DE202006021165U1 - Sicheres Teilen einer Vorrichtung - Google Patents

Sicheres Teilen einer Vorrichtung Download PDF

Info

Publication number
DE202006021165U1
DE202006021165U1 DE200620021165 DE202006021165U DE202006021165U1 DE 202006021165 U1 DE202006021165 U1 DE 202006021165U1 DE 200620021165 DE200620021165 DE 200620021165 DE 202006021165 U DE202006021165 U DE 202006021165U DE 202006021165 U1 DE202006021165 U1 DE 202006021165U1
Authority
DE
Germany
Prior art keywords
applications
user
data
user input
locked state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE200620021165
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Priority to DE200620021165 priority Critical patent/DE202006021165U1/de
Publication of DE202006021165U1 publication Critical patent/DE202006021165U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Eine Vorrichtung, die aufweist: eine Benutzereingabevorrichtung; einen Prozessor, der ausgebildet ist zum Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; und einen Speicher, der ausgebildet ist zum Speichern von Daten, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; wobei der Prozessor ausgebildet ist zum Eintreten in einen gesperrten Zustand, wobei ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) zulässig ist und wobei ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen nicht zulässig ist.

Description

  • Die vorliegende Anmeldung betrifft elektronische Benutzer-interaktive Vorrichtungen und insbesondere Systeme zum Ermöglichen eines gemeinsamen Benutzens bzw. Teilens solcher Vorrichtungen mit anderen Benutzern, ohne die Sicherheit zu gefährden.
  • Sicherheit ist ein Problem mit den meisten hochentwickelten elektronischen Vorrichtungen, insbesondere handgehaltene oder mobile Vorrichtungen. Im Laufe der Zeit boten diese Vorrichtungen ein höheres Maß an Funktionalität und eine breitere Auswahl von Anwendungen, einschließlich Spiele, Sprachanruffähigkeit, Email, Sofortnachrichten und Erstellung von Dokumenten. Dies hat zu einem größeren Wunsch geführt, die Vorrichtungen für begrenzte Zwecke mit anderen zu teilen. Zum Beispiel möchte ein Vorrichtungsbesitzer die Vorrichtung mit Kollegen nur zu dem Zweck teilen, der es ihnen ermöglicht, eine bestimmte Email-Nachricht zu betrachten. Als weiteres Beispiel kann der Vorrichtungsbesitzer wünschen, die Vorrichtung nur mit Kindern zum Zwecke eines Spielens zu teilen, ohne dass diese auf Email- oder andere Nachrichten-Anwendungen zugreifen können. In einem anderen Beispiel kann der Vorrichtungsbesitzer wünschen, die Vorrichtung mit einem Kollegen zu teilen, um einen Sprachanruf zu tätigen, ohne einen Zugriff auf Email oder andere Anwendungen zu erlauben.
  • WO9127724 offenbart ein Verfahren zum Schützen der Privatsphäre eines Benutzers bei einem Teilen bzw. gemeinsamen Benutzen einer Vorrichtung mit einer anderen Person, wobei der Benutzer zwischen einem Ein-Zustand und einem Aus-Zustand mittels eines Umschalters wechseln kann. Änderungen an einem Privatsphäre-Status treten als Modifikationen an einer Anwendungsebene oder einer Dateisystemebene auf.
  • Demgemäß wäre es vorteilhaft, eine Vorgehensweise oder einen Mechanismus vorzusehen, um ein Teilen bzw. gemeinsames Benutzen einer Vorrichtung zu erleichtern, ohne die Sicherheit zu gefährden.
  • Die vorliegende Anmeldung beschreibt eine Vorrichtung und eine Vorgehensweise zum Platzieren einer Vorrichtung in einen gesperrten Zustand, der einen assoziierten Satz von zulässigen Aufgaben hat, um so dem Vorrichtungsbesitzer zu ermöglichen, die Vorrichtung mit anderen zu teilen, aber eine Sicherheit über Aspekte der Vorrichtung beizubehalten. Der Benutzer einer gesperrten Vorrichtung kann nur Aufgaben durchführen, die ohne ein Entsperren der Vorrichtung zulässig sind. Eine Aufgabenänderungsanforderung wird evaluiert, um zu bestimmen, ob die angeforderte Aufgabe zulässig ist, und wenn nicht, dann wird ein Autorisierungsfenster geöffnet, um den Benutzer zur Eingabe von Autorisierungsdaten auffordern. Bei einer Verifizierung der Autorisierungsdaten kann die Vorrichtung entsperrt und die angeforderte Änderung ausgeführt werden. Die zulässigen Aufgaben können spezifische Anwendungen, spezifische Operationen oder Funktionen innerhalb Anwendungen oder an der Betriebssystemebene, ein oder mehrere aktuell geöffnete Fenster oder andere Ebenen einer Granularität bezeichnen. Aufgabenänderungs-API-Aufrufe von einer Aufgabenänderungseinrichtung, wie einer Aufgaben-Umschalteinrichtung oder einer Fenster-Starteinrichtung, können durch eine Prozesssteuerungsschicht des Betriebssystems evaluiert werden, um zu bestimmen, ob die angeforderte Aufgabenänderung zulässig ist. Wenn die Aufgabe nicht zulässig ist, dann kann der API-Aufruf fehlschlagen und die Aufgabenänderungseinrichtung kann die Aufgabenänderungs-API erneut aufrufen, ergänzt mit einem Argument, das die Autorisierungsdaten enthält, die von dem Benutzer eingegeben werden.
  • In einem Aspekt sieht die vorliegende Anmeldung vorzugsweise eine Vorgehensweise vor zum Sichern einer elektronischen Vorrichtung, um einem Benutzer zu ermöglichen, die Vorrichtung mit einer anderen Person zu teilen. Die Vorrichtung hat ein Betriebssystem und die Vorrichtung wird in einen gesperrten Zustand versetzt. Der gesperrte Zustand ist mit Information über zulässige Aufgaben bzw. Prozesse (Tasks) assoziiert. Das Vorgehen umfasst Schritte eines Empfangens einer Benutzeranforderung, eine ausgewählte Aufgabe zu aktivieren, eines Identifizierens des gesperrten Zustands der Vorrichtung, und eines Bestimmens, ob die ausgewählte Aufgabe zulässig ist, basierend auf der Information über zulässige Aufgaben bzw. Prozesse (Tasks), und wenn dem so ist, eines Aktivierens der ausgewählten Aufgabe.
  • In einem weiteren Aspekt sieht die vorliegende Anmeldung vorzugsweise eine elektronische Vorrichtung vor. Die Vorrichtung hat einen gesperrten Zustand und einen entsperrten Zustand. Der gesperrte Zustand ist mit Information über zulässige Aufgaben assoziiert. Die Vorrichtung umfasst einen Hauptkörper mit einer Benutzereingabevorrichtung, einer Anzeige, einem Speicher und einem Prozessor, der mit der Benutzereingabevorrichtung, der Anzeige und dem Speicher betriebsfähig gekoppelt ist. Diese umfasst auch ein Betriebssystem, das auf dem Prozessor läuft, zum Verwalten einer Eingabe und einer Ausgabe über die Benutzereingabevorrichtung und die Anzeige und Vorsehen einer Plattform für einen Betrieb von Anwendungsprogrammen. Das Betriebssystem ist konfiguriert zum Empfangen einer Benutzeranforderung, um eine ausgewählte Aufgabe zu ändern. Die Vorrichtung umfasst auch eine Aufgabenanforderungskomponente zum Identifizieren, dass die Vorrichtung in dem gesperrten Zustand ist, und zum Bestimmen, ob die ausgewählte Aufgabe zulässig ist, basierend auf der Information über zulässige Aufgaben, und wenn dem so ist, Aktivieren der ausgewählten Aufgabe.
  • In einem weiteren Aspekt sieht die vorliegende Anmeldung vorzugsweise ein computerlesbares Medium vor mit darauf codierten computerausführbaren Anweisungen, die in der Vorrichtung ausführbar sind, die hier beschrieben wird, zum Implementieren der hier beschriebenen Vorgehensweisen.
  • In einem weiteren Aspekt offenbart die vorliegende Anmeldung eine Vorgehensweise zum Sichern einer elektronischen Vorrichtung, um einem Benutzer zu ermöglichen, die Vorrichtung mit einer anderen Person zu teilen, wobei die Vorrichtung ein Betriebssystem hat und die Vorrichtung einen gesperrten Zustand und einen entsperrten Zustand hat, und wobei der gesperrte Zustand mit Information über zulässige Aufgaben bzw. Prozesse (Tasks) assoziiert ist. Die Vorgehensweise umfasst ein Öffnen von zumindest zwei Fenstern hinsichtlich zumindest eines Anwendungsprogramms, wobei eines der Fenster ein aktives Fenster ist, die anderen Fenster inaktive Fenster sind; Empfangen einer Anforderung, die Vorrichtung zu sperren, Setzen eines Sperrindikators, um den gesperrten Zustand der Vorrichtung herzustellen, und Assoziieren der Information über zulässige Aufgaben mit dem gesperrten Zustand; Empfangen, an der Betriebssystemebene, einer Benutzeranforderung zum Wechseln von dem aktiven Fenster zu einem der inaktiven Fenster; Evaluieren, ob die Vorrichtung in dem gesperrten Zustand ist; und wenn dem so ist, Bestimmen an der Betriebssystemebene, ob das eine der inaktiven Fenster zulässig ist basierend auf der Information (62) über zulässige Aufgaben; und wenn das eine der inaktiven Fenster zulässig ist, Aktivieren des einen der inaktiven Fenster; wenn das eine der inaktiven Fenster nicht zulässig ist, dann Aufrufen eines Autorisierungsprozesses, um eine Benutzereingabe zu empfangen, Verifizieren der Benutzereingabe, und wenn verifiziert, Aktivieren des einen der inaktiven Fenster.
  • Andere Aspekte und Merkmale der vorliegenden Anmeldung sind für Fachleute auf dem Gebiet aus einer Durchsicht der folgenden detaillierten Beschreibung in Verbindung mit den Figuren ersichtlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Es wird nun auf beispielhafte Weise Bezug genommen auf die beigefügten Figuren, die ein Ausführungsbeispiel der vorliegenden Anmeldung zeigen, und in denen:
  • 1 ein Blockdiagramm eines Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt;
  • 2 diagrammatisch eine Architektur eines Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt;
  • 3 eine Vorderansicht der Anzeige eines Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt;
  • 4 in einer Ablaufdiagrammform ein Ausführungsbeispiel eines Vorgehens zum Sperren einer mobilen Vorrichtung für Teilen-Zwecke zeigt;
  • 5 in Ablaufdiagrammform ein Ausführungsbeispiel eines Vorgehens zum Wechseln von Aufgaben auf einer gesperrten mobilen Vorrichtung zeigt;
  • 6 in Ablaufdiagrammform ein weiteres Ausführungsbeispiel eines Vorgehens zum Wechseln von Aufgaben auf einer gesperrten mobilen Vorrichtung zeigt; und
  • 7 diagrammatisch eine Architektur eines weiteren Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt.
  • Ähnliche Referenzzeichen werden in verschiedenen Figuren verwendet, um ähnliche Komponenten zu bezeichnen.
  • BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSBEISPIELEN
  • Die folgende Beschreibung von einem oder mehreren spezifischen Ausführungsbeispielen) beschränkt die Implementierung nicht auf eine bestimmte Computerprogrammiersprache oder Systemarchitektur. Darüber hinaus kann die vorliegende Anmeldung in einer Vielzahl von Benutzervorrichtungen aufgenommen werden, einschließlich mobile Vorrichtungen, handgehaltene Vorrichtungen, mobile Telefone, persönliche digitale Assistenten (PDAs – personal digital assistants) und andere derartige Vorrichtungen. In einigen Ausführungsbeispielen kann die vorliegende Anmeldung in stationären Vorrichtungen implementiert werden, wie Desktop-Computern. Referenzen hier auf eine „Vorrichtung” sollen alle diese Möglichkeiten umfassen.
  • Teile der Vorgehensweise und der Vorrichtung, die hier beschrieben werden, können in Software implementiert werden. In dieser Hinsicht bezieht sich die folgende Beschreibung auf viele Software-Elemente, die als „Module”, „Komponenten” usw. bezeichnet werden können. Es ist offensichtlich, dass einige der beschriebenen Module, Komponenten, Programmierobjekte usw. oder andere Software-Elemente in einigen Fällen zusammen als ein einziges Modul, eine Komponente, eine Anwendung, eine Teilroutine, ein Objekt usw. oder getrennt implementiert werden können, und die genaue Implementierung ist eine Sache der Wahl der Gestaltung. Es ist auch offensichtlich, dass in vielen Fällen die beschriebenen Module oder Komponenten in dem Betriebssystem selbst implementiert werden können, aber zur einfacheren Diskussion getrennt gezeigt werden. Referenzen zu einem Modul oder einer Komponente oder einem anderen Softwareelement sollen nicht die Eigenschaft der Implementierung der Computerprogrammierung begrenzen.
  • Für Fachleute ist offensichtlich, dass Referenzen im Folgenden auf ein „Fenster (Window)” in einer Anzeige oder das Öffnen eines „Fensters” im allgemeinen Sinne ein Aufgaben-Fenster in einer graphischen Benutzerschnittstelle bedeuten sollen und nicht eine Verbindung mit der Microsoft Corporation oder mit dem Microsoft WindowsTM Betriebssystem, das von der Microsoft Corporation vertrieben wird, implizieren sollen. Die vorliegende Anmeldung soll nicht auf bestimmte Typen von Betriebssystemen und insbesondere auf ein Microsoft WindowsTM Betriebssystem beschränkt sein.
  • Unter Bezugnahme nun auf die Figuren ist 1 ein Blockdiagramm eines beispielhaften Ausführungsbeispiels einer Benutzervorrichtung 10. In dem beispielhaften Ausführungsbeispiel ist die Benutzervorrichtung eine mobile Zweiweg-Kommunikationsvorrichtung 10 mit Daten- und möglicherweise auch Sprachkommunikationsfähigkeiten. In einem beispielhaften Ausführungsbeispiel hat die Vorrichtung 10 die Fähigkeit, mit anderen Computersystemen über ein Netzwerk zu kommunizieren. Abhängig von der Funktionalität, die von der Vorrichtung 10 vorgesehen ist, kann die Vorrichtung in verschiedenen Ausführungsbeispielen eine Datenkommunikationsvorrichtung, eine Mehrfachmodus-Kommunikationsvorrichtung konfiguriert für sowohl Daten- als auch Sprachkommunikation, ein mobiles Telefon, ein PDA, der für eine drahtlose Kommunikation aktiviert ist, oder ein Computersystem mit einem drahtlosen Modem sein, unter anderem.
  • In diesem Ausführungsbeispiel umfasst die Vorrichtung 10 ein Kommunikationsteilsystem 11. In einem Ausführungsbeispiel kann das Kommunikationsteilsystem 11 einen Empfänger, einen Sender und assoziierte Komponenten umfassen, wie ein oder mehrere vorzugsweise eingebettete oder interne Antennenelemente, und ein Verarbeitungsmodul, wie einen digitalen Signalprozessor (DSP – Digital Signal Processor). Wie für den Fachmann auf dem Gebiet der Kommunikation offensichtlich ist, ist die bestimmte Ausgestaltung des Kommunikationsteilsystems 11 abhängig von dem Kommunikationsnetzwerk, in dem die Vorrichtung 10 arbeiten soll.
  • Signale, die von der Vorrichtung 10 von einem drahtlosen Kommunikationsnetzwerk 50 empfangen werden, werden an den Empfänger des Kommunikationsteilsystems 11 eingegeben, der solche allgemeinen Empfängerfunktionen durchführen kann wie Signalverstärkung, Frequenzabwärtswandlung, Filterung, Kanalauswahl, und dergleichen. Auf ähnliche Weise werden zu übertragende Signale verarbeitet, einschließlich zum Beispiel Modulation und Codierung, durch den DSP und an den Sender eingegeben für eine Digital-zu-Analog(D/A)-Umwandlung, Frequenzaufwärtswandlung, Filterung, Verstärkung und Übertragung über das drahtlose Kommunikationsnetzwerk 50.
  • Die Vorrichtung 10 umfasst einen Mikroprozessor 38, der den Gesamtbetrieb der Vorrichtung steuert. Der Mikroprozessor 38 interagiert mit dem Kommunikationsteilsystem 11 und interagiert auch mit weiteren Vorrichtungsteilsystemen, wie einem Graphik-Teilsystem 44, einem Flash-Speicher 24, einem Arbeitsspeicher (RAM – random access memory) 26, Hilfs-Eingabe/Ausgabe(E/A- bzw. I/O(input/output))-Teilsystemen 28, einem seriellen Anschluss 30, einer Tastatur oder einem Tastenfeld 32, einem Lautsprecher 34, einem Mikrofon 36, einem Nahbereichs-Kommunikationsteilsystem 40 und anderen Vorrichtungsteilsystemen, die allgemein mit 42 bezeichnet werden. Das Graphik-Teilsystem 44 interagiert mit der Anzeige 22 und stellt Graphik oder Text auf der Anzeige 22 dar.
  • Eine Betriebssystemsoftware 52 und verschiedene Softwareanwendungen 54, die von dem Mikroprozessor 38 verwendet werden, sind in einem beispielhaften Ausführungsbeispiel in einem Dauerspeicher gespeichert, wie einem Flash-Speicher 24 oder einem ähnlichen Speicherelement. Für Fachleute ist offensichtlich, dass das Betriebssystem 52, Software-Anwendungen 54 oder Teile davon, temporär in einen flüchtigen Speicher, wie den RAM 26, geladen werden können. Es wird in Betracht gezogen, dass empfangene Kommunikationssignale ebenfalls in dem RAM 26 gespeichert werden können.
  • Der Mikroprozessor 38 ermöglicht zusätzlich zu seinen Betriebssystemfunktionen vorzugsweise eine Ausführung von Softwareanwendungen 54 auf der Vorrichtung. Ein vorgegebener Satz von Software-Anwendungen 54, der grundlegende Vorrichtungsoperationen steuert, einschließlich zum Beispiel Daten- und Sprachkommunikationsanwendungen, wird normalerweise auf der Vorrichtung 10 während der Herstellung installiert. Weitere Softwareanwendungen 54 können ebenfalls auf die Vorrichtung 10 über das Netzwerk 50, ein Hilfs-E/A-Teilsystem 28, einen seriellen Anschluss 30, ein Nahbereichs-Kommunikationsteilsystem 40 oder ein anderes geeignetes Teilsystem 42 geladen werden und von einem Benutzer in dem RAM 26 oder einem nicht-flüchtigen Speicher installiert werden für eine Ausführung durch den Mikroprozessor 38.
  • In einem Datenkommunikationsmodus wird ein empfangenes Signal, wie eine Textnachricht oder eine heruntergeladene Webseite durch das Kommunikationsteilsystem 11 verarbeitet und in den Mikroprozessor 38 eingegeben, der vorzugsweise das empfangene Signal weiter verarbeitet zur Ausgabe an die Anzeige 22 über das Graphik-Teilsystem 44, oder alternativ an die Hilfs-E/A-Vorrichtung 28. Ein Benutzer der Vorrichtung 10 kann in einer Softwareanwendung 54 auch Datenelemente, wie Email-Nachrichten zum Beispiel, unter Verwendung der Tastatur 32 in Verbindung mit der Anzeige 22 und möglicherweise einer Hilfs-E/A-Vorrichtung 28, wie zum Beispiel ein Daumenrad, erstellen. Diese erstellten Elemente können dann über ein Kommunikationsnetzwerk durch das Kommunikationsteilsystem 11 übertragen werden.
  • Der serielle Anschluss 30 in 1 wird normalerweise in einer Kommunikationsvorrichtung eines „persönlicher digitaler Assistent (PDA – personal digital assistant)”-Typs implementiert, für die eine Synchronisierung mit einem Desktopcomputer (nicht gezeigt) eines Benutzers wünschenswert sein kann, ist aber eine optionale Vorrichtungskomponente. Ein derartiger Anschluss 30 würde einem Benutzer ermöglichen, Präferenzen durch eine externe Vorrichtung oder Softwareanwendung anzugeben, und würde die Fähigkeiten der Vorrichtung durch Vorsehen von Information oder heruntergeladener Software für die Vorrichtung 10 zusätzlich zu über ein drahtloses Kommunikationsnetzwerk erweitern.
  • Ein Nahbereichskommunikations-Teilsystem 40 ist eine weitere Komponente, die eine Kommunikation zwischen der Vorrichtung 10 und anderen Systemen oder Vorrichtungen vorsehen kann, die nicht notwendigerweise ähnliche Vorrichtungen sein müssen. Zum Beispiel kann das Teilsystem 40 eine Infrarotvorrichtung und zugehörige Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul umfassen, um eine Kommunikation mit ähnlich aktivierten Systemen und Vorrichtungen vorzusehen. Die Vorrichtung 10 kann eine handgehaltene Vorrichtung sein.
  • Das drahtlose mobile Netzwerk 50 ist in einem beispielhaften Ausführungsbeispiel ein drahtloses Paketdatennetzwerk (zum Beispiel MobitexTM oder DataTACTM), das eine Funkabdeckung für mobile Vorrichtungen 10 vorsieht. Das drahtlose mobile Netzwerk 50 kann auch ein Sprach- und Daten-Netzwerk sein, wie GSM (Global System for Mobile Communikation) und GPRS (General Packet Radio System), CDMA (Code Division Multiple Access) oder verschiedene andere Netzwerke der dritten Generation, wie EDGE (Enhanced Data rates for GSM Evolution) oder UMTS (Universal Mobile Telecommunications Systems).
  • Die Vorrichtung 10, die in 1 gezeigt wird, umfasst weiter ein Aufgabenänderungs-Modul oder eine Aufgabenänderungseinrichtung zum Empfangen einer Benutzeranforderung, die aktive Aufgabe (Task) zu ändern. In einem Aspekt empfängt die Aufgabenänderungseinrichtung die Benutzeranforderung, die aktive Aufgabe zu ändern, und initiiert eine Betriebssystemebene-Anweisung zum Auslösen der Aufgabenänderung in Reaktion auf die Benutzeranforderung. Beispielhafte Ausführungsbeispiele eines derartigen Aufgabenänderungs-Moduls umfassen eine Aufgaben-Umschalteinrichtung 56 und eine Fenster-Starteinrichtung 58.
  • Die Aufgaben-Umschalteinrichtung 56 kann auf Anforderungen zum Wechseln von einer offenen Aufgabe zu einer anderen offenen Aufgabe reagieren. In einem Beispiel kann die Aufgaben-Umschalteinrichtung 56 Änderungen des aktiven Fensters initiieren, das auf einer Anzeige gezeigt wird, in Reaktion auf Benutzeranforderungen. Zum Beispiel können zwei Anwendungsprogramme in zwei getrennten Fenstern in der Anzeige offen sein, wobei ein aktives Fenster über einem inaktiven Fenster angeordnet ist. In einem anderen Beispiel können ein einzelnes Anwendungsprogramm oder mehrere Instanzen eines einzelnen Anwendungsprogramms zu zwei oder mehreren offenen Fenstern führen, von denen an einem gegebenen Zeitpunkt nur eines aktiv ist. Eine Benutzereingabe und Interaktion ist mit dem aktiven Fenster, und daher ist seine assoziierte Anwendung die aktive Anwendung. Um die aktive Anwendung oder das Fenster zu ändern, kann ein Benutzer eine Aufgabenänderungs-Anforderung initiieren. Auf beispielhafte Weise kann in einer Microsoft WindowsTM Betriebssystemumgebung eine Aufgabenänderung über einen Mausklick auf eine Schaltfläche auf einer Aufgaben-Leiste angefordert werden, die die verfügbaren offenen Fenster zeigt. Alternativ kann ein Benutzer das aktive Fenster ändern durch gleichzeitiges Drücken der Alt-Taste und der Tab-Taste. In einem anderen Beispiel kann ein Benutzer eine Aufgabenänderung initiieren durch Versuchen, ein Fenster zu minimieren, zu schließen oder dieses zu verlassen, wodurch das aktive Fenster zu dem „nächsten” offenen Fenster (oder dem „Desktop”, wenn keine offenen Fenster bleiben) geändert wird.
  • Die Fenster-Starteinrichtung 58 reagiert auf Benutzeranforderungen zum Initiieren einer neuen Aufgabe. Insbesondere initiiert in einem Ausführungsbeispiel die Fenster-Starteinrichtung 58 eine neue Instanz eines Anwendungsprogramms in Reaktion auf eine Benutzeranforderung. Der Start einer neuen Instanz eines Anwendungsprogramms führt zu dem Öffnen eines neuen Fensters und der Bezeichnung des neu geöffneten Fensters als das aktive Fenster in der Anzeige. Die Fenster-Starteinrichtung 58 kann auch durch ein aktives Anwendungsprogramm verwendet werden, um eine neue Aufgabe zu starten. Zum Beispiel veranlasst in einem Textverarbeitungsprogramm eine Benutzeranforderung zum Öffnen eines neues Dokuments oder eines existierenden Dokuments den Start eines neuen Fensters. Ähnlich startet in einem Email-Nachrichten-Programm ein Klicken auf eine Nachricht in einer „Posteingang”-Ansicht ein neues Fenster zum Anzeigen der ausgewählten Nachricht. Innerhalb der angezeigten Nachricht startet eine Auswahl einer „Antwort”- oder „Weiterleiten”-Schaltfläche oder -Menüelements ein weiteres Fenster zum Erstellen der Antwort- oder Weiterleiten-Nachricht.
  • In einem anderen Aspekt sollen Referenzen zu einer Aufgabenänderungseinrichtung oder einem Aufgabenänderungs-Modul das Objekt oder Softwareelement an einer Anwendungsebene oder einer Betriebssystemebene umfassen zum Initiieren von Anweisungen, eine Operation in einer spezifischen Anwendung auszuführen. Zum Beispiel kann in einer Email-Anwendung ein Benutzer eine bestimmte Funktion, wie ein Weiterleiten einer Nachricht, Antworten auf eine Nachricht, Öffnen einer Nachricht, durch eine geeignete Benutzereingabe anfordern (wie Klicken auf ein bezeichnetes Symbol). Die Aufgabenänderungseinrichtung ist das Software-Objekt oder -Element, das auf diese Benutzereingabe reagiert, um die angeforderte Operation oder Aufgabe auszuführen oder zu implementieren. Die Aufgabenänderungseinrichtung ruft typischerweise eine Anwendungsprogrammierungsschnittstelle(API – Application Programming Interface)-Anweisung auf zum Implementieren oder Ausführen der gewünschten Funktion.
  • Der Begriff „Aufgabenänderung” oder „Aufgabenänderungseinrichtung”, wie hier verwendet, soll sowohl eine Änderung des aktiven Fensters zwischen zwei oder mehreren offenen Fenstern als auch den Start oder das Öffnen eines neuen Fensters umfassen. In einigen Ausführungsbeispielen soll er auch eine Auswahl einer spezifischen Operation in einer Anwendung umfassen, wobei die Operation ein Anwendungs-spezifisches Merkmal implementiert.
  • Die Aufgaben-Umschalteinrichtung 56 und/oder die Fenster-Starteinrichtung 58 können/kann eine Sperrkomponente 60 umfassen. Die Sperrkomponente 60 ermöglicht einem Benutzer, die Vorrichtung in einen gesperrten Zustand zu versetzen, wodurch Aufgabenänderungen verhindert werden oder die zulässigen Aufgabenänderungen begrenzt werden. Zum Beispiel kann in einem Ausführungsbeispiel in einem gesperrten Zustand der Benutzer nicht das aktive Fenster ändern oder ein neues Fenster öffnen. In einem anderen Ausführungsbeispiel kann dem Benutzer erlaubt sein, das aktive Fenster zu anderen offenen Fenstern zu ändern, aber er kann daran gehindert werden, neue Fenster zu starten. In einem weiteren Ausführungsbeispiel kann der gesperrte Zustand mit einem Satz von zulässigen Aufgaben oder einem Satz von unzulässigen Aufgaben assoziiert sein, und die angeforderte Änderung kann evaluiert werden, um zu bestimmen, ob sie zulässig ist.
  • In einigen Ausführungsbeispielen kann die Vorrichtung 10 weiter gespeicherten Profildaten 62 umfassen. Die Profildaten 62 können die zulässigen und/oder unzulässigen Aufgaben definieren, die mit einem gesperrten Zustand assoziiert sind. In einem Ausführungsbeispiel können die Profildaten 62 zulässige Anwendungsprogramme umfassen. Zum Beispiel können die Profildaten 62 ein Telefonanwendungsprogramm und/oder verschiedene Spiele-Anwendungsprogramme auflisten, müssen jedoch keine Email- oder Nachrichten-Anwendung, Textverarbeitungsanwendungen, und/oder Systemebene-Anwendungen umfassen, wie Steuerungsfeld oder Deinstallationseinrichtungen. In einem gesperrten Zustand kann der Benutzer nur eines der zulässigen Programme aktivieren, die in den Profildaten 62 enthalten sind. Für Fachleute ist offensichtlich, dass die Profildaten 62 statt eines Angebens von zulässigen Anwendungen die unzulässigen Anwendungen angeben können.
  • In einem weiteren Ausführungsbeispiel können die Profildaten 62 Benutzerprofile enthalten, wobei jedes Benutzerprofil einen assoziierten vordefinierten Satz von zulässigen Aufgaben oder Anwendungen hat. Zum Beispiel kann ein Profil den Benutzer auf ein Sprachanruf-Anwendungsprogramm beschränken. Ein anderes Profil kann dem Benutzer nur ermöglichen, Spiele-Programme zu aktivieren. Ein weiteres Profil kann die Vorrichtung auf das dann-aktive Fenster beschränken, das auf der Vorrichtung offen ist. Dieser letztere Typ einer Sperre kann nützlich sein bei einem Lesen einer Email-Nachricht, die in dem aktiven Fenster geöffnet ist, wodurch dem Benutzer ermöglicht wird, durch die Nachricht zu blättern, aber ein Zugriff auf andere Email-Nachrichten auf der Vorrichtung verhindert wird und/oder ein Weiterleiten oder Antworten auf die betrachtete Email-Nachricht verhindert wird.
  • In einem weiteren Ausführungsbeispiel können die Profildaten 62 eine dynamische Liste von zulässigen Anwendungen umfassen, die von dem Benutzer bei einem Sperren der Vorrichtung 10 ausgewählt werden können. In diesem Ausführungsbeispiel hat der Benutzer die Möglichkeit, die zulässigen Anwendungen und/oder Aufgaben für einen bestimmten gesperrten Zustand spezifisch auszuwählen. Zum Beispiel kann die Sperrkomponente 60 den Benutzer mit einer Auswahlliste von Anwendungsprogrammen versehen, aus denen eine oder mehrere zulässige Anwendungen auszuwählen sind, und die Auswahl des Benutzers kann in den Profildaten 62 gespeichert werden.
  • In einem weiteren Ausführungsbeispiel können die Profildaten 62 zulässige Aufgaben in einem Anwendungsprogramm angeben. Zum Beispiel können die zulässigen Aufgaben in einem Sprachanrufprogramm ein Annehmen von Anrufen und ein Initiieren von Notrufen umfassen, aber ein Initiieren von Nicht-Notfall-Sprachanrufen oder einen Zugriff auf Sprachnachrichten verhindern. In einem anderen Beispiel können die Profildaten 62 in einem Email-Anwendungs-Programm ein Öffnen von Nachrichten zulassen, was das Öffnen eines neuen Fensters beinhalten kann, müssen aber das Senden von Nachrichten oder das Verschieben oder Löschen von Nachrichten nicht zulassen. Es ist offensichtlich, dass ein Implementieren eines Ausführungsbeispiels der vorliegenden Anmeldung, in dem zulässige Aufgaben für Operationen oder Funktionen in einem Anwendungsprogramm spezifisch sein können, erfordern kann, dass Teile der Sperrkomponente 60 in dem Anwendungsprogramm selbst implementiert werden.
  • Es wird nun Bezug genommen auf 2, die diagrammatisch eine Architektur 100 eines Ausführungsbeispiels einer mobilen Vorrichtung zeigt, die ein sicheres Teilen bzw. gemeinsames Benutzen vorsieht. Die Architektur 100 umfasst das Betriebssystem 52, das als eine Plattform zum Ablaufen der Software-Anwendungen 54 (einzeln gezeigt als 54a, 54b, 54c) dient. Das Betriebssystem 52 verwaltet auch den Empfang von Eingabesignalen von Benutzereingabevorrichtungen, wie der Tastatur 32, Hilfs-E/A-Anschlüssen 28 und/oder anderen derartigen Vorrichtungs-Teilsystemen 42. Es verwaltet auch die Ausgabe von Daten an die Anzeige 22 zum Darstellen von Fenstern und anderen Anzeigeelementen.
  • Die Architektur 100 kann die Aufgaben-Umschalteinrichtung 56 und/oder die Fenster-Starteinrichtung 58 umfassen. 2 zeigt die Sperrkomponente 60 in jeder der Aufgaben-Umschalteinrichtung 56 und der Fenster-Starteinrichtung 58, obwohl offensichtlich ist, dass diese Komponente als ein getrenntes Modul oder Komponente implementiert werden kann.
  • Die Aufgaben-Umschalteinrichtung 56 und die Fenster-Starteinrichtung 58 kann in manchen Situationen mit dem Betriebssystem 52 über eine Prozesssteuerungsschicht 64 kommunizieren. Die Prozesssteuerungsschicht 64 sieht Anwendungsprogrammierungsschnittstellen (APIs – Application Programming Interfaces) vor zum Anweisen des Betriebssystems 52, Aufgabenänderungs-Operationen zu implementieren. Die Prozesssteuerungsschicht 64 kann weiter den gesperrten Zustand der Vorrichtung 10 verwalten und profilbezogene Autorisierungen durchsetzen, während die Vorrichtung 10 in einem gesperrten Zustand ist. Demgemäß kann die Prozesssteuerungsschicht 64 die Profildaten 62 lesen oder abfragen.
  • Auf beispielhafte Weise kann ein grundlegender API-Aufruf zum Ändern des aktiven Fensters die Form haben:
    ActivateWindow (windowID) (FensterAktivieren (FensterID))
    wobei der windowID-Parameter das Fenster spezifiziert, das zu aktivieren ist. In einigen Kontexten kann der windowID-Parameter ein Anwendungsprogramm betreffen und in einigen anderen Kontexten kann der windowID-Parameter ein spezifisches Fenster aus zwei oder mehreren Fenstern betreffen, die mit einem Anwendungsprogramm assoziiert sind. Das genaue Format und die Verwendung der API können von dem Betriebssystem abhängig sein, wie für Fachleute auf dem Gebiet offensichtlich ist.
  • Die Prozesssteuerungsschicht 64 kann eine Sperr-fähige API vorsehen zum Anfordern von Aufgabenänderungen, während die Vorrichtung 10 in einem gesperrten Zustand ist. Ein derartiger Sperr-fähiger API-Aufruf kann die Form haben:
    ActivateWindow (windowID, password) (FensterAktivieren (FensterID, Passwort))
    wobei das Passwort-Argument durch die Sperrkomponente 60 von einer Benutzereingabe über die Tastatur 32 oder das Tastenfeld erlangt wird.
  • Die Prozesssteuerungsschicht 64 kann konfiguriert sein, zu verhindern, dass die Aufgaben-Umschalteinrichtung 56 und/oder die Fenster-Starteinrichtung 58 bestimmte grundlegende APIs in dem Fall aufruft, dass die Vorrichtung 10 in einem gesperrten Zustand ist. Wenn die Vorrichtung 10 in einem gesperrten Zustand ist, dann kann die Prozesssteuerungsschicht 64 zunächst bestimmen, ob die vorgeschlagene Aufgabenänderung zulässig ist oder nicht, durch Konsultieren der Profildaten 62. Wenn die Aufgabe zulässig ist, dann kann die Prozesssteuerungsschicht 64 den API-Aufruf an das Betriebssystem 52 leiten. Wenn sie nicht zulässig ist, kann die Prozesssteuerungsschicht 64 den API-Aufruf durchfallen lassen, d. h. die angeforderte Aufgabenänderung verweigern. Das Fehlschlagen der angeforderten Aufgabenänderung kann die Sperrkomponente 60 veranlassen, eine Benutzerautorisierung zum Entsperren der Vorrichtung 10 zu erlangen, um zu ermöglichen, dass die angeforderte Aufgabenänderung stattfindet. Zum Beispiel kann die Sperrkomponente 60 dann die Notwendigkeit einer Verwendung einer Sperr-fähigen API zum Implementieren der angeforderten Aufgabenänderung erkennen.
  • Es ist offensichtlich, dass die Prozesssteuerungsschicht 64 eine Anzahl von API-Aufrufen überwachen muss, um zu bestimmen, ob sie während eines gesperrten Zustands zulässig sind. Zum Beispiel sind eine Anforderung zum Minimieren eines Fensters (dadurch möglicherweise Ändern des aktiven Fensters), eine Anforderung zum Schließen eines Fensters (und dadurch Ändern des aktiven Fensters), eine Anforderung zum Starten einer Instanz einer neuen Anwendung, und Anforderungen zum Öffnen eines neuen Fensters in einer aktiven Anwendung alles mögliche API-Aufrufe, die durch die Prozesssteuerungsschicht 64 überwacht werden können.
  • Eine Vorderansicht der Anzeige 22 eines Ausführungsbeispiels der mobilen Vorrichtung 10 mit einer Sicherheit bei einem Teilen wird in 3 gezeigt. Die Anzeige 22 ist mit einem aktiven Fenster gefüllt, das eine Kopfzeile 70 oder eine Statusleiste am oberen Rand des Fensters umfasst. Das Fenster kann einen scrollbaren Teil 74 haben. Die Kopfzeile 70 kann eine Ende- oder Schließen-Schaltfläche bzw. -Taste 80 umfassen zum Schließen des Fensters, eine Umschaltfläche 82, um zwischen der gezeigten vollständigen Ansicht und einer in Kacheln angeordneten Ansicht zu wechseln, in der das Fenster nur einen Teil der Anzeige 22 einnimmt, und eine Minimieren-Schaltfläche 84 zum Verkleinern des aktuellen Fensters und nach-vorne-Bringen eines anderen Fensters als das aktive Fenster. In einem Ausführungsbeispiel kann die Kopfzeile 70 weiter einen Sperrindikator 86 umfassen, um anzuzeigen, dass die Vorrichtung 10 in einem gesperrten Zustand ist. In einem weiteren Ausführungsbeispiel kann ein Benutzer auf den Sperrindikator 86 klicken, um die Sperrkomponente 60 auszulösen, ein Benutzerautorisierungsfenster zum Entsperren der Vorrichtung 10 oder Verändern der Profildaten 62 zu zeigen.
  • Es wird nun Bezug genommen auf 4, die in Ablaufdiagrammform ein Vorgehen 101 zum Sperren einer Vorrichtung zum Zwecke eines Teilens bzw. gemeinsam Benutzens zeigt. Das Vorgehen 101 beginnt in Schritt 102 mit dem Empfang einer Sperranforderung. Die Sperranforderungseingabe kann von dem Benutzer kommen durch die Auswahl einer Sperr-Option auf einem Klappfenstermenü, eine Tastenkombination, ein Klicken auf ein Sperr-Symbol, oder auf eine andere Art und Weise, auf die der Benutzer eine Sperranforderung eingeben kann.
  • In Schritt 104 bei Empfang der Sperranforderung bestimmt die Sperrkomponente 60 (2), ob die Vorrichtung bereits in einem gesperrten Zustand ist. Dies kann durch ein Flag oder einen anderen Mechanismus angezeigt werden, das/den die Sperrkomponente 60 überprüfen kann. In einigen Ausführungsbeispielen kann die Sperrkomponente 60 die Prozesssteuerungsschicht 64 hinsichtlich des Zustands der Vorrichtung abfragen.
  • Wenn die Vorrichtung bereits in einem gesperrten Zustand ist, dann ist die Sperranforderung fehlgeschlagen. Wenn die Vorrichtung in einem entsperrten Zustand ist, dann geht das Vorgehen 101 weiter zu Schritt 106. Bei Schritt 106 startet die Sperrkomponente 60 ein Autorisierungsfenster. Durch das Autorisierungsfenster empfängt die Sperrkomponente 60 eine Passworteingabe, wie in Schritt 108 angegeben. Das Autorisierungsfenster kann den Benutzer auffordern, ein Passwort einzugeben. Das Passwort kann zweimal angefordert werden, um eine Genauigkeit zu bestätigen, wenn das Passwort das erste Mal eingerichtet wird, anstatt mit einem existierenden Passwort verglichen zu werden. Obwohl in 4 nicht gezeigt, muss in einigen Ausführungsbeispielen das Passwort mit einem existierenden Passwort übereinstimmen, das in einem Speicher auf dem Vorrichtung gespeichert ist und mit einem autorisierten Benutzer der Vorrichtung assoziiert ist. In einem derartigen Ausführungsbeispiel kann ein falsches Passwort die Operation fehlschlagen lassen und das Vorgehen 101 kann beendet werden.
  • In Schritt 110 kann der Benutzer zulässige und/oder unzulässige Aufgaben bezeichnen, die mit dem gesperrten Zustand assoziiert sind. In einem Ausführungsbeispiel ist diese Bezeichnung automatisiert und der Benutzer wählt nicht aktiv die zulässigen Aufgaben aus. In einem anderen Ausführungsbeispiel wählt der Benutzer ein „Sperr-Profil”, wobei jedes Sperr-Profil einen assoziierten Satz von zulässigen Aufgaben hat. Ein beispielhaftes Sperr-Profil kann ein „Freund”-Profil sein, das einen Zugriff auf Spiele, Internet-Browser, Sprachanruf-Anwendungen, usw. zulässt, aber den Benutzer von Anwendungen, wie Sofortnachrichten, Email und/oder Systemanwendungen blockiert. In einem weiteren Ausführungsbeispiel wählt der Benutzer einzelne Anwendungen oder Aufgaben, die der Benutzer zuzulassen wünscht, während gesperrt ist. In diesem letzteren Fall können die ausgewählten Anwendungen oder Aufgaben als ein aktuelles Profil oder aktuell zulässige Aufgaben in den Profildaten 62 gespeichert werden.
  • In Schritt 112, basierend auf den zulässigen Aufgaben, die in Schritt 110 eingerichtet werden, evaluiert die Vorrichtung, ob die aktuelle aktive Aufgabe oder Anwendung eine zulässige Aufgabe oder Anwendung ist. Wenn nicht, wird in Schritt 116 der Benutzer aufgefordert, die Aufgabe oder Anwendung vor dem Sperren der Vorrichtung zu schließen. Wenn der Benutzer wählt, die unzulässige Aufgabe nicht zu schließen, dann hebt der Schritt 118 die Sperre-Anforderung auf und verlässt das Vorgehen 101. Andernfalls führt der Schritt 118 zurück zu Schritt 112, sobald die Aufgabe beendet ist, um zu evaluieren, ob die neue aktuelle aktive Aufgabe (wenn vorhanden) eine zulässige Aufgabe ist. Es ist offensichtlich, dass in einigen Ausführungsbeispielen das Vorgehen 101 ein automatisiertes Maximieren der aktuellen aktiven Aufgabe umfassen kann, so dass das Fenster, das mit der aktuellen aktiven Aufgabe assoziiert ist, die Anzeige 22 füllt, wodurch ein unberechtigtes Lesen von Fenstern verhindert wird, die unter dem aktiven Fenster als Kachel(n) angeordnet sein können und die keine zulässigen Aufgaben sein können. Die Maximierung der Fenstergröße kann in Schritt 110 oder nach Schritt 112 oder an anderer Stelle in dem Vorgehen 101 erfolgen.
  • Wenn angenommen wird, dass die aktuelle aktive Aufgabe, wenn vorhanden, eine zulässige Aufgabe ist, dann geht das Vorgehen 101 in Schritt 114 weiter, wo die Vorrichtung in einen gesperrten Zustand gebracht wird. Dies kann in einigen Ausführungsbeispielen ein Anweisen der Prozesssteuerungsschicht 64 umfassen, die Vorrichtung 10 zu sperren, was ein Setzen eines Sperr-Flags oder eines anderen Indikators umfassen kann.
  • Es wird nun Bezug genommen auf 5, die in Ablaufdiagrammform ein Vorgehen 120 zum Verwalten von Aufgabenänderungsanforderungen in einer gesperrten Vorrichtung zeigt. Das Vorgehen 120 beginnt mit dem Empfang einer Aufgabenänderungsanforderung in Schritt 122. Die Aufgabenänderungsanforderung kann von einer Vielzahl von Quellen kommen, wie oben diskutiert. Zum Beispiel kann der Benutzer versuchen, eine neue Anwendung von einem Start-Menü oder Symbol zu starten. Der Benutzer kann auch versuchen, ein neues Fenster zu öffnen durch Auswählen einer Operation in einer Anwendung, die zu dem Start eines neuen Fensters führt. In einem weiteren Beispiel kann der Benutzer versuchen, zwischen zwei offenen Fenstern zu wechseln, wodurch das aktive Fenster geändert wird. Dieser letztere Umstand kann aus einer Tastenkombination, wie Alt-Tab, Auswählen des anderen Fensters aus einem Menü oder einer Aufgabenleiste oder einem Minimieren oder Schließen des aktuellen aktiven Fensters entstehen. Andere Umstände, die zu einem Empfang einer Aufgabenänderungsanforderung führen, sind für Fachleute offensichtlich.
  • In Schritt 124 evaluiert die Vorrichtung, ob sie in einem gesperrten Zustand ist. Wenn nicht, dann implementiert die Vorrichtung die Aufgabenänderung in dem Schritt 126. Wenn die Vorrichtung in einem gesperrten Zustand ist, dann wird in Schritt 128 die angeforderte Aufgabenänderung evaluiert, um zu bestimmen, ob sie eine zulässige Aufgabe ist. Wenn die Aufgabenänderung eine zulässige Aufgabe ist, geht das Vorgehen 120 zu Schritt 126 weiter, um die angeforderte Aufgabenänderung zu implementieren.
  • Wenn die Aufgabe nicht zulässig ist, dann wird in Schritt 130 ein Autorisierungsfenster dem Benutzer angezeigt. Das Autorisierungsfenster kann den Benutzer auffordern, ein Passwort oder andere Autorisierungsdaten einzugeben. In einigen Ausführungsbeispielen kann erforderlich sein, dass der Benutzer biometrische Daten, wie einen Fingerabdruck, eine Netzhaut-Abtastung, eine Sprachprobe oder andere derartige Daten über eine geeignete E/A-Vorrichtung eingibt. Bei Schritt 132 empfängt die Vorrichtung die Eingabedaten, wie ein Passwort, und in Schritt 134 werden die Eingabedaten validiert. Dieser Schritt kann ein Vergleichen der Eingabedaten mit gespeicherten Autorisierungsdaten, wie ein Passwort, umfassen. Wenn die Eingabedaten nicht validiert werden, dann kann in Schritt 136 eine Fehlschlagen-Nachricht oder Signal ausgegeben werden und der Benutzer kann aufgefordert werden, seine Eingabe erneut zu versuchen. Demgemäß kann das Vorgehen zu Schritt 132 (oder alternativ Schritt 130) zurückkehren. Wenn der Benutzer kein gültiges Passwort oder andere Autorisierungsdaten eingeben kann, kann der Benutzer die Aufgabenänderungsanforderung abbrechen und das Vorgehen 120 beenden. In einigen Ausführungsbeispielen kann der Benutzer auf eine maximalen Anzahl von Versuchen beschränkt sein und die Vorrichtung kann eine Richtlinie zum Sperren oder Löschen haben, die mit mehr als der maximalen Anzahl von erfolglosen Versuchen zum Entsperren der Vorrichtung assoziiert ist, wie für Fachleute offensichtlich ist.
  • Wenn die Daten in Schritt 134 validiert werden, geht das Vorgehen 120 weiter zu Schritt 138, woraufhin die Vorrichtung entsperrt wird. In einigen Ausführungsbeispielen kann ein Entsperren der Vorrichtung ein Zurücksetzen eines Flags oder eines anderen Sperrindikators umfassen. Das Vorgehen 120 geht dann weiter zu Schritt 126, wo die angeforderte Änderung implementiert wird.
  • In einem weiteren Ausführungsbeispiel umfasst der Schritt 138 kein Deaktivieren des gesperrten Zustands der Vorrichtung. Eine Möglichkeit ist, dass die erfolgreiche Validierung der Eingabedaten in Schritt 134 zu einer einmaligen Autorisierung der Operation oder Aufgabenänderung führt, trotz des gesperrten Zustands. Es ist offensichtlich, dass jeder nachfolgende Versuch, von einer zulässigen Aufgabe zu dieser angeforderten Aufgabe zu wechseln, eine erneute Autorisierung erforderlich macht. Eine andere Möglichkeit ist, dass die erfolgreiche Validierung der Eingabedaten in Schritt 134 zu einer Modifikation der zulässigen Aufgaben führen kann, die in den Profildaten gespeichert sind. Dem Benutzer kann ein Dialog-Feld oder -Fenster präsentiert werden, das fragt, ob der Benutzer die angeforderte Aufgabe zu einer der zulässigen Aufgaben für den gesperrten Zustand machen möchte. Wenn der gesperrte Zustand mit einem spezifischen Benutzerprofil assoziiert ist, dann kann das Benutzerprofil aktualisiert werden, um die angeforderte Aufgabe als eine zulässige Aufgabe hinzuzufügen. Weitere Möglichkeiten sind für Fachleute offensichtlich.
  • Es wird nun Bezug genommen auf 6, die in Ablaufdiagrammform ein Vorgehen 140 zum Verwalten von Aufgabenänderungsanforderungen in einer gesperrten Vorrichtung zeigt. Die Aufgabenänderungsanforderung wird in Schritt 142 empfangen. Die Aufgabenänderungsanforderung kann von der Aufgabenänderungseinrichtung gehandhabt werden, die in einigen Ausführungsbeispielen die Aufgaben-Umschalteinrichtung 56 (2) und/oder die Fenster-Starteinrichtung 58 (2) umfassen kann. Jedes dieser Module kann eine API aufrufen, um das Betriebssystem 52 (2) anzuweisen, die Aufgabe zu ändern, wie in Schritt 144 gezeigt. Dieser Aufgabenänderungs-API-Aufruf kann anfänglich durch die Prozesssteuerungsschicht 64 (2) bei Schritt 146 evaluiert werden. Die Prozesssteuerungsschicht 64 beurteilt, ob die Vorrichtung gesperrt ist in Schritt 146. Wenn nicht, dann leitet sie die Aufgabenänderungsanforderung an das Betriebssystem 52 zur Implementierung, wie in Schritt 148 gezeigt.
  • Wenn die Vorrichtung als gesperrt erfasst wird in Schritt 146, zum Beispiel durch Prüfen eines Flags oder eines anderen Sperrindikators, dann prüft in Schritt 150 die Prozesssteuerungsschicht 64 die Profildaten 62 (2), um zu bestimmen, ob die angeforderte Aufgabenänderung eine zulässige Aufgabenänderung ist. Diese Evaluierung, ob die Aufgabe zulässig ist, wie in Schritt 152 gezeigt, kann auf der Identität des angeforderten Anwendungsprogramms, dem Typ der durchgeführten Aufgabe oder Operation oder anderen Faktoren basieren. Wenn die Aufgabe als zulässig bestimmt wird, dann geht das Vorgehen 140 weiter zu Schritt 148, woraufhin der Aufgabenänderungs-API-Aufruf durch das Betriebssystem 52 geleitet wird zur Implementierung der angeforderten Änderung.
  • Wenn die Aufgabe unzulässig ist, kann in Schritt 152 die Prozesssteuerungsschicht 64 eine Aufruf-Fehlernachricht an die Aufgaben-Umschalteinrichtung 56 beziehungswiese die Fenster-Starteinrichtung 58 zurückgeben. Die Aufruf-Fehlernachricht kann durch die Sperrkomponente 60 (2) als eine Anzeige erkannt werden, dass die Vorrichtung gesperrt ist und dass die angeforderte Aufgabenänderung unzulässig ist gemäß den Profildaten 62, die mit dem aktuellen Sperrzustand assoziiert sind. Demgemäß startet in Schritt 156 die Sperrkomponente 60 ein Autorisierungsfenster, um den Benutzer aufzufordern, Eingabeautorisierungsdaten vorzusehen, wie ein Passwort. Über das Autorisierungsfenster empfängt die Sperrkomponente 60 eine Benutzereingabe in Schritt 158. Wie oben angemerkt, kann in einigen Fällen die Eingabe biometrisch sein. In vielen Ausführungsbeispielen kann die Benutzereingabe eine Passwort-Zeichenfolge sein.
  • In Schritt 160 fordert die Aufgaben-Umschalteinrichtung 56 oder die Fenster-Starteinrichtung 58 erneut die Aufgabenänderung an, aber in dieser Instanz umfasst die Anforderung die Eingabeautorisierungsdaten, die in Schritt 158 erlangt werden. Zum Beispiel kann die Aufgabenänderungs-API die Autorisierungsdaten (zum Beispiel Passwort) als ein Argument in dem Aufruf umfassen. Dieser API-Aufruf mit Passwortdaten wird von der Prozesssteuerungsschicht 64 in Schritt 160 empfangen und das Passwort-Argument wird evaluiert, um zu bestimmen, ob es gültig ist. Wenn das Passwort validiert ist, dann kann in Schritt 164 der Sperrzustand deaktiviert werden und das Vorgehen 140 geht weiter zu Schritt 148, um die angeforderte Aufgabenänderung zu implementieren. Andernfalls kann eine Passwort-Fehlernachricht in Schritt 162 angezeigt werden und dem Benutzer kann eine weitere Gelegenheit zur Eingabe des Passworts in Schritt 160 gegeben werden. Für Fachleute ist offensichtlich, dass gewisse Beschränkungen auf die Anzahl von Versuchen zur Eingabe eines korrekten Passworts auferlegt werden können.
  • Es wird nun Bezug genommen auf 7, die diagrammatisch eine Architektur 200 eines Ausführungsbeispiels einer mobilen Vorrichtung zum Vorsehen eines sicheren Teilens zeigt. Dieses Ausführungsbeispiel sieht ein Anwendungsmerkmal-spezifisches sicheres Teilen vor durch Implementierung einiger oder aller Aspekte des sicheren Teilens in einer spezifischen Anwendung, d. h. auf der Anwendungsebene. Für Fachleute ist offensichtlich, dass dieses Ausführungsbeispiel eine Implementierung in der Anwendung selbst umfasst, und somit ein Codieren und erneutes Kompilieren des Anwendungsprogramms umfasst; während die oben beschriebenen Ausführungsbeispiele Anwendungsunabhängig waren und auf der Betriebssystemebene implementiert wurden. Als nicht einschränkendes Beispiel kann die Anwendung 54 ein Email-Anwendungsprogramm sein.
  • Die Anwendung 54 umfasst ein Sperrmodul 260 zur Verwaltung einer Benutzerschnittstelle mit der Sperroperation. Zum Beispiel kann das Sperrmodul 260 eine Benutzerautorisierungsschnittstelle erzeugen zum Empfangen einer Benutzer-Passwort-Eingabe, wie oben beschrieben.
  • Die Anwendung 54 umfasst auch ein Prozesssteuerungsmodul 264 zur Erkennung des Zustands der Vorrichtung als gesperrt oder entsperrt und zur Durchsetzung der Sperrrestriktionen in Bezug auf spezifische Aufgaben oder Operationen. Die Profildaten 62, die in einen RAM-Speicher geladen werden können oder in einem permanenten Speicher gespeichert werden können, können einen Satz von zulässigen oder unzulässigen Aufgaben oder Operationen enthalten. Wie detaillierter oben diskutiert, kann der Satz von zulässigen oder unzulässigen Aufgaben oder Operationen mit vordefinierten Benutzerprofilen assoziiert sein oder kann durch den autorisierten Benutzer während des Sperrprozesses spezifiziert werden.
  • In einem beispielhaften Ausführungsbeispiel ist die Anwendung 54 ein Email-Anwendungsprogramm. Die unzulässigen Aufgaben oder Operationen können zum Beispiel ein Weiterleiten, Antworten, Erstellen, Öffnen, Löschen, Verschieben oder einen anderweitigen Umgang mit Nachrichten umfassen. Es ist offensichtlich, dass diese unzulässigen Operationen oder Aufgaben nicht notwendigerweise das Öffnen eines neuen Fensters auf der Anzeige erfordern, somit müssen die Aufgaben-Umschalteinrichtung 56 oder die Fenster-Starteinrichtung 58 nicht unbedingt bei einer Ausführung der Operation beteiligt sein.
  • Der Benutzer kann die Operation oder die Aufgabe anfordern oder initiieren durch Auswählen eines Menüelements, Klicken auf ein Symbol, das mit der Operation assoziiert ist, oder anderweitiges Vorsehen einer Benutzereingabe, um die Operation auszulösen. In einem Ausführungsbeispiel ist die API zum Ausführen der angeforderten Operation ausgebildet, eine Sperre-Verifizierungs-API aufzurufen, die das Prozesssteuerungsmodul 264 veranlasst, den Sperr-Zustand der Vorrichtung, die angeforderte Operation, und die zulässigen oder unzulässigen Aufgaben zu evaluieren, um zu bestimmen, ob die Operation zu autorisieren ist oder das Sperrmodul 260 anzuweisen ist, eine Autorisierungseingabe zu erlangen. Bei letzterem wird dann die Autorisierungseingabe verifiziert, entweder durch das Sperrmodul 260 oder das Prozesssteuerungsmodul 264, und wenn verifiziert, ermöglicht das Prozesssteuerungsmodul 264 eine Ausführung der angeforderten Operation. Wie oben diskutiert, kann eine Verifizierung der Autorisierungseingabe zum Ermöglichen einer ansonsten unzulässigen Operation zu einer einmaligen Erlaubnis der Operation, einer Änderung der zulässigen Aufgaben oder einem Deaktivieren des Sperr-Zustands führen.
  • Für Fachleute ist auch offensichtlich, dass eine Anzahl der Schritte, die in den vorherigen Vorgehensweisen beschrieben werden, gleichzeitig oder in einer alternativen Reihenfolge durchgeführt werden können, ohne die Operation des Vorgehens signifikant zu beeinflussen, abhängig von der Implementierung. Verschiedene alternative Implementierungen sind für Fachleute auf dem Gebiet der Computerprogrammierung offensichtlich.
  • Die Lehren der vorliegenden Anmeldung können in anderen spezifischen Formen aufgenommen werden, ohne von deren Sinn oder wesentlichen Merkmalen abzuweichen.
  • Bestimmte Anpassungen und Modifikationen sind für Fachleute offensichtlich. Die oben diskutierten Ausführungsbeispiele sollen nur als illustrativ und nicht einschränkend betrachtet werden.
  • In einem anderen Aspekt ist eine Vorgehensweise zum Sichern einer elektronischen Vorrichtung vorgesehen, um einem Benutzer zu ermöglichen, die Vorrichtung mit einer anderen Person zu teilen bzw. gemeinsam zu benutzen, wobei die Vorrichtung ein Betriebssystem hat und die Vorrichtung in einen gesperrten Zustand gesetzt ist, wobei der gesperrte Zustand mit Information über zulässige Aufgaben assoziiert ist, wobei die Vorgehensweise die Schritte aufweist:
    Empfangen einer Benutzeranforderung zum Aktivieren einer ausgewählten Aufgabe;
    Identifizieren des gesperrten Zustands der Vorrichtung; und
    Bestimmen, ob die ausgewählte Aufgabe zulässig ist basierend auf der Information über zulässige Aufgaben, und, wenn dem so ist, Aktivieren der ausgewählten Aufgabe.
  • Optional, wenn der Schritt des Bestimmens bestimmt, dass die ausgewählte Aufgabe nicht zulässig ist, dann Aufrufen eines Autorisierungsprozesses, um eine Benutzereingabe zu empfangen, Verifizieren der Benutzereingabe, und wenn verifiziert, Aktivieren der ausgewählten Aufgabe.
  • Optional weist die Vorgehensweise weiter einen Schritt auf eines Aufrufens einer Aufgabenänderungs-Anwendungsprogrammierungsschnittstelle (API – Application Programming Interface) ohne ein Autorisierungsargument und eines Erzeugens eines Aufruf-Fehlschlagens in Reaktion auf die Aufgabenänderungs-API, wenn die Vorrichtung als in einem gesperrten Zustand identifiziert wird.
  • Optional weist der Schritt des Verifizierens auf ein Aufrufen der Aufgabenänderungs-API mit der Benutzereingabe als das Autorisierungsargument und Validieren der Benutzereingabe, und wobei die Aufgabenänderungs-API ein Aufgabenargument aufweist, wobei das Aufgabenargument die ausgewählte Aufgabe angibt, und wobei der Schritt des Bestimmens aufweist ein Lesen der Information über zulässige Aufgaben aus gespeicherten Profildaten und Bestimmen, ob die Information über zulässige Aufgaben die ausgewählte Aufgabe aufweist.
  • Optional weist die Aufgabenänderungs-API eines auf aus Aktivfenster-Änderungs-API, Fenstergrößenänderungs-API, Fensterminimierungs-API, Fenster-Start-API oder Anwendungs-Start-API.
  • Optional weist die Vorgehensweise weiter Schritte auf eines Empfangens einer Anforderung, die Vorrichtung zu sperren, Setzens eines Sperrindikators, um den gesperrten Zustand der Vorrichtung herzustellen, und Assoziierens der Information über zulässige Aufgaben mit dem gesperrten Zustand.
  • Der Schritt des Bezeichnens der zulässigen Aufgaben kann aufweisen ein Auswählen eines Benutzerprofils aus einer Vielzahl von Benutzerprofilen, wobei jedes der Benutzerprofile eine assoziierte Information über zulässige Aufgaben hat.
  • Optional weist der Schritt eines Assoziierens der Information über zulässige Aufgaben mit dem gesperrten Zustand ein Auswählen einer oder mehrerer Aufgaben aus einer Liste von verfügbaren Aufgaben auf.
  • Optional werden die Schritte des Identifizierens und Bestimmens an einer Betriebssystemebene durchgeführt.
  • Optional weisen die zulässigen Aufgaben anwendungsspezifische Operationen auf, und wobei die Schritte des Identifizierens und Bestimmens an einer Anwendungsprogrammebene durchgeführt werden.
  • In einem weiteren Aspekt ist eine elektronische Vorrichtung mit einem gesperrten Zustand und einem entsperrten Zustand vorgesehen, wobei der gesperrte Zustand mit Information über zulässige Aufgaben assoziiert ist, wobei die Vorrichtung aufweist:
    einen Hauptkörper mit einer Benutzereingabevorrichtung, einer Anzeige, einem Speicher und einem Prozessor, der mit der Benutzereingabevorrichtung, der Anzeige und dem Speicher betriebsfähig gekoppelt ist;
    ein Betriebssystem, das auf dem Prozessor läuft, zum Verwalten einer Eingabe und einer Ausgabe über die Benutzereingabevorrichtung und die Anzeige und Vorsehen einer Plattform für einen Betrieb von Anwendungsprogrammen, wobei das Betriebssystem konfiguriert ist zum Empfangen einer Benutzeranforderung, eine ausgewählte Aufgabe zu ändern; und
    eine Aufgabenanforderungskomponente zum Identifizieren, dass die Vorrichtung in dem gesperrten Zustand ist, und zum Bestimmen, ob die ausgewählte Aufgabe zulässig ist, basierend auf der Information über zulässige Aufgaben, und wenn dem so ist, Aktivieren der ausgewählten Aufgabe.
  • Optional weist die elektronische Vorrichtung weiter eine Sperrkomponente auf zum Empfangen einer Anweisung, die Vorrichtung zu sperren, Setzen eines Sperrindikators, um den gesperrten Zustand der Vorrichtung herzustellen, und Assoziieren der Information über zulässige Aufgaben mit dem gesperrten Zustand der Vorrichtung.
  • Optional ist die Sperrkomponente konfiguriert, einen Autorisierungsprozess aufzurufen zum Empfangen einer Benutzereingabe, wenn die Aufgabenanforderungskomponente bestimmt, dass die ausgewählte Aufgabe nicht zulässig ist, Verifizieren der Benutzereingabe, und wenn verifiziert, Aktivieren der ausgewählten Aufgabe.
  • Optional weist die Aufgabenanforderungskomponente eine Aufgabenänderungseinrichtung auf zum Empfangen der Benutzeranforderung und zum Senden einer Aufgabenänderungsanforderung an das Betriebssystem.
  • Optional ist die Aufgabenänderungseinrichtung konfiguriert, eine Aufgabenänderungs-Anwendungsprogrammierschnittstelle (API – Application Programming Interface) aufzurufen, um das Betriebssystem anzuweisen, die ausgewählte Aufgabe zu aktivieren, und wobei die Aufgabenanforderungskomponente zum Identifizieren und Bestimmen einer Prozesssteuerungsschicht aufweist zum Empfangen der aufgerufenen Aufgabenänderungs-API und, wenn die Vorrichtung in dem gesperrten Zustand ist, Bestimmen, ob die Information über zulässige Aufgaben die ausgewählte Aufgabe aufweist, und wenn nicht, Senden einer Fehlschlagen-Nachricht an die Aufgabenänderungseinrichtung in Reaktion auf die Aufgabenänderungs-API.
  • Optional ist die Sperrkomponente konfiguriert zum Starten der Autorisierungsprozesses und Aufrufen einer weiteren Aufgabenänderungs-API in Reaktion auf die Fehlschlagen-Nachricht, wobei die weitere Aufgabenänderungs-API die Benutzereingabe als ein Argument aufweist, und wobei die Prozesssteuerungsschicht das Argument verifiziert und die weitere Aufgabenänderungs-API an das Betriebssystem weiterleitet zur Ausführung, wenn das Argument verifiziert ist.
  • Optional weist die Aufgabenänderungs-API eines auf aus Aktivfenster-Änderungs-API, Fenstergrößenänderungs-API, Fensterminimierungs-API, Fenster-Start-API oder Anwendungs-Start-API.
  • Optional ist der Speicher konfiguriert, eine Vielzahl von Benutzerprofilen zu speichern, wobei jedes Benutzerprofil einen assoziierten Satz von zulässigen Aufgaben hat, und wobei die Sperrkomponente konfiguriert ist, den gesperrten Zustand mit der Information über zulässige Aufgaben zu assoziieren in Reaktion auf eine Benutzerauswahl eines der Benutzerprofile.
  • Optional ist die Aufgabeanforderungskomponente konfiguriert, in dem Betriebssystem implementiert zu werden.
  • Optional weisen die zulässigen Aufgaben anwendungsspezifische Operationen auf und wobei die Aufgabeanforderungskomponente konfiguriert ist, in einem Anwendungsprogramm implementiert zu werden.
  • Gemäß einem weiteren Aspekt ist ein maschinenlesbares Medium vorgesehen, das auf dem Prozessor der elektronischen Vorrichtung nach dem vorhergehenden Aspekt ausführbar ist, zum Implementieren der Vorgehensweise nach dem vorhergehenden Aspekt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 9127724 [0003]

Claims (34)

  1. Eine Vorrichtung, die aufweist: eine Benutzereingabevorrichtung; einen Prozessor, der ausgebildet ist zum Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; und einen Speicher, der ausgebildet ist zum Speichern von Daten, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; wobei der Prozessor ausgebildet ist zum Eintreten in einen gesperrten Zustand, wobei ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) zulässig ist und wobei ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen nicht zulässig ist.
  2. Eine Vorrichtung, die aufweist: eine Benutzereingabevorrichtung; einen Prozessor, der ausgebildet ist zum Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; und einen Speicher, der ausgebildet ist zum Speichern von Daten, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; wobei der Prozessor ausgebildet ist zum Eintreten in einen gesperrten Zustand, wobei ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) nicht zulässig ist und wobei ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen zulässig ist.
  3. Eine Vorrichtung, die aufweist: eine Benutzereingabevorrichtung; einen Prozessor, der ausgebildet ist zum Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; und einen Speicher, der ausgebildet ist zum Speichern von Daten, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; wobei der Prozessor ausgebildet ist zum Eintreten in einen gesperrten Zustand; wobei in dem gesperrten Zustand und basierend auf den Daten, die ein Satz von zulässigen Anwendungen sind, ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) zulässig ist und ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen nicht zulässig ist; wobei in dem gesperrten Zustand und basierend auf den Daten, die ein Satz von unzulässigen Anwendungen sind, ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) nicht zulässig ist und ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen zulässig ist.
  4. Die Vorrichtung gemäß einem vorhergehenden Anspruch, die weiter eine Anzeige aufweist, die ausgebildet ist zum Anzeigen der Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind.
  5. Die Vorrichtung gemäß Anspruch 4, die weiter ein Betriebssystem aufweist, das ausgebildet ist zum: Verwalten einer Eingabe und Ausgabe über die Benutzereingabevorrichtung und die Anzeige; und Vorsehen einer Plattform zum Betrieb von Anwendungsprogrammen.
  6. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Vielzahl von Anwendungen eine Spiele-Anwendung umfasst.
  7. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Vielzahl von Anwendungen eine Nachrichten-Anwendung umfasst.
  8. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Vielzahl von Anwendungen eine Email-Anwendung umfasst.
  9. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Vielzahl von Anwendungen in einer Auswahlliste von Anwendungen angezeigt wird.
  10. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die eine oder mehreren ausgewählte(n) Anwendung(en) eine dynamische Liste aufweist/aufweisen.
  11. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Daten Profildaten aufweisen.
  12. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Daten eine Vielzahl von Benutzerprofilen umfassen, wobei jedes Benutzerprofil einen assoziierten Satz von zulässigen Anwendungen umfasst.
  13. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei die Daten eine Vielzahl von Benutzerprofilen umfassen, wobei jedes Benutzerprofil einen assoziierten Satz von unzulässigen Anwendungen umfasst.
  14. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei der Prozessor weiter ausgebildet ist zum: Empfangen einer Sperranforderungseingabe; und in Reaktion darauf, Eintreten in den gesperrten Zustand.
  15. Die Vorrichtung gemäß Anspruch 14, wobei die Sperranforderungseingabe eine Benutzereingabeauswahl eines Sperrsymbols aufweist.
  16. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei der Prozessor weiter ausgebildet ist zum: Empfangen gültiger Autorisierungsdaten; und in Reaktion darauf, Deaktivieren des gesperrten Zustands.
  17. Die Vorrichtung gemäß einem vorhergehenden Anspruch, wobei der Prozessor weiter ausgebildet ist zum: Empfangen gültiger Autorisierungsdaten; und in Reaktion darauf, Eintreten in einen entsperrten Zustand; wobei in dem entsperrten Zustand ein Benutzerzugriff auf die Vielzahl von Anwendungen zulässig ist.
  18. Ein maschinenlesbares Medium, das Anweisungen enthält, die auf einem Prozessor einer elektronischen Vorrichtung ausführbar sind, um den Prozessor auszubilden zum: Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; Speichern von Daten in einem Speicher, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; und Eintreten in einen gesperrten Zustand; wobei in dem gesperrten Zustand und basierend auf den Daten, die ein Satz von zulässigen Anwendungen sind, ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) zulässig ist und ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen nicht zulässig ist.
  19. Ein maschinenlesbares Medium, das Anweisungen enthält, die auf einem Prozessor einer elektronischen Vorrichtung ausführbar sind, um den Prozessor auszubilden zum: Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; Speichern von Daten in einem Speicher, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; und Eintreten in einen gesperrten Zustand; wobei in dem gesperrten Zustand und basierend auf den Daten, die ein Satz von unzulässigen Anwendungen sind, ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) nicht zulässig ist und ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen zulässig ist.
  20. Ein maschinenlesbares Medium, das Anweisungen enthält, die auf einem Prozessor einer elektronischen Vorrichtung ausführbar sind, um den Prozessor auszubilden zum: Empfangen, über die Benutzereingabevorrichtung, einer Benutzereingabeauswahl einer oder mehrerer Anwendung(en) aus einer Vielzahl von Anwendungen, die auf der Vorrichtung ausführbar sind; Speichern von Daten in einem Speicher, wobei die Daten mit der Benutzereingabeauswahl der einen oder mehreren Anwendung(en) korrespondieren; und Eintreten in einen gesperrten Zustand; wobei in dem gesperrten Zustand und basierend auf den Daten, die ein Satz von zulässigen Anwendungen sind, ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) zulässig ist und ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen nicht zulässig ist; wobei in dem gesperrten Zustand und basierend auf den Daten, die ein Satz von unzulässigen Anwendungen sind, ein Benutzerzugriff auf die eine oder mehreren Anwendung(en) nicht zulässig ist und ein Benutzerzugriff auf andere Anwendungen der Vielzahl von Anwendungen zulässig ist.
  21. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 20, das weiter Anweisungen aufweist, um eine Anzeige zu veranlassen, die Vielzahl von Anwendungen anzuzeigen, die auf der Vorrichtung ausführbar sind.
  22. Das maschinenlesbare Medium gemäß Anspruch 21, das weiter Anweisungen aufweist, um ein Betriebssystem zu veranlassen zum: Verwalten einer Eingabe und Ausgabe über die Benutzereingabevorrichtung und die Anzeige; und Vorsehen einer Plattform zum Betrieb von Anwendungsprogrammen.
  23. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 22, wobei die Vielzahl von Anwendungen eine Spiele-Anwendung umfasst.
  24. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 23, wobei die Vielzahl von Anwendungen eine Nachrichten-Anwendung umfasst.
  25. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 24, wobei die Vielzahl von Anwendungen eine Email-Anwendung umfasst.
  26. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 25, wobei die Vielzahl von Anwendungen in einer Auswahlliste von Anwendungen angezeigt wird.
  27. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 26, wobei die eine oder mehreren ausgewählten) Anwendung(en) eine dynamische Liste aufweist/aufweisen.
  28. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 27, wobei die Daten Profildaten aufweisen.
  29. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 28, wobei die Daten eine Vielzahl von Benutzerprofilen umfassen, wobei jedes Benutzerprofil einen assoziierten Satz von zulässigen Anwendungen umfasst.
  30. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 29, wobei die Daten eine Vielzahl von Benutzerprofilen umfassen, wobei jedes Benutzerprofil einen assoziierten Satz von unzulässigen Anwendungen umfasst.
  31. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 30, wobei die Anweisungen den Prozessor weiter ausbilden zum: Empfangen einer Sperranforderungseingabe; und in Reaktion darauf, Eintreten in den gesperrten Zustand.
  32. Das maschinenlesbare Medium gemäß Anspruch 31, wobei die Sperranforderungseingabe eine Benutzereingabeauswahl eines Sperrsymbols aufweist.
  33. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 32, wobei die Anweisungen den Prozessor weiter ausbilden zum: Empfangen gültiger Autorisierungsdaten; und in Reaktion darauf, Deaktivieren des gesperrten Zustands.
  34. Das maschinenlesbare Medium gemäß einem der Ansprüche 18 bis 33, wobei die Anweisungen den Prozessor weiter ausbilden zum: Empfangen gültiger Autorisierungsdaten; und in Reaktion darauf, Eintreten in einen entsperrten Zustand; wobei in dem entsperrten Zustand ein Benutzerzugriff auf die Vielzahl von Anwendungen zulässig ist.
DE200620021165 2006-02-01 2006-02-01 Sicheres Teilen einer Vorrichtung Expired - Lifetime DE202006021165U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200620021165 DE202006021165U1 (de) 2006-02-01 2006-02-01 Sicheres Teilen einer Vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200620021165 DE202006021165U1 (de) 2006-02-01 2006-02-01 Sicheres Teilen einer Vorrichtung

Publications (1)

Publication Number Publication Date
DE202006021165U1 true DE202006021165U1 (de) 2013-04-22

Family

ID=48465032

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200620021165 Expired - Lifetime DE202006021165U1 (de) 2006-02-01 2006-02-01 Sicheres Teilen einer Vorrichtung

Country Status (1)

Country Link
DE (1) DE202006021165U1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991002772A1 (en) 1989-08-25 1991-03-07 Andrievsky Alexandr M Method of obtaining dispersed monoazodyes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1991002772A1 (en) 1989-08-25 1991-03-07 Andrievsky Alexandr M Method of obtaining dispersed monoazodyes

Similar Documents

Publication Publication Date Title
US11797656B2 (en) Secure device sharing
CA2576630C (en) Secure device sharing
US8856859B2 (en) System and method for setting application permissions
EP2073138A1 (de) System und Verfahren zum Einstellen von Anwendungsberechtigungen
DE602004013393T2 (de) Mobiles Endgerät und System mit Benutzerauthentifizierung
US8621554B1 (en) User privacy framework
US20150350216A1 (en) Retrospective policy safety net
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
CN104424444A (zh) 隐藏文件夹处理方法、装置及终端
DE112016005052T5 (de) Systeme und verfahren zum aktivieren eines verriegelungsbildschirms eines elektronischen geräts
CN108460256A (zh) 数据保护方法、移动终端及装置
DE102015208665B4 (de) Verfahren und System zum Implementieren eines sicheren Sperrbildschirms
EP3985537A1 (de) Entfernte und dynamische konfiguration von zugriffsberechtigungen einer grafischen benutzeroberfläche für granulare zugriffssteuerung
US20030208683A1 (en) Hand-held device forgotten password notification
CN112887922B (zh) 消息发送方法和电子设备
US11341268B2 (en) System and method for storing digital data with enhanced privacy
DE202006021165U1 (de) Sicheres Teilen einer Vorrichtung
CN106066967A (zh) 一种权限设置方法及装置
CN104539465B (zh) 多系统外部设备共享的方法、装置和多系统终端
CN105701389A (zh) 一种移动终端的管理方法和系统
US11971947B2 (en) Restricted editing and edit logging in a co-browse session
EP2450820A1 (de) Nutzerauthentifizierungssystem und Anlagensteuerungssystem mit einem Nutzerauthentifizierungssystem
CN110199289A (zh) 用于调节通过电子设备对数据连接的访问的方法
DE102021211755A1 (de) Verfahren zur Gewährleistung einer IT-Sicherheit einer Automatisierungsanlage und Sicherheitssystem
US20020057778A1 (en) Method and system in a telephone switching system

Legal Events

Date Code Title Description
R151 Term of protection extended to 8 years
R207 Utility model specification

Effective date: 20130613

R152 Term of protection extended to 10 years
R152 Term of protection extended to 10 years

Effective date: 20140210

R071 Expiry of right