DE602004005663T2 - Umgebungsbewusster Computer - Google Patents

Umgebungsbewusster Computer Download PDF

Info

Publication number
DE602004005663T2
DE602004005663T2 DE602004005663T DE602004005663T DE602004005663T2 DE 602004005663 T2 DE602004005663 T2 DE 602004005663T2 DE 602004005663 T DE602004005663 T DE 602004005663T DE 602004005663 T DE602004005663 T DE 602004005663T DE 602004005663 T2 DE602004005663 T2 DE 602004005663T2
Authority
DE
Germany
Prior art keywords
user
stimulus
time interval
electronic device
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004005663T
Other languages
English (en)
Other versions
DE602004005663D1 (de
Inventor
Denny Chui
Ahmed E. Hassan
John F. Wilson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602004005663D1 publication Critical patent/DE602004005663D1/de
Application granted granted Critical
Publication of DE602004005663T2 publication Critical patent/DE602004005663T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Glass Compositions (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Auxiliary Devices For Music (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Computergeräte, die in veränderlichen Umgebungen verwendet werden.
  • Die Vielseitigkeit und die Verwendungsmöglichkeiten mobiler elektronischer Geräte, und insbesondere solcher Geräte, die auf einem Prozessor basieren und für die drahtlose Kommunikation ausgelegt sind, nehmen immer weiter zu. In vielen Fällen sind Dienstprogrammfunktionen oder -mechanismen, die auf mobile Kommunikationsgeräte angewendet werden, oftmals lediglich weitgehende Kopien derjenigen, die auf konventionelle Desktopcomputer angewendet werden. In solchen Fällen berücksichtigen oder nutzen die Dienstprogrammfunktionen die Aspekte der mobilen Kommunikationsgeräte nicht, die diese gegenüber stationären Desktopgeräten auszeichnen. So sind beispielsweise Passwortsperrmechanismen auf mobilen Kommunikationsgeräten wie z. B. Handgeräten im Wesentlichen lediglich eine Kopie des durch einen Desktop verwendeten Passwortsperrmechanismus, bei dem das Handgerät gesperrt wird, wenn es innerhalb eines konfigurierbaren Zeitraums keine Eingabe vom Benutzer empfangen hat. Wenn beispielsweise die Tastatur des Mobilgeräts für 30 Minuten nicht benutzt wurde, wird es gesperrt, und der Benutzer muss ein Passwort oder eine bestimmte Tastenkombination eingeben, um es wieder zu entsperren. Ein solcher Sperrmechanismus macht sich jedoch nicht die Unterschiede zwischen einem Mobilgerät und einem stationären Desktopcomputer zunutze.
  • WO00/72150 offenbart eine Computerschnittstelle mit Verwendung eines Sensors, der wahrnimmt, dass sich ein Benutzer in unmittelbarer Nähe des Computers befindet. Die Schnittstelle besteht aus einem Bewegungssensor, aus Computersoftware zur Aktivierung der Computersicherheit bei Abwesenheit oder Anwesenheit eines Benutzers, aus einer mit dem Bewegungssensor verbundenen Tastaturschnittstelle und aus einem mit der Tastaturschnittstelle verbundenen Tastatur.
  • WO03/094428 offenbart ein Verfahren zum Betreiben einer Endbenutzereinheit, das den Betrieb eines Bildschirmschoners auf der Endbenutzereinheit sowie das Einbetten von ereignisbezogenen Daten in eine Ausgabe des Bildschirmschoners einschließt, um einen Betrieb des Bildschirmschoners aufrechtzuerhalten.
  • Es besteht ein Bedarf für Dienstprogrammfunktionen für mobile Kommunikationsgeräte, die die einzigartigen Aspekte von Mobilgeräten nutzen, um dem Benutzer des Geräts eine erhöhte Bequemlichkeit und/oder eine erhöhte Sicherheit bereitzustellen. So ist beispielsweise ein Gerätesperrmechanismus zur Verwendung in der mobilen Umgebung erwünscht, sowie andere Mechanismen.
  • ALLGEMEINES
  • Gemäß verschiedenen exemplarischen Ausführungsformen der Erfindung sind Dienstprogrammfunktionen eines Computergeräts, z. B. ein passwortbasierter Sperrmechanismus oder ein Mail-Filtermechanismus, so konfiguriert, dass sie sich automatisch je nach Umgebung des Computergeräts anpassen.
  • Gemäß einem exemplarischen Aspekt wird ein elektronisches Gerät bereitgestellt, umfassend einen Prozessor, ein Ausgabegerät, das mit dem Prozessor verbunden ist, zum Ausgeben eines Stimulus an einen Benutzer des Geräts, mindestens ein Eingabegerät, das mit dem Prozessor verbunden ist und auf Benutzereingabeaktivität reagiert sowie ein zum Prozessor gehörendes Gerätesperrmodul zum (i) Implementieren von Einschränkungen in Bezug auf den Benutzerzugriff auf das Gerät, wenn die Benutzereingabeaktivität unter einem Schwellwert liegt, und zum (ii) erneuten Bestimmen des Schwellwerts, wenn durch das Ausgabegerät ein Benutzerstimulus ausgegeben wird.
  • Gemäß einer anderen exemplarischen Ausführungsform wird ein Verfahren zum Bereitstellen von Sicherheit für ein mobiles Kommunikationsgerät bereitgestellt, umfassend die folgenden Schritte: Überwachen auf vorgegebene Benutzerinteraktion mit dem mobilen Kommunikationsgerät; Sperren des mobilen Kommunikationsgeräts, wenn die vorgegebene Benutzerinteraktion nicht innerhalb eines vorgegebenen Sperrungszeitintervalls erkannt wird, und Zurücksetzen des Sperrungszeitintervalls auf einen kürzeren Wert, wenn durch das mobile Kommunikationsgerät ein Benutzerstimulus ausgegeben wird.
  • Weitere Aspekte und Merkmale der vorliegenden Erfindung werden dem durchschnittlichen Fachmann auf dem Gebiet der Technik bei Durchsicht der folgenden Beschreibung spezieller Ausführungsformen der Erfindung in Verbindung mit den beiliegenden Zeichnungen deutlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Es erfolgt nun die Beschreibung von Ausführungsformen der Erfindung, die lediglich exemplarisch zu verstehen sind, und unter Bezug auf die beiliegenden Zeichnungen, welche folgende Bedeutung haben:
  • 1 ist ein Blockdiagramm zur Veranschaulichung eines Kommunikationssystems mit einem mobilen Kommunikationsgerät, auf das die vorliegende Erfindung angewendet werden kann;
  • 2 ist ein Ablaufdiagramm eines Gerätesperrprozesses, der im mobilen Kommunikationsgerät gemäß den Ausführungsformen der Erfindung ausgeführt wird;
  • 3 ist ein Ablaufdiagramm eines weiteren Gerätesperrprozesses, der im mobilen Kommunikationsgerät gemäß den Ausführungsformen der Erfindung ausgeführt wird;
  • 4 ist ein Ablaufdiagramm eines anderen Gerätesperrprozesses, der im mobilen Kommunikationsgerät gemäß Ausführungsformen der Erfindung ausgeführt wird.
  • In allen Zeichnungen werden gleiche Bezugsziffern zur Bezeichnungen gleichartiger Elemente und Merkmale verwendet.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Unter Bezug auf die Zeichnungen ist 1 ein Blockdiagramm eines mobilen Kommunikationsgeräts 10, auf das die Erfindung in einer exemplarischen Ausführungsform angewendet wird. In einer exemplarischen Ausführungsform ist das mobile Kommunikationsgerät 10 ein Zweiweg-Kommunikationsgerät, das mindestens über Daten- und in einigen Fällen auch über Sprachkommunikationsfähigkeiten verfügt. In der exemplarischen Ausführungsform verfügt das Gerät 10 über die Fähigkeit zur Kommunikation mit anderen Computersystemen im Internet. In Abhängigkeit von der Funktionalität, die durch das Gerät bereitgestellt wird, kann das Gerät in verschiedenen Ausführungsformen unter anderem ein Datenkommunikationsgerät, ein Mehrfachmodus-Kommunikationsgerät, das für sowohl Daten- als auch Sprachkommunikation konfiguriert ist, ein Mobiltelefon, ein PDA (Personal Digital Assistant) mit Drahtloskommunikationsfunktion, ein PDA ohne Drahtloskommunikationsfunktion oder ein Computersystem mit oder ohne Drahtlosmodem sein.
  • Das Gerät 10 enthält ein Kommunikationssubsystem 11 zum Austauschen von Signalen mit einem Drahtloskommunikationsnetz 50. Wie dem Fachmann auf dem Gebiet der Kommunikationstechnik einleuchtet, hängt der konkrete Aufbau des Kommunikationssubsystems 11 vom Kommunikationsnetz ab, in dem das Gerät 10 betrieben werden soll.
  • Das Gerät 10 enthält einen Mikroprozessor 38, der den Gesamtbetrieb des Geräts steuert. Der Mikroprozessor 38 interagiert mit dem Kommunikationssubsystem 11 und auch mit weiteren Gerätesubsystemen wie dem Display 22, dem Flash-Speicher 24, dem RAM 26 (Random Access Memory), zusätzlichen Eingabe/Ausgabe-Subsystemen (E/A) 28 (wie beispielsweise einem Daumenrad oder einem Vibrationselement), dem seriellen Anschluss 30, der Tastatur oder dem Tastenfeld 32, dem Lautsprecher 34, dem Mikrofon 36, dem Nahbereichs-Kommunikationssubsystem 40, dem GPS-Empfänger (Global Positioning System) 70 und mit allen anderen Gerätesubsystemen, die allgemein als 42 bezeichnet werden.
  • Einige der in 1 gezeigten Subsysteme führen kommunikationsbezogene Funktionen aus, während andere Subsysteme für "residente" oder gerätespezifische Funktionen verantwortlich sind. Vor allem können einige Subsysteme wie beispielsweise die Tastatur 32 und das Display 22 sowohl für kommunikationsbezogene Funktionen wie das Eingeben einer Textnachricht zur Übertragung über das Kommunikationsnetz als auch für geräteresidente Funktionen wie einen Taschenrechner oder eine Aufgabenliste verwendet werden.
  • Die vom Mikroprozessor 38 und verschiedene Softwareanwendungen 58, die von der Betriebssystemsoftware 54 verwendet werden, sind in einer Ausführungsform in einem Dauerspeicher wie dem Flash-Speicher 24 oder in einem ähnlichen Speicherelement gespeichert. Dem Fachmann auf dem Gebiet der Technik wird einleuchten, dass das Betriebssystem 54, spezifische Geräteanwendungen 58 oder Teile davon temporär in einen flüchtigen Speicher wie den RAM 26 geladen werden können. Es ist vorgesehen, dass auch die empfangenen Kommunikationssignale im RAM 26 gespeichert werden.
  • Der Mikroprozessor 38 ermöglicht vorzugsweise zusätzlich zu seinen Betriebssystemfunktionen die Ausführung von Softwareanwendungen 58 auf dem Gerät. Eine bestimmte Anzahl von Anwendungen 58 zur Steuerung der grundlegenden Gerätefunktionen, einschließlich z. B. mindestens der Anwendungen zur Daten- und Sprachkommunikation, sind normalerweise bereits herstellerseitig auf dem Gerät 10 installiert. Weitere Anwendungen können auch über das Netz 50, über ein zusätzliches E/A-Subsystem 28, über den seriellen Anschluss 30, über das Nahbereichs-Kommunikationssubsystem 40 oder über jedes andere geeignete Subsystem 42 auf das Gerät 10 geladen und durch einen Benutzer im RAM 26 oder in einem nichtflüchtigen Speicher installiert werden, so dass sie durch den Mikroprozessor 38 ausgeführt werden können. Eine derartige Flexibilität bei der Anwendungsinstallation erhöht die Funktionalität des Geräts und kann erweiterte geräteeigene Funktionen, kommunikationsbezogene Funktionen oder beides ermöglichen. Zum Beispiel können durch sichere Kommunikationsanwendungen elektronische kommerzielle Funktionen und andere gleichartige finanzielle Transaktionen auf dem Gerät 10 ermöglicht werden.
  • In einem Datenkommunikationsmodus wird ein empfangenes Signal wie z. B. eine Textnachricht oder ein Webseitendownload durch das Kommunikationssubsystem 11 verarbeitet und in den Mikroprozessor 38 eingespeist, der das empfangene Signal vorzugsweise weiterverarbeitet zur Ausgabe an das Display 22 oder alternativ an das zusätzliche E/A-Gerät 28. Ein Benutzer des Geräts 10 kann auch Datenobjekte wie beispielsweise E-Mail-Nachrichten erstellen, wozu die Tastatur 32 in Verbindung mit dem Display 22 und möglicherweise einem zusätzlichen E/A-Gerät 28 verwendet wird. Die so erstellten Objekte können durch das Kommunikationssubsystem 11 über ein Kommunikationsnetz übertragen werden.
  • In einigen Ausführungsformen, beispielsweise in einem Kommunikationsgerät des Typs PDA (Personal Digital Assistant), kann der serielle Anschluss 30 aus 1 verwendet werden, um die Synchronisierung mit einem Desktopcomputer 72 des Benutzers zu ermöglichen. Ein solcher Anschluss 30 würde es dem Benutzer gestatten, über ein externes Gerät oder eine Softwareanwendung Voreinstellungen festzulegen, und würde die Fähigkeiten des Gerätes erweitern, indem er Downloads von Informationen oder Software zum Gerät 10 oder Uploads vom Gerät 10 ermöglichen würde, die nicht über ein Drahtloskommunikationsnetz erfolgen würden.
  • Ein Nahbereichs-Kommunikationssubsystem 40 ist eine weitere Komponente, welche die Kommunikation zwischen dem Gerät 10 und unterschiedlichen Systemen oder Geräten ermöglichen könnte, bei denen es sich nicht unbedingt um gleichartige Geräte handeln muss. Beispielsweise kann das Subsystem 40 ein Infrarotgerät sowie die zugehörigen Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul enthalten, um die Kommunikation mit Systemen und Geräten zu ermöglichen, die über die gleichen Funktionen verfügen. Das Gerät 10 kann ein Handgerät sein.
  • In einigen exemplarischen Ausführungsformen enthält das Gerät 10 einen GPS-Empfänger 70 zum Empfangen von Positionsinformationen von GPS-Satelliten, wodurch es dem Gerät 10 ermöglicht wird, seine aktuelle Position mit großer Genauigkeit zu verfolgen.
  • Das Drahtlosmobilnetz 50 ist in einer exemplarischen Ausführungsform ein Drahtlospaketdatennetz (z. B. MobitexTM oder DataTACTM), das für die Funkabdeckung der Mobilgeräte 10 sorgt. Unter anderem kann es sich beim Drahtlosmobilnetz 50 auch um ein Sprach- und Datennetz wie beispielsweise des Typs GSM (Global System for Mobile Communication) und GPRS (General Packet Radio System) oder CDMA (Code Division Multiple Access) handeln, oder es können verschiedene andere Netze der 3. Generation wie beispielsweise EDGE (Enhanced Data rates for GSM Evolution) oder UMTS (Universal Mobile Telecommunications Systems) sein.
  • In einer exemplarischen Ausführungsform ist das Drahtlosnetz 50 über eine oder mehrere Zwischenkomponenten 62 mit einem oder mehreren Servern 68 verbunden, bei denen es sich um Mail-Server und/oder Zugriffspunkte für ein Intra net, das Internet und/oder andere Netze handeln kann. Die Zwischenkomponenten 62 können ein oder mehrere Gateways und/oder Verbindungssysteme entsprechend den Anforderungen zur Ermöglichung der Kommunikation über das Drahtlosnetz 50 mit einer Vielzahl von Mobilgeräten 10 enthalten. Die Konfiguration der Zwischenkomponenten 62 hängt unter anderem von der gewünschten Funktionalität des Kommunikationssystems und vom Typ des Drahtlosnetzes 50 ab.
  • In einer exemplarischen Ausführungsform gehören zu den Softwareanwendungen, die auf dem Gerät 10 resident sind, eine oder mehrere Dienstprogrammanwendungen oder -module 60. In verschiedenen Ausführungsformen können die Dienstprogrammanwendungen eigenständige Anwendungen sein oder können Subanwendungen sein, die Bestandteil einer oder mehrerer größerer Softwareanwendungen sind, oder können Subanwendungen sein, die in das Betriebssystem 54 integriert sind.
  • In einer exemplarischen Ausführungsform handelt es sich bei einer der Dienstprogrammanwendungen um eine Gerätesperranwendung bzw. um ein Gerätesperrmodul 65 zum Sperren der Eingabe- und Ausgabeschnittstellen des Mobilgeräts 10, wenn eine oder mehrere vorgegebene Bedingungen eintreten. Sobald das Gerät gesperrt ist, muss der Benutzer ein Passwort eingeben, um es wieder zu entsperren. Wie beim Stand der Technik bekannt ist, werden Gerätesperrmechanismen verwendet, um den unbefugten Zugriff zu verhindern, und können typischerweise entweder manuell durch den Benutzer ausgelöst werden (zum Beispiel durch Verwenden der Funktion "Computer sperren" in MicrosoftTM WindowsTM), oder sie werden automatisch ausgelöst, wenn über einen vom Benutzer konfigurierten Zeitraum keine Maus-/Tastaturaktivität festgestellt wird. Im Unterschied zu den herkömmlichen Gerätesperrmechanismen passt das Gerätesperrmodul 85 (Anmerkung des Übersetzers: gemeint ist hier wohl 65) gemäß den exemplarischen Ausführungsformen der vorliegenden Erfindung sein Gerätesperrverhalten automatisch basierend auf der Umgebung des Geräts 10 an.
  • 2 zeigt einen exemplarischen Gerätesperrprozess, der allgemein mit 200 bezeichnet ist und der durch das Gerät 10 ausgeführt wird, wenn der Mikroprozessor 38 Anweisungen zur Implementierung des Gerätesperrmoduls 65 ausführt. Der Gerätesperrprozess 200 ist ein kontextbewusster Prozess, indem das Timing der Sperrungsaktion von der Benutzeraktivität oder von deren Fehlen als Reaktion auf einen Stimulus abhängt. Der Gerätesperrprozess 200 versucht, zwischen zwei verschiedenen Fällen zu unterscheiden, in denen ein mobiles Kommunikationsgerät für eine Zeitdauer keinerlei Benutzeraktionen ausgesetzt war. In einem Fall wird das Gerät nicht verwendet, weil sich der Benutzer nicht in dessen Nähe befindet – in einem solchen Fall ist es wünschenswert, das Gerät so schnell wie möglich zu sperren, da es sich in einer ungesicherten Umgebung befinden kann und somit ein hohes Maß an Sicherheitsschutz erfordert. Im alternativen Fall befindet sich das Gerät zwar im unmittelbaren Besitz bzw. in der Nähe des Benutzers, das Gerät wurde jedoch nicht benutzt, weil der Benutzer keinen Bedarf oder keinen Wunsch nach seiner Benutzung hat- beispielsweise weil der Benutzer nicht durch neue E-Mails, Nachrichten, Telefonanrufe oder Kalendererinnerungen dazu aufgefordert wurde und keine E-Mails gesendet, Telefonanrufe durchgeführt oder in anderer Weise mit dem Gerät 10 interagiert hat. In diesem alternativen Fall befindet sich das Gerät 10 vermutlich in einer sicheren Umgebung beim Benutzer, und eine sofortige Gerätesperrung ist nicht erforderlich.
  • Durch die Unterscheidung zwischen den beiden oben genannten Fällen kann ein Gerätesperrmechanismus bereitgestellt werden, der einen Ausgleich zwischen Bequemlichkeit und Sicherheit ermöglicht. Beispielsweise kann in einem Gerätesperrmechanismus, der nicht zwischen den beiden Fällen unterscheidet, eine höhere Sicherheit bereitgestellt werden, indem ein Gerät immer nach einer relativ kurzen Zeitdauer der Benutzerinaktivität gesperrt wird; eine solche Sperrung kann jedoch unbequem und unnötig sein, wenn sich der Benutzer des Geräts in dessen unmittelbarer Nähe befindet. Um zwischen den beiden Fällen zu unterscheiden, wird gemäß den Aspekten der vorliegenden Erfindung eine Annahme getroffen, dass ein Benutzer eines Geräts generell auf das Gerät reagiert und mit ihm interagiert, wenn ein Stimulus ausgegeben wird. Beispielsweise sind Ereignisse auf dem Gerät wie ein eingehender Telefonanruf oder eine neue E-Mail oder eine Kalendererinnerung typischerweise von einem Stimulus begleitet, bei dem es sich beispielsweise um ein akustisches Signal wie ein Piepton oder um eine physische Aufforderung wie eine Vibration handelt, und wenn sich der Benutzer in der Nähe des Geräts befindet oder es mit sich trägt, wird der Benutzer generell innerhalb kurzer Zeit nach dem Empfangen des Stimulus mit dem Gerät interagieren. Damit nimmt der Prozess 200 an, dass wenn der Benutzer nicht auf einen Stimulus reagiert, das Gerät 10 sich dann nicht in der Nähe des Benutzers befindet. Basierend auf dieser Annahme ist der Gerätesperrprozess 200 so konfiguriert, dass eine kürzere Timeout-Einstellung zum Sperren des Geräts verwendet wird, nachdem ein Stimulus ausgegeben wird, als die Einstellung, die verwendet wird, wenn kein Stimulus ausgegeben wird.
  • Wie aus 2 ersichtlich ist, startet der Prozess 200 durch das Einstellen eines Gerätesperrungs-Timeout-Zählers oder Timers auf einen vorbestimmten Standard-Timeout-Wert (Schritt 202). Der Standard-Timeout-Wert ist in einer exemplarischen Ausführungsform durch den Benutzer konfigurierbar – in einem nicht einschränkend zu verstehenden Beispiel kann der Wert 30 Minuten oder eine andere Zeitdauer betragen, die der Benutzer für geeignet hält, oder er wird automatisch eingestellt, wenn das Sperrungsmodul 65 auf dem Gerät konfiguriert oder installiert wird. Wie in Schritt 204 gezeigt wird, überprüft der Prozess 200, ob der Benutzer mit dem Gerät interagiert hat. Die Benutzerinteraktion kann unter anderem beispielsweise das Drücken von einer oder mehreren Tasten auf einer Tastatur oder einem Tastenfeld, das Drücken oder Drehen eines zusätzlichen Eingabegeräts 28 wie z. B. einem Daumenrad, das Berühren eines Touchscreens, das Berühren eines Touchpads, das Bewegen eines Joysticks oder das anderweitige Aktivieren jeder anderen Form eines Benutzereingabemechanismus des Geräts 10 sein.
  • Wenn in Schritt 204 eine Benutzereingabe erkannt wird, ermittelt der Prozess 200, dass es keine Notwendigkeit zum Sperren des Geräts gibt und kehrt zu Schritt 202 zurück, um den Gerätessperrungs-Timer wieder auf den Standard-Timeout-Wert zurückzusetzen. In dem Fall, dass in Schritt 204 keine Benutzereingabe erkannt wird, wird der Gerätesperrungs-Timer verringert (Schritt 206), und anschließend erfolgt eine Überprüfung zur Ermittlung, ob die Zeit des Gerätesperrungs-Timers abgelaufen ist (Schritt 208), ob also ein Timeout aufgetreten ist. In dem Fall, dass ein Timeout aufgetreten ist, wird das Gerät 10 gesperrt (Schritt 212). Durch das Sperren des Geräts wird allgemein verhindert, dass jemand irgendwelche Dateien, Nachrichten oder andere Informationen anzeigen kann, die auf dem gesperrten Gerät gespeichert sind, und es wird verhindert, dass irgendwelche E-Mails oder andere Nachrichten erstellt oder gesendet werden und/oder das Telefonanrufe vom Gerät aus geführt werden (mit Ausnahme von ausgewählten Anrufen wie beispielsweise 110-Notrufen, die in einigen Ausführungsformen dann auch von einem gesperrten Gerät aus noch möglich sind). Durch das Sperren des Geräts 10 wird der Benutzer effektiv daran gehindert, Informationen in das Gerät einzugeben oder Informationen aus dem Gerät abzurufen, außer dass die Eingabe eines Passworts oder eine andere Form vorgegebener Benutzereingabe möglich ist, um das Gerät wieder zu entsperren.
  • Noch einmal zurückkehrend zu Schritt 208, wird in dem Fall, dass die Zeit des Gerätesperrungs-Timers nicht abgelaufen ist, eine Überprüfung durchgeführt, um zu ermitteln, ob durch das Mobilgerät 10 in letzter Zeit ein Benutzerstimulus ausgegeben wurde. Ein Benutzerstimulus schließt die Versuche durch das Gerät 10 ein, die Aufmerksamkeit des Benutzers auf sich zu ziehen, der eventuell nicht gerade auf das Gerät blickt, und in einer exemplarischen Ausführungsform schließt der Benutzerstimulus beispielsweise eine akustische Aufforderung wie einen Piepton oder einen Klingelton oder eine physische Aufforderung wie eine Vibration ein. Derartige Aufforderungen können durch andere auf dem Mobilgerät 10 laufende Anwendungen aus einer Vielzahl von Gründen ausgegeben werden – beispielsweise können Stimuli ausgegeben werden als Reaktion auf eine neu eingehende E-Mail oder auf eine andere Nachricht, die über das Drahtlosnetz 50 empfangen wurde, um einen eingehenden Telefonanruf oder einen Pager-Anruf anzuzeigen oder um eine Erinnerung zu einem Ereignis auszugeben, das in einer Kalender- oder Aufgabenlistenanwendung geplant wurde. Wenn kein Stimulus an den Benutzer ausgegeben wurde, kehrt der Prozess 200 in einer Schleife wieder zu Schritt 204 zurück und wiederholt Schritt 204210 wie oben beschrieben. Wenn dagegen ein Stimulus an den Benutzer ausgegeben wurde, wird der Timeout-Timer auf einen neuen Timeout-Wert gesetzt, nämlich auf einen "Stimulus-Reaktionsverzögerungs"-Einstellungswert (Schritt 214), bevor zu Schritt 204 zurückgekehrt wird. In einer exemplarischen Ausführungsform wird der Timeout-Timer nur dann auf die Stimulus-Reaktionsverzögerungseinstellung gesetzt, wenn die Stimulus-Reaktionsverzögerungseinstellung geringer ist als der aktuelle Zeitbetrag, der noch im Countdown bis zur Gerätesperrung verbleibt. Die Reaktionsverzögerungseinstellung wird typischerweise ein viel kleinerer Wert als der Standardstartwert für den Timeout-Timer sein – beispielsweise könnte er in einem nicht einschränkend zu verstehenden Beispiel zwischen wenigen Sekunden und 5 Minuten im Vergleich zum Standardwert liegen, der 30 Minuten bis eine Stunde beträgt.
  • Damit stellt der Prozess 200 mindestens zwei Timeout-Einstellungen für den Timeout-Timer bereit, eine Standardeinstellung und eine kürzere Stimulus-Reaktionsverzögerungseinstellung. Die Timeout-Einstellung ist anfänglich auf die Standardeinstellung gesetzt und beginnt mit dem Countdown, bis entweder eine Benutzerinteraktion am Gerät 10 erfolgt, wobei in diesem Fall der Countdown-Timer zurückgesetzt wird, oder bis der Timer abgelaufen ist, wobei in diesem Fall das Gerät gesperrt wird. In diesem Sinne gleicht der Gerätesperrungsprozess 200 einem herkömmlichen Sperrungsprozess. Allerdings wir im Unterschied zum herkömmlichen Sperrungsprozess gemäß den Ausführungsformen der vorliegenden Erfindung der Timer auf die kürzere Reaktionsverzögerungseinstellung zurückgesetzt (wobei angenommen wird, dass die Reaktionsverzögerungseinstellung geringer ist als die aktuell verbleibende Zeit des Timers), wenn während des Countdowns des Gerätesperrungs-Timers ein akustischer oder physischer Stimulus an den Benutzer ausgegeben wird. Der Benutzer muss dann mit dem Gerät innerhalb der Zeit interagieren, die durch die kürzere Reaktionsverzögerungseinstellung vorgegeben wird, oder das Gerät 10 wird sonst gesperrt. Es wird einleuchten, dass die in 2 gezeigten Schritte nicht unbedingt alle in exakt derselben Reihenfolge wie gezeigt ausgeführt werden müssen, um zum gewünschten Ergebnis zu kommen.
  • Eine derartige Gerätesperrungskonfiguration kann für einige Benutzer ein erhöhtes Maß an Sicherheit für die Daten auf dem Gerät ermöglichen, da der Benutzerstimulus, der mit solchen Ereignissen wie neu eintreffenden Daten verbunden ist, effektiv dazu verwendet wird, die Nähe des Benutzers zum Mobilgerät zu überwachen, so dass das Gerät schnell gesperrt werden kann, wenn festgestellt wird, dass sich der Benutzer nicht in der Nähe des Geräts befindet. Das Vorhandensein einer solchen Funktion kann dem Benutzer den Komfort einer Verlängerung der Zeitdauer für die Standard-Timeout-Einstellung bieten, wodurch die Anzahl nicht notwendiger Sperrungen verringert wird und die Bequemlichkeit für den Benutzer steigt.
  • In einer exemplarischen Ausführungsform wird die im Prozess 200 verwendete Stimulus-Reaktionsverzögerungseinstellung als ein vorgegebener und durch den Benutzer konfigurierbarer Wert auf dem Gerät installiert. In einigen exemplarischen Ausführungsformen kann die Stimulus-Reaktionsverzögerungseinstellung durch das Gerät 10 basierend auf den Benutzerreaktionscharakteristika automatisch und adaptiv durch das Gerät 10 festgelegt werden. So benötigen einige Benutzer möglicherweise nur wenige Sekunden, um auf einen Stimulus zu reagieren, während andere Benutzer aus Gewohnheit längere Zeit benötigen, zum Beispiel durchschnittlich einige wenige Minuten – in exemplarischen Ausführungsformen wird die Stimulus-Reaktionsverzögerungseinstellung auf einem Gerät 10 periodisch basierend auf der Reaktionszeit des Benutzers des Geräts angepasst. 2 enthält in den Phantomblöcken 216, 218 und 220 einige Schritte, die in einer exemplarischen Ausführungsform zum Prozess 200 hinzugefügt wurden, um die automatische und adaptive Anpassung der Stimulus-Reaktionsverzögerungseinstellung zu ermöglichen. Wie in Schritt 216 angegeben ist, werden bei jeder erfolgreichen Reaktion des Benutzers auf einen Stimulus die Reaktionszeiten gespeichert und verfolgt, und wie in Schritt 218 angegeben ist, wird auch das Nichtreagieren des Benutzer auf einen Stimulus verfolgt, das zum Sperren des Geräts führt. Der Prozess 200 enthält einen Unterprozess 220, der die in den Schritten 216 und 218 verfolgten und gespeicherten Werte verwendet, um die Stimulus-Reaktionsverzögerungseinstellung basierend auf den verfolgten Reaktionszeiten und Nichtreaktionszeiten des Gerätebenutzers anzupassen. In verschiedenen Ausführungsformen kann die Stimulus-Reaktionsverzögerungseinstellung unter anderem jedes Mal angepasst werden, wenn der Prozess 200 gestartet wird, kann in festgelegten Zeitintervallen angepasst werden, kann angepasst werden, wenn seit einer vorherigen Anpassung eine Schwellwertmenge an Reaktionszeitdaten gesammelt wurde, und/oder kann angepasst werden, wenn die erfassten Werte außerhalb vorbestimmter Grenzwerte im Verhältnis zu der aktuellen Stimulus-Reaktionsverzögerungseinstellung liegen. In einigen Ausführungsformen kann der Benutzer zur Bestätigung aufgefordert werden, ob ein angepasster Wert als die neue Stimulus-Reaktionsverzögerungseinstellung akzeptiert werden soll, oder die Einstellung kann alternativ ohne Einholen der Bestätigung des Benutzers geändert werden.
  • Obwohl wie oben erwähnt der an den Benutzer in Schritt 210 ausgegebene Stimulus allgemein eine nicht-visuelle Komponente wie ein akustisches Signal und/oder einen physischen Stimulus einschließt, kann in einigen Ausführungsformen der einzige ausgegebene Stimulus in einem visuellen Stimulus beispielsweise auf dem Display 22 bestehen. In einigen Ausführungsformen könnten je nach dem Ereignis, das den Stimulus auslöst, und in Abhängigkeit vom Typ des an den Benutzer ausgegebenen Stimulus selektiv unterschiedliche Stimulus-Reaktionsverzögerungseinstellungen verwendet werden. So könnte beispielsweise ein Typ von Stimulus (z. B. ein bestimmtes Audiosignal oder ein Vibrationsmuster) für einen eingehenden Telefonanruf verwendet werden, während ein anderer Stimulus für eine neue E-Mail-Nachricht verwendet wird, wobei die in Schritt 214 angewendete Stimulus-Reaktionsverzögerungseinstellung bei einem Telefonanruf kürzer wäre als bei einer neuen E-Mail, weil Menschen zumeist schneller auf einen Telefonanruf reagieren als auf eine neue E-Mail-Nachricht.
  • Obwohl der Prozess 200 im Kontext eines Mobilgeräts beschrieben wurde, könnte er alternativ auch auf ein Desktopcomputersystem angewendet werden.
  • Der Sperrungsprozess 200 basiert auf bestimmten Annahmen bezüglich des Reaktionsverhaltens eines Benutzers, wenn sich der Benutzer in der Nähe des Geräts befindet, und der Gerätesperrungsprozess 200 versucht, die Gerätesperrfunktion basierend auf einer angenommenen Position oder Nähe des Geräts im Verhältnis zu seinem Benutzer anzupassen. In einigen exemplarischen Ausführungsformen ist das Gerätesperrmodul 65 so konfiguriert, dass die Gerätesperrfunktion basierend auf anderen positionsrelevanten Informationen zum Gerät 10 angepasst wird.
  • In einigen Ausführungsformen könnten andere oder ergänzende Sicherheitseinstellungen als der Gerätesperrungs-Countdown-Timer basierend auf der Reaktion eines Benutzers auf einen Stimulus geändert werden. Beispielsweise könnte das Gerätesperrmodul 65 so konfiguriert sein, dass in Abhängigkeit von der Reaktion des Benutzers (oder vom Ausbleiben der Reaktion) unterschiedliche Passwörter erforderlich sind – wenn das Gerät in Schritt 212 gesperrt wird, könnte unterschieden werden, ob das Gerät infolge des Ausbleibens der Benutzerreaktion auf einen Stimulus gesperrt wurde, und wenn das der Fall ist, wäre zum Entsperren des Geräts ein komplexeres Passwort erforderlich als bei einer Gerätesperrung aus anderen Gründen.
  • Es wird nun Bezug genommen auf den Gerätesperrprozess 300 aus 3. Der Gerätesperrprozess 300 ist so konfiguriert, dass er basierend auf einer wahrgenommenen Position des Geräts 10 unterschiedliche Sicherheitseinstellungen für die Gerätesperrung bereitstellt. Wenn beispielsweise wahrgenommen wird, dass sich das Gerät 10 in einer sicheren Umgebung befindet, werden Sicherheitseinstellungen angewendet, die weniger streng aber bequemer für den Benutzer sind. Wenn dagegen wahrgenommen wird, dass sich das Gerät 10 in einer unsicheren Umgebung befindet, werden strengere Sicherheitseinstellungen angewendet, die für den Benutzer weniger bequem sind.
  • Wie in Schritt 302 angegeben ist, wird die Position des Geräts ermittelt. In einer exemplarischen Ausführungsform gehört zu den auf dem Gerät residenten Softwareanwendungen 58 ein Lokalisierungsmodul 64 zur Ermittlung der Position des Geräts. Das Lokalisierungsmodul 64 könnte unter anderem Bestandteil des Gerätesperrmoduls 65 sein, könnte Bestandteil einer anderen Anwendung sein oder könnte eine eigenständige Anwendung sein. In Abhängigkeit von den Fähigkeiten des Geräts 10 und des Drahtlosnetzes, in dem es betrieben wird, könnte die Position des Geräts 10 mit einer Vielzahl von Verfahren mit unterschiedlicher Genauigkeit ermittelt werden. Beispielsweise verfolgt das Lokalisierungsmodul 64 in einer Ausführungsform die aktuelle Basisstation 76 innerhalb des Drahtlosnetzes 50, mit der das Gerät 10 aktuell kommuniziert, und in Schritt 304 trifft das Gerätesperrmodul 65 basierend auf der Identität einer solchen Basisstation die Entscheidung, ob sich das Gerät aktuell in einer sicheren oder in einer unsicheren Umgebung befindet. In einer solchen Ausführungsform führt das Gerät 10 eine Liste mit einer oder mehreren Kennungen, mit denen eine oder mehrere Basisstationen 76 identifiziert werden, die für die Zuordnung zu einem sicheren Bereich für das Gerät 10 in Betracht kommen. Beispielsweise kann die Basisstation in der Nähe der Wohnung einer Person als eine der sicheren Basisstationen identifiziert sein. In anderen Ausführungsformen werden durch das Lokalisierungsmodul 64 genauere Lokalisierungsalgorithmen verwendet. Beispielsweise kann in einem mit einem GPS-Empfänger 70 ausgestatteten Gerät eine ziemlich genaue Position des Geräts 10 aus den empfangenen GPS-Signalen berechnet werden. In einigen Ausführungsformen kann die Position anhand der Kommunikation ermittelt werden, die über das Nahbereichs-Kommunikationssystem 40 des Geräts 10 erfolgt. Beispielsweise kann die Position des Geräts 10 in einer Arbeits- oder Zuhause-Umgebung, die über ein WLAN (Wireless LAN) oder ein anderes Nahbereichs-Kommunikationssystem verfügt, auf einen relativ kleinen Bereich eingeschränkt werden. In einigen Ausführungsformen kann die Position des Geräts 10 in Bezug auf einen Benutzer daraus abgeleitet werden, ob der Benutzer innerhalb einer vorgegebenen Zeitdauer auf einen Stimulus reagiert (in gleicher Weise wie Prozess 200).
  • Wenn in Schritt 304 festgestellt wird, dass sich das Gerät 10 nicht in einer sicheren Umgebung befindet, werden wie in Schritt 306 angegeben eine oder mehrere der vom Gerätesperrmodul 65 verwendeten Sicherheitseinstellungen auf hohe Sicherheitswerte gestellt. Beispielsweise kann das Gerätesperrmodul 65 so konfiguriert sein, dass es basierend auf den Sicherheitseinstellungen unterschiedliche vorbestimmte Passwörter akzeptiert. In Schritt 310 werden die Sicherheitseinstellungen so festgelegt, dass zum Entsperren des Geräts 10 ein komplexeres Passwort erforderlich ist als in einer sicheren Umgebung. Zusätzlich oder alternativ wird wie in Schritt 312 angegeben der Countdown-Timer-Wert, der verwendet wird, um die Dauer der Benutzerinaktivität, nach der eine Gerätesperrung auftritt, zu ermitteln, auf eine kürzere Dauer gesetzt als in einer sicheren Umgebung.
  • Wie in Schritt 308 angegeben ist, können in dem Fall, dass in Schritt 304 festgestellt wird, dass sich das Gerät 10 in einer sicheren Umgebung befindet, die Sicherheitseinstellungen für das Gerät auf einen niedrigeren Wert eingestellt werden. Beispielsweise könnte wie in Schritt 314 angegeben ein kürzeres oder weniger komplexes Passwort zum Entsperren des Geräts erforderlich sein und/oder wie in Schritt 316 angegeben könnte für den Gerätesperrungs-Timer ein größerer Zeitwert eingestellt werden.
  • Obwohl der in 3 dargestellte Prozess 300 nur über zwei Sicherheitsklassifizierungsstufen verfügt, die sich ausgehend vom Entscheidungsfeld 304 verzweigen, könnte es eigentlich drei oder mehrere Klassifizierungsstufen geben, die jeweils einer unterschiedlichen physischen Position des Geräts zugeordnet sind und denen jeweils andere Sicherheitseinstellungen zugeordnet sind – beispielsweise "Zuhause"-Einstellungen, wenn sich das Gerät innerhalb einer bestimmten Entfernung vom Wohnort des Benutzers befindet, "Arbeit"-Einstellungen, wenn sich das Gerät innerhalb einer bestimmten Entfernung vom Arbeitsplatz des Benutzers befindet, und "Andere Position"-Einstellungen, wenn sich das Gerät in anderen Positionen befindet.
  • In einigen Ausführungsformen könnten die vom Gerätesperrmodul 64 verwendeten Einstellungen von der Position des Geräts 10 in Bezug auf einen Desktopcomputer 72 abhängen. Zum Beispiel kann wie in 1 gezeigt das Gerät 10 in einigen Ausführungsformen über eine lokale Schnittstelle 74 mit einem lokalen Desktop 72 kommunizieren. Die Schnittstelle 74 kann beispielsweise eine Docking station oder eine Ladestation sein, die eine physische Verbindung über einen seriellen Anschluss 30 oder einen anderen Anschluss des Geräts 10 herstellt, oder sie könnte eine Nahbereichs-Drahtlosschnittstelle zur Kommunikation mit dem Nahbereichs-Kommunikationssystem 40 des Mobilgeräts 10 sein. Das Gerätesperrmodul 65 in den exemplarischen Ausführungsformen passt sein Verhalten danach an, ob das Gerät 10 mit der Dockingstation verbunden oder in anderer Form mit dem Desktopcomputer 72 kommuniziert. Diesbezüglich zeigt 4 einen exemplarischen Prozess 400, der durch das Gerätesperrmodul 65 gemäß den Ausführungsformen der Erfindung ausgeführt wird. In der durch den Prozess 400 repräsentierten Ausführungsform ist der Desktopcomputer 72 so konfiguriert, dass er seinen aktuellen Sperrungsstatus (Entsperrt oder Gesperrt) an ein lokal verbundenes Mobilgerät 10 kommuniziert, und das Mobilgerät 10 ist so kommuniziert, dass es den Sperrungsstatus des Desktopcomputers 72 spiegelt.
  • Der Prozess 400 enthält einen Schritt 402 der Überwachung, um zu ermitteln, ob das Gerät 10 lokal über die Schnittstelle 74 mit dem Desktopcomputer 72 verbunden ist. Wenn das Gerät 10 lokal mit dem Desktopcomputer 72 verbunden ist, dann wird der Sperrungsstatus des Geräts 10 auf denselben Status gesetzt, den auch der Desktopcomputer 72 hat (Schritt 404). Wie in Schritt 406 angegeben ist, führt das Gerätesperrmodul 65 eine Überwachung im Hinblick auf eine Änderung im Sperrungsstatus des Desktopcomputers 72 von "Entsperrt" zu "Gesperrt" durch. Wenn sich der Sperrungsstatus nicht von "Entsperrt" zu "Gesperrt" geändert hat, fährt das Gerätesperrmodul mit der Überprüfung fort, um festzustellen, ob das Gerät 10 weiterhin lokal mit dem Desktopcomputer 72 verbunden ist, und wenn das der Fall ist, hält es das Gerät 10 im selben Sperrungsstatus, den auch der Desktopcomputer 72 hat. Wenn dagegen in Schritt 406 eine Änderung des Sperrungsstatus des Desktopcomputers 72 von "Entsperrt" zu "Gesperrt" festgestellt wird, tritt eine voreingestellte zeitliche Verzögerung ein (Schritt 408), nach der ermittelt wird, ob das Mobilgerät 10 noch immer lokal mit dem Desktopcomputer 72 verbunden ist (Schritt 402), und wenn das der Fall ist, dann wird auch das Gerät 10 gesperrt (Schritt 404). Die Verzögerung in Schritt 408, die in einem nicht als Einschränkung zu verstehenden Beispiel im Bereich von wenigen Sekunden bis zu wenigen Minuten liegt, wird verwendet, um einem Benutzer Zeit einzuräumen, seinen Desktopcomputer zu sperren und dann das Mobilgerät 10 aus seiner Dockingstation zu entnehmen (wodurch die lokale Verbindung zum Desktopcomputer 72 getrennt wird). Wenn der Benutzer sein Mobilgerät 10 innerhalb der in Schritt 408 eingeräumten Verzögerung nicht aus der Dockingstation entnimmt, wird angenommen, dass der Benutzer das Gerät 10 unbeaufsichtigt am Desktopcomputer 72 zurücklässt oder bereits zurückgelassen hat, so dass es dann sofort gesperrt wird. In einer weiteren exemplarischen Ausführungsform wird im Rahmen des Verzögerungsschritts 408 eine Frage an den Benutzer in einem Benutzerschnittstellenfenster des Geräts 10 angezeigt, ob der Benutzer das Gerät sperren möchte. Wenn der Benutzer innerhalb der Verzögerungszeit nicht reagiert und bestätigt, dass das Gerät nicht gesperrt werden soll, wird der Prozess mit Schritt 402 fortgesetzt, und das Mobilgerät wird gesperrt, wenn es noch immer mit dem Desktop verbunden ist. Wenn dagegen der Benutzer innerhalb der Verzögerungszeit bestätigt, dass er nicht möchte, dass das Gerät gesperrt wird, dann ignoriert das Gerät den Gesperrt-Status des Desktops und verlässt sich stattdessen auf seinen eigenen internen Gerätesperrungs-Timer.
  • Es wird einleuchten, dass die Prozesse 200, 300 und 400 in verschiedenen Ausführungsformen unabhängig voneinander ausgeführt werden können oder in einigen Ausführungsformen miteinander kombiniert und entweder parallel miteinander oder sequenziell nacheinander ausgeführt werden können. Beispielsweise könnte in Prozess 300 der auf der Geräteposition basierende Satz der Sicherheitseinstellungen den Timer-Standardwert einschließen, der in Schritt 202 von Prozess 200 verwendet wird, und/oder den Stimulus-Reaktionsverzögerungswert, der in Schritt 214 verwendet wird. Obwohl sich die obige Beschreibung auf die Übernahme von Einstellungen für einen Gerätesperrungsprozess konzentrierte, könnten auch Einstellungen für andere Anwendungen auf dem Gerät 10 basierend auf wahrgenommenen oder tatsächlichen Änderungen in der realen oder relativen Position des Mobilgeräts 10 adaptiv konfiguriert werden. Zum Beispiel enthält in verschiedenen exemplarischen Ausführungsformen das Mobilgerät 10 als Bestandteil seiner Softwareanwendungen 58 ein Instant-Messaging-Modul 67 und/oder ein E-Mail-Filtermodul 66. In einer exemplarischen Ausführungsform wird die vom Instant-Messaging-Modul 67 verwendete allgemeine Statuseinstellung basierend auf einer ermittelten Position des Geräts 10 automatisch eingestellt – so könnten beispielsweise basierend auf der Geräteposition Statuseinstellungen wie "Benutzer ist zuhause", "Benutzer ist am Arbeitsplatz" oder "Benutzer ist abwesend" usw. automatisch ausgewählt werden. In gleicher Weise werden die E-Mail-Filter einstellungen, die dem Filtermodul 66 zugeordnet sind, automatisch angepasst, um basierend auf der Geräteposition unterschiedliche Filterkriterien anzuwenden – zum Beispiel können die in einer Zuhause-Position verwendeten Filtereinstellungen so ausgelegt sein, dass Benachrichtigungen für arbeitsrelevante E-Mails ausgefiltert werden. Im Fall des adaptiven Instant-Messaging und der adaptiven E-Mail-Filterung müssen die Änderungen bei den Einstellungen oder bei der Benutzerposition nicht zu einem externen Server kommuniziert werden, wodurch gewährleistet wird, dass die Privatsphäre des Benutzers nicht beeinträchtigt wird.
  • Die oben beschriebenen Ausführungsformen der vorliegenden Erfindung sind lediglich als Beispiele gedacht. Durch den Fachmann auf dem Gebiet der Technik können Änderungen, Modifikationen und Abweichungen an den speziellen Ausführungsformen vorgenommen werden, ohne dass dadurch der Schutzbereich der Erfindung verlassen wird, der durch die beigefügten Patentansprüche definiert ist.

Claims (15)

  1. Elektronisches Gerät (10), umfassend einen Prozessor (38); ein Ausgabegerät (28, 34), das mit dem Prozessor (38) verbunden ist, zum Ausgeben eines Stimulus an einen Benutzer des elektronischen Geräts (10); mindestens ein Eingabegerät (28, 32), das mit dem Prozessor (38) verbunden ist und auf Benutzerinteraktion reagiert; wobei das elektronische Gerät (10) ein zum Prozessor (38) gehörendes Gerätesperrmodul (65) hat, das zum Implementieren von Einschränkungen in Bezug auf den Benutzerzugriff auf das elektronische Gerät (10) dient, wenn die Benutzerinteraktion nicht innerhalb eines vorgegebenen Sperrungszeitintervalls erkannt wird, dadurch gekennzeichnet, dass das Gerätesperrmodul (65) konfiguriert ist zum Zurücksetzen des Sperrungszeitintervalls auf einen kürzeren Wert, wenn durch das Ausgabegerät (28, 34) ein Benutzerstimulus ausgegeben wird.
  2. Elektronisches Gerät (10) gemäß Anspruch 1, wobei das Gerätesperrmodul (65) zum Zurücksetzen des Sperrungszeitintervalls auf einen kürzeren Wert konfiguriert ist, wenn durch das Ausgabegerät (28, 34) innerhalb des vorgegebenen Sperrungszeitintervalls ein Benutzerstimulus ausgegeben wird.
  3. Elektronisches Gerät (10) gemäß Anspruch 2, wobei das Gerätesperrmodul (65) konfiguriert ist zum Festlegen eines Initialwerts für das vorgegebene Sperrungszeitintervall; zum Überwachen auf Benutzerinteraktion innerhalb des vorgegebenen Sperrungszeitintervalls, und beim Nichterkennen von Benutzerinteraktion innerhalb des vorgegebenen Sperrungszeitintervalls zum anschließenden Implementieren der Einschränkungen in Bezug auf den Benutzerzugriff; und zum Überwachen auf die Ausgabe des Stimulus innerhalb des vorgegebenen Sperrungszeitintervalls, und bei Ausgabe des Stimulus innerhalb des vorgegebenen Sperrungszeitintervalls zum Zurücksetzen einer im vorgegebenen Sperrungszeitintervall verbleibenden Zeit auf einen zweiten Wert, der geringer ist als der Initialwert.
  4. Elektronisches Gerät (10) gemäß Anspruch 3, wobei das Gerätesperrmodul (65) so konfiguriert ist, dass es, wenn der Benutzerstimulus während des vorgegebenen Sperrungszeitintervalls ausgegeben wird, die im vorgegebenen Sperrungszeitintervall verbleibende Zeit nur dann auf den zweiten Wert zurückgesetzt wird, wenn die im vorgegebenen Sperrungszeitintervall verbleibende Zeit zum Zeitpunkt der Ausgabe des Benutzerstimulus den zweiten Wert übersteigt.
  5. Elektronisches Gerät (10) gemäß Anspruch 3 oder Anspruch 4, wobei das Gerätesperrmodul (65) konfiguriert ist zum Verfolgen der Benutzerreaktionszeiten auf die Ausgabe von Benutzerstimuli und zum Anpassen des zweiten Werts auf der Basis der verfolgten Benutzerreaktionszeiten.
  6. Elektronisches Gerät (10) gemäß jedem der Ansprüche 1 bis 5, wobei der Benutzerstimulus einen akustischen Stimulus und/oder einen physischen Stimulus umfasst.
  7. Elektronisches Gerät (10) gemäß jedem der Ansprüche 1 bis 6, wobei das elektronische Gerät ein mobiles Kommunikationsgerät ist, das zur Kommunikation über ein Drahtlosnetz (50) in der Lage ist, und der Prozessor (38) so konfiguriert ist, dass er das Ausgabegerät (28, 34) dazu bringt, den Benutzerstimulus auszugeben, wenn das elektronische Gerät (10) eine neue an es adressierte Kommunikation über das Drahtlosnetz (50) empfängt, wobei die neue Kommunikation eine elektronische Nachricht oder einen eingehenden Telefonanruf umfasst.
  8. Elektronisches Gerät (10) gemäß jedem der Ansprüche 1 bis 7, wobei das elektronische Gerät (10) eine zum Prozessor (38) gehörende Ereignisplanungsanwendung (58) zum Erzeugen von Ereigniserinnerungen umfasst und der Prozessor (38) so konfiguriert ist, dass er das Ausgabegerät (28, 34) dazu bringt, den Benutzerstimulus auszugeben, wenn eine Ereigniserinnerung erzeugt wird.
  9. Elektronisches Gerät (10) gemäß jedem der Ansprüche 1 bis 8, wobei das Ausgabegerät (28, 34) konfiguriert ist zum Ausgeben von Benutzerstimuli für mindestens zwei unterschiedliche Typen von Ereignissen und das Gerätesperrmodul (65) konfiguriert ist zum Zurücksetzen des Sperrungszeitintervalls basierend auf dem Typ des Ereignisses, für den der Benutzerstimulus ausgegeben wird.
  10. Verfahren zum Bereitstellen von Sicherheit für ein mobiles Kommunikationsgerät (10), umfassend die Schritte des Überwachens auf vorgegebene Benutzerinteraktion mit dem mobilen Kommunikationsgerät (10) und des Sperrens des mobilen Kommunikationsgeräts, wenn die vorgegebene Benutzerinteraktion nicht innerhalb eines vorgegebenen Sperrungszeitintervalls erkannt wird, dadurch gekennzeichnet, dass das Verfahren des Weiteren den Schritt des Zurücksetzens des Sperrungszeitintervalls auf einen kürzeren Wert umfasst, wenn durch das mobile Kommunikationsgerät (10) ein Benutzerstimulus ausgegeben wird.
  11. Verfahren gemäß Anspruch 10, wobei der Schritt des Zurücksetzens basierend darauf durchgeführt wird, ob eine im Sperrungszeitintervall verbleibende Zeit größer ist als der kürzere Wert.
  12. Verfahren gemäß Anspruch 10 oder Anspruch 11, umfassend das Überwachen auf neue Kommunikationen, die vom mobilen Kommunikationsgerät empfangen werden, und das Ausgeben des Benutzerstimulus als Reaktion auf das Empfangen einer neuen Kommunikation am mobilen Kommunikationsgerät.
  13. Verfahren gemäß jedem der Ansprüche 10 bis 12, umfassend das Überwachen über eine Zeitdauer, ob Benutzerinteraktion erfolgt, nachdem der Benutzerstimulus ausgegeben wurde, und das Anpassen des kürzeren Werts auf dieser Basis.
  14. Kommunikationssystem, umfassend ein Drahtlosnetz (50) und eine Vielzahl von elektronischen Geräten (10) gemäß jedem der Ansprüche 1 bis 9, wobei die elektronischen Geräte (10) in der Lage sind, drahtlos mit dem Drahtlosnetzwerk (50) zu kommunizieren.
  15. Computerlesbares Medium (24, 26) zur Verkörperung von Softwarecode, der durch einen Prozessor (38) eines elektronischen Geräts (10) ausführbar ist, um das Verfahren gemäß jedem der Ansprüche 10 bis 13 zu implementieren.
DE602004005663T 2004-02-26 2004-02-26 Umgebungsbewusster Computer Expired - Lifetime DE602004005663T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04251095A EP1569064B1 (de) 2004-02-26 2004-02-26 Umgebungsbewusster Computer

Publications (2)

Publication Number Publication Date
DE602004005663D1 DE602004005663D1 (de) 2007-05-16
DE602004005663T2 true DE602004005663T2 (de) 2007-12-13

Family

ID=34746100

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004005663T Expired - Lifetime DE602004005663T2 (de) 2004-02-26 2004-02-26 Umgebungsbewusster Computer

Country Status (5)

Country Link
EP (2) EP1569064B1 (de)
AT (1) ATE358853T1 (de)
CA (3) CA2498605C (de)
DE (1) DE602004005663T2 (de)
HK (1) HK1080183A1 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
JP2007249585A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証装置およびその制御方法、認証装置を備えた電子機器、認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
US20100146437A1 (en) 2008-12-04 2010-06-10 Microsoft Corporation Glanceable animated notifications on a locked device
US9197738B2 (en) * 2008-12-04 2015-11-24 Microsoft Technology Licensing, Llc Providing selected data through a locked display
US8434153B2 (en) 2009-08-24 2013-04-30 Microsoft Corporation Application display on a locked device
US8621656B2 (en) 2010-07-06 2013-12-31 Nokia Corporation Method and apparatus for selecting a security policy
US8898793B2 (en) 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
CN102155121A (zh) * 2011-03-02 2011-08-17 长春格艾科技有限公司 基于gsm的手机控制门锁方法及装置
US8972762B2 (en) 2012-07-11 2015-03-03 Blackberry Limited Computing devices and methods for resetting inactivity timers on computing devices
CN103873700A (zh) * 2012-12-11 2014-06-18 联想(北京)有限公司 一种状态切换的方法和设备
CN104158992A (zh) * 2014-07-06 2014-11-19 奉化市飞天人精密模具设计有限公司 设有自动关闭机构的新型电话控制门锁开关系统
US9378357B2 (en) 2014-09-05 2016-06-28 International Business Machines Corporation Timing of password change requirements based on ambient intelligence

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6285857B1 (en) * 1997-05-01 2001-09-04 At&T Corp. Multi-hop telecommunications system and method
US6282655B1 (en) * 1999-05-24 2001-08-28 Paul Given Keyboard motion detector
US20020087401A1 (en) * 2000-12-29 2002-07-04 Gateway, Inc. System and method for targeted advertising
US20030003909A1 (en) * 2001-06-29 2003-01-02 Nokia Corporation System and method for identifying service provider initiated location-dependent services in a mobile communication system
US7024214B2 (en) * 2002-02-26 2006-04-04 Microsoft Corporation Synchronizing over a number of synchronization mechanisms using flexible rules
EP1518200A2 (de) * 2002-04-30 2005-03-30 Web.De AG Ereignisverbundener bildschirmschoner

Also Published As

Publication number Publication date
CA2709295C (en) 2014-12-23
EP1569064A1 (de) 2005-08-31
HK1080183A1 (en) 2006-04-21
DE602004005663D1 (de) 2007-05-16
EP1760622A1 (de) 2007-03-07
CA2709294C (en) 2012-05-01
CA2709295A1 (en) 2005-08-26
ATE358853T1 (de) 2007-04-15
CA2498605A1 (en) 2005-08-26
CA2498605C (en) 2011-10-25
CA2709294A1 (en) 2005-08-26
EP1569064B1 (de) 2007-04-04
EP1760622B1 (de) 2012-05-30

Similar Documents

Publication Publication Date Title
US20200221303A1 (en) Computing device with environment aware features
DE602004005663T2 (de) Umgebungsbewusster Computer
DE69726379T2 (de) Ferninstallation von Software auf einem Rechnergerät
DE602005002741T2 (de) System und Verfahren für das Management und das Widerrufen von Rechten
DE60125079T2 (de) Nähezustand basierte Service-Anpassung
EP1737181B1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
DE112011104824T5 (de) Ständig verfügbares eingebettetes Subsystem zur Diebstahlreaktion
DE102005034858A1 (de) Mobilkommunikationsvorrichtung mit Antidiebstahl- und Selbstmitteilungsfunktionen
DE60315284T2 (de) Verfahren und Arrangement zum automatischen Steuern eines Zugriffs zwischen einem Computer und einem Kommunikationsnetzwerk
EP1774713A1 (de) Verfahren und vorrichtung zur fernkonfiguration einer zugangseinheit
WO2005034467A1 (de) Kommunikationseinrichtung und verfahren zum einstellen einer sicherheitskonfiguration einer kommunikationseinrichtung
EP1317824A2 (de) Verfahren und system zur zugangskontrolle
DE69938223T2 (de) Mobiles Agentsystem und Verfahren zum Steuern eines mobilen Agentsystems
DE602004011901T2 (de) Drahtlose Kommunikationsvorrichtung mit Zwangkennwortschutz und entsprechendes Verfahren
EP3556122B1 (de) Verfahren zum betreiben einer sendeeinrichtung eines kraftfahrzeugs, sendeeinrichtung für ein kraftfahrzeug sowie kraftfahrzeug
Cisco Setting Up the ISM Environment
EP1869921B1 (de) Verfahren zur verbesserung des missbrauchsschutzes bei einer chipkarte und eine chipkarte zur durchführung des verfahrens
DE102015226802A1 (de) Elektrohandwerkzeug, Elektrohandwerkszeugsystem, Verfahren zum Betreiben eines Elektrohandwerkzeugs oder Elektrohandwerkzeugsystems
Cisco Getting Started
EP1768316B1 (de) Entsperren einer mobilfunkkarte
AT523567A1 (de) Mobiles Rettungsgerät, sowie computerimplementiertes Verfahren zur Diebstahlsicherung des mobilen Rettungsgerätes
DE60203811T2 (de) Funkkommunikationsmodul, das ein hauptsoftwareprogramm ausführt, dessen niedrige schichten einem client-softwareprogramm, das ebenfalls durch das modul ausgeführt wird, offen sind
EP3993472A1 (de) Nutzungsbeschränkung eines elektrogeräts
DE102020132110A1 (de) Verfahren und System zum Einstellen eines Funktionsumfangs eines mobilen Endgeräts
DE102004036375A1 (de) Verfahren zum Deaktivieren eines Computers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN