-
Moderne
mobile Kommunikationsvorrichtungen haben viele Alarm- oder Benachrichtigungsmechanismen,
wie ein hörbarer
Rington, ein sichtbares Signal, ein Vibrationsmotor, etc. Oftmals
jedoch deaktivieren Benutzer dieser Vorrichtungen einige oder alle dieser
Benachrichtigungsmechanismen. Wenn zum Beispiel der Benutzer in
einem Filmtheater ist, ist es übliche
Praxis, diese Benachrichtigungsmechanismen abzustellen, um so die
anderen Gäste
nicht zu stören.
Es gibt viele andere Beispiele von Situationen, in denen der Benutzer
die Vorrichtungsbenachrichtigungen deaktivieren kann. Folglich,
wenn der Benutzer seine Vorrichtung verlegt (und die Benachrichtigungen
deaktiviert sind), kann es schwierig werden, die Vorrichtung zu
lokalisieren. Diese Anmeldung betrifft das Lösen des Problems, wie eine
verlorene mobile Kommunikationsvorrichtung lokalisiert werden kann,
insbesondere, wenn die Vorrichtungsbenachrichtigungen durch den
Benutzer deaktiviert wurden.
-
US 2004/0180673 A1 offenbart
ein Verfahren zum Betreiben eines drahtlosen Netzwerks zum Lokalisieren
einer verlegten mobilen Station und Verhindern ihrer nicht-autorisierten
Verwendung. Das drahtlose Netzwerk umfasst eine Basisstation. Das Netzwerk
und die Basisstation senden ein „verlegte mobile Station"-Signal an eine mobile
Station, was veranlasst, dass eine verlegte mobile Station sehr laut
läutet,
eine Textnachricht anzeigt, eine Audionachricht ausgibt und normale
Funktionen der mobilen Station deaktiviert.
-
EP 0724 244 A1 offenbart,
dass ein vorgegebener verlorener Pager-Code (LPC – lost pager
code) durch einen Benutzer an einen verlorenen Pager gesendet wird.
Nach dem Empfang und Erfassen des LPCs an dem verlorenen Pager wird
der Alarmmodus des Pagers auf einen hörbaren Alarm gesetzt. Dann wird
er aktiviert, um einen hörbaren
Alarm zu liefern, um ein Lokalisieren des verlorenen Pagers zu erleichtern.
Sobald ein Zurücksetzen-Schalter
gedrückt wird,
wird der Alarm beendet und der Pager kehrt zurück zu dem vorher gewählten Alarmmodus.
-
Gemäß der vorliegenden
Erfindung wird das oben angeführte
Problem gelöst
durch ein Verfahren zum Lokalisieren einer drahtlosen Kommunikationsvorrichtung
gemäß Anspruch
1 und durch ein System gemäß Anspruch
5.
-
DIE ZEICHNUNGEN
-
1 ist
ein Systemdiagramm eines Systems zum entfernten Lokalisieren einer
verlorenen mobilen Kommunikationsvorrichtung;
-
2 ist
ein Blockdiagramm einer beispielhaften mobilen Kommunikationsvorrichtung,
die in Verbindung mit dem System arbeiten kann, das in 1 offenbart
wird;
-
3 ist
ein Flussdiagramm eines beispielhaften Verfahrens zum entfernten
Lokalisieren einer verlorenen mobilen Kommunikationsvorrichtung.
-
DETAILLIERTE BESCHREIBUNG
-
Unter
Bezugnahme nun auf die Zeichnungen, die ein Beispiel der Erfindung
beschreiben, die in dieser Anmeldung beschrieben wird, ist 1 ein Systemdiagramm 10 eines
Systems zum entfernten Lokalisieren einer verlorenen mobilen Kommunikationsvorrichtung.
Das Beispielsystem 10 umfasst einen Unternehmensserver 14,
einen Mail-Server 12, ein Speicher-Medium 16 für elektronische
Messaging(E-Mail)-Konto-Daten und ein drahtloses Gateway 26.
Auch dargestellt werden die mobile Kommunikationsvorrichtung 100,
einschließlich
einem Speicher zum Speichern von Benutzereinstellungen 32,
ein drahtloses Netzwerk 28, ein Weitbereichsnetzwerk (WAN – wide area
network) 22, eine Firewall 20, ein Desktop-Client 18 und
ein oder mehrere andere elektronische Messaging-Systeme 24.
-
Der
Mail-Server 12 kann eine elektronische Messaging-Software
umfassen, die auf einem Computer in einem lokalen Computernetzwerk
(LAN – local
area network) läuft.
Der Mail-Server 12 ist verbunden mit lokalen Netzwerkvorrichtungen 14, 16, 18 über das
LAN und ist verbunden mit entfernten Netzwerkvorrichtungen 24 über das
WAN 22. Das LAN und das WAN 22 können durch
eine Firewall 20 getrennt sein.
-
Der
Mail-Server 12 unterhält
ein elektronische Mail(E-Mail)-Konto in der E-Mail-Konto-Datenbank 16 für jeden
Desktop-Client 18 in dem LAN. Die E-Mail-Konto-Datenbank 16 kann
eine oder mehrere Speichervorrichtung(en) sein, die mit dem Mail-Server 12 verbunden
ist/sind, und können
in der gleichen Netzwerkvorrichtung enthalten sein wie der Mail-Server 12 oder
in einer oder mehreren getrennten Vorrichtung(en) in dem LAN. Der
Desktop-Client 18 kann einer aus einer Vielzahl von Computer
sein (zum Beispiel Personalcomputer, Endgeräte, Laptop-Computer, oder andere
Verarbeitungsvorrichtungen), die mit dem Mail-Server 12 über das
LAN verbunden sind, die eine elektronische Messaging-Software ausführen, um
elektronische Nachrichten (E-Mail) über den Mail-Server zu senden
und zu empfangen.
-
Elektronische
Nachrichten, die von dem Desktop-Client 18 gesendet werden,
werden durch den Mail-Server 12 an einem „abgehende
Nachricht"-Speicherort
(eine „Outbox") in einem entsprechenden
E-Mail-Konto 16 gespeichert. Wenn die abgehende Nachricht
an ein E-Mail-Konto in dem LAN adressiert ist, dann liefert der
Mail-Server 12 die Nachricht an einen „ankommende Nachricht"-Speicherort (eine „Inbox") in dem geeigneten
E-Mail-Konto 16. Wenn jedoch die abgehende Nachricht adressiert
ist an ein E-Mail-Konto in einem anderen elektronischen Messaging-System 24,
dann wird die Nachricht über
das WAN 22 geliefert. Ähnlich
wird eine ankommende elektronische Mail (E-Mail), die adressiert
ist an das E-Mai-Konto 16, durch den Mail-Server 12 empfangen
und gespeichert in der E-Mail-Konto-Datenbank 16 an dem
geeigneten „ankommende
Nachricht"-Speicherort („Inbox"). Die ankommende
E-Mail kann dann aus dem E-Mail-Konto 16 durch
den Desktop-Client 18 abgerufen werden, oder kann automatisch
an den Desktop-Client 18 durch den Mail-Server 12 verschoben
werden.
-
Der
Unternehmensserver 14 kann eine „elektronische Mail(E-Mail)"-Um- bzw. Weiterleitungs-Software
umfassen, die auf einem Computer in dem LAN läuft. Der Unternehmensserver 14 ist
betriebsfähig,
elektronische Mail(E-Mail)-Nachrichten von
dem E-Mail-Konto 16 an die mobile Kommunikationsvorrichtung 100 umzuleiten
und Nachrichten, die von der mobilen Kommunikationsvorrichtung 20 gesendet
werden, in das E-Mail-Konto 16 zu platzieren zur Lieferung
durch den Mail-Server 12. Der Unternehmensserver 14 speichert
eine Information der mobilen Vorrichtung, wie eine drahtlose Identifikation (zum
Beispiel eine PIN), die verwendet wird, um mit der mobilen Kommunikationsvorrichtung 100 zu kommunizieren.
Der Unternehmensserver 14 kann zum Beispiel mit der mobilen
Kommunikationsvorrichtung 100 unter Verwendung einer direkten TCP/IP-Level-Verbindung mit dem
drahtlosen Gateway 26 kommunizieren, das eine Schnittstelle
zwischen dem WAN 22 und dem drahtlosen Netzwerk 28 vorsieht.
-
Wenn
eine elektronische Nachricht (E-Mail) empfangen wird in der Inbox
des E-Mail-Kontos 16, wird
die E-Mail erfasst durch den Unternehmensserver 14, und
eine Kopie der Nachricht und eine notwendige Information der mobilen
Vorrichtung werden über
das WAN 22 an das drahtlose Gateway 26 gesendet.
Zum Beispiel kann der Unternehmensserver 14 eine Kopie
der Nachricht in ein oder mehrere Datenpaket(e) zusammen mit einer
drahtlosen Identifikation (zum Beispiel eine PIN) für die mobile
Kommunikationsvorrichtung 100 einkapseln und das Datenpaket/die
Datenpakete an das drahtlose Gateway 26 über eine
direkte TCP/IP-Level-Verbindung senden. Das drahtlose Gateway 26 kann
dann die drahtlose Identifikation und/oder eine andere Information
der mobilen Vorrichtung verwenden, um das Datenpaket/die Datenpakete,
das/die die elektronische Nachricht enthält/enthalten, über das
drahtlose Netzwerk 28 an die mobilen Kommunikationsvorrichtung 100 zu übertragen.
-
Der
Unternehmensserver 14 ist auch mit einem Richtlinien-Einstellungs-Datenspeicher 30 verbunden,
der Bereitstellungs-Daten für
die mobilen Kommunikationsvorrichtungen 100 vorsieht, die durch
das System 10 versorgt werden. Ein zentraler Standortadministrator
stellt ein, stellt zurück, ändert und/oder
verwaltet die Bereitstellungs-Daten 30, um die Lieferung
der Um- bzw. Weiterleitungs-Dienste zu den Vorrichtungen 100 zu
steuern, die mit dem Unternehmensserver 14 in Kommunikation
stehen. Eine solche Richtlinien-Einstellung
ist eine „verlorene
Vorrichtung"-Richtlinie.
Diese Richtlinien-Einstellung kann
aktiviert werden durch einen zentralen Standortadministrator oder
durch einen anderen Teilnehmer, entweder direkt durch Interaktion
mit dem Unternehmensserver 14 oder indirekt durch Übertragen von
Richtlinien-Einstellungs-Daten
an den Unternehmensserver 14 von einem entfernten Ort.
-
Die „verlorene
Vorrichtung"-Richtlinien-Einstellung
kann aktiviert werden, wenn ein Benutzer einer mobilen Vorrichtung 100 berichtet,
dass seine Vorrichtung verloren ist. Diese Einstellung ist besonders
nützlich
in der Situation, in welcher der Benutzer der verlorenen mobilen
Vorrichtung 100 Vorrichtungsbenachrichtigungen deaktiviert
hat, so dass der Benutzer keine Nachricht senden kann (oder einen Anruf
tätigen)
an die verlorene Vorrichtung, damit sie ihren Standort preisgibt.
Obgleich das bevorzugte Verfahren zum Aktivieren der „verlorene
Vorrichtung"-Richtlinie
durch einen zentralen Standortadministrator ist, der die Richtlinien-Einstellungs-Datenbank 30 verwaltet,
kann alternativ ein Benutzer der verlorenen Vorrichtung eine elektronische
Kommunikation an den Unternehmensserver senden, damit die „verloren"-Richtlinien-Einstellung
aktiviert wird. Diese elektronische Kommunikation kann eine E-Mail-Nachricht,
eine Sprach-Nachricht, etc sein.
-
Ungeachtet
dessen, wie die „verloren"-Richtlinien-Einstellung
aktiviert wird, der Unternehmensserver 14 sendet nach der
Aktivierung einen „entfernter
Ort"- Befehl an die verlorene
mobile Vorrichtung 100. Die mobile Vorrichtung empfängt den „entfernter Ort"-Befehl und verändert als
Reaktion darauf die Benutzer-Einstellungen 32, die durch
den Benutzer gesetzt sind, um Benachrichtigungen zu ermöglichen. Sobald
die Benutzer-Einstellungen 32 derart geändert wurden, um Benachrichtigungen
zu ermöglichen,
ruft oder sendet der Benutzer der mobilen Vorrichtung 100 dann
nachfolgend eine Kommunikation an die mobile Vorrichtung 100,
wodurch ein Alarmmechanismus aktiviert wird, wie ein hörbares Signal. Auf
diese Weise kann der Benutzer dann die verlorene Vorrichtung 100 lokalisieren.
Wenn er die Vorrichtung 100 gefunden hat, kann der Benutzer
dann aufgefordert werden durch die Vorrichtung, anzuzeigen, dass
er sie gefunden hat, wie durch Klicken einer Taste oder Eingabe
von Sicherheitsbeweisen in die gefundene Vorrichtung 100.
-
Elektronische
Nachrichten, die von der mobilen Kommunikationsvorrichtung 100 gesendet
werden, können
eingekapselt werden in ein oder mehrere Datenpaket(e) zusammen mit
einer Netzwerk-Identifikation für
den Unternehmensserver 14 und dann über das drahtlose Netzwerk 28 an
das drahtlose Gateway 26 übertragen werden. Das drahtlose
Gateway 26 kann die Netzwerk-Identifikation für den Unternehmensserver 14 verwenden,
um das Datenpaket/die Datenpakete über das WAN 22 an
den Unternehmensserver 14 weiterzuleiten, vorzugsweise über eine
direkte TCP/IP-Level-Verbindung. Nach dem Empfang des Datenpakets/der
Datenpakete von dem drahtlosen Gateway 26, platziert der
Unternehmensserver 14 die eingekapselte elektronische Nachricht
(E-Mail) in die Outbox des zugehörigen E-Mail-Kontos 16.
Der Mail-Server 12 erfasst dann die E-Mail in der Outbox
und liefert die Nachricht, wie oben beschrieben.
-
Eine
Sicherheit kann beibehalten werden außerhalb der Firewall 32 durch
Verschlüsseln
aller elektronischen Nachrichten, die zwischen dem Unternehmensserver 14 und
der mobile Kommunikationsvorrichtung 100 gesendet werden.
Befehls-Daten, wie der „entfernter
Ort"-Befehl, der
oben diskutiert wird, können
ebenfalls verschlüsselt
werden. Zum Beispiel kann eine elektronische Nachricht, die an die
mobile Kommunikationsvorrichtung 100 umgeleitet werden
soll, durch den Unternehmensserver 14 verschlüsselt und
komprimiert werden, und die verschlüsselte Nachricht kann dann
eingekapselt werden in ein oder mehrere Datenpaket(e) zur Lieferung
an die mobile Kommunikationsvorrichtung 100. Um eine Sicherheit
beizubehalten, kann die elektronische Nachricht verschlüsselt bleiben über den
gesamten Kommunikationspfad 22, 26, 28 von
dem Unternehmensserver 14 zu der mobilen Kommunikationsvorrichtung 100. Ähnlich können elektronische Nachrichten,
die von der mobilen Kommunikationsvorrichtung 100 gesendet
werden, durch die mobile Kommunikationsvorrichtung 100 verschlüsselt und komprimiert
werden, bevor sie paketiert und an den Unternehmensserver 14 übertragen
werden, und können über den
gesamten Kommunikationspfad 28, 26, 22 von
der mobilen Kommunikationsvorrichtung 100 an den Unternehmensserver 14 verschlüsselt bleiben.
-
2 ist
ein Blockdiagramm einer beispielhaften mobilen Kommunikationsvorrichtung 100,
die verwendet werden kann in Verbindung mit dem System, das oben
diskutiert wird. Die mobile Kommunikationsvorrichtung 100 umfasst
ein Verarbeitungsteilsystem 138, ein Kommunikationsteilsystem 111,
ein Nahbereichs-Kommunikationsteilsystem 140, ein Speicherteilsystem 124, 126 und
verschiedene andere Vorrichtungsteilsysteme und/oder Software-Module 142.
Die mobile Kommunikationsvorrichtung 100 umfasst auch eine
Benutzerschnittstelle, die eine Anzeige 122, einen seriellen
Anschluss 130, eine Tastatur 132, einen Lautsprecher 134,
ein Mikrophon 136, ein oder mehrere Hilfs-Eingabe/Ausgabe-Vorrichtung(en) 128 und/oder
andere Benutzerschnittstellenvorrichtungen umfassen kann.
-
Das
Verarbeitungsteilsystem 138 steuert den gesamten Betrieb
der mobilen Kommunikationsvorrichtung 100. Eine Betriebssystemsoftware,
die durch das Verarbeitungsteilsystem 138 ausgeführt wird,
kann in einem persistenten Speicher gespeichert werden, wie einem
Flash-Speicher 124, kann aber auch in anderen Typen von
Speichervorrichtungen in dem Speicherteilsystem gespeichert werden, wie
einem Festwertspeicher (ROM – read
only memory) oder ähnlichem Speicherelement.
Zusätzlich kann
eine Systemsoftware, spezifische Vorrichtungsanwendungen oder Teile
davon temporär
in einen flüchtigen
Speicher geladen werden, wie einen Arbeitsspeicher (RAM – random
access memory) 126. Kommunikationssignale, die durch die
mobile Kommunikationsvorrichtung 100 empfangen werden, können ebenfalls
in dem RAM 126 gespeichert werden.
-
Das
Verarbeitungsteilsystem 138 ermöglicht, zusätzlich zu seinen Betriebssystemfunktionen,
eine Ausführung
von Softwareanwendungen 124 auf der Vorrichtung 100.
Ein vorgegebener Satz von Anwendungen, die grundlegende Vorrichtungsoperationen steuern,
wie Daten- und Sprachkommunikation, können auf der Vorrichtung 100 während der
Herstellung installiert werden. Zusätzlich kann eine PIM(personal information
manager)-Anwendung, einschließlich
einer elektronischen Messaging-Anwendung, auf der Vorrichtung installiert
werden. Der PIM kann zum Beispiel betriebsfähig sein, Datenelemente zu
organisieren und zu verwalten, wie E-Mail, Kalender-Ereignisse,
Voice-Mail, Termine und Aufgabenelemente. Die PIM-Anwendung kann
auch betriebsfähig
sein, Datenelemente über
das drahtlose Netzwerk 119 zu senden und zu empfangen.
-
Kommunikationsfunktionen,
einschließlich Daten-
und Sprach-Kommunikation, werden durch das Kommunikationsteilsystem 111 und
möglicherweise
durch das Nahbereichs-Kommunikationsteilsystem 140 durchgeführt. Das
Kommunikationsteilsystem 111 umfasst einen Empfänger 112,
einen Sender 114 und eine oder mehrere Antenne(n) 116, 118 mit
ein. Zusätzlich
umfasst das Kommunikationsteilsystem 111 auch ein Verarbeitungsmodul,
wie einen digitalen Signalprozessor (DSP – digital signal processor) 120 oder
andere Verarbeitungsvorrichtung(en) und lokale Oszillatoren (LOs) 113.
Das spezifische Design und die Implementierung des Kommunikation-Teilsystems 111 ist
abhängig
von dem Kommunikationsnetzwerk, in dem die mobile Kommunikationsvorrichtung 100 funktionieren
soll. Zum Beispiel kann eine mobile Kommunikationsvorrichtung 100 ein
Kommunikationsteilsystem 111 umfassen, das ausgebildet
ist, in dem mobilen MobitexTM- Kommunikationssystem,
dem mobilen DataTACTM-Kommunikationssystem,
einem GSM-Netzwerk, einem GPRS-Netzwerk, einem UMTS-Netzwerk und/oder
einem EDGE-Netzwerk zu arbeiten.
-
Netzwerkzugriffsanforderungen
variieren abhängig
von dem Typ des Kommunikationssystems. Zum Beispiel werden in den
Mobitex- und DataTAC-Netzwerken
mobile Kommunikationsvorrichtungen auf dem Netzwerk registriert
unter Verwendung einer eindeutigen persönlichen Identifikationsnummer
oder PIN (personal identification number), die zu jeder Vorrichtung
gehört.
In UMTS- und GSM/GPRS-Netzwerken
jedoch ist ein Netzwerkzugang mit einem Teilnehmer oder Benutzer
einer Vorrichtung verbunden. Eine GPRS-Vorrichtung erfordert somit
ein Teilnehmeridentitätsmodul,
allgemein bezeichnet als eine SIM-Karte, um auf einem GSM/GPRS-Netzwerk
zu arbeiten.
-
Wenn
erforderliche Netzwerkregistrierungs- oder -aktivierungsverfahren
beendet sind, kann die mobile Kommunikationsvorrichtung 100 Kommunikationssignale über das
Kommunikationsnetzwerk 119 senden und empfangen. Signale,
die durch die Antenne 116 von dem Kommunikationsnetzwerk 119 empfangen
werden, werden an den Empfänger 112 geleitet,
der eine Signalverstärkung,
Frequenzabwärtswandlung,
Filtern, Kanalauswahl, etc. vorsieht und auch eine analog-zu-digitale
Umwandlung vorsehen kann. Eine Analog-Digital-Umwandlung des empfangenen Signals ermöglicht dem
DSP, komplexere Kommunikationsfunktionen durchzuführen, wie Demodulation
und Decodierung. Auf eine ähnliche Weise
werden an das Netzwerk 119 zu sendende Signale durch den
DSP 20 verarbeitet (zum Beispiel moduliert und codiert)
und dann an den Sender 114 geliefert für eine Digital-Analog-Umwandlung,
Frequenzaufwärtswandlung,
Filterung, Verstärkung
und Übertragung
an das Kommunikationsnetzwerk 119 (oder Netzwerke) über die
Antenne 118.
-
Zusätzlich zur
Verarbeitung von Kommunikationssignalen sieht der DSP 120 eine
Steuerung von Empfänger 112 und
Sender 114 vor. Zum Beispiel können Verstärkungen, die auf Kommunikationssignale
in dem Empfänger 112 und Sender 114 angewendet
werden, adaptiv gesteuert werden durch AGC(automatic gain control)-Algorithmen,
die in dem DSP 120 implementiert sind.
-
In
einem Datenkommunikationsmodus wird ein empfangenes Signal, wie
eine Textnachricht oder eine heruntergeladene Webseite, durch das
Kommunikationsteilsystem 111 verarbeitet und in die Verarbeitungsvorrichtung 138 eingegeben.
Das empfangene Signal wird dann weiter verarbeitet durch die Verarbeitungsvorrichtung 138 zur
Ausgabe an eine Anzeige 122 oder alternativ an eine andere Hilfs-E/A-Vorrichtung 128.
Ein Benutzer der Vorrichtung kann auch Datenelemente, wie E-Mail-Nachrichten,
erstellen unter Verwendung einer Tastatur 138 und/oder
einer anderen Hilfs-E/A-Vorrichtung 128, wie ein Touchpad,
ein Wippschalter, ein Thumbwheel oder ein anderer Typ einer Eingabevorrichtung.
Die erstellten Datenelemente können
dann über
das Kommunikationsnetzwerk 119 über das Kommunikationsteilsystem 111 gesendet
werden.
-
In
einem Sprachkommunikationsmodus ist der gesamte Betrieb der Vorrichtung
im Wesentlichen ähnlich
zu dem Datenkommunikationsmodus, außer dass empfangene Signale
an einen Lautsprecher 134 ausgegeben werden und Signale
zur Übertragung
durch ein Mikrofon 136 erzeugt werden. Alternative Sprach- oder Audio-E/A-Teilsysteme,
wie ein Aufzeichnungsteilsystem für Sprachnachrichten, können ebenfalls
auf der Vorrichtung 100 implementiert werden. Zusätzlich kann
die Anzeige 122 auch in dem Sprachkommunikationsmodus verwendet
werden, um zum Beispiel die Identität eines anrufenden Teilnehmers,
die Dauer eines Sprachanrufs oder andere Sprachbezogene Information
anzuzeigen.
-
Das
Nahbereichs-Kommunikationsteilsystem 140 ermöglicht eine
Kommunikation zwischen der mobilen Kommunikationsvorrichtung 100 und
anderen Systemen oder Vorrichtungen in der Nähe, die nicht notwendigerweise ähnliche
Vorrichtungen sein müssen.
Zum Beispiel kann das Nahbereichs-Kommunikationsteilsystem 140 eine
Infrarot-Vorrichtung und zugehörige Schaltungen
und Komponenten oder ein BluetoothTM-Kommunikationsmodul
umfassen, um eine Kommunikation mit ähnlich aktivierten Systemen
und Vorrichtungen vorzusehen.
-
Die
mobile Vorrichtung 100 kann eine Vielzahl von Benachrichtigungsmechanismen
umfassen, wie ein Lautsprecher 134 und eine Anzeige 122.
Der Lautsprecher 134 kann verwendet werden, um einen ankommenden
Telefonanruf oder ein empfangenes Datenelement anzuzeigen durch
Ertönen
eines hörbaren
Alarms, und die Anzeige 122 kann verwendet werden, um selbiges
durch Veranlassen eines sichtbaren Alarms auf der Anzeige 122 anzuzeigen.
Die Benutzer-Einstellungen 32, die in 1 gezeigt
werden, können
gespeichert werden in dem Flash-Speicher 124 der Vorrichtung 100,
und können
durch einen Benutzer der Vorrichtung über die Tastatur 132 und
Hilfs-E/A-Mechanismen 128 konfiguriert
und rekonfiguriert werden.
-
3 ist
ein Flussdiagramm 200 eines beispielhaften Verfahrens des
entfernten Lokalisierens einer verlorenen mobilen Kommunikationsvorrichtung 100.
In Schritt 202 hat ein Benutzer der Vorrichtung 100 Benachrichtigungen
deaktiviert, und in Schritt 204 wird die Vorrichtung nachfolgend
verlegt. Der Benutzer kontaktiert dann den zentralen Standortadministrator
an dem Unternehmensserver 14, um anzuzeigen, dass die Vorrichtung 100 verlegt
ist. Der Kontakt mit dem Unternehmensserver 14 kann durch einen
Telefonanruf, eine elektronische Nachricht oder eine andere Form
einer Kommunikation mit dem zentralen Standortadministrator zustande
kommen. Alternativ kann der zentrale Standortadministrator umgangen
werden und der Benutzer kann in Schritt 206 direkt mit
dem Unternehmensserver 14 über eine elektronische Kommunikation
kommunizieren. Nach dem Berichten der verlorenen Vorrichtung in
Schritt 206, wird die „verlorene Vorrichtung"-Richtlinie für die bestimmte
Vorrichtung 100 dann in der Richtlinien-Einstellungs-Datenbank 30 des
Unternehmensservers 14 gesetzt. Diese Einstellung veranlasst
den Unternehmensserver 14, dann über eine drahtlose Übertragung
den „entfernter
Ort"-Befehl an die
mobile Vorrichtung 100 in Schritt 210 zu verbreiten.
Die verlegte mobile Vorrichtung empfängt dann den „entfernter
Ort”-Befehl
in Schritt 212 und rekonfiguriert die Benutzereinstellungen
der Vorrichtung 100, so dass Benachrichtigungen (d. h.
hörbare,
sichtbare oder fühlbare
Alarme) aktiviert werden. Schließlich lokalisiert in Schritt 214 der
Benutzer die verlegte mobile Vorrichtung durch Anrufen oder Senden
einer Kommunikation an die verlegte mobile Vorrichtung, wodurch
eine Benachrichtigung aktiviert wird.
-
Die
oben beschriebenen Ausführungsbeispiele
der Erfindung sollen nur Beispiele sein. Fachleute können Änderungen,
Modifizierungen und Variationen der bestimmten Ausführungsbeispiele,
die hier beschrieben werden, bewirken, ohne von dem Umfang der angefügten Ansprüche abzuweichen.