-
Die
vorliegende Erfindung bezieht sich auf die Steuerung des Zugangs
zu Endgeräten,
insbesondere zu Endgeräten,
die private und/oder vertrauliche Information enthalten und die
verwendet werden, um nicht private oder nicht vertrauliche Information
gemeinsam zu nutzen, beispielsweise Information, die für ein gemeinsames
Nutzen geeignet ist.
-
STAND DER TECHNIK
-
Endgeräte, wie
PCs, Notebooks, Tablet-PCs und zunehmend persönliche digitale Assistenten (PDA)
und Mobiltelefone, werden verwendet, um Information gemeinsam zu
nutzen, beispielsweise um Photos, Videos, Nachrichten anzusehen,
um Videospiele etc. zu spielen. Einige der Daten auf den Endgeräten sind
für eine
gemeinsame Nutzung geeignet, während
andere Information, wie Bankauszüge,
Kreditkarteninformation, gewisse Nachrichten, etc. privat und/oder
vertraulich sind.
-
Die
Aufnahme von Bildern und Videos kann sehr sozial sein – es bezieht
andere in die Bild/Video-Aufnahme und das gemeinsame Durchstöbern des
Inhalts ein. Die Endgeräte
werden in einem breiten Bereich sozialer Situationen getragen, und
somit gibt es viele geplante und nicht geplante gemeinsame Gelegenheiten
mit einer Partnergruppe und einer Nicht-Partner-Gruppe. Das Durchstöbern von
Inhalt kann jeden, der um die Aufnahmevorrichtung herum steht, einbeziehen
oder das Weitergeben des Endgeräts
in einer Gruppe. Wenn der Benutzer/die Benutzerin (Eigner/Eignerin)
des Endgeräts
das Endgeräts herausgegeben
hat, ist er/sie auf die sozialen Regeln der Gruppe angewiesen, aber
er/sie hat nur wenig Kontrolle über
die Daten, auf die von den anderen Benutzern beim Stöbern zugegriffen
wird. Personen in der Gruppe könnten
absichtlich oder zufällig
auf Information zugreifen, die nicht für sie bestimmt war. Dieses
Risiko kann dazu führen,
dass Besitzer von Endgeräten
ihr Endgerät
nicht weitergeben, was somit nicht die Ausnutzung aller möglichen
Verwendungsmöglichkeiten
der Vorrichtung ermöglicht.
Die Konsequenz ist die, dass es ein Risiko des Offenbarens privater
Information und des Löschens
oder Aufzeichnens von Information, insbesondere von dynamischen
Listen, gibt.
-
Die
US-A-4 845 772 offenbart
ein Funktelefon mit einer Sperrung durch einen Steuerschalter. Ein
Klappelement, das ein Mikrofon enthält und ein Tastenfeld und andere
Steuertasten abdeckt, wenn es sich in einer geschlossenen Position
befindet, aktiviert auch einen Gabelschalter. Wenn der Gabelschalter
und der Mikroprozessor angeben, dass sich das Klappelement in einer
geschlossenen Position befindet, kann der An/Aus-Schalter nicht
aktiviert werden, um das Funktelefon an oder aus zu schalten, und
Schalter, die den Lautstärkepegel
steuern sind deaktiviert. Somit zeigt die
US-A-4
845 772 ein Funktelefon, das ein Klappelement hat, das
zwei Positionen einnehmen kann, eine geschlossene und eine offene,
und das damit als ein Deaktivierungsschalter für das Funktelefon dient. Wenn
das Funktelefon an einen zweiten Benutzer gegeben wird, wird der
zweite Benutzer vollen Zugriff auf die Daten, die auf dem Funktelefon
gespeichert sind, haben, wenn sich das Klappelement in der offenen
Position befindet.
-
Es
besteht somit ein Bedürfnis
nach einem Verfahren und einem Endgerät, die einen nicht autorisierten
Zugang zu privater und/oder vertraulicher Information verhindern,
wenn ein Endgerät
weitergegeben worden ist, um Information, die für eine gemeinsame Nutzung geeignet
ist, gemeinsam zu nutzen.
-
OFFENBARUNG DER ERFINDUNG
-
Die
vorliegende Erfindung liefert ein Endgerät, das einen Prozessor, einen
Speicher, der mit dem Prozessor verbunden ist, eine Benutzerschnittstelle, durch
die der Benutzer das Endgerät
bedient, ein Gehäuse,
das einen ersten Gehäuseteil
umfasst, der relativ zu einem zweiten Gehäuseteil zwischen einer geschlossenen
Position und einer ersten offenen Position bewegt werden kann, und
ein Sensormittel, das mit dem Prozessor verbunden ist, für das Erfassen der
Position des ersten Gehäuseteils
relativ zum zweiten Gehäuseteil,
umfasst, wobei der Prozessor konfiguriert ist, um den Zugang zum
Endgerät
in Abhängigkeit
von der Position des ersten Gehäuseteils zu
steuern, wobei es an der ersten Position einen ersten Modus liefert,
der einen vollen Zugang erlaubt, dadurch gekennzeichnet, dass der
erste Gehäuseteil in
mindestens eine weitere zweite offene Position bewegt werden kann,
an der der Prozessor konfiguriert ist, um einen zweiten Modus zu
liefern, der einen eingeschränkten
Zugang erlaubt.
-
Die
vorliegende Erfindung liefert auch ein Verfahren für das Steuern
des Zugangs zu einem Endgerät,
das mit einem Prozessor, einer Benutzerschnittstelle, durch die
der Benutzer das Endgerät bedient,
und einem Gehäuse
versehen ist, das einen ersten Gehäuseteil, der relativ zu einem
zweiten Gehäuseteil
zwischen einer geschlossenen und weiter mindestens ersten und zweiten
offenen Positionen bewegt werden kann, umfasst, wobei das Verfahren folgende
Schritte aufweist: Geben eines ersten vollen Zugangs zu Daten und/oder
Anwendungen im Endgerät
in der ersten Position des ersten Gehäuseteils, gekennzeichnet durch
das Geben eines zweiten eingeschränkten Zugangs zu Daten und/oder
Anwendungen im Endgerät
in der zweiten Position des ersten Gehäuseteils.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Im
folgenden detaillierten Teil der vorliegenden Beschreibung wird
die Erfindung detaillierter unter Bezug auf die beispielhaften Ausführungsformen, die
in den Zeichnungen gezeigt sind, beschrieben.
-
1 ist
eine perspektivische Ansicht eines Endgeräts gemäß der vorliegenden Erfindung
in einer geschlossenen Position;
-
2 ist
eine perspektivische Ansicht des Endgeräts der 1 in einer
Arbeitsposition;
-
3 ist
eine perspektivische Ansicht des Endgeräts der 1 in einer
Position der gemeinsamen Nutzung;
-
4 ist
eine perspektivische Ansicht des Endgeräts der 1 in einer
Kameraposition;
-
5a ist
ein Blockdiagramm, das die allgemeine Architektur des Endgeräts der 1 darstellt;
-
5b und 5c sind
perspektivische Ausschnittsansichten eines Positionssensors im Endgerät der 1;
und
-
6 ist
ein Flussdiagramm, das eine Ausführungsform
des Zugangssteuerverfahrens gemäß der vorliegenden
Erfindung darstellt.
-
DETAILLIERTE BESCHREIBUNG
-
In
der folgenden detaillierten Beschreibung wird ein Endgerät gemäß der Erfindung
in Form eines in der Hand tragbaren Telefons, vorzugsweise eines zellularen/mobilen
Telefons durch bevorzugte Ausführungsformen
beschrieben. Der Ausdruck "Endgerät", wie er hier verwendet
wird, umfasst alle tragbaren/mobilen Endgeräte, die mit einem Prozessor
und einer Benutzerschnittstelle versehen sind. Beispiele anderer
Endgeräte,
die unter den Ausdruck Endgerät fallen,
wie er hier verwendet wird, sind Kommunikatoren, PDAs, Notebook-PCs
und Tablet-PCs.
-
Betrachtet
man nun die 1, so ist ein Mobiltelefon 1 gemäß einer
bevorzugten Ausführungsform
der Erfindung dargestellt.
-
Das
Mobiltelefon 1 ist vom sogenannten Schwenktyp mit zwei
Gehäuseteilen,
die sich um ein Scharnier 23 falten und um ein Gelenk 24 schwenken können. Ein
erster Gehäuseteil 5 enthält die Batterie (nicht
gezeigt) und ist mit einem alphanumerischen Tastenfeld 2 mit 3 auf 4 Tasten
(ITU-T) und mit Rufhandhabungstasten 11 (aufgelegt, abgehoben) versehen.
Ein Kameraschalter 21 und ein Lautstärkekippschalter 12 sind
auf der rechten Seite des ersten Gehäuseteils 5 angeordnet.
Das erste Gehäuseteil umfasst
auch das Mikrofon 7 (nur in 5 gezeigt), eine
Ladegerätbuchse 26 und
einen Pop-PortTM 25.
-
Das
zweite Gehäuseteil 6 umfasst
die Anzeige 3, einen An/Aus-Schalter 4, einen
Ohrhörer 8 (nur die Öffnungen
sind gezeigt), zwei Multifunktionssofttasten 9 direkt unter
der Anzeige 3, eine Vierwege-Plus-Wahltaste 10,
die zentral unter der Anzeige 3 platziert ist, eine Löschtaste 13,
eine Markierungstaste 14 (für eine Texteditierung und eine
Markierung) und eine Menütaste 15 und
eine digitale Kamera 22 (nur die Kameralinse ist in 3 gezeigt).
Das Telefon wird mit einem hierarchischen Menü bedient, auf das über die
Softtasten 9 in einer wohl bekannten Art zugegriffen wird.
-
Das
Mobiltelefon 1 gemäß der bevorzugten Ausführungsform
ist für
eine Kommunikation über
ein zellulares Netz, wie das GSM900/1800 MHz Netz ausgelegt, aber
es könnte
genauso gut für
eine Verwendung mit einem Kodemultiplexnetz (CDMA), einem 3G-Netz
oder einem TCP/IP-basierten
Netz (beispielsweise über
WLAN, WIMAX oder ähnlichem)
ausgelegt sein.
-
Die
Anzeige 3 besteht typischerweise aus einer LCD mit einer
optionalen Hintergrundbeleuchtung, wie einer TFT-Matrix, die Farbbilder anzeigen kann.
-
Eine
lösbare
hintere Abdeckung (nicht gezeigt) im ersten Gehäuseteil 5 gibt Zugang
zu einem SIM-Kartenschlitz, einem Speicherkartenschlitz und einem
Schlitz für
einen wiederaufladbaren Batteriesatz (nicht gezeigt) im hinteren
Teil des ersten Gehäuseteils,
der elektrische Leistung für
die elektronischen Komponenten des Mobiltelefons liefert.
-
Der
obere Gehäuseteil 6 kann
von der geschlossenen Position, die in 1 gezeigt
ist, in die Arbeitsposition, die in 2 gezeigt
ist, durch ein Drehen um das Scharnier 23 gefaltet werden.
Das Mobiltelefon wird in der Position für die gemeinsame Nutzung, die
in 3 gezeigt ist, durch das Schwenken des zweiten
Gehäuseteils 6 über 180° und das Zurückfalten
des zweiten Gehäuseteils
gebracht. In der Position für
die gemeinsame Nutzung kann auf das Tastenfeld 2 und die
Rufhandhabungstasten 11 nicht zugegriffen werden.
-
4 zeigt
das Schwenkprinzip, wobei sich das Mobiltelefon 1 in einer
Kameraposition befindet.
-
5 zeigt in Blockdiagrammform die Hardwarearchitektur
eines Mobiltelefons 1, das gemäß der vorliegenden Erfindung
konstruiert ist. Ein Prozessor 18 steuert die Kommunikation
mit dem zellularen Netz über
die Sender/Empfänger-Schaltung 19 und
eine interne Antenne. Ein Mikrofon 7 transformiert die
Sprache des Benutzers in analoge Signale, die so geformten analogen
Signale werden in einem (nicht gezeigten) A/D-Wandler A/D-gewandelt,
bevor die Sprache in einer digitalen Signalverarbeitungseinheit 20 (DSP)
kodiert wird. Das kodierte Sprachsignal wird an den Prozessor 18 gegeben,
der beispielsweise die GSM-Endgerät-Software unterstützt. Der Prozessor 18 bildet
auch die Schnittstelle zu den peripheren Einheiten des Geräts, die
einen RAM-Speicher 17a, einen
-
Flash-ROM-Speicher 17b,
eine Speicherkarte 17c, eine SIM-Karte 16, die
Anzeige 3, den Pop-PortTM, einen Positionssensor 27,
einen Sender/Empfänger 28 kurzer
Reichweite (Bluetooth®), die Digitalkamera 22,
das Tastenfeld 2 und Tasten 4, 9–15, 21 (als
auch Daten, Leistungsversorgung, etc.) einschließt. Die digitale Signalverarbeitungseinheit 20 sprachdekodiert
das Signal, das vom Prozessor 18 an den Ohrhörer 8 gegeben
wird, über
einen (nicht gezeigten) A/D-Wandler.
-
Unter
Bezug auf die 5b und 5c umfasst
der Positionssensor 27 einen Mikroschalter 28 für das Erfassen
der Bewegung um das Scharnier 23 und einen anderen Mikroschalter 29 für das Erfassen der
Bewegung um das Gelenk 24. Die Mikroschalter 28, 29 werden
mittels Nocken 30, 31, die auf den Scharnier-
beziehungsweise Gelenkachsen montiert sind, aktiviert. Die Mikroschalter 28, 29 sind
an den Gehäuseteilen 5, 6 des
Mobilstelefons montiert. Jede Nocke 30, 31 kann
profiliert werden, um den jeweiligen Mikroschalter 28, 29 für irgend
einen Teil des verfügbaren
Rotationswinkels zu aktivieren, oder um ihn in mehr als einer diskreten
Position zu aktivieren. In 5b ist
der Mikroschalter 28 nicht aktiviert, während der Mikroschalter 29 in 5c aktiviert
ist. Der Prozessor 18 bestimmt die relative Position der
Gehäuseteile 5, 6 durch
das gleichzeitige Verwenden von Information der zwei Schalterzustände.
-
Gemäß einer
anderen (nicht gezeigten) Ausführungsform
kann es sein, dass die Sensoren nicht nur Endpositionen erfassen,
sondern auch dazwischen liegende Position, und sie Drehsensoren,
wie Potentiometer, einschließen.
-
Der
Prozessor 18 überwacht
das Signal vom Positionssensor 27 und ändert den Zugangslevel zu Anwendungen,
Daten und Funktionen im Mobiltelefon entsprechend. In einer Standardkonfiguration
hat der Benutzer vollen Zugang zu Anwendungen, Daten und Funktionen
in der Arbeitsposition, während
der Zugang in der Position für
die gemeinsame Nutzung eingeschränkt
ist.
-
Der
eingeschränkte
Zugang stellt nicht notwendigerweise eine geringere Auswahl von
Funktionen und Orten dar, sondern im eingeschränkten Zugangsmodus kann eine
andere Version einer gegebenen Anwendung, die für eine gemeinsame Nutzung besser
geeignet ist, während
sie die Privatheit oder Vertraulichkeit aufrecht hält, verfügbar sein.
Diese andere Version der Anwendung wird beispielsweise keine Funktionen
für das
Löschen
von Dateien haben, aber sie könnte
beispielsweise eine Diaschaufunktion einschießen, die in der Arbeitspositionsversion
der Anwendung nicht notwendigerweise verfügbar ist.
-
Die
Neuausrichtung der Anzeige 3 von der Position für die gemeinsame
Nutzung zur Arbeitsposition wird durch den Eigner (und durch andere
Außenstehende – soziale
Kontrolle) des Mobiltelefons leicht wahrgenommen werden, wenn er/sie
das Mobiltelefon 1 jemandem geliehen hat, um Information gemeinsam
zu nutzen.
-
Wenn
man nun die 6 betrachtet, so ist das Ändern von
Zugangsleveln in Form eines Flussdiagramms dargestellt. Im Schritt 6.1 wird
das Signal vom Positionssensor 27 überwacht. Im Schritt 6.2 wird
bestimmt, ob sich die Anzeige 3 in ihrer Arbeitsposition
befindet. Wenn sich die Anzeige 3 in der Arbeitsposition
befindet, so wird im Schritt 6.3 bestimmt, ob der aktuelle
Zugangslevel ein eingeschränkter
Zugangslevel ist. Wenn der aktuelle Zugangslevel kein eingeschränkter Zugangslevel
ist, dann wird im Schritt 6.4 der volle Zugangslevel aktiviert.
-
Wenn
im Schritt 6.3 der aktuelle Zugangslevel ein eingeschränkter Zugangslevel
ist, dann wird im Schritt 6.5 ein Zugangskode angefordert.
Im Schritt 6.6 wird bestimmt, ob der Zugangskode korrekt
eingegeben worden ist. Wenn im Schritt 6.6 bestimmt worden
ist, dass der Zugangskode korrekt eingegeben worden ist, so wird
im Schritt 6.4 der volle Zugangslevel aktiviert. Wenn im
Schritt 6.6 bestimmt worden ist, dass der Zugangskode nicht
korrekt eingegeben worden ist, dann wird im Schritt 6.7 ein
eingeschränkter
Zugangslevel festgelegt. Die Zugangskodeschritte 6.5 und 6.6 können weggelassen werden
(beispielsweise kann dies ein Merkmal sein, dass der Benutzer über das
Menü aktivieren
und deaktivieren kann) oder sie können durch eine andere Form
der Verifizierung ersetzt sein. Die Verifizierung kann eine biometrische
Messung, wie eine Fingerabdruckprüfung (das Telefon wird in diesem
Fall mit einem Fingerabdrucksensor, nicht gezeigt, versehen sein),
die Nähe
zu einer anderen Vorrichtung, beispielsweise einem RFID-Objekt (Funkfrequenzidentifikation)
etc. sein.
-
Wenn
im Schritt 6.2 bestimmt worden ist, dass sich die Anzeige 3 nicht
in der Arbeitsposition befindet, dann wird im Schritt 6.8 bestimmt,
ob sich die Anzeige 3 in der Position für die gemeinsame Nutzung befindet.
Wenn im Schritt 6.8 bestimmt wird, dass sich die Anzeige 3 in
der Position für
die gemeinsame Nutzung befindet, dann wird im Schritt 6.7 ein
eingeschränkter
Zugangslevel festgelegt. Wenn im Schritt 6.8 bestimmt wird,
dass sich die Anzeige nicht in der Position für die gemeinsame Nutzung befindet,
dann wird angenommen, dass sich die Anzeige in der geschlossenen
Position oder irgend einer anderen Zwischenposition (wie beispielsweise
in der Kameraposition) befindet, und es wird keine Änderung
des Zugangslevels ausgeführt.
-
Nach
den Schritten 6.4, 6.7 und 6.8 kehrt
das Verfahren zum Schritt 6.1 zurück, um das Signal vom Positionssensor 27 zu überwachen.
-
Die
eingeschränkten
Zugangslevel oder die Level im Telefon müssen nicht fest sein, und es
kann sein, dass der Benutzer sie einstellt und/oder sie in Abhängigkeit
vom Typ der Anwendung, die zu der Zeit auf dem Mobiltelefon aktiv
ist, zu der die Anzeige 3 in die Position für die gemeinsame
Nutzung bewegt wird, abhängen.
Wenn beispielsweise eine Photodarstellungsanwendung aktiv ist, wenn
die Position für die
gemeinsame Nutzung eingenommen wird, so kann die einzige verfügbare Funktion
so eingestellt werden, dass Bilder im aktuellen Ordner durchsucht, gezoomt
und betrachtet werden können.
Wenn der Eigner des Mobiltelefons dann das Mobiltelefon an jemanden
anderen weitergibt, könnte
die andere Person nicht absichtlich oder zufällig Dateien löschen oder
auf Dateien zugreifen, die nicht für eine gemeinsame Nutzung vorgesehen
sind, es sei denn dass die Anzeige in die Arbeitsposition zurückgeführt wird. Sogar
wenn die Anforderung des Zugangskodes von Schritt 6.5 nicht
aktiv ist, kann der Eigner des Mobiltelefons 1 leicht eine Änderung
der Anzeige 3 von der Position für die gemeinsame Nutzung in
die Arbeitsposition beobachten und somit rechtzeitig ein potentielles
Risiko für
einen Zugangsmissbrauch erkennen.
-
Wenn
das Mobiltelefon 1 beispielsweise über eine drahtlose Verbindung,
wie Bluetooth, mit anderen Endgeräten verbunden ist, um Inhalt
auf dem Mobiltelefon 1 mit anderen Endgeräten gemeinsam
zu nutzen, kann der Zugang zum Mobiletelefon 1 von den
anderen Endgeräten
in derselben Weise gesteuert werden, wie das oben für den Zugang über die Benutzerschnittstelle
beschrieben wurde. Somit kann der Eigner des Mobiltelefons 1 in
der Position für
die gemeinsame Nutzung eine spezielle Anwendung oder spezielle Dateien
online mit anderen Endgeräten
auf sichere Weise gemeinsam nutzen.
-
Der
Benutzer kann über
das Menü die
eingeschränkten
Zugangslevel steuern, beispielsweise in einer Option unter "Menü" > "Einstellungen" > "Zeige Einstellungen
an". Beispiele dieser
Einstellungen sind:
spezifizierte Anwendungen;
Inhalt
in einem spezifischen Ort, beispielsweise einem speziellen Ordner,
einem Laufwerk oder einer Speicherkarte;
nur in einem speziellen
Betrachtungsmodus, beispielsweise voller Bildschirm, wenn Bilder
betrachtet werden;
nur eine spezielle Datei, mit oder ohne
Funktionseinschränkungen;
beispielsweise ist nur eine spezielle SMS sichtbar, ohne jegliche
Editier- oder Antwortfunktion etc.;
-
Der
Standardinhalt und die Anwendungen, die in der Position für die gemeinsame
Nutzung verfügbar
sind, umfassen:
Video, Standbild und Audioinhalt, die durchstreift werden
können;
Kameraanwendung,
die Photos aufnehmen, ein Video aufnehmen kann;
Anrufe können empfangen
aber beispielsweise nicht platziert werden.
-
Eine
zusätzliche
Sicherheitsmaßnahme
für die
Wiederaufnahme des normalen Modus könnte das Erfordernis sein,
den Modus für
die gemeinsame Nutzung mit einer RFID-Taste (einer Identifikation auf der
Basis eines Kodes, der in einer RF-Kennzeichnung gespeichert ist)
zu entriegeln. Geeignete RFID-Tasten und Verfahren für diesen
Zweck sind bekannt aus der
WO
2004/003829 , die hiermit durch Bezugnahme eingeschlossen
wird.
-
Gemäß einer
anderen (nicht gezeigten) Ausführungsform
ist das Endgerät
ein Laptop- oder Tablet-PC mit einer Schwenkanzeige. Der Modus für die gemeinsame
Nutzung wird aktiviert durch das Platzieren der Anzeigenfläche auf
dem Tastenfeld, während
die Arbeitsposition eine andere Position ist, in welcher die Anzeige
nicht nach unten auf das Tastenfeld (geschlossene Position) platziert
ist.
-
Das
Endgerätelement,
das relativ zu einem anderen Endgerätelement bewegt werden kann,
um die Position für
die gemeinsame Nutzung und die Arbeitsposition einzunehmen, muss
nicht, wie das oben beschrieben ist, eine Anzeige und ein Hauptgehäuseteil
sein. Ein bewegliches Tastenfeld, eine Tastenfeldabdeckung oder
irgend ein anderes Endgerätelement,
das verwendet werden kann, um mindestens zwei sichtbare, leicht
unterscheidbare Positionen des Endgeräts zu liefern, könnte verwendet
werden.
-
Gemäß einer
anderen (nicht gezeigten) Ausführungsform
könnte
das Mobiltelefon eine Mehrgelenkvorrichtung sein, beispielsweise
eine Vorrichtung, in der die Anzeige, das Tastenfeld, die Tastenfeldabdeckung
etc., mit einem Hauptkörper über eine Mehrgelenkkonstruktion
verbunden sind. Andere Ausführungsformen
könnten
jeden gewünschten
Typ einer Verbindung zwischen zwei (oder mehr) Teilen, die relativ
zueinander bewegbar sind, verwenden, und bei denen eine Neuausrichtung,
um den Modus zu ändern,
von Leuten in direkter Nähe
beobachtbar ist.
-
Gemäß einem
weiteren Aspekt der Erfindung können
andere Mittel als das mindestens eine Endgerätelement vorgesehen sein, durch
die der Benutzer das Endgerät
in einen Modus mit eingeschränkten
Zugang bringen kann. In einer Ausführungsform kann der Prozessor
auf einen PIN-Kode ansprechen, der vom Eigner eingegeben wird, um den
Modus mit eingeschränkten
Zugang zu betreten und möglicherweise
zu verlassen. In einer anderen Ausführungsform kann das Endgerät einen
RFID-Leser einschließen,
und der Prozessor kann auf eine spezielle RFID-Kennzeichnung reagieren,
um den Modus mit eingeschränktem
Zugang zu betreten und möglicherweise
zu verlassen. Wenn der Eigner des Endgeräts das Endgerät mit einer
anderen Person gemeinsam nutzt, behält er den Besitz der RFID-Kennzeichnung.
Vorzugsweise enthält
das Endgerät
Mittel, mit denen der Eigner aus der Ferne verifizieren kann, dass
das Endgerät
im Modus mit eingeschränkten
Zugang verbleibt. Beispiele umfassen das Aufleuchtenlassen der Telefonabdeckung oder
das Modulieren der normalen Hintergrundbeleuchtung der Anzeige des
Telefons in einer speziellen Weise. In diesem weiteren Aspekt der
Erfindung muss dieses eine Endgerätelement keinen Teil des Endgeräts bilden.
-
Obwohl
die vorliegende Erfindung im Detail für die Zwecke der Illustration
beschrieben worden ist, sollte verständlich sein, dass solche Details
nur diesem Zweck dienen und dass Variationen von Fachleuten vorgenommen
werden können,
ohne vom Umfang der Erfindung abzuweichen.