DE602004013321T2 - Zugriffssteuerung für Kommunikationsendgerät - Google Patents

Zugriffssteuerung für Kommunikationsendgerät Download PDF

Info

Publication number
DE602004013321T2
DE602004013321T2 DE602004013321T DE602004013321T DE602004013321T2 DE 602004013321 T2 DE602004013321 T2 DE 602004013321T2 DE 602004013321 T DE602004013321 T DE 602004013321T DE 602004013321 T DE602004013321 T DE 602004013321T DE 602004013321 T2 DE602004013321 T2 DE 602004013321T2
Authority
DE
Germany
Prior art keywords
terminal
housing part
access
processor
applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602004013321T
Other languages
English (en)
Other versions
DE602004013321D1 (de
Inventor
Jan Chipchase
Raphael Grignani
Kenichi Hashizume
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE602004013321D1 publication Critical patent/DE602004013321D1/de
Application granted granted Critical
Publication of DE602004013321T2 publication Critical patent/DE602004013321T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1615Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function
    • G06F1/1616Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function with folding flat displays, e.g. laptop computers or notebooks having a clamshell configuration, with body parts pivoting to an open position around an axis parallel to the plane they define in closed position
    • G06F1/162Constructional details or arrangements for portable computers with several enclosures having relative motions, each enclosure supporting at least one I/O or computing function with folding flat displays, e.g. laptop computers or notebooks having a clamshell configuration, with body parts pivoting to an open position around an axis parallel to the plane they define in closed position changing, e.g. reversing, the face orientation of the screen with a two degrees of freedom mechanism, e.g. for folding into tablet PC like position or orienting towards the direction opposite to the user to show to a second user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1675Miscellaneous details related to the relative movement between the different enclosures or enclosure parts
    • G06F1/1677Miscellaneous details related to the relative movement between the different enclosures or enclosure parts for detecting open or closed state or particular intermediate positions assumed by movable parts of the enclosure, e.g. detection of display lid position with respect to main body in a laptop, detection of opening of the cover of battery compartment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0208Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts
    • H04M1/021Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts using combined folding and rotation motions
    • H04M1/0212Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings characterized by the relative motions of the body parts using combined folding and rotation motions with a two degrees of freedom mechanism, i.e. folding around a first axis and rotating around a second axis perpendicular to the first
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/0206Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings
    • H04M1/0241Portable telephones comprising a plurality of mechanically joined movable body parts, e.g. hinged housings using relative motion of the body parts to change the operational status of the telephone set, e.g. switching on/off, answering incoming call
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera

Description

  • Die vorliegende Erfindung bezieht sich auf die Steuerung des Zugangs zu Endgeräten, insbesondere zu Endgeräten, die private und/oder vertrauliche Information enthalten und die verwendet werden, um nicht private oder nicht vertrauliche Information gemeinsam zu nutzen, beispielsweise Information, die für ein gemeinsames Nutzen geeignet ist.
  • STAND DER TECHNIK
  • Endgeräte, wie PCs, Notebooks, Tablet-PCs und zunehmend persönliche digitale Assistenten (PDA) und Mobiltelefone, werden verwendet, um Information gemeinsam zu nutzen, beispielsweise um Photos, Videos, Nachrichten anzusehen, um Videospiele etc. zu spielen. Einige der Daten auf den Endgeräten sind für eine gemeinsame Nutzung geeignet, während andere Information, wie Bankauszüge, Kreditkarteninformation, gewisse Nachrichten, etc. privat und/oder vertraulich sind.
  • Die Aufnahme von Bildern und Videos kann sehr sozial sein – es bezieht andere in die Bild/Video-Aufnahme und das gemeinsame Durchstöbern des Inhalts ein. Die Endgeräte werden in einem breiten Bereich sozialer Situationen getragen, und somit gibt es viele geplante und nicht geplante gemeinsame Gelegenheiten mit einer Partnergruppe und einer Nicht-Partner-Gruppe. Das Durchstöbern von Inhalt kann jeden, der um die Aufnahmevorrichtung herum steht, einbeziehen oder das Weitergeben des Endgeräts in einer Gruppe. Wenn der Benutzer/die Benutzerin (Eigner/Eignerin) des Endgeräts das Endgeräts herausgegeben hat, ist er/sie auf die sozialen Regeln der Gruppe angewiesen, aber er/sie hat nur wenig Kontrolle über die Daten, auf die von den anderen Benutzern beim Stöbern zugegriffen wird. Personen in der Gruppe könnten absichtlich oder zufällig auf Information zugreifen, die nicht für sie bestimmt war. Dieses Risiko kann dazu führen, dass Besitzer von Endgeräten ihr Endgerät nicht weitergeben, was somit nicht die Ausnutzung aller möglichen Verwendungsmöglichkeiten der Vorrichtung ermöglicht. Die Konsequenz ist die, dass es ein Risiko des Offenbarens privater Information und des Löschens oder Aufzeichnens von Information, insbesondere von dynamischen Listen, gibt.
  • Die US-A-4 845 772 offenbart ein Funktelefon mit einer Sperrung durch einen Steuerschalter. Ein Klappelement, das ein Mikrofon enthält und ein Tastenfeld und andere Steuertasten abdeckt, wenn es sich in einer geschlossenen Position befindet, aktiviert auch einen Gabelschalter. Wenn der Gabelschalter und der Mikroprozessor angeben, dass sich das Klappelement in einer geschlossenen Position befindet, kann der An/Aus-Schalter nicht aktiviert werden, um das Funktelefon an oder aus zu schalten, und Schalter, die den Lautstärkepegel steuern sind deaktiviert. Somit zeigt die US-A-4 845 772 ein Funktelefon, das ein Klappelement hat, das zwei Positionen einnehmen kann, eine geschlossene und eine offene, und das damit als ein Deaktivierungsschalter für das Funktelefon dient. Wenn das Funktelefon an einen zweiten Benutzer gegeben wird, wird der zweite Benutzer vollen Zugriff auf die Daten, die auf dem Funktelefon gespeichert sind, haben, wenn sich das Klappelement in der offenen Position befindet.
  • Es besteht somit ein Bedürfnis nach einem Verfahren und einem Endgerät, die einen nicht autorisierten Zugang zu privater und/oder vertraulicher Information verhindern, wenn ein Endgerät weitergegeben worden ist, um Information, die für eine gemeinsame Nutzung geeignet ist, gemeinsam zu nutzen.
  • OFFENBARUNG DER ERFINDUNG
  • Die vorliegende Erfindung liefert ein Endgerät, das einen Prozessor, einen Speicher, der mit dem Prozessor verbunden ist, eine Benutzerschnittstelle, durch die der Benutzer das Endgerät bedient, ein Gehäuse, das einen ersten Gehäuseteil umfasst, der relativ zu einem zweiten Gehäuseteil zwischen einer geschlossenen Position und einer ersten offenen Position bewegt werden kann, und ein Sensormittel, das mit dem Prozessor verbunden ist, für das Erfassen der Position des ersten Gehäuseteils relativ zum zweiten Gehäuseteil, umfasst, wobei der Prozessor konfiguriert ist, um den Zugang zum Endgerät in Abhängigkeit von der Position des ersten Gehäuseteils zu steuern, wobei es an der ersten Position einen ersten Modus liefert, der einen vollen Zugang erlaubt, dadurch gekennzeichnet, dass der erste Gehäuseteil in mindestens eine weitere zweite offene Position bewegt werden kann, an der der Prozessor konfiguriert ist, um einen zweiten Modus zu liefern, der einen eingeschränkten Zugang erlaubt.
  • Die vorliegende Erfindung liefert auch ein Verfahren für das Steuern des Zugangs zu einem Endgerät, das mit einem Prozessor, einer Benutzerschnittstelle, durch die der Benutzer das Endgerät bedient, und einem Gehäuse versehen ist, das einen ersten Gehäuseteil, der relativ zu einem zweiten Gehäuseteil zwischen einer geschlossenen und weiter mindestens ersten und zweiten offenen Positionen bewegt werden kann, umfasst, wobei das Verfahren folgende Schritte aufweist: Geben eines ersten vollen Zugangs zu Daten und/oder Anwendungen im Endgerät in der ersten Position des ersten Gehäuseteils, gekennzeichnet durch das Geben eines zweiten eingeschränkten Zugangs zu Daten und/oder Anwendungen im Endgerät in der zweiten Position des ersten Gehäuseteils.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Im folgenden detaillierten Teil der vorliegenden Beschreibung wird die Erfindung detaillierter unter Bezug auf die beispielhaften Ausführungsformen, die in den Zeichnungen gezeigt sind, beschrieben.
  • 1 ist eine perspektivische Ansicht eines Endgeräts gemäß der vorliegenden Erfindung in einer geschlossenen Position;
  • 2 ist eine perspektivische Ansicht des Endgeräts der 1 in einer Arbeitsposition;
  • 3 ist eine perspektivische Ansicht des Endgeräts der 1 in einer Position der gemeinsamen Nutzung;
  • 4 ist eine perspektivische Ansicht des Endgeräts der 1 in einer Kameraposition;
  • 5a ist ein Blockdiagramm, das die allgemeine Architektur des Endgeräts der 1 darstellt;
  • 5b und 5c sind perspektivische Ausschnittsansichten eines Positionssensors im Endgerät der 1; und
  • 6 ist ein Flussdiagramm, das eine Ausführungsform des Zugangssteuerverfahrens gemäß der vorliegenden Erfindung darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden detaillierten Beschreibung wird ein Endgerät gemäß der Erfindung in Form eines in der Hand tragbaren Telefons, vorzugsweise eines zellularen/mobilen Telefons durch bevorzugte Ausführungsformen beschrieben. Der Ausdruck "Endgerät", wie er hier verwendet wird, umfasst alle tragbaren/mobilen Endgeräte, die mit einem Prozessor und einer Benutzerschnittstelle versehen sind. Beispiele anderer Endgeräte, die unter den Ausdruck Endgerät fallen, wie er hier verwendet wird, sind Kommunikatoren, PDAs, Notebook-PCs und Tablet-PCs.
  • Betrachtet man nun die 1, so ist ein Mobiltelefon 1 gemäß einer bevorzugten Ausführungsform der Erfindung dargestellt.
  • Das Mobiltelefon 1 ist vom sogenannten Schwenktyp mit zwei Gehäuseteilen, die sich um ein Scharnier 23 falten und um ein Gelenk 24 schwenken können. Ein erster Gehäuseteil 5 enthält die Batterie (nicht gezeigt) und ist mit einem alphanumerischen Tastenfeld 2 mit 3 auf 4 Tasten (ITU-T) und mit Rufhandhabungstasten 11 (aufgelegt, abgehoben) versehen. Ein Kameraschalter 21 und ein Lautstärkekippschalter 12 sind auf der rechten Seite des ersten Gehäuseteils 5 angeordnet. Das erste Gehäuseteil umfasst auch das Mikrofon 7 (nur in 5 gezeigt), eine Ladegerätbuchse 26 und einen Pop-PortTM 25.
  • Das zweite Gehäuseteil 6 umfasst die Anzeige 3, einen An/Aus-Schalter 4, einen Ohrhörer 8 (nur die Öffnungen sind gezeigt), zwei Multifunktionssofttasten 9 direkt unter der Anzeige 3, eine Vierwege-Plus-Wahltaste 10, die zentral unter der Anzeige 3 platziert ist, eine Löschtaste 13, eine Markierungstaste 14 (für eine Texteditierung und eine Markierung) und eine Menütaste 15 und eine digitale Kamera 22 (nur die Kameralinse ist in 3 gezeigt). Das Telefon wird mit einem hierarchischen Menü bedient, auf das über die Softtasten 9 in einer wohl bekannten Art zugegriffen wird.
  • Das Mobiltelefon 1 gemäß der bevorzugten Ausführungsform ist für eine Kommunikation über ein zellulares Netz, wie das GSM900/1800 MHz Netz ausgelegt, aber es könnte genauso gut für eine Verwendung mit einem Kodemultiplexnetz (CDMA), einem 3G-Netz oder einem TCP/IP-basierten Netz (beispielsweise über WLAN, WIMAX oder ähnlichem) ausgelegt sein.
  • Die Anzeige 3 besteht typischerweise aus einer LCD mit einer optionalen Hintergrundbeleuchtung, wie einer TFT-Matrix, die Farbbilder anzeigen kann.
  • Eine lösbare hintere Abdeckung (nicht gezeigt) im ersten Gehäuseteil 5 gibt Zugang zu einem SIM-Kartenschlitz, einem Speicherkartenschlitz und einem Schlitz für einen wiederaufladbaren Batteriesatz (nicht gezeigt) im hinteren Teil des ersten Gehäuseteils, der elektrische Leistung für die elektronischen Komponenten des Mobiltelefons liefert.
  • Der obere Gehäuseteil 6 kann von der geschlossenen Position, die in 1 gezeigt ist, in die Arbeitsposition, die in 2 gezeigt ist, durch ein Drehen um das Scharnier 23 gefaltet werden. Das Mobiltelefon wird in der Position für die gemeinsame Nutzung, die in 3 gezeigt ist, durch das Schwenken des zweiten Gehäuseteils 6 über 180° und das Zurückfalten des zweiten Gehäuseteils gebracht. In der Position für die gemeinsame Nutzung kann auf das Tastenfeld 2 und die Rufhandhabungstasten 11 nicht zugegriffen werden.
  • 4 zeigt das Schwenkprinzip, wobei sich das Mobiltelefon 1 in einer Kameraposition befindet.
  • 5 zeigt in Blockdiagrammform die Hardwarearchitektur eines Mobiltelefons 1, das gemäß der vorliegenden Erfindung konstruiert ist. Ein Prozessor 18 steuert die Kommunikation mit dem zellularen Netz über die Sender/Empfänger-Schaltung 19 und eine interne Antenne. Ein Mikrofon 7 transformiert die Sprache des Benutzers in analoge Signale, die so geformten analogen Signale werden in einem (nicht gezeigten) A/D-Wandler A/D-gewandelt, bevor die Sprache in einer digitalen Signalverarbeitungseinheit 20 (DSP) kodiert wird. Das kodierte Sprachsignal wird an den Prozessor 18 gegeben, der beispielsweise die GSM-Endgerät-Software unterstützt. Der Prozessor 18 bildet auch die Schnittstelle zu den peripheren Einheiten des Geräts, die einen RAM-Speicher 17a, einen
  • Flash-ROM-Speicher 17b, eine Speicherkarte 17c, eine SIM-Karte 16, die Anzeige 3, den Pop-PortTM, einen Positionssensor 27, einen Sender/Empfänger 28 kurzer Reichweite (Bluetooth®), die Digitalkamera 22, das Tastenfeld 2 und Tasten 4, 915, 21 (als auch Daten, Leistungsversorgung, etc.) einschließt. Die digitale Signalverarbeitungseinheit 20 sprachdekodiert das Signal, das vom Prozessor 18 an den Ohrhörer 8 gegeben wird, über einen (nicht gezeigten) A/D-Wandler.
  • Unter Bezug auf die 5b und 5c umfasst der Positionssensor 27 einen Mikroschalter 28 für das Erfassen der Bewegung um das Scharnier 23 und einen anderen Mikroschalter 29 für das Erfassen der Bewegung um das Gelenk 24. Die Mikroschalter 28, 29 werden mittels Nocken 30, 31, die auf den Scharnier- beziehungsweise Gelenkachsen montiert sind, aktiviert. Die Mikroschalter 28, 29 sind an den Gehäuseteilen 5, 6 des Mobilstelefons montiert. Jede Nocke 30, 31 kann profiliert werden, um den jeweiligen Mikroschalter 28, 29 für irgend einen Teil des verfügbaren Rotationswinkels zu aktivieren, oder um ihn in mehr als einer diskreten Position zu aktivieren. In 5b ist der Mikroschalter 28 nicht aktiviert, während der Mikroschalter 29 in 5c aktiviert ist. Der Prozessor 18 bestimmt die relative Position der Gehäuseteile 5, 6 durch das gleichzeitige Verwenden von Information der zwei Schalterzustände.
  • Gemäß einer anderen (nicht gezeigten) Ausführungsform kann es sein, dass die Sensoren nicht nur Endpositionen erfassen, sondern auch dazwischen liegende Position, und sie Drehsensoren, wie Potentiometer, einschließen.
  • Der Prozessor 18 überwacht das Signal vom Positionssensor 27 und ändert den Zugangslevel zu Anwendungen, Daten und Funktionen im Mobiltelefon entsprechend. In einer Standardkonfiguration hat der Benutzer vollen Zugang zu Anwendungen, Daten und Funktionen in der Arbeitsposition, während der Zugang in der Position für die gemeinsame Nutzung eingeschränkt ist.
  • Der eingeschränkte Zugang stellt nicht notwendigerweise eine geringere Auswahl von Funktionen und Orten dar, sondern im eingeschränkten Zugangsmodus kann eine andere Version einer gegebenen Anwendung, die für eine gemeinsame Nutzung besser geeignet ist, während sie die Privatheit oder Vertraulichkeit aufrecht hält, verfügbar sein. Diese andere Version der Anwendung wird beispielsweise keine Funktionen für das Löschen von Dateien haben, aber sie könnte beispielsweise eine Diaschaufunktion einschießen, die in der Arbeitspositionsversion der Anwendung nicht notwendigerweise verfügbar ist.
  • Die Neuausrichtung der Anzeige 3 von der Position für die gemeinsame Nutzung zur Arbeitsposition wird durch den Eigner (und durch andere Außenstehende – soziale Kontrolle) des Mobiltelefons leicht wahrgenommen werden, wenn er/sie das Mobiltelefon 1 jemandem geliehen hat, um Information gemeinsam zu nutzen.
  • Wenn man nun die 6 betrachtet, so ist das Ändern von Zugangsleveln in Form eines Flussdiagramms dargestellt. Im Schritt 6.1 wird das Signal vom Positionssensor 27 überwacht. Im Schritt 6.2 wird bestimmt, ob sich die Anzeige 3 in ihrer Arbeitsposition befindet. Wenn sich die Anzeige 3 in der Arbeitsposition befindet, so wird im Schritt 6.3 bestimmt, ob der aktuelle Zugangslevel ein eingeschränkter Zugangslevel ist. Wenn der aktuelle Zugangslevel kein eingeschränkter Zugangslevel ist, dann wird im Schritt 6.4 der volle Zugangslevel aktiviert.
  • Wenn im Schritt 6.3 der aktuelle Zugangslevel ein eingeschränkter Zugangslevel ist, dann wird im Schritt 6.5 ein Zugangskode angefordert. Im Schritt 6.6 wird bestimmt, ob der Zugangskode korrekt eingegeben worden ist. Wenn im Schritt 6.6 bestimmt worden ist, dass der Zugangskode korrekt eingegeben worden ist, so wird im Schritt 6.4 der volle Zugangslevel aktiviert. Wenn im Schritt 6.6 bestimmt worden ist, dass der Zugangskode nicht korrekt eingegeben worden ist, dann wird im Schritt 6.7 ein eingeschränkter Zugangslevel festgelegt. Die Zugangskodeschritte 6.5 und 6.6 können weggelassen werden (beispielsweise kann dies ein Merkmal sein, dass der Benutzer über das Menü aktivieren und deaktivieren kann) oder sie können durch eine andere Form der Verifizierung ersetzt sein. Die Verifizierung kann eine biometrische Messung, wie eine Fingerabdruckprüfung (das Telefon wird in diesem Fall mit einem Fingerabdrucksensor, nicht gezeigt, versehen sein), die Nähe zu einer anderen Vorrichtung, beispielsweise einem RFID-Objekt (Funkfrequenzidentifikation) etc. sein.
  • Wenn im Schritt 6.2 bestimmt worden ist, dass sich die Anzeige 3 nicht in der Arbeitsposition befindet, dann wird im Schritt 6.8 bestimmt, ob sich die Anzeige 3 in der Position für die gemeinsame Nutzung befindet. Wenn im Schritt 6.8 bestimmt wird, dass sich die Anzeige 3 in der Position für die gemeinsame Nutzung befindet, dann wird im Schritt 6.7 ein eingeschränkter Zugangslevel festgelegt. Wenn im Schritt 6.8 bestimmt wird, dass sich die Anzeige nicht in der Position für die gemeinsame Nutzung befindet, dann wird angenommen, dass sich die Anzeige in der geschlossenen Position oder irgend einer anderen Zwischenposition (wie beispielsweise in der Kameraposition) befindet, und es wird keine Änderung des Zugangslevels ausgeführt.
  • Nach den Schritten 6.4, 6.7 und 6.8 kehrt das Verfahren zum Schritt 6.1 zurück, um das Signal vom Positionssensor 27 zu überwachen.
  • Die eingeschränkten Zugangslevel oder die Level im Telefon müssen nicht fest sein, und es kann sein, dass der Benutzer sie einstellt und/oder sie in Abhängigkeit vom Typ der Anwendung, die zu der Zeit auf dem Mobiltelefon aktiv ist, zu der die Anzeige 3 in die Position für die gemeinsame Nutzung bewegt wird, abhängen. Wenn beispielsweise eine Photodarstellungsanwendung aktiv ist, wenn die Position für die gemeinsame Nutzung eingenommen wird, so kann die einzige verfügbare Funktion so eingestellt werden, dass Bilder im aktuellen Ordner durchsucht, gezoomt und betrachtet werden können. Wenn der Eigner des Mobiltelefons dann das Mobiltelefon an jemanden anderen weitergibt, könnte die andere Person nicht absichtlich oder zufällig Dateien löschen oder auf Dateien zugreifen, die nicht für eine gemeinsame Nutzung vorgesehen sind, es sei denn dass die Anzeige in die Arbeitsposition zurückgeführt wird. Sogar wenn die Anforderung des Zugangskodes von Schritt 6.5 nicht aktiv ist, kann der Eigner des Mobiltelefons 1 leicht eine Änderung der Anzeige 3 von der Position für die gemeinsame Nutzung in die Arbeitsposition beobachten und somit rechtzeitig ein potentielles Risiko für einen Zugangsmissbrauch erkennen.
  • Wenn das Mobiltelefon 1 beispielsweise über eine drahtlose Verbindung, wie Bluetooth, mit anderen Endgeräten verbunden ist, um Inhalt auf dem Mobiltelefon 1 mit anderen Endgeräten gemeinsam zu nutzen, kann der Zugang zum Mobiletelefon 1 von den anderen Endgeräten in derselben Weise gesteuert werden, wie das oben für den Zugang über die Benutzerschnittstelle beschrieben wurde. Somit kann der Eigner des Mobiltelefons 1 in der Position für die gemeinsame Nutzung eine spezielle Anwendung oder spezielle Dateien online mit anderen Endgeräten auf sichere Weise gemeinsam nutzen.
  • Der Benutzer kann über das Menü die eingeschränkten Zugangslevel steuern, beispielsweise in einer Option unter "Menü" > "Einstellungen" > "Zeige Einstellungen an". Beispiele dieser Einstellungen sind:
    spezifizierte Anwendungen;
    Inhalt in einem spezifischen Ort, beispielsweise einem speziellen Ordner, einem Laufwerk oder einer Speicherkarte;
    nur in einem speziellen Betrachtungsmodus, beispielsweise voller Bildschirm, wenn Bilder betrachtet werden;
    nur eine spezielle Datei, mit oder ohne Funktionseinschränkungen; beispielsweise ist nur eine spezielle SMS sichtbar, ohne jegliche Editier- oder Antwortfunktion etc.;
  • Der Standardinhalt und die Anwendungen, die in der Position für die gemeinsame Nutzung verfügbar sind, umfassen:
    Video, Standbild und Audioinhalt, die durchstreift werden können;
    Kameraanwendung, die Photos aufnehmen, ein Video aufnehmen kann;
    Anrufe können empfangen aber beispielsweise nicht platziert werden.
  • Eine zusätzliche Sicherheitsmaßnahme für die Wiederaufnahme des normalen Modus könnte das Erfordernis sein, den Modus für die gemeinsame Nutzung mit einer RFID-Taste (einer Identifikation auf der Basis eines Kodes, der in einer RF-Kennzeichnung gespeichert ist) zu entriegeln. Geeignete RFID-Tasten und Verfahren für diesen Zweck sind bekannt aus der WO 2004/003829 , die hiermit durch Bezugnahme eingeschlossen wird.
  • Gemäß einer anderen (nicht gezeigten) Ausführungsform ist das Endgerät ein Laptop- oder Tablet-PC mit einer Schwenkanzeige. Der Modus für die gemeinsame Nutzung wird aktiviert durch das Platzieren der Anzeigenfläche auf dem Tastenfeld, während die Arbeitsposition eine andere Position ist, in welcher die Anzeige nicht nach unten auf das Tastenfeld (geschlossene Position) platziert ist.
  • Das Endgerätelement, das relativ zu einem anderen Endgerätelement bewegt werden kann, um die Position für die gemeinsame Nutzung und die Arbeitsposition einzunehmen, muss nicht, wie das oben beschrieben ist, eine Anzeige und ein Hauptgehäuseteil sein. Ein bewegliches Tastenfeld, eine Tastenfeldabdeckung oder irgend ein anderes Endgerätelement, das verwendet werden kann, um mindestens zwei sichtbare, leicht unterscheidbare Positionen des Endgeräts zu liefern, könnte verwendet werden.
  • Gemäß einer anderen (nicht gezeigten) Ausführungsform könnte das Mobiltelefon eine Mehrgelenkvorrichtung sein, beispielsweise eine Vorrichtung, in der die Anzeige, das Tastenfeld, die Tastenfeldabdeckung etc., mit einem Hauptkörper über eine Mehrgelenkkonstruktion verbunden sind. Andere Ausführungsformen könnten jeden gewünschten Typ einer Verbindung zwischen zwei (oder mehr) Teilen, die relativ zueinander bewegbar sind, verwenden, und bei denen eine Neuausrichtung, um den Modus zu ändern, von Leuten in direkter Nähe beobachtbar ist.
  • Gemäß einem weiteren Aspekt der Erfindung können andere Mittel als das mindestens eine Endgerätelement vorgesehen sein, durch die der Benutzer das Endgerät in einen Modus mit eingeschränkten Zugang bringen kann. In einer Ausführungsform kann der Prozessor auf einen PIN-Kode ansprechen, der vom Eigner eingegeben wird, um den Modus mit eingeschränkten Zugang zu betreten und möglicherweise zu verlassen. In einer anderen Ausführungsform kann das Endgerät einen RFID-Leser einschließen, und der Prozessor kann auf eine spezielle RFID-Kennzeichnung reagieren, um den Modus mit eingeschränktem Zugang zu betreten und möglicherweise zu verlassen. Wenn der Eigner des Endgeräts das Endgerät mit einer anderen Person gemeinsam nutzt, behält er den Besitz der RFID-Kennzeichnung. Vorzugsweise enthält das Endgerät Mittel, mit denen der Eigner aus der Ferne verifizieren kann, dass das Endgerät im Modus mit eingeschränkten Zugang verbleibt. Beispiele umfassen das Aufleuchtenlassen der Telefonabdeckung oder das Modulieren der normalen Hintergrundbeleuchtung der Anzeige des Telefons in einer speziellen Weise. In diesem weiteren Aspekt der Erfindung muss dieses eine Endgerätelement keinen Teil des Endgeräts bilden.
  • Obwohl die vorliegende Erfindung im Detail für die Zwecke der Illustration beschrieben worden ist, sollte verständlich sein, dass solche Details nur diesem Zweck dienen und dass Variationen von Fachleuten vorgenommen werden können, ohne vom Umfang der Erfindung abzuweichen.

Claims (20)

  1. Endgerät, umfassend: einen Prozessor, einen Speicher, der mit dem Prozessor verbunden ist, eine Benutzerschnittstelle, durch welche der Benutzer das Endgerät bedient, ein Gehäuse, umfassend einen ersten Gehäuseteil, welcher relativ zu einem zweiten Gehäuseteil zwischen einer geschlossenen und einer ersten geöffneten Position bewegt werden kann, und Sensormittel, welche mit dem Prozessor zum Erfassen der Position des ersten Gehäuseteils relativ zum zweiten Gehäuseteil verbunden sind, wobei der Prozessor konfiguriert ist, um den Zugang zu dem Endgerät in Abhängigkeit der Position des ersten Gehäuseteils zu steuern, und an der ersten Position einen ersten Modus, der vollen Zugang erlaubt, zur Verfügung stellt, dadurch gekennzeichnet, dass der erste Gehäuseteil an zumindest eine weitere zweite geöffnete Position bewegt werden kann, an welcher der Prozessor konfiguriert ist, um einen zweiten Mode, der eingeschränkten Zugang erlaubt, zur Verfügung zu stellen.
  2. Endgerät gemäß Anspruch 1, wobei der erste Gehäuseteil und der zweite Gehäuseteil Gehäuseteile des Endgeräts sind, welche beweglich miteinander verbunden sind.
  3. Endgerät gemäß Anspruch 1 oder 2, wobei der zweite Gehäuseteil ein Display umfasst.
  4. Endgerät gemäß einem der Ansprüche 1 bis 3, wobei der erste Gehäuseteil eine Tastatur oder eine Tastatur-Abdeckung umfasst.
  5. Endgerät gemäß einem der Ansprüche 1 bis 4, wobei der Prozessor konfiguriert ist, um vollen Zugang zu Daten und/oder Anwendungen und/oder Funktionalität in dem Endgerät zu geben, wenn sich der erste Gehäuseteil in der ersten Position relativ zu dem zweiten Gehäuseteil befindet.
  6. Endgerät gemäß Anspruch 5, wobei der Prozessor konfiguriert ist, um den Zugang zu Daten und/oder Anwendungen und/oder Funktionalität in dem Endgerät einzuschränken, wenn der erste Gehäuseteil in der zweiten Position relativ zu dem zweiten Gehäuseteil ist.
  7. Endgerät gemäß Anspruch 6, wobei der Prozessor konfiguriert ist, um eine Verifizierung anzufordern, bevor voller Zugang zu Daten und/oder Anwendungen und/oder Funktionalität in dem Endgerät gewährt wird, wenn der erste Gehäuseteil von der zweiten Position zu der ersten Position bewegt wird.
  8. Endgerät gemäß einem der Ansprüche 1 bis 7, wobei der Prozessor konfiguriert ist, um in der zweiten Position den Zugang zu einer oder mehreren vorbestimmten Anwendungen zu beschränken.
  9. Endgerät gemäß einem der Ansprüche 1 bis 8, wobei der Prozessor konfiguriert ist, um in der zweiten Position den Zugang zu Dateien in einer oder mehreren vorbestimmten Speichern oder Datei-Speichermedien, welche mit dem Endgerät verbunden sind, zu Dateien in einer oder mehreren vorbestimmten Ordnern in Speichern, welche mit dem Endgerät verbunden sind auf Speichermedien, welche mit dem Endgerät verbunden sind, oder zu einer oder mehreren vorbestimmten Dateien in Speichern, die mit dem Endgerät verbunden sind, zu beschränken.
  10. Endgerät gemäß einem der Ansprüche 1 bis 9, wobei der Prozessor konfiguriert ist, um in der zweiten Position den Zugang zu einer oder mehreren vorbestimmten Funktionalitäten zu beschränken.
  11. Endgerät gemäß einem der Ansprüche 1 bis 10, wobei das Endgerät mit einer Verbindung zu einem oder mehreren anderen Endgeräten oder zu einem Netzwerk versehen ist, und wobei der Prozessor konfiguriert ist, um die Verwendung der Verbindung in Abhängigkeit von der Position des ersten Gehäuseteils relativ zu dem zweiten Gehäuseteil zu beschränken.
  12. Endgerät gemäß einem der Ansprüche 1 bis 11, wobei das Endgerät ein Notebook oder Tablet PC ist und der zweite Gehäuseteil das Display beinhaltet.
  13. Endgerät gemäß einem der Ansprüche 1 bis 11, wobei das Endgerät ein Personal Digital Assistant ist.
  14. Endgerät gemäß einem der Ansprüche 1 bis 11, wobei das Endgerät ein Mobiltelefon ist.
  15. Verfahren zum Steuern des Zugangs zu einem Endgerät, versehen mit einem Prozessor, einer Benutzerschnittstelle, durch welche der Benutzer das Endgerät bedient, und ein Gehäuse, umfassend einen ersten Gehäuseteil, welcher relativ zu einem zweiten Gehäuseteil zwischen einer geschlossenen und weiterhin mindestens einer ersten und zweiten geöffneten Position bewegt werden kann, wobei das Verfahren die Schritte umfasst: Geben eines ersten, vollen Zugangslevels zu Daten und/oder Anwendungen in dem Endgerät in der ersten Position des ersten Gehäusteils, gekennzeichnet durch ein zweites beschränktes Zugangslevel zu Daten und/oder Anwendungen in dem Endgerät in der zweiten Position des ersten Gehäuseteils.
  16. Verfahren gemäß Anspruch 15, wobei die erste und zweite Position des ersten Gehäuseteils relativ zu dem zweiten Gehäuseteil durch Betrachter leicht erkennbar ist, auch durch andere Betrachter als die Person, die das Endgerät verwendet.
  17. Verfahren gemäß Anspruch 15 oder 16, umfassend den Schritt des Gebens des vollen Zugangs zu Daten und/oder Anwendungen und/oder Funktionalität n dem Endgerät in dem ersten Zugangslevel.
  18. Verfahren gemäß einem der Ansprüche 15 bis 17, umfassend den Schritt des Gebens von beschränktem Zugang zu Daten und/oder Anwendungen und/oder Funktionalität in dem Endgerät in dem zweiten Zugangslevel.
  19. Verfahren gemäß einem der Ansprüche 15 bis 18, umfassend den Schritt des Anforderns der Verifizierung, bevor voller Zugang zu Daten und/oder Anwendungen und/oder Funktionalität in dem Endgerät gewährt wird, wenn das erste Gehäuseteil relativ zu dem zweiten Gehäuseteil von der zweiten Position zu der ersten Position bewegt wird.
  20. Verfahren gemäß einem der Ansprüche 15 bis 19, wobei der Prozessor konfiguriert ist, um den Zugang in der zweiten Position zu einer oder mehreren vorbestimmten Anwendungen zu beschränken.
DE602004013321T 2004-10-06 2004-10-06 Zugriffssteuerung für Kommunikationsendgerät Active DE602004013321T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04023755A EP1645936B1 (de) 2004-10-06 2004-10-06 Zugriffssteuerung für Kommunikationsendgerät

Publications (2)

Publication Number Publication Date
DE602004013321D1 DE602004013321D1 (de) 2008-06-05
DE602004013321T2 true DE602004013321T2 (de) 2009-05-20

Family

ID=34926862

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004013321T Active DE602004013321T2 (de) 2004-10-06 2004-10-06 Zugriffssteuerung für Kommunikationsendgerät

Country Status (15)

Country Link
EP (1) EP1645936B1 (de)
JP (1) JP2008515037A (de)
KR (1) KR100901801B1 (de)
CN (1) CN100524159C (de)
AT (1) ATE393424T1 (de)
BR (1) BRPI0516502A (de)
DE (1) DE602004013321T2 (de)
ES (1) ES2304152T3 (de)
HK (1) HK1091277A1 (de)
MX (1) MX2007002027A (de)
RU (1) RU2359311C2 (de)
SG (1) SG142301A1 (de)
TW (1) TWI298446B (de)
WO (1) WO2006037544A1 (de)
ZA (1) ZA200702821B (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008154939A2 (en) * 2007-06-19 2008-12-24 Nokia Corporation System for the exchange of data with external data carriers
US8352371B2 (en) * 2008-04-30 2013-01-08 General Instrument Corporation Limiting access to shared media content
US8312273B2 (en) * 2009-10-07 2012-11-13 Microsoft Corporation Privacy vault for maintaining the privacy of user profiles
KR101969931B1 (ko) * 2012-01-10 2019-04-17 삼성전자주식회사 디스플레이 영상의 회전을 제어하는 장치 및 방법
WO2014063124A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Mobile application management
CN103488924B (zh) * 2013-09-26 2017-03-08 小米科技有限责任公司 一种终端的解锁处理方法、装置及设备
US9940448B2 (en) 2013-09-26 2018-04-10 Xiaomi Inc. Unlock processing method and device
CN105183156B (zh) * 2015-08-31 2019-03-12 小米科技有限责任公司 屏幕控制方法及装置
CN105554264A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 移动终端的功能限制方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04169920A (ja) * 1990-11-01 1992-06-17 Canon Inc 情報処理装置
US5757616A (en) * 1996-10-31 1998-05-26 Hewlett-Packard Company Physical security system for portable computer
JP2000132259A (ja) * 1998-10-27 2000-05-12 Fujitsu Ltd 電子機器及び電子機器の制御回路並びに電子機器の制御方法
JP4341870B2 (ja) * 2000-03-28 2009-10-14 京セラ株式会社 携帯電話機
JP3428564B2 (ja) * 2000-05-17 2003-07-22 日本電気株式会社 折り畳み式携帯通信装置
JP3707417B2 (ja) * 2000-10-30 2005-10-19 日本電気株式会社 ダイヤルロック機能を有する携帯端末
JP2002368870A (ja) * 2001-06-04 2002-12-20 Nec Corp 移動通信端末装置
JP4281268B2 (ja) * 2001-08-16 2009-06-17 日本電気株式会社 折り畳み型情報端末、その認証方法、およびそのプログラム
JP3703458B2 (ja) * 2003-02-25 2005-10-05 日本無線株式会社 携帯電話機

Also Published As

Publication number Publication date
RU2007112483A (ru) 2008-11-27
CN100524159C (zh) 2009-08-05
EP1645936B1 (de) 2008-04-23
ATE393424T1 (de) 2008-05-15
WO2006037544A1 (en) 2006-04-13
EP1645936A1 (de) 2006-04-12
ZA200702821B (en) 2008-06-25
KR100901801B1 (ko) 2009-06-11
ES2304152T3 (es) 2008-09-16
TWI298446B (en) 2008-07-01
BRPI0516502A (pt) 2008-09-16
TW200619969A (en) 2006-06-16
JP2008515037A (ja) 2008-05-08
RU2359311C2 (ru) 2009-06-20
CN101027625A (zh) 2007-08-29
SG142301A1 (en) 2008-05-28
HK1091277A1 (en) 2007-01-12
KR20070050498A (ko) 2007-05-15
MX2007002027A (es) 2007-03-28
DE602004013321D1 (de) 2008-06-05

Similar Documents

Publication Publication Date Title
DE60217051T2 (de) Tragbares Kommunikationsgerät mit verschiebbarem Gehäuse
EP0830778B1 (de) Tragbare computer- und telekommunikationsvorrichtung
RU2359311C2 (ru) Управление доступом к терминалу
DE602004004193T2 (de) Tragbares Kommunikationsendgerät mit verbesserter Dateneingabemöglichkeit
DE602004013393T2 (de) Mobiles Endgerät und System mit Benutzerauthentifizierung
DE10103989B4 (de) Funkdatenkommunikationssystem für Fahrzeuge
DE19726602B4 (de) Kommunikationsvorrichtung
DE602005002119T2 (de) Kommunikationsterminal wobei Anrufbenachrichtigungen in Abhängigkeit davon gehandhabt werden, ob lokale Dateneinträge des Anrufers als geheim gesetzt sind
DE602006000732T2 (de) Tragbares Endgerät mit zwei Gehäusen die sowohl faltbar als auch ausziehbar relativ zueinander sind
DE202005000268U1 (de) Tragbare elektrische Vorrichtung
DE202013012417U1 (de) Mobiles Endgerät
EP1411707A1 (de) Tragbares Kommunikationsgerät mit bidirektionaler drehbarer Klappvorrichtung
DE60116160T2 (de) Kommunikationsendgerät
EP1220081A2 (de) Transportabler Kommunikationsrechner
DE202009019049U1 (de) Netzwerkkommunikationsvorrichtung mit einem ersten Gerät und einem zweiten Gerät
JP2008515037A5 (de)
CN106227427A (zh) 显示切换方法和装置
CN107765973A (zh) 屏幕显示方向的控制方法及装置、计算机装置和存储介质
DE20321221U1 (de) Kommunikationsvorrichtung mit klapp- und drehbaren Gehäuseelementen
DE10334138B4 (de) Kommunikationssystem
DE102008038251B4 (de) Mobiles Endgerät mit einem Antennenmodul und Antenneneinstellverfahren dafür
DE102008026690B4 (de) Mobilfunkgesteuertes Fernüberwachungssystem und entsprechendes Verfahren
DE10107759A1 (de) Mobiltelefon
EP1842384B1 (de) Teilnehmerkarte bei internet weblog diensten
WO2003107158A2 (de) Modulares kommunikationsgerät

Legal Events

Date Code Title Description
8364 No opposition during term of opposition