-
Die vorliegende Anmeldung betrifft elektronische Benutzer-interaktive Vorrichtungen und insbesondere Systeme zum Ermöglichen eines gemeinsamen Benutzens bzw. Teilens solcher Vorrichtungen mit anderen Benutzern, ohne die Sicherheit zu gefährden.
-
Sicherheit ist ein Problem mit den meisten hochentwickelten elektronischen Vorrichtungen, insbesondere handgehaltene oder mobile Vorrichtungen. Im Laufe der Zeit boten diese Vorrichtungen ein höheres Maß an Funktionalität und eine breitere Auswahl von Anwendungen, einschließlich Spiele, Sprachanruffähigkeit, Email, Sofortnachrichten und Erstellung von Dokumenten. Dies hat zu einem größeren Wunsch geführt, die Vorrichtungen für begrenzte Zwecke mit anderen zu teilen. Zum Beispiel möchte ein Vorrichtungsbesitzer die Vorrichtung mit Kollegen nur zu dem Zweck teilen, der es ihnen ermöglicht, eine bestimmte Email-Nachricht zu betrachten. Als weiteres Beispiel kann der Vorrichtungsbesitzer wünschen, die Vorrichtung nur mit Kindern zum Zwecke eines Spielens zu teilen, ohne dass diese auf Email- oder andere Nachrichten-Anwendungen zugreifen können. In einem anderen Beispiel kann der Vorrichtungsbesitzer wünschen, die Vorrichtung mit einem Kollegen zu teilen, um einen Sprachanruf zu tätigen, ohne einen Zugriff auf Email oder andere Anwendungen zu erlauben.
-
WO9127724 offenbart ein Verfahren zum Schützen der Privatsphäre eines Benutzers bei einem Teilen bzw. gemeinsamen Benutzen einer Vorrichtung mit einer anderen Person, wobei der Benutzer zwischen einem Ein-Zustand und einem Aus-Zustand mittels eines Umschalters wechseln kann. Änderungen an einem Privatsphäre-Status treten als Modifikationen an einer Anwendungsebene oder einer Dateisystemebene auf.
-
Demgemäß wäre es vorteilhaft, eine Vorgehensweise oder einen Mechanismus vorzusehen, um ein Teilen bzw. gemeinsames Benutzen einer Vorrichtung zu erleichtern, ohne die Sicherheit zu gefährden.
-
Die vorliegende Anmeldung beschreibt eine Vorrichtung und eine Vorgehensweise zum Platzieren einer Vorrichtung in einen gesperrten Zustand, der einen assoziierten Satz von zulässigen Aufgaben hat, um so dem Vorrichtungsbesitzer zu ermöglichen, die Vorrichtung mit anderen zu teilen, aber eine Sicherheit über Aspekte der Vorrichtung beizubehalten. Der Benutzer einer gesperrten Vorrichtung kann nur Aufgaben durchführen, die ohne ein Entsperren der Vorrichtung zulässig sind. Eine Aufgabenänderungsanforderung wird evaluiert, um zu bestimmen, ob die angeforderte Aufgabe zulässig ist, und wenn nicht, dann wird ein Autorisierungsfenster geöffnet, um den Benutzer zur Eingabe von Autorisierungsdaten auffordern. Bei einer Verifizierung der Autorisierungsdaten kann die Vorrichtung entsperrt und die angeforderte Änderung ausgeführt werden. Die zulässigen Aufgaben können spezifische Anwendungen, spezifische Operationen oder Funktionen innerhalb Anwendungen oder an der Betriebssystemebene, ein oder mehrere aktuell geöffnete Fenster oder andere Ebenen einer Granularität bezeichnen. Aufgabenänderungs-API-Aufrufe von einer Aufgabenänderungseinrichtung, wie einer Aufgaben-Umschalteinrichtung oder einer Fenster-Starteinrichtung, können durch eine Prozesssteuerungsschicht des Betriebssystems evaluiert werden, um zu bestimmen, ob die angeforderte Aufgabenänderung zulässig ist. Wenn die Aufgabe nicht zulässig ist, dann kann der API-Aufruf fehlschlagen und die Aufgabenänderungseinrichtung kann die Aufgabenänderungs-API erneut aufrufen, ergänzt mit einem Argument, das die Autorisierungsdaten enthält, die von dem Benutzer eingegeben werden.
-
In einem Aspekt sieht die vorliegende Anmeldung vorzugsweise eine Vorgehensweise vor zum Sichern einer elektronischen Vorrichtung, um einem Benutzer zu ermöglichen, die Vorrichtung mit einer anderen Person zu teilen. Die Vorrichtung hat ein Betriebssystem und die Vorrichtung wird in einen gesperrten Zustand versetzt. Der gesperrte Zustand ist mit Information über zulässige Aufgaben bzw. Prozesse (Tasks) assoziiert. Das Vorgehen umfasst Schritte eines Empfangens einer Benutzeranforderung, eine ausgewählte Aufgabe zu aktivieren, eines Identifizierens des gesperrten Zustands der Vorrichtung, und eines Bestimmens, ob die ausgewählte Aufgabe zulässig ist, basierend auf der Information über zulässige Aufgaben bzw. Prozesse (Tasks), und wenn dem so ist, eines Aktivierens der ausgewählten Aufgabe.
-
In einem weiteren Aspekt sieht die vorliegende Anmeldung vorzugsweise eine elektronische Vorrichtung vor. Die Vorrichtung hat einen gesperrten Zustand und einen entsperrten Zustand. Der gesperrte Zustand ist mit Information über zulässige Aufgaben assoziiert. Die Vorrichtung umfasst einen Hauptkörper mit einer Benutzereingabevorrichtung, einer Anzeige, einem Speicher und einem Prozessor, der mit der Benutzereingabevorrichtung, der Anzeige und dem Speicher betriebsfähig gekoppelt ist. Diese umfasst auch ein Betriebssystem, das auf dem Prozessor läuft, zum Verwalten einer Eingabe und einer Ausgabe über die Benutzereingabevorrichtung und die Anzeige und Vorsehen einer Plattform für einen Betrieb von Anwendungsprogrammen. Das Betriebssystem ist konfiguriert zum Empfangen einer Benutzeranforderung, um eine ausgewählte Aufgabe zu ändern. Die Vorrichtung umfasst auch eine Aufgabenanforderungskomponente zum Identifizieren, dass die Vorrichtung in dem gesperrten Zustand ist, und zum Bestimmen, ob die ausgewählte Aufgabe zulässig ist, basierend auf der Information über zulässige Aufgaben, und wenn dem so ist, Aktivieren der ausgewählten Aufgabe.
-
In einem weiteren Aspekt sieht die vorliegende Anmeldung vorzugsweise ein computerlesbares Medium vor mit darauf codierten computerausführbaren Anweisungen, die in der Vorrichtung ausführbar sind, die hier beschrieben wird, zum Implementieren der hier beschriebenen Vorgehensweisen.
-
In einem weiteren Aspekt offenbart die vorliegende Anmeldung eine Vorgehensweise zum Sichern einer elektronischen Vorrichtung, um einem Benutzer zu ermöglichen, die Vorrichtung mit einer anderen Person zu teilen, wobei die Vorrichtung ein Betriebssystem hat und die Vorrichtung einen gesperrten Zustand und einen entsperrten Zustand hat, und wobei der gesperrte Zustand mit Information über zulässige Aufgaben bzw. Prozesse (Tasks) assoziiert ist. Die Vorgehensweise umfasst ein Öffnen von zumindest zwei Fenstern hinsichtlich zumindest eines Anwendungsprogramms, wobei eines der Fenster ein aktives Fenster ist, die anderen Fenster inaktive Fenster sind; Empfangen einer Anforderung, die Vorrichtung zu sperren, Setzen eines Sperrindikators, um den gesperrten Zustand der Vorrichtung herzustellen, und Assoziieren der Information über zulässige Aufgaben mit dem gesperrten Zustand; Empfangen, an der Betriebssystemebene, einer Benutzeranforderung zum Wechseln von dem aktiven Fenster zu einem der inaktiven Fenster; Evaluieren, ob die Vorrichtung in dem gesperrten Zustand ist; und wenn dem so ist, Bestimmen an der Betriebssystemebene, ob das eine der inaktiven Fenster zulässig ist basierend auf der Information (62) über zulässige Aufgaben; und wenn das eine der inaktiven Fenster zulässig ist, Aktivieren des einen der inaktiven Fenster; wenn das eine der inaktiven Fenster nicht zulässig ist, dann Aufrufen eines Autorisierungsprozesses, um eine Benutzereingabe zu empfangen, Verifizieren der Benutzereingabe, und wenn verifiziert, Aktivieren des einen der inaktiven Fenster.
-
Andere Aspekte und Merkmale der vorliegenden Anmeldung sind für Fachleute auf dem Gebiet aus einer Durchsicht der folgenden detaillierten Beschreibung in Verbindung mit den Figuren ersichtlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Es wird nun auf beispielhafte Weise Bezug genommen auf die beigefügten Figuren, die ein Ausführungsbeispiel der vorliegenden Anmeldung zeigen, und in denen:
-
1 ein Blockdiagramm eines Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt;
-
2 diagrammatisch eine Architektur eines Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt;
-
3 eine Vorderansicht der Anzeige eines Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt;
-
4 in einer Ablaufdiagrammform ein Ausführungsbeispiel eines Vorgehens zum Sperren einer mobilen Vorrichtung für Teilen-Zwecke zeigt;
-
5 in Ablaufdiagrammform ein Ausführungsbeispiel eines Vorgehens zum Wechseln von Aufgaben auf einer gesperrten mobilen Vorrichtung zeigt;
-
6 in Ablaufdiagrammform ein weiteres Ausführungsbeispiel eines Vorgehens zum Wechseln von Aufgaben auf einer gesperrten mobilen Vorrichtung zeigt; und
-
7 diagrammatisch eine Architektur eines weiteren Ausführungsbeispiels einer mobilen Vorrichtung mit einer Sicherheit bei einem Teilen zeigt.
-
Ähnliche Referenzzeichen werden in verschiedenen Figuren verwendet, um ähnliche Komponenten zu bezeichnen.
-
BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSBEISPIELEN
-
Die folgende Beschreibung von einem oder mehreren spezifischen Ausführungsbeispielen) beschränkt die Implementierung nicht auf eine bestimmte Computerprogrammiersprache oder Systemarchitektur. Darüber hinaus kann die vorliegende Anmeldung in einer Vielzahl von Benutzervorrichtungen aufgenommen werden, einschließlich mobile Vorrichtungen, handgehaltene Vorrichtungen, mobile Telefone, persönliche digitale Assistenten (PDAs – personal digital assistants) und andere derartige Vorrichtungen. In einigen Ausführungsbeispielen kann die vorliegende Anmeldung in stationären Vorrichtungen implementiert werden, wie Desktop-Computern. Referenzen hier auf eine „Vorrichtung” sollen alle diese Möglichkeiten umfassen.
-
Teile der Vorgehensweise und der Vorrichtung, die hier beschrieben werden, können in Software implementiert werden. In dieser Hinsicht bezieht sich die folgende Beschreibung auf viele Software-Elemente, die als „Module”, „Komponenten” usw. bezeichnet werden können. Es ist offensichtlich, dass einige der beschriebenen Module, Komponenten, Programmierobjekte usw. oder andere Software-Elemente in einigen Fällen zusammen als ein einziges Modul, eine Komponente, eine Anwendung, eine Teilroutine, ein Objekt usw. oder getrennt implementiert werden können, und die genaue Implementierung ist eine Sache der Wahl der Gestaltung. Es ist auch offensichtlich, dass in vielen Fällen die beschriebenen Module oder Komponenten in dem Betriebssystem selbst implementiert werden können, aber zur einfacheren Diskussion getrennt gezeigt werden. Referenzen zu einem Modul oder einer Komponente oder einem anderen Softwareelement sollen nicht die Eigenschaft der Implementierung der Computerprogrammierung begrenzen.
-
Für Fachleute ist offensichtlich, dass Referenzen im Folgenden auf ein „Fenster (Window)” in einer Anzeige oder das Öffnen eines „Fensters” im allgemeinen Sinne ein Aufgaben-Fenster in einer graphischen Benutzerschnittstelle bedeuten sollen und nicht eine Verbindung mit der Microsoft Corporation oder mit dem Microsoft WindowsTM Betriebssystem, das von der Microsoft Corporation vertrieben wird, implizieren sollen. Die vorliegende Anmeldung soll nicht auf bestimmte Typen von Betriebssystemen und insbesondere auf ein Microsoft WindowsTM Betriebssystem beschränkt sein.
-
Unter Bezugnahme nun auf die Figuren ist 1 ein Blockdiagramm eines beispielhaften Ausführungsbeispiels einer Benutzervorrichtung 10. In dem beispielhaften Ausführungsbeispiel ist die Benutzervorrichtung eine mobile Zweiweg-Kommunikationsvorrichtung 10 mit Daten- und möglicherweise auch Sprachkommunikationsfähigkeiten. In einem beispielhaften Ausführungsbeispiel hat die Vorrichtung 10 die Fähigkeit, mit anderen Computersystemen über ein Netzwerk zu kommunizieren. Abhängig von der Funktionalität, die von der Vorrichtung 10 vorgesehen ist, kann die Vorrichtung in verschiedenen Ausführungsbeispielen eine Datenkommunikationsvorrichtung, eine Mehrfachmodus-Kommunikationsvorrichtung konfiguriert für sowohl Daten- als auch Sprachkommunikation, ein mobiles Telefon, ein PDA, der für eine drahtlose Kommunikation aktiviert ist, oder ein Computersystem mit einem drahtlosen Modem sein, unter anderem.
-
In diesem Ausführungsbeispiel umfasst die Vorrichtung 10 ein Kommunikationsteilsystem 11. In einem Ausführungsbeispiel kann das Kommunikationsteilsystem 11 einen Empfänger, einen Sender und assoziierte Komponenten umfassen, wie ein oder mehrere vorzugsweise eingebettete oder interne Antennenelemente, und ein Verarbeitungsmodul, wie einen digitalen Signalprozessor (DSP – Digital Signal Processor). Wie für den Fachmann auf dem Gebiet der Kommunikation offensichtlich ist, ist die bestimmte Ausgestaltung des Kommunikationsteilsystems 11 abhängig von dem Kommunikationsnetzwerk, in dem die Vorrichtung 10 arbeiten soll.
-
Signale, die von der Vorrichtung 10 von einem drahtlosen Kommunikationsnetzwerk 50 empfangen werden, werden an den Empfänger des Kommunikationsteilsystems 11 eingegeben, der solche allgemeinen Empfängerfunktionen durchführen kann wie Signalverstärkung, Frequenzabwärtswandlung, Filterung, Kanalauswahl, und dergleichen. Auf ähnliche Weise werden zu übertragende Signale verarbeitet, einschließlich zum Beispiel Modulation und Codierung, durch den DSP und an den Sender eingegeben für eine Digital-zu-Analog(D/A)-Umwandlung, Frequenzaufwärtswandlung, Filterung, Verstärkung und Übertragung über das drahtlose Kommunikationsnetzwerk 50.
-
Die Vorrichtung 10 umfasst einen Mikroprozessor 38, der den Gesamtbetrieb der Vorrichtung steuert. Der Mikroprozessor 38 interagiert mit dem Kommunikationsteilsystem 11 und interagiert auch mit weiteren Vorrichtungsteilsystemen, wie einem Graphik-Teilsystem 44, einem Flash-Speicher 24, einem Arbeitsspeicher (RAM – random access memory) 26, Hilfs-Eingabe/Ausgabe(E/A- bzw. I/O(input/output))-Teilsystemen 28, einem seriellen Anschluss 30, einer Tastatur oder einem Tastenfeld 32, einem Lautsprecher 34, einem Mikrofon 36, einem Nahbereichs-Kommunikationsteilsystem 40 und anderen Vorrichtungsteilsystemen, die allgemein mit 42 bezeichnet werden. Das Graphik-Teilsystem 44 interagiert mit der Anzeige 22 und stellt Graphik oder Text auf der Anzeige 22 dar.
-
Eine Betriebssystemsoftware 52 und verschiedene Softwareanwendungen 54, die von dem Mikroprozessor 38 verwendet werden, sind in einem beispielhaften Ausführungsbeispiel in einem Dauerspeicher gespeichert, wie einem Flash-Speicher 24 oder einem ähnlichen Speicherelement. Für Fachleute ist offensichtlich, dass das Betriebssystem 52, Software-Anwendungen 54 oder Teile davon, temporär in einen flüchtigen Speicher, wie den RAM 26, geladen werden können. Es wird in Betracht gezogen, dass empfangene Kommunikationssignale ebenfalls in dem RAM 26 gespeichert werden können.
-
Der Mikroprozessor 38 ermöglicht zusätzlich zu seinen Betriebssystemfunktionen vorzugsweise eine Ausführung von Softwareanwendungen 54 auf der Vorrichtung. Ein vorgegebener Satz von Software-Anwendungen 54, der grundlegende Vorrichtungsoperationen steuert, einschließlich zum Beispiel Daten- und Sprachkommunikationsanwendungen, wird normalerweise auf der Vorrichtung 10 während der Herstellung installiert. Weitere Softwareanwendungen 54 können ebenfalls auf die Vorrichtung 10 über das Netzwerk 50, ein Hilfs-E/A-Teilsystem 28, einen seriellen Anschluss 30, ein Nahbereichs-Kommunikationsteilsystem 40 oder ein anderes geeignetes Teilsystem 42 geladen werden und von einem Benutzer in dem RAM 26 oder einem nicht-flüchtigen Speicher installiert werden für eine Ausführung durch den Mikroprozessor 38.
-
In einem Datenkommunikationsmodus wird ein empfangenes Signal, wie eine Textnachricht oder eine heruntergeladene Webseite durch das Kommunikationsteilsystem 11 verarbeitet und in den Mikroprozessor 38 eingegeben, der vorzugsweise das empfangene Signal weiter verarbeitet zur Ausgabe an die Anzeige 22 über das Graphik-Teilsystem 44, oder alternativ an die Hilfs-E/A-Vorrichtung 28. Ein Benutzer der Vorrichtung 10 kann in einer Softwareanwendung 54 auch Datenelemente, wie Email-Nachrichten zum Beispiel, unter Verwendung der Tastatur 32 in Verbindung mit der Anzeige 22 und möglicherweise einer Hilfs-E/A-Vorrichtung 28, wie zum Beispiel ein Daumenrad, erstellen. Diese erstellten Elemente können dann über ein Kommunikationsnetzwerk durch das Kommunikationsteilsystem 11 übertragen werden.
-
Der serielle Anschluss 30 in 1 wird normalerweise in einer Kommunikationsvorrichtung eines „persönlicher digitaler Assistent (PDA – personal digital assistant)”-Typs implementiert, für die eine Synchronisierung mit einem Desktopcomputer (nicht gezeigt) eines Benutzers wünschenswert sein kann, ist aber eine optionale Vorrichtungskomponente. Ein derartiger Anschluss 30 würde einem Benutzer ermöglichen, Präferenzen durch eine externe Vorrichtung oder Softwareanwendung anzugeben, und würde die Fähigkeiten der Vorrichtung durch Vorsehen von Information oder heruntergeladener Software für die Vorrichtung 10 zusätzlich zu über ein drahtloses Kommunikationsnetzwerk erweitern.
-
Ein Nahbereichskommunikations-Teilsystem 40 ist eine weitere Komponente, die eine Kommunikation zwischen der Vorrichtung 10 und anderen Systemen oder Vorrichtungen vorsehen kann, die nicht notwendigerweise ähnliche Vorrichtungen sein müssen. Zum Beispiel kann das Teilsystem 40 eine Infrarotvorrichtung und zugehörige Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul umfassen, um eine Kommunikation mit ähnlich aktivierten Systemen und Vorrichtungen vorzusehen. Die Vorrichtung 10 kann eine handgehaltene Vorrichtung sein.
-
Das drahtlose mobile Netzwerk 50 ist in einem beispielhaften Ausführungsbeispiel ein drahtloses Paketdatennetzwerk (zum Beispiel MobitexTM oder DataTACTM), das eine Funkabdeckung für mobile Vorrichtungen 10 vorsieht. Das drahtlose mobile Netzwerk 50 kann auch ein Sprach- und Daten-Netzwerk sein, wie GSM (Global System for Mobile Communikation) und GPRS (General Packet Radio System), CDMA (Code Division Multiple Access) oder verschiedene andere Netzwerke der dritten Generation, wie EDGE (Enhanced Data rates for GSM Evolution) oder UMTS (Universal Mobile Telecommunications Systems).
-
Die Vorrichtung 10, die in 1 gezeigt wird, umfasst weiter ein Aufgabenänderungs-Modul oder eine Aufgabenänderungseinrichtung zum Empfangen einer Benutzeranforderung, die aktive Aufgabe (Task) zu ändern. In einem Aspekt empfängt die Aufgabenänderungseinrichtung die Benutzeranforderung, die aktive Aufgabe zu ändern, und initiiert eine Betriebssystemebene-Anweisung zum Auslösen der Aufgabenänderung in Reaktion auf die Benutzeranforderung. Beispielhafte Ausführungsbeispiele eines derartigen Aufgabenänderungs-Moduls umfassen eine Aufgaben-Umschalteinrichtung 56 und eine Fenster-Starteinrichtung 58.
-
Die Aufgaben-Umschalteinrichtung 56 kann auf Anforderungen zum Wechseln von einer offenen Aufgabe zu einer anderen offenen Aufgabe reagieren. In einem Beispiel kann die Aufgaben-Umschalteinrichtung 56 Änderungen des aktiven Fensters initiieren, das auf einer Anzeige gezeigt wird, in Reaktion auf Benutzeranforderungen. Zum Beispiel können zwei Anwendungsprogramme in zwei getrennten Fenstern in der Anzeige offen sein, wobei ein aktives Fenster über einem inaktiven Fenster angeordnet ist. In einem anderen Beispiel können ein einzelnes Anwendungsprogramm oder mehrere Instanzen eines einzelnen Anwendungsprogramms zu zwei oder mehreren offenen Fenstern führen, von denen an einem gegebenen Zeitpunkt nur eines aktiv ist. Eine Benutzereingabe und Interaktion ist mit dem aktiven Fenster, und daher ist seine assoziierte Anwendung die aktive Anwendung. Um die aktive Anwendung oder das Fenster zu ändern, kann ein Benutzer eine Aufgabenänderungs-Anforderung initiieren. Auf beispielhafte Weise kann in einer Microsoft WindowsTM Betriebssystemumgebung eine Aufgabenänderung über einen Mausklick auf eine Schaltfläche auf einer Aufgaben-Leiste angefordert werden, die die verfügbaren offenen Fenster zeigt. Alternativ kann ein Benutzer das aktive Fenster ändern durch gleichzeitiges Drücken der Alt-Taste und der Tab-Taste. In einem anderen Beispiel kann ein Benutzer eine Aufgabenänderung initiieren durch Versuchen, ein Fenster zu minimieren, zu schließen oder dieses zu verlassen, wodurch das aktive Fenster zu dem „nächsten” offenen Fenster (oder dem „Desktop”, wenn keine offenen Fenster bleiben) geändert wird.
-
Die Fenster-Starteinrichtung 58 reagiert auf Benutzeranforderungen zum Initiieren einer neuen Aufgabe. Insbesondere initiiert in einem Ausführungsbeispiel die Fenster-Starteinrichtung 58 eine neue Instanz eines Anwendungsprogramms in Reaktion auf eine Benutzeranforderung. Der Start einer neuen Instanz eines Anwendungsprogramms führt zu dem Öffnen eines neuen Fensters und der Bezeichnung des neu geöffneten Fensters als das aktive Fenster in der Anzeige. Die Fenster-Starteinrichtung 58 kann auch durch ein aktives Anwendungsprogramm verwendet werden, um eine neue Aufgabe zu starten. Zum Beispiel veranlasst in einem Textverarbeitungsprogramm eine Benutzeranforderung zum Öffnen eines neues Dokuments oder eines existierenden Dokuments den Start eines neuen Fensters. Ähnlich startet in einem Email-Nachrichten-Programm ein Klicken auf eine Nachricht in einer „Posteingang”-Ansicht ein neues Fenster zum Anzeigen der ausgewählten Nachricht. Innerhalb der angezeigten Nachricht startet eine Auswahl einer „Antwort”- oder „Weiterleiten”-Schaltfläche oder -Menüelements ein weiteres Fenster zum Erstellen der Antwort- oder Weiterleiten-Nachricht.
-
In einem anderen Aspekt sollen Referenzen zu einer Aufgabenänderungseinrichtung oder einem Aufgabenänderungs-Modul das Objekt oder Softwareelement an einer Anwendungsebene oder einer Betriebssystemebene umfassen zum Initiieren von Anweisungen, eine Operation in einer spezifischen Anwendung auszuführen. Zum Beispiel kann in einer Email-Anwendung ein Benutzer eine bestimmte Funktion, wie ein Weiterleiten einer Nachricht, Antworten auf eine Nachricht, Öffnen einer Nachricht, durch eine geeignete Benutzereingabe anfordern (wie Klicken auf ein bezeichnetes Symbol). Die Aufgabenänderungseinrichtung ist das Software-Objekt oder -Element, das auf diese Benutzereingabe reagiert, um die angeforderte Operation oder Aufgabe auszuführen oder zu implementieren. Die Aufgabenänderungseinrichtung ruft typischerweise eine Anwendungsprogrammierungsschnittstelle(API – Application Programming Interface)-Anweisung auf zum Implementieren oder Ausführen der gewünschten Funktion.
-
Der Begriff „Aufgabenänderung” oder „Aufgabenänderungseinrichtung”, wie hier verwendet, soll sowohl eine Änderung des aktiven Fensters zwischen zwei oder mehreren offenen Fenstern als auch den Start oder das Öffnen eines neuen Fensters umfassen. In einigen Ausführungsbeispielen soll er auch eine Auswahl einer spezifischen Operation in einer Anwendung umfassen, wobei die Operation ein Anwendungs-spezifisches Merkmal implementiert.
-
Die Aufgaben-Umschalteinrichtung 56 und/oder die Fenster-Starteinrichtung 58 können/kann eine Sperrkomponente 60 umfassen. Die Sperrkomponente 60 ermöglicht einem Benutzer, die Vorrichtung in einen gesperrten Zustand zu versetzen, wodurch Aufgabenänderungen verhindert werden oder die zulässigen Aufgabenänderungen begrenzt werden. Zum Beispiel kann in einem Ausführungsbeispiel in einem gesperrten Zustand der Benutzer nicht das aktive Fenster ändern oder ein neues Fenster öffnen. In einem anderen Ausführungsbeispiel kann dem Benutzer erlaubt sein, das aktive Fenster zu anderen offenen Fenstern zu ändern, aber er kann daran gehindert werden, neue Fenster zu starten. In einem weiteren Ausführungsbeispiel kann der gesperrte Zustand mit einem Satz von zulässigen Aufgaben oder einem Satz von unzulässigen Aufgaben assoziiert sein, und die angeforderte Änderung kann evaluiert werden, um zu bestimmen, ob sie zulässig ist.
-
In einigen Ausführungsbeispielen kann die Vorrichtung 10 weiter gespeicherten Profildaten 62 umfassen. Die Profildaten 62 können die zulässigen und/oder unzulässigen Aufgaben definieren, die mit einem gesperrten Zustand assoziiert sind. In einem Ausführungsbeispiel können die Profildaten 62 zulässige Anwendungsprogramme umfassen. Zum Beispiel können die Profildaten 62 ein Telefonanwendungsprogramm und/oder verschiedene Spiele-Anwendungsprogramme auflisten, müssen jedoch keine Email- oder Nachrichten-Anwendung, Textverarbeitungsanwendungen, und/oder Systemebene-Anwendungen umfassen, wie Steuerungsfeld oder Deinstallationseinrichtungen. In einem gesperrten Zustand kann der Benutzer nur eines der zulässigen Programme aktivieren, die in den Profildaten 62 enthalten sind. Für Fachleute ist offensichtlich, dass die Profildaten 62 statt eines Angebens von zulässigen Anwendungen die unzulässigen Anwendungen angeben können.
-
In einem weiteren Ausführungsbeispiel können die Profildaten 62 Benutzerprofile enthalten, wobei jedes Benutzerprofil einen assoziierten vordefinierten Satz von zulässigen Aufgaben oder Anwendungen hat. Zum Beispiel kann ein Profil den Benutzer auf ein Sprachanruf-Anwendungsprogramm beschränken. Ein anderes Profil kann dem Benutzer nur ermöglichen, Spiele-Programme zu aktivieren. Ein weiteres Profil kann die Vorrichtung auf das dann-aktive Fenster beschränken, das auf der Vorrichtung offen ist. Dieser letztere Typ einer Sperre kann nützlich sein bei einem Lesen einer Email-Nachricht, die in dem aktiven Fenster geöffnet ist, wodurch dem Benutzer ermöglicht wird, durch die Nachricht zu blättern, aber ein Zugriff auf andere Email-Nachrichten auf der Vorrichtung verhindert wird und/oder ein Weiterleiten oder Antworten auf die betrachtete Email-Nachricht verhindert wird.
-
In einem weiteren Ausführungsbeispiel können die Profildaten 62 eine dynamische Liste von zulässigen Anwendungen umfassen, die von dem Benutzer bei einem Sperren der Vorrichtung 10 ausgewählt werden können. In diesem Ausführungsbeispiel hat der Benutzer die Möglichkeit, die zulässigen Anwendungen und/oder Aufgaben für einen bestimmten gesperrten Zustand spezifisch auszuwählen. Zum Beispiel kann die Sperrkomponente 60 den Benutzer mit einer Auswahlliste von Anwendungsprogrammen versehen, aus denen eine oder mehrere zulässige Anwendungen auszuwählen sind, und die Auswahl des Benutzers kann in den Profildaten 62 gespeichert werden.
-
In einem weiteren Ausführungsbeispiel können die Profildaten 62 zulässige Aufgaben in einem Anwendungsprogramm angeben. Zum Beispiel können die zulässigen Aufgaben in einem Sprachanrufprogramm ein Annehmen von Anrufen und ein Initiieren von Notrufen umfassen, aber ein Initiieren von Nicht-Notfall-Sprachanrufen oder einen Zugriff auf Sprachnachrichten verhindern. In einem anderen Beispiel können die Profildaten 62 in einem Email-Anwendungs-Programm ein Öffnen von Nachrichten zulassen, was das Öffnen eines neuen Fensters beinhalten kann, müssen aber das Senden von Nachrichten oder das Verschieben oder Löschen von Nachrichten nicht zulassen. Es ist offensichtlich, dass ein Implementieren eines Ausführungsbeispiels der vorliegenden Anmeldung, in dem zulässige Aufgaben für Operationen oder Funktionen in einem Anwendungsprogramm spezifisch sein können, erfordern kann, dass Teile der Sperrkomponente 60 in dem Anwendungsprogramm selbst implementiert werden.
-
Es wird nun Bezug genommen auf 2, die diagrammatisch eine Architektur 100 eines Ausführungsbeispiels einer mobilen Vorrichtung zeigt, die ein sicheres Teilen bzw. gemeinsames Benutzen vorsieht. Die Architektur 100 umfasst das Betriebssystem 52, das als eine Plattform zum Ablaufen der Software-Anwendungen 54 (einzeln gezeigt als 54a, 54b, 54c) dient. Das Betriebssystem 52 verwaltet auch den Empfang von Eingabesignalen von Benutzereingabevorrichtungen, wie der Tastatur 32, Hilfs-E/A-Anschlüssen 28 und/oder anderen derartigen Vorrichtungs-Teilsystemen 42. Es verwaltet auch die Ausgabe von Daten an die Anzeige 22 zum Darstellen von Fenstern und anderen Anzeigeelementen.
-
Die Architektur 100 kann die Aufgaben-Umschalteinrichtung 56 und/oder die Fenster-Starteinrichtung 58 umfassen. 2 zeigt die Sperrkomponente 60 in jeder der Aufgaben-Umschalteinrichtung 56 und der Fenster-Starteinrichtung 58, obwohl offensichtlich ist, dass diese Komponente als ein getrenntes Modul oder Komponente implementiert werden kann.
-
Die Aufgaben-Umschalteinrichtung 56 und die Fenster-Starteinrichtung 58 kann in manchen Situationen mit dem Betriebssystem 52 über eine Prozesssteuerungsschicht 64 kommunizieren. Die Prozesssteuerungsschicht 64 sieht Anwendungsprogrammierungsschnittstellen (APIs – Application Programming Interfaces) vor zum Anweisen des Betriebssystems 52, Aufgabenänderungs-Operationen zu implementieren. Die Prozesssteuerungsschicht 64 kann weiter den gesperrten Zustand der Vorrichtung 10 verwalten und profilbezogene Autorisierungen durchsetzen, während die Vorrichtung 10 in einem gesperrten Zustand ist. Demgemäß kann die Prozesssteuerungsschicht 64 die Profildaten 62 lesen oder abfragen.
-
Auf beispielhafte Weise kann ein grundlegender API-Aufruf zum Ändern des aktiven Fensters die Form haben:
ActivateWindow (windowID) (FensterAktivieren (FensterID))
wobei der windowID-Parameter das Fenster spezifiziert, das zu aktivieren ist. In einigen Kontexten kann der windowID-Parameter ein Anwendungsprogramm betreffen und in einigen anderen Kontexten kann der windowID-Parameter ein spezifisches Fenster aus zwei oder mehreren Fenstern betreffen, die mit einem Anwendungsprogramm assoziiert sind. Das genaue Format und die Verwendung der API können von dem Betriebssystem abhängig sein, wie für Fachleute auf dem Gebiet offensichtlich ist.
-
Die Prozesssteuerungsschicht 64 kann eine Sperr-fähige API vorsehen zum Anfordern von Aufgabenänderungen, während die Vorrichtung 10 in einem gesperrten Zustand ist. Ein derartiger Sperr-fähiger API-Aufruf kann die Form haben:
ActivateWindow (windowID, password) (FensterAktivieren (FensterID, Passwort))
wobei das Passwort-Argument durch die Sperrkomponente 60 von einer Benutzereingabe über die Tastatur 32 oder das Tastenfeld erlangt wird.
-
Die Prozesssteuerungsschicht 64 kann konfiguriert sein, zu verhindern, dass die Aufgaben-Umschalteinrichtung 56 und/oder die Fenster-Starteinrichtung 58 bestimmte grundlegende APIs in dem Fall aufruft, dass die Vorrichtung 10 in einem gesperrten Zustand ist. Wenn die Vorrichtung 10 in einem gesperrten Zustand ist, dann kann die Prozesssteuerungsschicht 64 zunächst bestimmen, ob die vorgeschlagene Aufgabenänderung zulässig ist oder nicht, durch Konsultieren der Profildaten 62. Wenn die Aufgabe zulässig ist, dann kann die Prozesssteuerungsschicht 64 den API-Aufruf an das Betriebssystem 52 leiten. Wenn sie nicht zulässig ist, kann die Prozesssteuerungsschicht 64 den API-Aufruf durchfallen lassen, d. h. die angeforderte Aufgabenänderung verweigern. Das Fehlschlagen der angeforderten Aufgabenänderung kann die Sperrkomponente 60 veranlassen, eine Benutzerautorisierung zum Entsperren der Vorrichtung 10 zu erlangen, um zu ermöglichen, dass die angeforderte Aufgabenänderung stattfindet. Zum Beispiel kann die Sperrkomponente 60 dann die Notwendigkeit einer Verwendung einer Sperr-fähigen API zum Implementieren der angeforderten Aufgabenänderung erkennen.
-
Es ist offensichtlich, dass die Prozesssteuerungsschicht 64 eine Anzahl von API-Aufrufen überwachen muss, um zu bestimmen, ob sie während eines gesperrten Zustands zulässig sind. Zum Beispiel sind eine Anforderung zum Minimieren eines Fensters (dadurch möglicherweise Ändern des aktiven Fensters), eine Anforderung zum Schließen eines Fensters (und dadurch Ändern des aktiven Fensters), eine Anforderung zum Starten einer Instanz einer neuen Anwendung, und Anforderungen zum Öffnen eines neuen Fensters in einer aktiven Anwendung alles mögliche API-Aufrufe, die durch die Prozesssteuerungsschicht 64 überwacht werden können.
-
Eine Vorderansicht der Anzeige 22 eines Ausführungsbeispiels der mobilen Vorrichtung 10 mit einer Sicherheit bei einem Teilen wird in 3 gezeigt. Die Anzeige 22 ist mit einem aktiven Fenster gefüllt, das eine Kopfzeile 70 oder eine Statusleiste am oberen Rand des Fensters umfasst. Das Fenster kann einen scrollbaren Teil 74 haben. Die Kopfzeile 70 kann eine Ende- oder Schließen-Schaltfläche bzw. -Taste 80 umfassen zum Schließen des Fensters, eine Umschaltfläche 82, um zwischen der gezeigten vollständigen Ansicht und einer in Kacheln angeordneten Ansicht zu wechseln, in der das Fenster nur einen Teil der Anzeige 22 einnimmt, und eine Minimieren-Schaltfläche 84 zum Verkleinern des aktuellen Fensters und nach-vorne-Bringen eines anderen Fensters als das aktive Fenster. In einem Ausführungsbeispiel kann die Kopfzeile 70 weiter einen Sperrindikator 86 umfassen, um anzuzeigen, dass die Vorrichtung 10 in einem gesperrten Zustand ist. In einem weiteren Ausführungsbeispiel kann ein Benutzer auf den Sperrindikator 86 klicken, um die Sperrkomponente 60 auszulösen, ein Benutzerautorisierungsfenster zum Entsperren der Vorrichtung 10 oder Verändern der Profildaten 62 zu zeigen.
-
Es wird nun Bezug genommen auf 4, die in Ablaufdiagrammform ein Vorgehen 101 zum Sperren einer Vorrichtung zum Zwecke eines Teilens bzw. gemeinsam Benutzens zeigt. Das Vorgehen 101 beginnt in Schritt 102 mit dem Empfang einer Sperranforderung. Die Sperranforderungseingabe kann von dem Benutzer kommen durch die Auswahl einer Sperr-Option auf einem Klappfenstermenü, eine Tastenkombination, ein Klicken auf ein Sperr-Symbol, oder auf eine andere Art und Weise, auf die der Benutzer eine Sperranforderung eingeben kann.
-
In Schritt 104 bei Empfang der Sperranforderung bestimmt die Sperrkomponente 60 (2), ob die Vorrichtung bereits in einem gesperrten Zustand ist. Dies kann durch ein Flag oder einen anderen Mechanismus angezeigt werden, das/den die Sperrkomponente 60 überprüfen kann. In einigen Ausführungsbeispielen kann die Sperrkomponente 60 die Prozesssteuerungsschicht 64 hinsichtlich des Zustands der Vorrichtung abfragen.
-
Wenn die Vorrichtung bereits in einem gesperrten Zustand ist, dann ist die Sperranforderung fehlgeschlagen. Wenn die Vorrichtung in einem entsperrten Zustand ist, dann geht das Vorgehen 101 weiter zu Schritt 106. Bei Schritt 106 startet die Sperrkomponente 60 ein Autorisierungsfenster. Durch das Autorisierungsfenster empfängt die Sperrkomponente 60 eine Passworteingabe, wie in Schritt 108 angegeben. Das Autorisierungsfenster kann den Benutzer auffordern, ein Passwort einzugeben. Das Passwort kann zweimal angefordert werden, um eine Genauigkeit zu bestätigen, wenn das Passwort das erste Mal eingerichtet wird, anstatt mit einem existierenden Passwort verglichen zu werden. Obwohl in 4 nicht gezeigt, muss in einigen Ausführungsbeispielen das Passwort mit einem existierenden Passwort übereinstimmen, das in einem Speicher auf dem Vorrichtung gespeichert ist und mit einem autorisierten Benutzer der Vorrichtung assoziiert ist. In einem derartigen Ausführungsbeispiel kann ein falsches Passwort die Operation fehlschlagen lassen und das Vorgehen 101 kann beendet werden.
-
In Schritt 110 kann der Benutzer zulässige und/oder unzulässige Aufgaben bezeichnen, die mit dem gesperrten Zustand assoziiert sind. In einem Ausführungsbeispiel ist diese Bezeichnung automatisiert und der Benutzer wählt nicht aktiv die zulässigen Aufgaben aus. In einem anderen Ausführungsbeispiel wählt der Benutzer ein „Sperr-Profil”, wobei jedes Sperr-Profil einen assoziierten Satz von zulässigen Aufgaben hat. Ein beispielhaftes Sperr-Profil kann ein „Freund”-Profil sein, das einen Zugriff auf Spiele, Internet-Browser, Sprachanruf-Anwendungen, usw. zulässt, aber den Benutzer von Anwendungen, wie Sofortnachrichten, Email und/oder Systemanwendungen blockiert. In einem weiteren Ausführungsbeispiel wählt der Benutzer einzelne Anwendungen oder Aufgaben, die der Benutzer zuzulassen wünscht, während gesperrt ist. In diesem letzteren Fall können die ausgewählten Anwendungen oder Aufgaben als ein aktuelles Profil oder aktuell zulässige Aufgaben in den Profildaten 62 gespeichert werden.
-
In Schritt 112, basierend auf den zulässigen Aufgaben, die in Schritt 110 eingerichtet werden, evaluiert die Vorrichtung, ob die aktuelle aktive Aufgabe oder Anwendung eine zulässige Aufgabe oder Anwendung ist. Wenn nicht, wird in Schritt 116 der Benutzer aufgefordert, die Aufgabe oder Anwendung vor dem Sperren der Vorrichtung zu schließen. Wenn der Benutzer wählt, die unzulässige Aufgabe nicht zu schließen, dann hebt der Schritt 118 die Sperre-Anforderung auf und verlässt das Vorgehen 101. Andernfalls führt der Schritt 118 zurück zu Schritt 112, sobald die Aufgabe beendet ist, um zu evaluieren, ob die neue aktuelle aktive Aufgabe (wenn vorhanden) eine zulässige Aufgabe ist. Es ist offensichtlich, dass in einigen Ausführungsbeispielen das Vorgehen 101 ein automatisiertes Maximieren der aktuellen aktiven Aufgabe umfassen kann, so dass das Fenster, das mit der aktuellen aktiven Aufgabe assoziiert ist, die Anzeige 22 füllt, wodurch ein unberechtigtes Lesen von Fenstern verhindert wird, die unter dem aktiven Fenster als Kachel(n) angeordnet sein können und die keine zulässigen Aufgaben sein können. Die Maximierung der Fenstergröße kann in Schritt 110 oder nach Schritt 112 oder an anderer Stelle in dem Vorgehen 101 erfolgen.
-
Wenn angenommen wird, dass die aktuelle aktive Aufgabe, wenn vorhanden, eine zulässige Aufgabe ist, dann geht das Vorgehen 101 in Schritt 114 weiter, wo die Vorrichtung in einen gesperrten Zustand gebracht wird. Dies kann in einigen Ausführungsbeispielen ein Anweisen der Prozesssteuerungsschicht 64 umfassen, die Vorrichtung 10 zu sperren, was ein Setzen eines Sperr-Flags oder eines anderen Indikators umfassen kann.
-
Es wird nun Bezug genommen auf 5, die in Ablaufdiagrammform ein Vorgehen 120 zum Verwalten von Aufgabenänderungsanforderungen in einer gesperrten Vorrichtung zeigt. Das Vorgehen 120 beginnt mit dem Empfang einer Aufgabenänderungsanforderung in Schritt 122. Die Aufgabenänderungsanforderung kann von einer Vielzahl von Quellen kommen, wie oben diskutiert. Zum Beispiel kann der Benutzer versuchen, eine neue Anwendung von einem Start-Menü oder Symbol zu starten. Der Benutzer kann auch versuchen, ein neues Fenster zu öffnen durch Auswählen einer Operation in einer Anwendung, die zu dem Start eines neuen Fensters führt. In einem weiteren Beispiel kann der Benutzer versuchen, zwischen zwei offenen Fenstern zu wechseln, wodurch das aktive Fenster geändert wird. Dieser letztere Umstand kann aus einer Tastenkombination, wie Alt-Tab, Auswählen des anderen Fensters aus einem Menü oder einer Aufgabenleiste oder einem Minimieren oder Schließen des aktuellen aktiven Fensters entstehen. Andere Umstände, die zu einem Empfang einer Aufgabenänderungsanforderung führen, sind für Fachleute offensichtlich.
-
In Schritt 124 evaluiert die Vorrichtung, ob sie in einem gesperrten Zustand ist. Wenn nicht, dann implementiert die Vorrichtung die Aufgabenänderung in dem Schritt 126. Wenn die Vorrichtung in einem gesperrten Zustand ist, dann wird in Schritt 128 die angeforderte Aufgabenänderung evaluiert, um zu bestimmen, ob sie eine zulässige Aufgabe ist. Wenn die Aufgabenänderung eine zulässige Aufgabe ist, geht das Vorgehen 120 zu Schritt 126 weiter, um die angeforderte Aufgabenänderung zu implementieren.
-
Wenn die Aufgabe nicht zulässig ist, dann wird in Schritt 130 ein Autorisierungsfenster dem Benutzer angezeigt. Das Autorisierungsfenster kann den Benutzer auffordern, ein Passwort oder andere Autorisierungsdaten einzugeben. In einigen Ausführungsbeispielen kann erforderlich sein, dass der Benutzer biometrische Daten, wie einen Fingerabdruck, eine Netzhaut-Abtastung, eine Sprachprobe oder andere derartige Daten über eine geeignete E/A-Vorrichtung eingibt. Bei Schritt 132 empfängt die Vorrichtung die Eingabedaten, wie ein Passwort, und in Schritt 134 werden die Eingabedaten validiert. Dieser Schritt kann ein Vergleichen der Eingabedaten mit gespeicherten Autorisierungsdaten, wie ein Passwort, umfassen. Wenn die Eingabedaten nicht validiert werden, dann kann in Schritt 136 eine Fehlschlagen-Nachricht oder Signal ausgegeben werden und der Benutzer kann aufgefordert werden, seine Eingabe erneut zu versuchen. Demgemäß kann das Vorgehen zu Schritt 132 (oder alternativ Schritt 130) zurückkehren. Wenn der Benutzer kein gültiges Passwort oder andere Autorisierungsdaten eingeben kann, kann der Benutzer die Aufgabenänderungsanforderung abbrechen und das Vorgehen 120 beenden. In einigen Ausführungsbeispielen kann der Benutzer auf eine maximalen Anzahl von Versuchen beschränkt sein und die Vorrichtung kann eine Richtlinie zum Sperren oder Löschen haben, die mit mehr als der maximalen Anzahl von erfolglosen Versuchen zum Entsperren der Vorrichtung assoziiert ist, wie für Fachleute offensichtlich ist.
-
Wenn die Daten in Schritt 134 validiert werden, geht das Vorgehen 120 weiter zu Schritt 138, woraufhin die Vorrichtung entsperrt wird. In einigen Ausführungsbeispielen kann ein Entsperren der Vorrichtung ein Zurücksetzen eines Flags oder eines anderen Sperrindikators umfassen. Das Vorgehen 120 geht dann weiter zu Schritt 126, wo die angeforderte Änderung implementiert wird.
-
In einem weiteren Ausführungsbeispiel umfasst der Schritt 138 kein Deaktivieren des gesperrten Zustands der Vorrichtung. Eine Möglichkeit ist, dass die erfolgreiche Validierung der Eingabedaten in Schritt 134 zu einer einmaligen Autorisierung der Operation oder Aufgabenänderung führt, trotz des gesperrten Zustands. Es ist offensichtlich, dass jeder nachfolgende Versuch, von einer zulässigen Aufgabe zu dieser angeforderten Aufgabe zu wechseln, eine erneute Autorisierung erforderlich macht. Eine andere Möglichkeit ist, dass die erfolgreiche Validierung der Eingabedaten in Schritt 134 zu einer Modifikation der zulässigen Aufgaben führen kann, die in den Profildaten gespeichert sind. Dem Benutzer kann ein Dialog-Feld oder -Fenster präsentiert werden, das fragt, ob der Benutzer die angeforderte Aufgabe zu einer der zulässigen Aufgaben für den gesperrten Zustand machen möchte. Wenn der gesperrte Zustand mit einem spezifischen Benutzerprofil assoziiert ist, dann kann das Benutzerprofil aktualisiert werden, um die angeforderte Aufgabe als eine zulässige Aufgabe hinzuzufügen. Weitere Möglichkeiten sind für Fachleute offensichtlich.
-
Es wird nun Bezug genommen auf 6, die in Ablaufdiagrammform ein Vorgehen 140 zum Verwalten von Aufgabenänderungsanforderungen in einer gesperrten Vorrichtung zeigt. Die Aufgabenänderungsanforderung wird in Schritt 142 empfangen. Die Aufgabenänderungsanforderung kann von der Aufgabenänderungseinrichtung gehandhabt werden, die in einigen Ausführungsbeispielen die Aufgaben-Umschalteinrichtung 56 (2) und/oder die Fenster-Starteinrichtung 58 (2) umfassen kann. Jedes dieser Module kann eine API aufrufen, um das Betriebssystem 52 (2) anzuweisen, die Aufgabe zu ändern, wie in Schritt 144 gezeigt. Dieser Aufgabenänderungs-API-Aufruf kann anfänglich durch die Prozesssteuerungsschicht 64 (2) bei Schritt 146 evaluiert werden. Die Prozesssteuerungsschicht 64 beurteilt, ob die Vorrichtung gesperrt ist in Schritt 146. Wenn nicht, dann leitet sie die Aufgabenänderungsanforderung an das Betriebssystem 52 zur Implementierung, wie in Schritt 148 gezeigt.
-
Wenn die Vorrichtung als gesperrt erfasst wird in Schritt 146, zum Beispiel durch Prüfen eines Flags oder eines anderen Sperrindikators, dann prüft in Schritt 150 die Prozesssteuerungsschicht 64 die Profildaten 62 (2), um zu bestimmen, ob die angeforderte Aufgabenänderung eine zulässige Aufgabenänderung ist. Diese Evaluierung, ob die Aufgabe zulässig ist, wie in Schritt 152 gezeigt, kann auf der Identität des angeforderten Anwendungsprogramms, dem Typ der durchgeführten Aufgabe oder Operation oder anderen Faktoren basieren. Wenn die Aufgabe als zulässig bestimmt wird, dann geht das Vorgehen 140 weiter zu Schritt 148, woraufhin der Aufgabenänderungs-API-Aufruf durch das Betriebssystem 52 geleitet wird zur Implementierung der angeforderten Änderung.
-
Wenn die Aufgabe unzulässig ist, kann in Schritt 152 die Prozesssteuerungsschicht 64 eine Aufruf-Fehlernachricht an die Aufgaben-Umschalteinrichtung 56 beziehungswiese die Fenster-Starteinrichtung 58 zurückgeben. Die Aufruf-Fehlernachricht kann durch die Sperrkomponente 60 (2) als eine Anzeige erkannt werden, dass die Vorrichtung gesperrt ist und dass die angeforderte Aufgabenänderung unzulässig ist gemäß den Profildaten 62, die mit dem aktuellen Sperrzustand assoziiert sind. Demgemäß startet in Schritt 156 die Sperrkomponente 60 ein Autorisierungsfenster, um den Benutzer aufzufordern, Eingabeautorisierungsdaten vorzusehen, wie ein Passwort. Über das Autorisierungsfenster empfängt die Sperrkomponente 60 eine Benutzereingabe in Schritt 158. Wie oben angemerkt, kann in einigen Fällen die Eingabe biometrisch sein. In vielen Ausführungsbeispielen kann die Benutzereingabe eine Passwort-Zeichenfolge sein.
-
In Schritt 160 fordert die Aufgaben-Umschalteinrichtung 56 oder die Fenster-Starteinrichtung 58 erneut die Aufgabenänderung an, aber in dieser Instanz umfasst die Anforderung die Eingabeautorisierungsdaten, die in Schritt 158 erlangt werden. Zum Beispiel kann die Aufgabenänderungs-API die Autorisierungsdaten (zum Beispiel Passwort) als ein Argument in dem Aufruf umfassen. Dieser API-Aufruf mit Passwortdaten wird von der Prozesssteuerungsschicht 64 in Schritt 160 empfangen und das Passwort-Argument wird evaluiert, um zu bestimmen, ob es gültig ist. Wenn das Passwort validiert ist, dann kann in Schritt 164 der Sperrzustand deaktiviert werden und das Vorgehen 140 geht weiter zu Schritt 148, um die angeforderte Aufgabenänderung zu implementieren. Andernfalls kann eine Passwort-Fehlernachricht in Schritt 162 angezeigt werden und dem Benutzer kann eine weitere Gelegenheit zur Eingabe des Passworts in Schritt 160 gegeben werden. Für Fachleute ist offensichtlich, dass gewisse Beschränkungen auf die Anzahl von Versuchen zur Eingabe eines korrekten Passworts auferlegt werden können.
-
Es wird nun Bezug genommen auf 7, die diagrammatisch eine Architektur 200 eines Ausführungsbeispiels einer mobilen Vorrichtung zum Vorsehen eines sicheren Teilens zeigt. Dieses Ausführungsbeispiel sieht ein Anwendungsmerkmal-spezifisches sicheres Teilen vor durch Implementierung einiger oder aller Aspekte des sicheren Teilens in einer spezifischen Anwendung, d. h. auf der Anwendungsebene. Für Fachleute ist offensichtlich, dass dieses Ausführungsbeispiel eine Implementierung in der Anwendung selbst umfasst, und somit ein Codieren und erneutes Kompilieren des Anwendungsprogramms umfasst; während die oben beschriebenen Ausführungsbeispiele Anwendungsunabhängig waren und auf der Betriebssystemebene implementiert wurden. Als nicht einschränkendes Beispiel kann die Anwendung 54 ein Email-Anwendungsprogramm sein.
-
Die Anwendung 54 umfasst ein Sperrmodul 260 zur Verwaltung einer Benutzerschnittstelle mit der Sperroperation. Zum Beispiel kann das Sperrmodul 260 eine Benutzerautorisierungsschnittstelle erzeugen zum Empfangen einer Benutzer-Passwort-Eingabe, wie oben beschrieben.
-
Die Anwendung 54 umfasst auch ein Prozesssteuerungsmodul 264 zur Erkennung des Zustands der Vorrichtung als gesperrt oder entsperrt und zur Durchsetzung der Sperrrestriktionen in Bezug auf spezifische Aufgaben oder Operationen. Die Profildaten 62, die in einen RAM-Speicher geladen werden können oder in einem permanenten Speicher gespeichert werden können, können einen Satz von zulässigen oder unzulässigen Aufgaben oder Operationen enthalten. Wie detaillierter oben diskutiert, kann der Satz von zulässigen oder unzulässigen Aufgaben oder Operationen mit vordefinierten Benutzerprofilen assoziiert sein oder kann durch den autorisierten Benutzer während des Sperrprozesses spezifiziert werden.
-
In einem beispielhaften Ausführungsbeispiel ist die Anwendung 54 ein Email-Anwendungsprogramm. Die unzulässigen Aufgaben oder Operationen können zum Beispiel ein Weiterleiten, Antworten, Erstellen, Öffnen, Löschen, Verschieben oder einen anderweitigen Umgang mit Nachrichten umfassen. Es ist offensichtlich, dass diese unzulässigen Operationen oder Aufgaben nicht notwendigerweise das Öffnen eines neuen Fensters auf der Anzeige erfordern, somit müssen die Aufgaben-Umschalteinrichtung 56 oder die Fenster-Starteinrichtung 58 nicht unbedingt bei einer Ausführung der Operation beteiligt sein.
-
Der Benutzer kann die Operation oder die Aufgabe anfordern oder initiieren durch Auswählen eines Menüelements, Klicken auf ein Symbol, das mit der Operation assoziiert ist, oder anderweitiges Vorsehen einer Benutzereingabe, um die Operation auszulösen. In einem Ausführungsbeispiel ist die API zum Ausführen der angeforderten Operation ausgebildet, eine Sperre-Verifizierungs-API aufzurufen, die das Prozesssteuerungsmodul 264 veranlasst, den Sperr-Zustand der Vorrichtung, die angeforderte Operation, und die zulässigen oder unzulässigen Aufgaben zu evaluieren, um zu bestimmen, ob die Operation zu autorisieren ist oder das Sperrmodul 260 anzuweisen ist, eine Autorisierungseingabe zu erlangen. Bei letzterem wird dann die Autorisierungseingabe verifiziert, entweder durch das Sperrmodul 260 oder das Prozesssteuerungsmodul 264, und wenn verifiziert, ermöglicht das Prozesssteuerungsmodul 264 eine Ausführung der angeforderten Operation. Wie oben diskutiert, kann eine Verifizierung der Autorisierungseingabe zum Ermöglichen einer ansonsten unzulässigen Operation zu einer einmaligen Erlaubnis der Operation, einer Änderung der zulässigen Aufgaben oder einem Deaktivieren des Sperr-Zustands führen.
-
Für Fachleute ist auch offensichtlich, dass eine Anzahl der Schritte, die in den vorherigen Vorgehensweisen beschrieben werden, gleichzeitig oder in einer alternativen Reihenfolge durchgeführt werden können, ohne die Operation des Vorgehens signifikant zu beeinflussen, abhängig von der Implementierung. Verschiedene alternative Implementierungen sind für Fachleute auf dem Gebiet der Computerprogrammierung offensichtlich.
-
Die Lehren der vorliegenden Anmeldung können in anderen spezifischen Formen aufgenommen werden, ohne von deren Sinn oder wesentlichen Merkmalen abzuweichen.
-
Bestimmte Anpassungen und Modifikationen sind für Fachleute offensichtlich. Die oben diskutierten Ausführungsbeispiele sollen nur als illustrativ und nicht einschränkend betrachtet werden.
-
In einem anderen Aspekt ist eine Vorgehensweise zum Sichern einer elektronischen Vorrichtung vorgesehen, um einem Benutzer zu ermöglichen, die Vorrichtung mit einer anderen Person zu teilen bzw. gemeinsam zu benutzen, wobei die Vorrichtung ein Betriebssystem hat und die Vorrichtung in einen gesperrten Zustand gesetzt ist, wobei der gesperrte Zustand mit Information über zulässige Aufgaben assoziiert ist, wobei die Vorgehensweise die Schritte aufweist:
Empfangen einer Benutzeranforderung zum Aktivieren einer ausgewählten Aufgabe;
Identifizieren des gesperrten Zustands der Vorrichtung; und
Bestimmen, ob die ausgewählte Aufgabe zulässig ist basierend auf der Information über zulässige Aufgaben, und, wenn dem so ist, Aktivieren der ausgewählten Aufgabe.
-
Optional, wenn der Schritt des Bestimmens bestimmt, dass die ausgewählte Aufgabe nicht zulässig ist, dann Aufrufen eines Autorisierungsprozesses, um eine Benutzereingabe zu empfangen, Verifizieren der Benutzereingabe, und wenn verifiziert, Aktivieren der ausgewählten Aufgabe.
-
Optional weist die Vorgehensweise weiter einen Schritt auf eines Aufrufens einer Aufgabenänderungs-Anwendungsprogrammierungsschnittstelle (API – Application Programming Interface) ohne ein Autorisierungsargument und eines Erzeugens eines Aufruf-Fehlschlagens in Reaktion auf die Aufgabenänderungs-API, wenn die Vorrichtung als in einem gesperrten Zustand identifiziert wird.
-
Optional weist der Schritt des Verifizierens auf ein Aufrufen der Aufgabenänderungs-API mit der Benutzereingabe als das Autorisierungsargument und Validieren der Benutzereingabe, und wobei die Aufgabenänderungs-API ein Aufgabenargument aufweist, wobei das Aufgabenargument die ausgewählte Aufgabe angibt, und wobei der Schritt des Bestimmens aufweist ein Lesen der Information über zulässige Aufgaben aus gespeicherten Profildaten und Bestimmen, ob die Information über zulässige Aufgaben die ausgewählte Aufgabe aufweist.
-
Optional weist die Aufgabenänderungs-API eines auf aus Aktivfenster-Änderungs-API, Fenstergrößenänderungs-API, Fensterminimierungs-API, Fenster-Start-API oder Anwendungs-Start-API.
-
Optional weist die Vorgehensweise weiter Schritte auf eines Empfangens einer Anforderung, die Vorrichtung zu sperren, Setzens eines Sperrindikators, um den gesperrten Zustand der Vorrichtung herzustellen, und Assoziierens der Information über zulässige Aufgaben mit dem gesperrten Zustand.
-
Der Schritt des Bezeichnens der zulässigen Aufgaben kann aufweisen ein Auswählen eines Benutzerprofils aus einer Vielzahl von Benutzerprofilen, wobei jedes der Benutzerprofile eine assoziierte Information über zulässige Aufgaben hat.
-
Optional weist der Schritt eines Assoziierens der Information über zulässige Aufgaben mit dem gesperrten Zustand ein Auswählen einer oder mehrerer Aufgaben aus einer Liste von verfügbaren Aufgaben auf.
-
Optional werden die Schritte des Identifizierens und Bestimmens an einer Betriebssystemebene durchgeführt.
-
Optional weisen die zulässigen Aufgaben anwendungsspezifische Operationen auf, und wobei die Schritte des Identifizierens und Bestimmens an einer Anwendungsprogrammebene durchgeführt werden.
-
In einem weiteren Aspekt ist eine elektronische Vorrichtung mit einem gesperrten Zustand und einem entsperrten Zustand vorgesehen, wobei der gesperrte Zustand mit Information über zulässige Aufgaben assoziiert ist, wobei die Vorrichtung aufweist:
einen Hauptkörper mit einer Benutzereingabevorrichtung, einer Anzeige, einem Speicher und einem Prozessor, der mit der Benutzereingabevorrichtung, der Anzeige und dem Speicher betriebsfähig gekoppelt ist;
ein Betriebssystem, das auf dem Prozessor läuft, zum Verwalten einer Eingabe und einer Ausgabe über die Benutzereingabevorrichtung und die Anzeige und Vorsehen einer Plattform für einen Betrieb von Anwendungsprogrammen, wobei das Betriebssystem konfiguriert ist zum Empfangen einer Benutzeranforderung, eine ausgewählte Aufgabe zu ändern; und
eine Aufgabenanforderungskomponente zum Identifizieren, dass die Vorrichtung in dem gesperrten Zustand ist, und zum Bestimmen, ob die ausgewählte Aufgabe zulässig ist, basierend auf der Information über zulässige Aufgaben, und wenn dem so ist, Aktivieren der ausgewählten Aufgabe.
-
Optional weist die elektronische Vorrichtung weiter eine Sperrkomponente auf zum Empfangen einer Anweisung, die Vorrichtung zu sperren, Setzen eines Sperrindikators, um den gesperrten Zustand der Vorrichtung herzustellen, und Assoziieren der Information über zulässige Aufgaben mit dem gesperrten Zustand der Vorrichtung.
-
Optional ist die Sperrkomponente konfiguriert, einen Autorisierungsprozess aufzurufen zum Empfangen einer Benutzereingabe, wenn die Aufgabenanforderungskomponente bestimmt, dass die ausgewählte Aufgabe nicht zulässig ist, Verifizieren der Benutzereingabe, und wenn verifiziert, Aktivieren der ausgewählten Aufgabe.
-
Optional weist die Aufgabenanforderungskomponente eine Aufgabenänderungseinrichtung auf zum Empfangen der Benutzeranforderung und zum Senden einer Aufgabenänderungsanforderung an das Betriebssystem.
-
Optional ist die Aufgabenänderungseinrichtung konfiguriert, eine Aufgabenänderungs-Anwendungsprogrammierschnittstelle (API – Application Programming Interface) aufzurufen, um das Betriebssystem anzuweisen, die ausgewählte Aufgabe zu aktivieren, und wobei die Aufgabenanforderungskomponente zum Identifizieren und Bestimmen einer Prozesssteuerungsschicht aufweist zum Empfangen der aufgerufenen Aufgabenänderungs-API und, wenn die Vorrichtung in dem gesperrten Zustand ist, Bestimmen, ob die Information über zulässige Aufgaben die ausgewählte Aufgabe aufweist, und wenn nicht, Senden einer Fehlschlagen-Nachricht an die Aufgabenänderungseinrichtung in Reaktion auf die Aufgabenänderungs-API.
-
Optional ist die Sperrkomponente konfiguriert zum Starten der Autorisierungsprozesses und Aufrufen einer weiteren Aufgabenänderungs-API in Reaktion auf die Fehlschlagen-Nachricht, wobei die weitere Aufgabenänderungs-API die Benutzereingabe als ein Argument aufweist, und wobei die Prozesssteuerungsschicht das Argument verifiziert und die weitere Aufgabenänderungs-API an das Betriebssystem weiterleitet zur Ausführung, wenn das Argument verifiziert ist.
-
Optional weist die Aufgabenänderungs-API eines auf aus Aktivfenster-Änderungs-API, Fenstergrößenänderungs-API, Fensterminimierungs-API, Fenster-Start-API oder Anwendungs-Start-API.
-
Optional ist der Speicher konfiguriert, eine Vielzahl von Benutzerprofilen zu speichern, wobei jedes Benutzerprofil einen assoziierten Satz von zulässigen Aufgaben hat, und wobei die Sperrkomponente konfiguriert ist, den gesperrten Zustand mit der Information über zulässige Aufgaben zu assoziieren in Reaktion auf eine Benutzerauswahl eines der Benutzerprofile.
-
Optional ist die Aufgabeanforderungskomponente konfiguriert, in dem Betriebssystem implementiert zu werden.
-
Optional weisen die zulässigen Aufgaben anwendungsspezifische Operationen auf und wobei die Aufgabeanforderungskomponente konfiguriert ist, in einem Anwendungsprogramm implementiert zu werden.
-
Gemäß einem weiteren Aspekt ist ein maschinenlesbares Medium vorgesehen, das auf dem Prozessor der elektronischen Vorrichtung nach dem vorhergehenden Aspekt ausführbar ist, zum Implementieren der Vorgehensweise nach dem vorhergehenden Aspekt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-