-
Die
vorliegende Erfindung bezieht sich auf Computergeräte, die
in veränderlichen
Umgebungen verwendet werden.
-
Die
Vielseitigkeit und die Verwendungsmöglichkeiten mobiler elektronischer
Geräte,
und insbesondere solcher Geräte,
die auf einem Prozessor basieren und für die drahtlose Kommunikation
ausgelegt sind, nehmen immer weiter zu. In vielen Fällen sind
Dienstprogrammfunktionen oder -mechanismen, die auf mobile Kommunikationsgeräte angewendet
werden, oftmals lediglich weitgehende Kopien derjenigen, die auf
konventionelle Desktopcomputer angewendet werden. In solchen Fällen berücksichtigen
oder nutzen die Dienstprogrammfunktionen die Aspekte der mobilen
Kommunikationsgeräte nicht,
die diese gegenüber
stationären
Desktopgeräten
auszeichnen. So sind beispielsweise Passwortsperrmechanismen auf
mobilen Kommunikationsgeräten
wie z. B. Handgeräten
im Wesentlichen lediglich eine Kopie des durch einen Desktop verwendeten
Passwortsperrmechanismus, bei dem das Handgerät gesperrt wird, wenn es innerhalb
eines konfigurierbaren Zeitraums keine Eingabe vom Benutzer empfangen
hat. Wenn beispielsweise die Tastatur des Mobilgeräts für 30 Minuten
nicht benutzt wurde, wird es gesperrt, und der Benutzer muss ein Passwort
oder eine bestimmte Tastenkombination eingeben, um es wieder zu
entsperren. Ein solcher Sperrmechanismus macht sich jedoch nicht
die Unterschiede zwischen einem Mobilgerät und einem stationären Desktopcomputer
zunutze.
-
WO00/72150
offenbart eine Computerschnittstelle mit Verwendung eines Sensors,
der wahrnimmt, dass sich ein Benutzer in unmittelbarer Nähe des Computers
befindet. Die Schnittstelle besteht aus einem Bewegungssensor, aus
Computersoftware zur Aktivierung der Computersicherheit bei Abwesenheit
oder Anwesenheit eines Benutzers, aus einer mit dem Bewegungssensor
verbundenen Tastaturschnittstelle und aus einem mit der Tastaturschnittstelle
verbundenen Tastatur.
-
WO03/094428
offenbart ein Verfahren zum Betreiben einer Endbenutzereinheit,
das den Betrieb eines Bildschirmschoners auf der Endbenutzereinheit
sowie das Einbetten von ereignisbezogenen Daten in eine Ausgabe
des Bildschirmschoners einschließt, um einen Betrieb des Bildschirmschoners aufrechtzuerhalten.
-
Es
besteht ein Bedarf für
Dienstprogrammfunktionen für
mobile Kommunikationsgeräte,
die die einzigartigen Aspekte von Mobilgeräten nutzen, um dem Benutzer
des Geräts
eine erhöhte
Bequemlichkeit und/oder eine erhöhte
Sicherheit bereitzustellen. So ist beispielsweise ein Gerätesperrmechanismus zur
Verwendung in der mobilen Umgebung erwünscht, sowie andere Mechanismen.
-
ALLGEMEINES
-
Gemäß verschiedenen
exemplarischen Ausführungsformen
der Erfindung sind Dienstprogrammfunktionen eines Computergeräts, z. B.
ein passwortbasierter Sperrmechanismus oder ein Mail-Filtermechanismus,
so konfiguriert, dass sie sich automatisch je nach Umgebung des
Computergeräts
anpassen.
-
Gemäß einem
exemplarischen Aspekt wird ein elektronisches Gerät bereitgestellt,
umfassend einen Prozessor, ein Ausgabegerät, das mit dem Prozessor verbunden
ist, zum Ausgeben eines Stimulus an einen Benutzer des Geräts, mindestens
ein Eingabegerät,
das mit dem Prozessor verbunden ist und auf Benutzereingabeaktivität reagiert
sowie ein zum Prozessor gehörendes
Gerätesperrmodul
zum (i) Implementieren von Einschränkungen in Bezug auf den Benutzerzugriff
auf das Gerät,
wenn die Benutzereingabeaktivität
unter einem Schwellwert liegt, und zum (ii) erneuten Bestimmen des
Schwellwerts, wenn durch das Ausgabegerät ein Benutzerstimulus ausgegeben
wird.
-
Gemäß einer
anderen exemplarischen Ausführungsform
wird ein Verfahren zum Bereitstellen von Sicherheit für ein mobiles
Kommunikationsgerät bereitgestellt,
umfassend die folgenden Schritte: Überwachen auf vorgegebene Benutzerinteraktion mit
dem mobilen Kommunikationsgerät;
Sperren des mobilen Kommunikationsgeräts, wenn die vorgegebene Benutzerinteraktion
nicht innerhalb eines vorgegebenen Sperrungszeitintervalls erkannt
wird, und Zurücksetzen
des Sperrungszeitintervalls auf einen kürzeren Wert, wenn durch das
mobile Kommunikationsgerät
ein Benutzerstimulus ausgegeben wird.
-
Weitere
Aspekte und Merkmale der vorliegenden Erfindung werden dem durchschnittlichen Fachmann
auf dem Gebiet der Technik bei Durchsicht der folgenden Beschreibung
spezieller Ausführungsformen
der Erfindung in Verbindung mit den beiliegenden Zeichnungen deutlich.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Es
erfolgt nun die Beschreibung von Ausführungsformen der Erfindung,
die lediglich exemplarisch zu verstehen sind, und unter Bezug auf
die beiliegenden Zeichnungen, welche folgende Bedeutung haben:
-
1 ist
ein Blockdiagramm zur Veranschaulichung eines Kommunikationssystems
mit einem mobilen Kommunikationsgerät, auf das die vorliegende
Erfindung angewendet werden kann;
-
2 ist
ein Ablaufdiagramm eines Gerätesperrprozesses,
der im mobilen Kommunikationsgerät
gemäß den Ausführungsformen
der Erfindung ausgeführt
wird;
-
3 ist
ein Ablaufdiagramm eines weiteren Gerätesperrprozesses, der im mobilen
Kommunikationsgerät
gemäß den Ausführungsformen
der Erfindung ausgeführt
wird;
-
4 ist
ein Ablaufdiagramm eines anderen Gerätesperrprozesses, der im mobilen
Kommunikationsgerät
gemäß Ausführungsformen
der Erfindung ausgeführt
wird.
-
In
allen Zeichnungen werden gleiche Bezugsziffern zur Bezeichnungen
gleichartiger Elemente und Merkmale verwendet.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
Unter
Bezug auf die Zeichnungen ist 1 ein Blockdiagramm
eines mobilen Kommunikationsgeräts 10,
auf das die Erfindung in einer exemplarischen Ausführungsform
angewendet wird. In einer exemplarischen Ausführungsform ist das mobile Kommunikationsgerät 10 ein
Zweiweg-Kommunikationsgerät,
das mindestens über
Daten- und in einigen Fällen
auch über
Sprachkommunikationsfähigkeiten verfügt. In der
exemplarischen Ausführungsform
verfügt
das Gerät 10 über die
Fähigkeit
zur Kommunikation mit anderen Computersystemen im Internet. In Abhängigkeit
von der Funktionalität,
die durch das Gerät
bereitgestellt wird, kann das Gerät in verschiedenen Ausführungsformen
unter anderem ein Datenkommunikationsgerät, ein Mehrfachmodus-Kommunikationsgerät, das für sowohl
Daten- als auch Sprachkommunikation konfiguriert ist, ein Mobiltelefon,
ein PDA (Personal Digital Assistant) mit Drahtloskommunikationsfunktion,
ein PDA ohne Drahtloskommunikationsfunktion oder ein Computersystem mit
oder ohne Drahtlosmodem sein.
-
Das
Gerät 10 enthält ein Kommunikationssubsystem 11 zum
Austauschen von Signalen mit einem Drahtloskommunikationsnetz 50.
Wie dem Fachmann auf dem Gebiet der Kommunikationstechnik einleuchtet,
hängt der
konkrete Aufbau des Kommunikationssubsystems 11 vom Kommunikationsnetz
ab, in dem das Gerät 10 betrieben
werden soll.
-
Das
Gerät 10 enthält einen
Mikroprozessor 38, der den Gesamtbetrieb des Geräts steuert.
Der Mikroprozessor 38 interagiert mit dem Kommunikationssubsystem 11 und
auch mit weiteren Gerätesubsystemen
wie dem Display 22, dem Flash-Speicher 24, dem
RAM 26 (Random Access Memory), zusätzlichen Eingabe/Ausgabe-Subsystemen
(E/A) 28 (wie beispielsweise einem Daumenrad oder einem
Vibrationselement), dem seriellen Anschluss 30, der Tastatur
oder dem Tastenfeld 32, dem Lautsprecher 34, dem
Mikrofon 36, dem Nahbereichs-Kommunikationssubsystem 40,
dem GPS-Empfänger
(Global Positioning System) 70 und mit allen anderen Gerätesubsystemen,
die allgemein als 42 bezeichnet werden.
-
Einige
der in 1 gezeigten Subsysteme führen kommunikationsbezogene
Funktionen aus, während
andere Subsysteme für "residente" oder gerätespezifische
Funktionen verantwortlich sind. Vor allem können einige Subsysteme wie
beispielsweise die Tastatur 32 und das Display 22 sowohl
für kommunikationsbezogene
Funktionen wie das Eingeben einer Textnachricht zur Übertragung über das
Kommunikationsnetz als auch für
geräteresidente
Funktionen wie einen Taschenrechner oder eine Aufgabenliste verwendet
werden.
-
Die
vom Mikroprozessor 38 und verschiedene Softwareanwendungen 58,
die von der Betriebssystemsoftware 54 verwendet werden,
sind in einer Ausführungsform
in einem Dauerspeicher wie dem Flash-Speicher 24 oder in
einem ähnlichen
Speicherelement gespeichert. Dem Fachmann auf dem Gebiet der Technik
wird einleuchten, dass das Betriebssystem 54, spezifische
Geräteanwendungen 58 oder Teile
davon temporär
in einen flüchtigen
Speicher wie den RAM 26 geladen werden können. Es
ist vorgesehen, dass auch die empfangenen Kommunikationssignale
im RAM 26 gespeichert werden.
-
Der
Mikroprozessor 38 ermöglicht
vorzugsweise zusätzlich
zu seinen Betriebssystemfunktionen die Ausführung von Softwareanwendungen 58 auf dem
Gerät.
Eine bestimmte Anzahl von Anwendungen 58 zur Steuerung
der grundlegenden Gerätefunktionen,
einschließlich
z. B. mindestens der Anwendungen zur Daten- und Sprachkommunikation, sind
normalerweise bereits herstellerseitig auf dem Gerät 10 installiert.
Weitere Anwendungen können auch über das
Netz 50, über
ein zusätzliches E/A-Subsystem 28, über den
seriellen Anschluss 30, über das Nahbereichs-Kommunikationssubsystem 40 oder über jedes
andere geeignete Subsystem 42 auf das Gerät 10 geladen
und durch einen Benutzer im RAM 26 oder in einem nichtflüchtigen
Speicher installiert werden, so dass sie durch den Mikroprozessor 38 ausgeführt werden
können.
Eine derartige Flexibilität
bei der Anwendungsinstallation erhöht die Funktionalität des Geräts und kann
erweiterte geräteeigene
Funktionen, kommunikationsbezogene Funktionen oder beides ermöglichen.
Zum Beispiel können
durch sichere Kommunikationsanwendungen elektronische kommerzielle
Funktionen und andere gleichartige finanzielle Transaktionen auf
dem Gerät 10 ermöglicht werden.
-
In
einem Datenkommunikationsmodus wird ein empfangenes Signal wie z.
B. eine Textnachricht oder ein Webseitendownload durch das Kommunikationssubsystem 11 verarbeitet
und in den Mikroprozessor 38 eingespeist, der das empfangene
Signal vorzugsweise weiterverarbeitet zur Ausgabe an das Display 22 oder
alternativ an das zusätzliche
E/A-Gerät 28.
Ein Benutzer des Geräts 10 kann
auch Datenobjekte wie beispielsweise E-Mail-Nachrichten erstellen,
wozu die Tastatur 32 in Verbindung mit dem Display 22 und
möglicherweise
einem zusätzlichen E/A-Gerät 28 verwendet
wird. Die so erstellten Objekte können durch das Kommunikationssubsystem 11 über ein
Kommunikationsnetz übertragen
werden.
-
In
einigen Ausführungsformen,
beispielsweise in einem Kommunikationsgerät des Typs PDA (Personal Digital
Assistant), kann der serielle Anschluss 30 aus 1 verwendet
werden, um die Synchronisierung mit einem Desktopcomputer 72 des
Benutzers zu ermöglichen.
Ein solcher Anschluss 30 würde es dem Benutzer gestatten, über ein
externes Gerät
oder eine Softwareanwendung Voreinstellungen festzulegen, und würde die
Fähigkeiten
des Gerätes
erweitern, indem er Downloads von Informationen oder Software zum
Gerät 10 oder Uploads
vom Gerät 10 ermöglichen
würde,
die nicht über
ein Drahtloskommunikationsnetz erfolgen würden.
-
Ein
Nahbereichs-Kommunikationssubsystem 40 ist eine weitere
Komponente, welche die Kommunikation zwischen dem Gerät 10 und
unterschiedlichen Systemen oder Geräten ermöglichen könnte, bei denen es sich nicht
unbedingt um gleichartige Geräte
handeln muss. Beispielsweise kann das Subsystem 40 ein
Infrarotgerät
sowie die zugehörigen
Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul
enthalten, um die Kommunikation mit Systemen und Geräten zu ermöglichen,
die über
die gleichen Funktionen verfügen.
Das Gerät 10 kann
ein Handgerät
sein.
-
In
einigen exemplarischen Ausführungsformen
enthält
das Gerät 10 einen
GPS-Empfänger 70 zum
Empfangen von Positionsinformationen von GPS-Satelliten, wodurch
es dem Gerät 10 ermöglicht wird,
seine aktuelle Position mit großer
Genauigkeit zu verfolgen.
-
Das
Drahtlosmobilnetz 50 ist in einer exemplarischen Ausführungsform
ein Drahtlospaketdatennetz (z. B. MobitexTM oder
DataTACTM), das für die Funkabdeckung der Mobilgeräte 10 sorgt.
Unter anderem kann es sich beim Drahtlosmobilnetz 50 auch um
ein Sprach- und Datennetz wie beispielsweise des Typs GSM (Global
System for Mobile Communication) und GPRS (General Packet Radio
System) oder CDMA (Code Division Multiple Access) handeln, oder
es können
verschiedene andere Netze der 3. Generation wie beispielsweise EDGE
(Enhanced Data rates for GSM Evolution) oder UMTS (Universal Mobile
Telecommunications Systems) sein.
-
In
einer exemplarischen Ausführungsform
ist das Drahtlosnetz 50 über eine oder mehrere Zwischenkomponenten 62 mit
einem oder mehreren Servern 68 verbunden, bei denen es
sich um Mail-Server und/oder Zugriffspunkte für ein Intra net, das Internet
und/oder andere Netze handeln kann. Die Zwischenkomponenten 62 können ein
oder mehrere Gateways und/oder Verbindungssysteme entsprechend den
Anforderungen zur Ermöglichung
der Kommunikation über
das Drahtlosnetz 50 mit einer Vielzahl von Mobilgeräten 10 enthalten.
Die Konfiguration der Zwischenkomponenten 62 hängt unter
anderem von der gewünschten
Funktionalität
des Kommunikationssystems und vom Typ des Drahtlosnetzes 50 ab.
-
In
einer exemplarischen Ausführungsform gehören zu den
Softwareanwendungen, die auf dem Gerät 10 resident sind,
eine oder mehrere Dienstprogrammanwendungen oder -module 60.
In verschiedenen Ausführungsformen
können
die Dienstprogrammanwendungen eigenständige Anwendungen sein oder
können
Subanwendungen sein, die Bestandteil einer oder mehrerer größerer Softwareanwendungen
sind, oder können
Subanwendungen sein, die in das Betriebssystem 54 integriert
sind.
-
In
einer exemplarischen Ausführungsform handelt
es sich bei einer der Dienstprogrammanwendungen um eine Gerätesperranwendung
bzw. um ein Gerätesperrmodul 65 zum
Sperren der Eingabe- und Ausgabeschnittstellen des Mobilgeräts 10,
wenn eine oder mehrere vorgegebene Bedingungen eintreten. Sobald
das Gerät
gesperrt ist, muss der Benutzer ein Passwort eingeben, um es wieder
zu entsperren. Wie beim Stand der Technik bekannt ist, werden Gerätesperrmechanismen
verwendet, um den unbefugten Zugriff zu verhindern, und können typischerweise entweder
manuell durch den Benutzer ausgelöst werden (zum Beispiel durch
Verwenden der Funktion "Computer
sperren" in MicrosoftTM WindowsTM), oder sie
werden automatisch ausgelöst,
wenn über
einen vom Benutzer konfigurierten Zeitraum keine Maus-/Tastaturaktivität festgestellt
wird. Im Unterschied zu den herkömmlichen
Gerätesperrmechanismen
passt das Gerätesperrmodul 85 (Anmerkung des Übersetzers:
gemeint ist hier wohl 65) gemäß den exemplarischen Ausführungsformen
der vorliegenden Erfindung sein Gerätesperrverhalten automatisch
basierend auf der Umgebung des Geräts 10 an.
-
2 zeigt
einen exemplarischen Gerätesperrprozess,
der allgemein mit 200 bezeichnet ist und der durch das
Gerät 10 ausgeführt wird,
wenn der Mikroprozessor 38 Anweisungen zur Implementierung
des Gerätesperrmoduls 65 ausführt. Der
Gerätesperrprozess 200 ist
ein kontextbewusster Prozess, indem das Timing der Sperrungsaktion
von der Benutzeraktivität
oder von deren Fehlen als Reaktion auf einen Stimulus abhängt. Der
Gerätesperrprozess 200 versucht,
zwischen zwei verschiedenen Fällen zu
unterscheiden, in denen ein mobiles Kommunikationsgerät für eine Zeitdauer
keinerlei Benutzeraktionen ausgesetzt war. In einem Fall wird das
Gerät nicht
verwendet, weil sich der Benutzer nicht in dessen Nähe befindet – in einem
solchen Fall ist es wünschenswert,
das Gerät
so schnell wie möglich
zu sperren, da es sich in einer ungesicherten Umgebung befinden
kann und somit ein hohes Maß an
Sicherheitsschutz erfordert. Im alternativen Fall befindet sich
das Gerät
zwar im unmittelbaren Besitz bzw. in der Nähe des Benutzers, das Gerät wurde
jedoch nicht benutzt, weil der Benutzer keinen Bedarf oder keinen
Wunsch nach seiner Benutzung hat- beispielsweise weil der Benutzer
nicht durch neue E-Mails,
Nachrichten, Telefonanrufe oder Kalendererinnerungen dazu aufgefordert
wurde und keine E-Mails gesendet, Telefonanrufe durchgeführt oder
in anderer Weise mit dem Gerät 10 interagiert
hat. In diesem alternativen Fall befindet sich das Gerät 10 vermutlich
in einer sicheren Umgebung beim Benutzer, und eine sofortige Gerätesperrung
ist nicht erforderlich.
-
Durch
die Unterscheidung zwischen den beiden oben genannten Fällen kann
ein Gerätesperrmechanismus
bereitgestellt werden, der einen Ausgleich zwischen Bequemlichkeit
und Sicherheit ermöglicht.
Beispielsweise kann in einem Gerätesperrmechanismus,
der nicht zwischen den beiden Fällen unterscheidet,
eine höhere
Sicherheit bereitgestellt werden, indem ein Gerät immer nach einer relativ kurzen
Zeitdauer der Benutzerinaktivität
gesperrt wird; eine solche Sperrung kann jedoch unbequem und unnötig sein,
wenn sich der Benutzer des Geräts in
dessen unmittelbarer Nähe
befindet. Um zwischen den beiden Fällen zu unterscheiden, wird
gemäß den Aspekten
der vorliegenden Erfindung eine Annahme getroffen, dass ein Benutzer
eines Geräts
generell auf das Gerät
reagiert und mit ihm interagiert, wenn ein Stimulus ausgegeben wird.
Beispielsweise sind Ereignisse auf dem Gerät wie ein eingehender Telefonanruf
oder eine neue E-Mail oder eine Kalendererinnerung typischerweise
von einem Stimulus begleitet, bei dem es sich beispielsweise um
ein akustisches Signal wie ein Piepton oder um eine physische Aufforderung
wie eine Vibration handelt, und wenn sich der Benutzer in der Nähe des Geräts befindet oder
es mit sich trägt,
wird der Benutzer generell innerhalb kurzer Zeit nach dem Empfangen
des Stimulus mit dem Gerät
interagieren. Damit nimmt der Prozess 200 an, dass wenn
der Benutzer nicht auf einen Stimulus reagiert, das Gerät 10 sich
dann nicht in der Nähe
des Benutzers befindet. Basierend auf dieser Annahme ist der Gerätesperrprozess 200 so
konfiguriert, dass eine kürzere
Timeout-Einstellung zum Sperren des Geräts verwendet wird, nachdem
ein Stimulus ausgegeben wird, als die Einstellung, die verwendet
wird, wenn kein Stimulus ausgegeben wird.
-
Wie
aus 2 ersichtlich ist, startet der Prozess 200 durch
das Einstellen eines Gerätesperrungs-Timeout-Zählers oder
Timers auf einen vorbestimmten Standard-Timeout-Wert (Schritt 202).
Der Standard-Timeout-Wert ist in einer exemplarischen Ausführungsform
durch den Benutzer konfigurierbar – in einem nicht einschränkend zu
verstehenden Beispiel kann der Wert 30 Minuten oder eine andere Zeitdauer
betragen, die der Benutzer für
geeignet hält,
oder er wird automatisch eingestellt, wenn das Sperrungsmodul 65 auf
dem Gerät
konfiguriert oder installiert wird. Wie in Schritt 204 gezeigt
wird, überprüft der Prozess 200,
ob der Benutzer mit dem Gerät interagiert
hat. Die Benutzerinteraktion kann unter anderem beispielsweise das
Drücken
von einer oder mehreren Tasten auf einer Tastatur oder einem Tastenfeld,
das Drücken
oder Drehen eines zusätzlichen Eingabegeräts 28 wie
z. B. einem Daumenrad, das Berühren
eines Touchscreens, das Berühren
eines Touchpads, das Bewegen eines Joysticks oder das anderweitige
Aktivieren jeder anderen Form eines Benutzereingabemechanismus des
Geräts 10 sein.
-
Wenn
in Schritt 204 eine Benutzereingabe erkannt wird, ermittelt
der Prozess 200, dass es keine Notwendigkeit zum Sperren
des Geräts
gibt und kehrt zu Schritt 202 zurück, um den Gerätessperrungs-Timer
wieder auf den Standard-Timeout-Wert zurückzusetzen. In dem Fall, dass
in Schritt 204 keine Benutzereingabe erkannt wird, wird
der Gerätesperrungs-Timer
verringert (Schritt 206), und anschließend erfolgt eine Überprüfung zur
Ermittlung, ob die Zeit des Gerätesperrungs-Timers
abgelaufen ist (Schritt 208), ob also ein Timeout aufgetreten
ist. In dem Fall, dass ein Timeout aufgetreten ist, wird das Gerät 10 gesperrt
(Schritt 212). Durch das Sperren des Geräts wird
allgemein verhindert, dass jemand irgendwelche Dateien, Nachrichten
oder andere Informationen anzeigen kann, die auf dem gesperrten
Gerät gespeichert
sind, und es wird verhindert, dass irgendwelche E-Mails oder andere
Nachrichten erstellt oder gesendet werden und/oder das Telefonanrufe
vom Gerät
aus geführt
werden (mit Ausnahme von ausgewählten
Anrufen wie beispielsweise 110-Notrufen, die in einigen
Ausführungsformen
dann auch von einem gesperrten Gerät aus noch möglich sind).
Durch das Sperren des Geräts 10 wird
der Benutzer effektiv daran gehindert, Informationen in das Gerät einzugeben
oder Informationen aus dem Gerät abzurufen,
außer
dass die Eingabe eines Passworts oder eine andere Form vorgegebener
Benutzereingabe möglich
ist, um das Gerät wieder
zu entsperren.
-
Noch
einmal zurückkehrend
zu Schritt 208, wird in dem Fall, dass die Zeit des Gerätesperrungs-Timers
nicht abgelaufen ist, eine Überprüfung durchgeführt, um
zu ermitteln, ob durch das Mobilgerät 10 in letzter Zeit
ein Benutzerstimulus ausgegeben wurde. Ein Benutzerstimulus schließt die Versuche
durch das Gerät 10 ein,
die Aufmerksamkeit des Benutzers auf sich zu ziehen, der eventuell
nicht gerade auf das Gerät
blickt, und in einer exemplarischen Ausführungsform schließt der Benutzerstimulus
beispielsweise eine akustische Aufforderung wie einen Piepton oder
einen Klingelton oder eine physische Aufforderung wie eine Vibration
ein. Derartige Aufforderungen können
durch andere auf dem Mobilgerät 10 laufende
Anwendungen aus einer Vielzahl von Gründen ausgegeben werden – beispielsweise können Stimuli
ausgegeben werden als Reaktion auf eine neu eingehende E-Mail oder
auf eine andere Nachricht, die über
das Drahtlosnetz 50 empfangen wurde, um einen eingehenden
Telefonanruf oder einen Pager-Anruf anzuzeigen oder um eine Erinnerung
zu einem Ereignis auszugeben, das in einer Kalender- oder Aufgabenlistenanwendung
geplant wurde. Wenn kein Stimulus an den Benutzer ausgegeben wurde,
kehrt der Prozess 200 in einer Schleife wieder zu Schritt 204 zurück und wiederholt
Schritt 204–210 wie
oben beschrieben. Wenn dagegen ein Stimulus an den Benutzer ausgegeben
wurde, wird der Timeout-Timer auf einen neuen Timeout-Wert gesetzt, nämlich auf
einen "Stimulus-Reaktionsverzögerungs"-Einstellungswert
(Schritt 214), bevor zu Schritt 204 zurückgekehrt
wird. In einer exemplarischen Ausführungsform wird der Timeout-Timer
nur dann auf die Stimulus-Reaktionsverzögerungseinstellung gesetzt,
wenn die Stimulus-Reaktionsverzögerungseinstellung
geringer ist als der aktuelle Zeitbetrag, der noch im Countdown
bis zur Gerätesperrung
verbleibt. Die Reaktionsverzögerungseinstellung
wird typischerweise ein viel kleinerer Wert als der Standardstartwert
für den
Timeout-Timer sein – beispielsweise
könnte
er in einem nicht einschränkend
zu verstehenden Beispiel zwischen wenigen Sekunden und 5 Minuten
im Vergleich zum Standardwert liegen, der 30 Minuten bis eine Stunde
beträgt.
-
Damit
stellt der Prozess 200 mindestens zwei Timeout-Einstellungen
für den
Timeout-Timer bereit, eine Standardeinstellung und eine kürzere Stimulus-Reaktionsverzögerungseinstellung.
Die Timeout-Einstellung ist anfänglich
auf die Standardeinstellung gesetzt und beginnt mit dem Countdown,
bis entweder eine Benutzerinteraktion am Gerät 10 erfolgt, wobei
in diesem Fall der Countdown-Timer zurückgesetzt wird, oder bis der
Timer abgelaufen ist, wobei in diesem Fall das Gerät gesperrt
wird. In diesem Sinne gleicht der Gerätesperrungsprozess 200 einem
herkömmlichen
Sperrungsprozess. Allerdings wir im Unterschied zum herkömmlichen
Sperrungsprozess gemäß den Ausführungsformen
der vorliegenden Erfindung der Timer auf die kürzere Reaktionsverzögerungseinstellung
zurückgesetzt
(wobei angenommen wird, dass die Reaktionsverzögerungseinstellung geringer
ist als die aktuell verbleibende Zeit des Timers), wenn während des
Countdowns des Gerätesperrungs-Timers
ein akustischer oder physischer Stimulus an den Benutzer ausgegeben
wird. Der Benutzer muss dann mit dem Gerät innerhalb der Zeit interagieren,
die durch die kürzere Reaktionsverzögerungseinstellung
vorgegeben wird, oder das Gerät 10 wird
sonst gesperrt. Es wird einleuchten, dass die in 2 gezeigten
Schritte nicht unbedingt alle in exakt derselben Reihenfolge wie
gezeigt ausgeführt
werden müssen,
um zum gewünschten
Ergebnis zu kommen.
-
Eine
derartige Gerätesperrungskonfiguration kann
für einige
Benutzer ein erhöhtes
Maß an
Sicherheit für
die Daten auf dem Gerät
ermöglichen,
da der Benutzerstimulus, der mit solchen Ereignissen wie neu eintreffenden
Daten verbunden ist, effektiv dazu verwendet wird, die Nähe des Benutzers
zum Mobilgerät
zu überwachen,
so dass das Gerät
schnell gesperrt werden kann, wenn festgestellt wird, dass sich der
Benutzer nicht in der Nähe
des Geräts
befindet. Das Vorhandensein einer solchen Funktion kann dem Benutzer
den Komfort einer Verlängerung
der Zeitdauer für
die Standard-Timeout-Einstellung bieten, wodurch die Anzahl nicht
notwendiger Sperrungen verringert wird und die Bequemlichkeit für den Benutzer
steigt.
-
In
einer exemplarischen Ausführungsform wird
die im Prozess 200 verwendete Stimulus-Reaktionsverzögerungseinstellung
als ein vorgegebener und durch den Benutzer konfigurierbarer Wert
auf dem Gerät
installiert. In einigen exemplarischen Ausführungsformen kann die Stimulus-Reaktionsverzögerungseinstellung
durch das Gerät 10 basierend
auf den Benutzerreaktionscharakteristika automatisch und adaptiv
durch das Gerät 10 festgelegt
werden. So benötigen
einige Benutzer möglicherweise
nur wenige Sekunden, um auf einen Stimulus zu reagieren, während andere
Benutzer aus Gewohnheit längere
Zeit benötigen,
zum Beispiel durchschnittlich einige wenige Minuten – in exemplarischen
Ausführungsformen
wird die Stimulus-Reaktionsverzögerungseinstellung
auf einem Gerät 10 periodisch
basierend auf der Reaktionszeit des Benutzers des Geräts angepasst. 2 enthält in den
Phantomblöcken 216, 218 und 220 einige
Schritte, die in einer exemplarischen Ausführungsform zum Prozess 200 hinzugefügt wurden,
um die automatische und adaptive Anpassung der Stimulus-Reaktionsverzögerungseinstellung
zu ermöglichen.
Wie in Schritt 216 angegeben ist, werden bei jeder erfolgreichen
Reaktion des Benutzers auf einen Stimulus die Reaktionszeiten gespeichert
und verfolgt, und wie in Schritt 218 angegeben ist, wird
auch das Nichtreagieren des Benutzer auf einen Stimulus verfolgt,
das zum Sperren des Geräts
führt.
Der Prozess 200 enthält
einen Unterprozess 220, der die in den Schritten 216 und 218 verfolgten
und gespeicherten Werte verwendet, um die Stimulus-Reaktionsverzögerungseinstellung
basierend auf den verfolgten Reaktionszeiten und Nichtreaktionszeiten
des Gerätebenutzers
anzupassen. In verschiedenen Ausführungsformen kann die Stimulus-Reaktionsverzögerungseinstellung
unter anderem jedes Mal angepasst werden, wenn der Prozess 200 gestartet
wird, kann in festgelegten Zeitintervallen angepasst werden, kann
angepasst werden, wenn seit einer vorherigen Anpassung eine Schwellwertmenge
an Reaktionszeitdaten gesammelt wurde, und/oder kann angepasst werden,
wenn die erfassten Werte außerhalb
vorbestimmter Grenzwerte im Verhältnis
zu der aktuellen Stimulus-Reaktionsverzögerungseinstellung liegen.
In einigen Ausführungsformen
kann der Benutzer zur Bestätigung aufgefordert
werden, ob ein angepasster Wert als die neue Stimulus-Reaktionsverzögerungseinstellung akzeptiert
werden soll, oder die Einstellung kann alternativ ohne Einholen
der Bestätigung
des Benutzers geändert
werden.
-
Obwohl
wie oben erwähnt
der an den Benutzer in Schritt 210 ausgegebene Stimulus
allgemein eine nicht-visuelle Komponente wie ein akustisches Signal
und/oder einen physischen Stimulus einschließt, kann in einigen Ausführungsformen
der einzige ausgegebene Stimulus in einem visuellen Stimulus beispielsweise
auf dem Display 22 bestehen. In einigen Ausführungsformen
könnten
je nach dem Ereignis, das den Stimulus auslöst, und in Abhängigkeit
vom Typ des an den Benutzer ausgegebenen Stimulus selektiv unterschiedliche
Stimulus-Reaktionsverzögerungseinstellungen
verwendet werden. So könnte
beispielsweise ein Typ von Stimulus (z. B. ein bestimmtes Audiosignal
oder ein Vibrationsmuster) für
einen eingehenden Telefonanruf verwendet werden, während ein
anderer Stimulus für
eine neue E-Mail-Nachricht verwendet wird, wobei die in Schritt 214 angewendete
Stimulus-Reaktionsverzögerungseinstellung
bei einem Telefonanruf kürzer
wäre als bei
einer neuen E-Mail, weil Menschen zumeist schneller auf einen Telefonanruf
reagieren als auf eine neue E-Mail-Nachricht.
-
Obwohl
der Prozess 200 im Kontext eines Mobilgeräts beschrieben
wurde, könnte
er alternativ auch auf ein Desktopcomputersystem angewendet werden.
-
Der
Sperrungsprozess 200 basiert auf bestimmten Annahmen bezüglich des
Reaktionsverhaltens eines Benutzers, wenn sich der Benutzer in der Nähe des Geräts befindet,
und der Gerätesperrungsprozess 200 versucht,
die Gerätesperrfunktion
basierend auf einer angenommenen Position oder Nähe des Geräts im Verhältnis zu seinem Benutzer anzupassen.
In einigen exemplarischen Ausführungsformen
ist das Gerätesperrmodul 65 so
konfiguriert, dass die Gerätesperrfunktion
basierend auf anderen positionsrelevanten Informationen zum Gerät 10 angepasst
wird.
-
In
einigen Ausführungsformen
könnten
andere oder ergänzende
Sicherheitseinstellungen als der Gerätesperrungs-Countdown-Timer
basierend auf der Reaktion eines Benutzers auf einen Stimulus geändert werden.
Beispielsweise könnte
das Gerätesperrmodul 65 so
konfiguriert sein, dass in Abhängigkeit
von der Reaktion des Benutzers (oder vom Ausbleiben der Reaktion)
unterschiedliche Passwörter
erforderlich sind – wenn
das Gerät
in Schritt 212 gesperrt wird, könnte unterschieden werden,
ob das Gerät
infolge des Ausbleibens der Benutzerreaktion auf einen Stimulus
gesperrt wurde, und wenn das der Fall ist, wäre zum Entsperren des Geräts ein komplexeres
Passwort erforderlich als bei einer Gerätesperrung aus anderen Gründen.
-
Es
wird nun Bezug genommen auf den Gerätesperrprozess 300 aus 3.
Der Gerätesperrprozess 300 ist
so konfiguriert, dass er basierend auf einer wahrgenommenen Position
des Geräts 10 unterschiedliche
Sicherheitseinstellungen für
die Gerätesperrung
bereitstellt. Wenn beispielsweise wahrgenommen wird, dass sich das
Gerät 10 in
einer sicheren Umgebung befindet, werden Sicherheitseinstellungen
angewendet, die weniger streng aber bequemer für den Benutzer sind. Wenn dagegen
wahrgenommen wird, dass sich das Gerät 10 in einer unsicheren Umgebung
befindet, werden strengere Sicherheitseinstellungen angewendet,
die für
den Benutzer weniger bequem sind.
-
Wie
in Schritt 302 angegeben ist, wird die Position des Geräts ermittelt.
In einer exemplarischen Ausführungsform
gehört
zu den auf dem Gerät residenten
Softwareanwendungen 58 ein Lokalisierungsmodul 64 zur
Ermittlung der Position des Geräts.
Das Lokalisierungsmodul 64 könnte unter anderem Bestandteil
des Gerätesperrmoduls 65 sein, könnte Bestandteil
einer anderen Anwendung sein oder könnte eine eigenständige Anwendung
sein. In Abhängigkeit
von den Fähigkeiten
des Geräts 10 und des
Drahtlosnetzes, in dem es betrieben wird, könnte die Position des Geräts 10 mit
einer Vielzahl von Verfahren mit unterschiedlicher Genauigkeit ermittelt werden.
Beispielsweise verfolgt das Lokalisierungsmodul 64 in einer
Ausführungsform
die aktuelle Basisstation 76 innerhalb des Drahtlosnetzes 50,
mit der das Gerät 10 aktuell
kommuniziert, und in Schritt 304 trifft das Gerätesperrmodul 65 basierend
auf der Identität
einer solchen Basisstation die Entscheidung, ob sich das Gerät aktuell
in einer sicheren oder in einer unsicheren Umgebung befindet. In
einer solchen Ausführungsform
führt das
Gerät 10 eine
Liste mit einer oder mehreren Kennungen, mit denen eine oder mehrere
Basisstationen 76 identifiziert werden, die für die Zuordnung
zu einem sicheren Bereich für das
Gerät 10 in
Betracht kommen. Beispielsweise kann die Basisstation in der Nähe der Wohnung
einer Person als eine der sicheren Basisstationen identifiziert
sein. In anderen Ausführungsformen
werden durch das Lokalisierungsmodul 64 genauere Lokalisierungsalgorithmen
verwendet. Beispielsweise kann in einem mit einem GPS-Empfänger 70 ausgestatteten
Gerät eine
ziemlich genaue Position des Geräts 10 aus
den empfangenen GPS-Signalen berechnet werden. In einigen Ausführungsformen
kann die Position anhand der Kommunikation ermittelt werden, die über das
Nahbereichs-Kommunikationssystem 40 des Geräts 10 erfolgt.
Beispielsweise kann die Position des Geräts 10 in einer Arbeits-
oder Zuhause-Umgebung, die über
ein WLAN (Wireless LAN) oder ein anderes Nahbereichs-Kommunikationssystem
verfügt,
auf einen relativ kleinen Bereich eingeschränkt werden. In einigen Ausführungsformen kann
die Position des Geräts 10 in
Bezug auf einen Benutzer daraus abgeleitet werden, ob der Benutzer innerhalb
einer vorgegebenen Zeitdauer auf einen Stimulus reagiert (in gleicher
Weise wie Prozess 200).
-
Wenn
in Schritt 304 festgestellt wird, dass sich das Gerät 10 nicht
in einer sicheren Umgebung befindet, werden wie in Schritt 306 angegeben
eine oder mehrere der vom Gerätesperrmodul 65 verwendeten
Sicherheitseinstellungen auf hohe Sicherheitswerte gestellt. Beispielsweise
kann das Gerätesperrmodul 65 so
konfiguriert sein, dass es basierend auf den Sicherheitseinstellungen
unterschiedliche vorbestimmte Passwörter akzeptiert. In Schritt 310 werden die
Sicherheitseinstellungen so festgelegt, dass zum Entsperren des
Geräts 10 ein
komplexeres Passwort erforderlich ist als in einer sicheren Umgebung.
Zusätzlich
oder alternativ wird wie in Schritt 312 angegeben der Countdown-Timer-Wert,
der verwendet wird, um die Dauer der Benutzerinaktivität, nach
der eine Gerätesperrung
auftritt, zu ermitteln, auf eine kürzere Dauer gesetzt als in
einer sicheren Umgebung.
-
Wie
in Schritt 308 angegeben ist, können in dem Fall, dass in Schritt 304 festgestellt
wird, dass sich das Gerät 10 in
einer sicheren Umgebung befindet, die Sicherheitseinstellungen für das Gerät auf einen
niedrigeren Wert eingestellt werden. Beispielsweise könnte wie
in Schritt 314 angegeben ein kürzeres oder weniger komplexes
Passwort zum Entsperren des Geräts
erforderlich sein und/oder wie in Schritt 316 angegeben
könnte
für den
Gerätesperrungs-Timer
ein größerer Zeitwert
eingestellt werden.
-
Obwohl
der in 3 dargestellte Prozess 300 nur über zwei
Sicherheitsklassifizierungsstufen verfügt, die sich ausgehend vom
Entscheidungsfeld 304 verzweigen, könnte es eigentlich drei oder
mehrere Klassifizierungsstufen geben, die jeweils einer unterschiedlichen
physischen Position des Geräts zugeordnet
sind und denen jeweils andere Sicherheitseinstellungen zugeordnet
sind – beispielsweise "Zuhause"-Einstellungen, wenn
sich das Gerät
innerhalb einer bestimmten Entfernung vom Wohnort des Benutzers
befindet, "Arbeit"-Einstellungen, wenn sich
das Gerät
innerhalb einer bestimmten Entfernung vom Arbeitsplatz des Benutzers
befindet, und "Andere
Position"-Einstellungen,
wenn sich das Gerät
in anderen Positionen befindet.
-
In
einigen Ausführungsformen
könnten
die vom Gerätesperrmodul 64 verwendeten
Einstellungen von der Position des Geräts 10 in Bezug auf
einen Desktopcomputer 72 abhängen. Zum Beispiel kann wie
in 1 gezeigt das Gerät 10 in einigen Ausführungsformen über eine
lokale Schnittstelle 74 mit einem lokalen Desktop 72 kommunizieren.
Die Schnittstelle 74 kann beispielsweise eine Docking station
oder eine Ladestation sein, die eine physische Verbindung über einen
seriellen Anschluss 30 oder einen anderen Anschluss des
Geräts 10 herstellt,
oder sie könnte
eine Nahbereichs-Drahtlosschnittstelle zur Kommunikation mit dem
Nahbereichs-Kommunikationssystem 40 des Mobilgeräts 10 sein.
Das Gerätesperrmodul 65 in
den exemplarischen Ausführungsformen
passt sein Verhalten danach an, ob das Gerät 10 mit der Dockingstation
verbunden oder in anderer Form mit dem Desktopcomputer 72 kommuniziert.
Diesbezüglich
zeigt 4 einen exemplarischen Prozess 400, der
durch das Gerätesperrmodul 65 gemäß den Ausführungsformen der
Erfindung ausgeführt
wird. In der durch den Prozess 400 repräsentierten Ausführungsform
ist der Desktopcomputer 72 so konfiguriert, dass er seinen aktuellen
Sperrungsstatus (Entsperrt oder Gesperrt) an ein lokal verbundenes
Mobilgerät 10 kommuniziert,
und das Mobilgerät 10 ist
so kommuniziert, dass es den Sperrungsstatus des Desktopcomputers 72 spiegelt.
-
Der
Prozess 400 enthält
einen Schritt 402 der Überwachung,
um zu ermitteln, ob das Gerät 10 lokal über die
Schnittstelle 74 mit dem Desktopcomputer 72 verbunden
ist. Wenn das Gerät 10 lokal
mit dem Desktopcomputer 72 verbunden ist, dann wird der
Sperrungsstatus des Geräts 10 auf
denselben Status gesetzt, den auch der Desktopcomputer 72 hat
(Schritt 404). Wie in Schritt 406 angegeben ist, führt das
Gerätesperrmodul 65 eine Überwachung
im Hinblick auf eine Änderung
im Sperrungsstatus des Desktopcomputers 72 von "Entsperrt" zu "Gesperrt" durch. Wenn sich
der Sperrungsstatus nicht von "Entsperrt" zu "Gesperrt" geändert hat,
fährt das
Gerätesperrmodul
mit der Überprüfung fort,
um festzustellen, ob das Gerät 10 weiterhin
lokal mit dem Desktopcomputer 72 verbunden ist, und wenn
das der Fall ist, hält
es das Gerät 10 im
selben Sperrungsstatus, den auch der Desktopcomputer 72 hat.
Wenn dagegen in Schritt 406 eine Änderung des Sperrungsstatus
des Desktopcomputers 72 von "Entsperrt" zu "Gesperrt" festgestellt wird,
tritt eine voreingestellte zeitliche Verzögerung ein (Schritt 408),
nach der ermittelt wird, ob das Mobilgerät 10 noch immer lokal
mit dem Desktopcomputer 72 verbunden ist (Schritt 402),
und wenn das der Fall ist, dann wird auch das Gerät 10 gesperrt
(Schritt 404). Die Verzögerung
in Schritt 408, die in einem nicht als Einschränkung zu
verstehenden Beispiel im Bereich von wenigen Sekunden bis zu wenigen
Minuten liegt, wird verwendet, um einem Benutzer Zeit einzuräumen, seinen
Desktopcomputer zu sperren und dann das Mobilgerät 10 aus seiner Dockingstation
zu entnehmen (wodurch die lokale Verbindung zum Desktopcomputer 72 getrennt wird).
Wenn der Benutzer sein Mobilgerät 10 innerhalb
der in Schritt 408 eingeräumten Verzögerung nicht aus der Dockingstation
entnimmt, wird angenommen, dass der Benutzer das Gerät 10 unbeaufsichtigt
am Desktopcomputer 72 zurücklässt oder bereits zurückgelassen
hat, so dass es dann sofort gesperrt wird. In einer weiteren exemplarischen
Ausführungsform
wird im Rahmen des Verzögerungsschritts 408 eine
Frage an den Benutzer in einem Benutzerschnittstellenfenster des
Geräts 10 angezeigt,
ob der Benutzer das Gerät
sperren möchte.
Wenn der Benutzer innerhalb der Verzögerungszeit nicht reagiert und
bestätigt,
dass das Gerät
nicht gesperrt werden soll, wird der Prozess mit Schritt 402 fortgesetzt,
und das Mobilgerät
wird gesperrt, wenn es noch immer mit dem Desktop verbunden ist.
Wenn dagegen der Benutzer innerhalb der Verzögerungszeit bestätigt, dass
er nicht möchte,
dass das Gerät
gesperrt wird, dann ignoriert das Gerät den Gesperrt-Status des Desktops
und verlässt
sich stattdessen auf seinen eigenen internen Gerätesperrungs-Timer.
-
Es
wird einleuchten, dass die Prozesse 200, 300 und 400 in
verschiedenen Ausführungsformen unabhängig voneinander
ausgeführt
werden können oder
in einigen Ausführungsformen
miteinander kombiniert und entweder parallel miteinander oder sequenziell
nacheinander ausgeführt
werden können. Beispielsweise
könnte
in Prozess 300 der auf der Geräteposition basierende Satz
der Sicherheitseinstellungen den Timer-Standardwert einschließen, der
in Schritt 202 von Prozess 200 verwendet wird, und/oder
den Stimulus-Reaktionsverzögerungswert, der
in Schritt 214 verwendet wird. Obwohl sich die obige Beschreibung
auf die Übernahme
von Einstellungen für
einen Gerätesperrungsprozess
konzentrierte, könnten
auch Einstellungen für
andere Anwendungen auf dem Gerät 10 basierend
auf wahrgenommenen oder tatsächlichen Änderungen
in der realen oder relativen Position des Mobilgeräts 10 adaptiv konfiguriert
werden. Zum Beispiel enthält
in verschiedenen exemplarischen Ausführungsformen das Mobilgerät 10 als
Bestandteil seiner Softwareanwendungen 58 ein Instant-Messaging-Modul 67 und/oder ein
E-Mail-Filtermodul 66.
In einer exemplarischen Ausführungsform
wird die vom Instant-Messaging-Modul 67 verwendete
allgemeine Statuseinstellung basierend auf einer ermittelten Position
des Geräts 10 automatisch
eingestellt – so
könnten
beispielsweise basierend auf der Geräteposition Statuseinstellungen
wie "Benutzer ist
zuhause", "Benutzer ist am Arbeitsplatz" oder "Benutzer ist abwesend" usw. automatisch
ausgewählt
werden. In gleicher Weise werden die E-Mail-Filter einstellungen,
die dem Filtermodul 66 zugeordnet sind, automatisch angepasst,
um basierend auf der Geräteposition
unterschiedliche Filterkriterien anzuwenden – zum Beispiel können die
in einer Zuhause-Position verwendeten Filtereinstellungen so ausgelegt
sein, dass Benachrichtigungen für
arbeitsrelevante E-Mails ausgefiltert werden. Im Fall des adaptiven
Instant-Messaging und der adaptiven E-Mail-Filterung müssen die Änderungen
bei den Einstellungen oder bei der Benutzerposition nicht zu einem
externen Server kommuniziert werden, wodurch gewährleistet wird, dass die Privatsphäre des Benutzers
nicht beeinträchtigt
wird.
-
Die
oben beschriebenen Ausführungsformen der
vorliegenden Erfindung sind lediglich als Beispiele gedacht. Durch
den Fachmann auf dem Gebiet der Technik können Änderungen, Modifikationen und
Abweichungen an den speziellen Ausführungsformen vorgenommen werden,
ohne dass dadurch der Schutzbereich der Erfindung verlassen wird,
der durch die beigefügten
Patentansprüche
definiert ist.