und den Schritt S102 eines Erfassens der Zeitinformation. Anschließend werden in dem Schritt S103 die Sicherheitsparameter zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes 100 auf Basis der Kontextinformation und der Zeitinformation konfiguriert. 5 shows a block diagram of the method for controlling the electronic device 100 , The method includes the step S101 of an apprehension S101 the context information of the electronic device 100 and the step S102 acquiring the time information. Subsequently, in the step S103 the safety parameters for controlling safety functions of the electronic device 100 configured based on the context information and the time information.

Das Verfahren berücksichtigt unter anderen Faktoren die Zeitinformation und bietet dem Benutzer eine personalisierte und zeitsensitive Assistenz, auf deren Basis eine Konfiguration der Sicherheitsparameter eines Geräts möglich ist. Die Assistenz kann automatisiert oder semi-automatisiert, beispielsweise dialogbasiert mit einer Bestätigung durch den Benutzer erfolgen. Das Verfahren kann lern- und anpassungsfähig für den jeweiligen Benutzer und seine Umgebung sein, beispielsweise geografisch, als auch ethno-, und soziografisch. Das Verfahren kann auf einem elektronischen Gerät 100 mit einem Prozessor und einem Datenspeicher oder einer entsprechenden Hardwareschaltung ausgeführt werden.The method takes into account, among other factors, the time information and provides the user with a personalized and time-sensitive assistance, based on which a configuration of the safety parameters of a device is possible. The assistance can be automated or semi-automated, such as dialog-based with a confirmation by the user. The method may be adaptable and adaptable to the particular user and his environment, for example geographically, as well as ethno-sociographically. The procedure may be on an electronic device 100 be executed with a processor and a data memory or a corresponding hardware circuit.

Das Verfahren vereinfacht die Konfiguration von elektronischen Geräten 100, wie beispielsweise IoT-Systemen (loT - Internet of Things), fördert aber gleichzeitig die Transparenz und Intervenierbarkeit durch den Benutzer. Dies stellt für den Benutzer einen erheblichen Mehrwert dar. Es wird eine zeitabhängig unterschiedliche Berücksichtigung von Kontextinformationen bei der Bestimmung der Datenschutzkritikalität im Rahmen der Verarbeitung persönlicher Informationen erreicht. Dabei kann ein Wissen über soziale Normen, wie ein Alkoholkonsum oder ein Essen während der Fastenzeit, oder Zusammenhänge, wie beispielsweise Orte, an denen typischerweise ein solcher Konsum erfolgt, berücksichtigt werden.The procedure simplifies the configuration of electronic devices 100 , such as IoT systems (loT - Internet of Things), but at the same time promotes the transparency and interventionability by the user. This represents a significant added value for the user. A time-dependent different consideration of context information is achieved in determining the privacy criticality in the processing of personal information. Knowledge about social norms, such as alcohol consumption or eating during Lent, or relationships, such as places where such consumption typically occurs, may be taken into account.

Der Schutzbereich der vorliegenden Erfindung ist durch die Ansprüche gegeben und wird durch die in der Beschreibung erläuterten oder den Figuren gezeigten Merkmale nicht beschränkt. Daher kann das Verfahren im Rahmen der Ansprüche weiter verbessert werden, um die Effizienz der Kommunikation, die Geschwindigkeit der Berechnungen oder die Robustheit gegenüber bestimmten kryptografischen Angriffen zu erhöhen.The scope of the present invention is given by the claims and is not limited by the features illustrated in the specification or shown in the figures. Therefore, the method within the scope of the claims can be further improved to increase the efficiency of the communication, the speed of the calculations or the robustness against certain cryptographic attacks.

Alle in Verbindung mit einzelnen Ausführungsformen der Erfindung erläuterten und gezeigten Merkmale können in unterschiedlicher Kombination in dem erfindungsgemäßen Gegenstand vorgesehen sein, um gleichzeitig deren vorteilhafte Wirkungen zu realisieren.All features explained and shown in connection with individual embodiments of the invention may be provided in different combinations in the subject matter of the invention be to simultaneously realize their beneficial effects.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • EP 1782569 B1 [0002]EP 1782569 B1 [0002]
  • DE 102010047257 A1 [0003]DE 102010047257 A1 [0003]
  • DE 102012220130 A1 [0004]DE 102012220130 A1 [0004]
  • EP 1310077 B1 [0005]EP 1310077 B1 [0005]

Claims (10)

Verfahren zum Steuern eines elektronischen Gerätes (100), mit den Schritten: - Erfassen (S101) einer Kontextinformation (P1, P2, P3) des elektronischen Gerätes (100); - Erfassen (S102) einer Zeitinformation (Z1, Z2, Z3, Z4, Z5); und - Konfigurieren (S103) der Sicherheitsparameter zum Steuern von Sicherheitsfunktionen des elektronischen Gerätes (100) auf Basis der Kontextinformation (P1, P2, P3) und der Zeitinformation (Z1 Z2, Z3, Z4, Z5).A method of controlling an electronic device (100), comprising the steps of: - detecting (S101) context information (P1, P2, P3) of the electronic device (100); - detecting (S102) time information (Z1, Z2, Z3, Z4, Z5); and - Configuring (S103) the security parameters for controlling security functions of the electronic device (100) based on the context information (P1, P2, P3) and the time information (Z1 Z2, Z3, Z4, Z5). Verfahren nach Anspruch 1, wobei die Zeitinformation (Z1, Z2, Z3, Z4, Z5) eine Uhrzeit, eine Periodizität oder eine Aufenthaltsdauer des elektronischen Gerätes (100) an einer Position (P1, P2, P3) umfasst.Method according to Claim 1 wherein the time information (Z1, Z2, Z3, Z4, Z5) comprises a time, a periodicity or a duration of the electronic device (100) at a position (P1, P2, P3). Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontextinformation (P1, P2, P3) eine Position des elektronischen Gerätes (100), eine Aktivität des Benutzers und/oder einen psychologischen, emotionalen oder mentalen Zustand des Benutzers umfasst.Method according to one of the preceding claims, wherein the context information (P1, P2, P3) comprises a position of the electronic device (100), an activity of the user and / or a psychological, emotional or mental state of the user. Verfahren nach einem der vorangehenden Ansprüche, wobei durch die Konfiguration der Sicherheitsparameter ein Betrieb, eine Datenübertragung oder ein Dienst des elektronischen Gerätes (100) beendet wird.Method according to one of the preceding claims, wherein an operation, a data transmission or a service of the electronic device (100) is terminated by the configuration of the safety parameters. Verfahren nach einem der vorangehenden Ansprüche, wobei die Zeitinformation auf Basis der Kontextinformation ermittelt wird.Method according to one of the preceding claims, wherein the time information is determined on the basis of the context information. Verfahren nach einem der vorangehenden Ansprüche, wobei die Kontextinformation in einer Datenbank gespeichert ist.Method according to one of the preceding claims, wherein the context information is stored in a database. Verfahren nach einem der vorangehenden Ansprüche, wobei das elektronische Gerät (100) ein Mobiltelefon, ein Tablet-PC, ein Kraftfahrzeug, ein Smart-Home-System, ein Haushaltsgerät, eine Uhr, eine Drohne oder ein Serviceroboter ist.Method according to one of the preceding claims, wherein the electronic device (100) is a mobile phone, a tablet PC, a motor vehicle, a smart home system, a household appliance, a clock, a drone or a service robot. Computerprogramm, das eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.Computer program that is set up, the procedure according to one of Claims 1 to 7 perform. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.Machine-readable storage medium on which the computer program is based Claim 8 is stored. Elektronisches Gerät (100), das eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.Electronic device (100) adapted to perform the method of any of Claims 1 to 7 perform.
DE102017211913.6A 2017-07-12 2017-07-12 Method for controlling an electronic device Pending DE102017211913A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017211913.6A DE102017211913A1 (en) 2017-07-12 2017-07-12 Method for controlling an electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017211913.6A DE102017211913A1 (en) 2017-07-12 2017-07-12 Method for controlling an electronic device

Publications (1)

Publication Number Publication Date
DE102017211913A1 true DE102017211913A1 (en) 2019-01-17

Family

ID=64745538

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017211913.6A Pending DE102017211913A1 (en) 2017-07-12 2017-07-12 Method for controlling an electronic device

Country Status (1)

Country Link
DE (1) DE102017211913A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1310077B1 (en) 2000-08-15 2008-01-09 Viaquo Corporation Method and apparatus for a web-based application service model for security management
DE102010047257A1 (en) 2010-03-03 2011-09-08 Patrick Ams Mobile radio-based transaction system for use in e.g. airport for transaction of money, has server provided to develop cashless money transfer by participants, where location alignment is carried out between locations of participants
DE102012220130A1 (en) 2011-11-20 2013-05-23 International Business Machines Corporation Access to secure facilities
EP1782569B1 (en) 2004-07-07 2013-09-25 Nariste Networks Pty Ltd Location-enabled security services in wireless network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1310077B1 (en) 2000-08-15 2008-01-09 Viaquo Corporation Method and apparatus for a web-based application service model for security management
EP1782569B1 (en) 2004-07-07 2013-09-25 Nariste Networks Pty Ltd Location-enabled security services in wireless network
DE102010047257A1 (en) 2010-03-03 2011-09-08 Patrick Ams Mobile radio-based transaction system for use in e.g. airport for transaction of money, has server provided to develop cashless money transfer by participants, where location alignment is carried out between locations of participants
DE102012220130A1 (en) 2011-11-20 2013-05-23 International Business Machines Corporation Access to secure facilities

Similar Documents

Publication Publication Date Title
US11768949B2 (en) Personalized privacy assistant
DE112016002708T5 (en) SCREEN ANALYSIS-BASED DEVICE ASSURANCE
Rueben et al. Themes and research directions in privacy-sensitive robotics
Pan et al. Stabilization of remote control systems with unknown time varying delays by LMI techniques
DE202017105691U1 (en) Intelligent assistant for repeated actions
DE202011110865U1 (en) Personalized location tags
US11016640B2 (en) Contextual user profile photo selection
US9131374B1 (en) Knowledge-based authentication for restricting access to mobile devices
DE102014107571A1 (en) A method and system for creating and refining rules for personalized content delivery based on user physical activity
DE102010023691A1 (en) Share dynamic content presets and behavior of computing devices
DE112018007932T5 (en) INFERENCE DEVICE, INFERENCE PROCEDURE AND INFERENCE PROGRAM
Nagano et al. High-performing heuristics to minimize flowtime in no-idle permutation flowshop
US20140280870A1 (en) Protection of sensitive data of a user from being utilized by web services
DE102017111440A1 (en) UNIVERSALGATEWAY FOR AUTOMATED LEARNING
DE102019007354A1 (en) NARRATION SYSTEM FOR INTERACTIVE DASHBOARDS
CN104657457B (en) A kind of user evaluates data processing method, video recommendation method and the device of video
DE202014010950U1 (en) Viewing dynamic content on a map based on the user's location and the scheduled task
Ellis Techno-securitisation of everyday life and cultures of surveillance-apatheia
DE102013015156B4 (en) System and method for determining the presence status of a user registered in a network
DE112018001711T5 (en) Directional Lesson Notes generator
DE102021000450A1 (en) Recommendation system based on a trendsetter inference
DE112021003923T5 (en) ITERATIVE MEMORY ALLOCATION OPERATIONS ON SMART LENSES/AUGMENTED GLASSES
DE102017211913A1 (en) Method for controlling an electronic device
Bowles Logos and eros: The vital syzygy for understanding human relations and organizational action
DE102018006371A1 (en) TARGETING A DIGITAL EXPERIENCE USING A BAYES APPROACH

Legal Events

Date Code Title Description
R012 Request for examination validly filed