[go: up one dir, main page]

DE602005001774T2 - Verfahren und System zur Sicherheit von Instant-Messaging-Gesprächen - Google Patents

Verfahren und System zur Sicherheit von Instant-Messaging-Gesprächen Download PDF

Info

Publication number
DE602005001774T2
DE602005001774T2 DE602005001774T DE602005001774T DE602005001774T2 DE 602005001774 T2 DE602005001774 T2 DE 602005001774T2 DE 602005001774 T DE602005001774 T DE 602005001774T DE 602005001774 T DE602005001774 T DE 602005001774T DE 602005001774 T2 DE602005001774 T2 DE 602005001774T2
Authority
DE
Germany
Prior art keywords
user
conversation
client
copying
keyboard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602005001774T
Other languages
English (en)
Other versions
DE602005001774D1 (de
Inventor
Chris Wormald
Gerhard D. Klassen
Luis Pablo Estable
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602005001774D1 publication Critical patent/DE602005001774D1/de
Application granted granted Critical
Publication of DE602005001774T2 publication Critical patent/DE602005001774T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Alarm Systems (AREA)

Description

  • Die vorliegende Anmeldung bezieht sich auf den Bereich des Instant-Messaging (IM) und im Besonderen auf die Sicherheit von IM-Inhalten, die zwischen Benutzern drahtloser und anderer Geräte ausgetauscht werden.
  • Heutige drahtlose Geräte für die mobile Kommunikation enthalten Mikroprozessoren, Speicher, Soundkarten und führen eine oder mehrere Softwareanwendungen aus. Beispiele für Softwareanwendungen, die in diesen drahtlosen Geräten genutzt werden, sind unter anderem Mikrobrowser, Adressbücher, Clients für elektronische Post (E-Mail), IM-Clients und Wavetable-Instrumente. Darüber hinaus haben drahtlose Geräte Zugriff auf eine Mehrzahl von Diensten über das Internet. Ein drahtloses Gerät kann beispielsweise für den Abruf von Websites im Internet, zum Senden und Empfangen von Grafiken und zum Ausführen von Anwendungen für Streaming Audio und/oder Video verwendet werden. Die Übertragung von Internetinhalten zum und vom drahtlosen Gerät wird typischerweise durch das Wireless Application Protocol (WAP) erleichtert, das das Internet und andere Netze mit drahtlosen Netzplattformen integriert.
  • IM kann als Kombination von E-Mail- und Chatroom-Funktionen bezeichnet werden. Im Allgemeinen ist IM ein Push-Dienst für den Nachrichtenaustausch zwischen Clients und Servern, der über das Internet bereitgestellt wird, durch den Benutzer benachrichtigt werden, wenn Freunde oder Kollegen online sind, und durch den die Benutzer in Echtzeit miteinander kommunizieren können. Die IM-Kommunikation unterscheidet sich von der E-Mail-Kommunikation durch die Untermittelbarkeit des Nachrichtenaustauschs sowie dadurch, dass ein fortlaufender Austausch hierbei einfacher erfolgen kann als durch das Hin- und Hersenden von E-Mails. Zudem treten bei IMs (IM-Nachrichten), anders als bei E-Mail-Nachrichten, die für herkömmliche E-Mail-Nachrichten typischen Verzögerungen durch Speicherung und Wiederaussendung nicht auf. Des Weiteren wird IM im Gegensatz zu Software für den Internetzugang, die für den Zugriff auf unterschiedliche Webseiten verwendet wird, vorwiegend von einem Teilnehmer genutzt, um Gespräche mit einem oder mehreren anderen IM-Nutzern zu führen. Ein gemeinsames Merkmal von IM ist die Verwendung von Anwesenheitsinformationen zwischen Korrespondenten.
  • Im Allgemeinen registriert sich ein Benutzer, der auf einen IM-Dienst zugreifen möchte, bei einem Dienstleister und gibt, nachdem eine Verbindung zum Internet (oder einem anderen geeigneten Datennetz) hergestellt wurde, seinen Bildschirmnamen und sein Kennwort zum Anmelden im IM-Netz ein. Nachdem sich der Benutzer im jeweiligen IM-Netz angemeldet hat, wird seine Anwesenheit im System allen anderen autorisierten Benutzern bekannt gemacht. Der Benutzer kann sich dann an tastaturgestützten Gesprächen mit anderen IM-Benutzern beteiligen, die mit dem System verbunden sind.
  • Beim IM erstellt ein Benutzer typischerweise eine Liste (z.B. eine Buddyliste) anderer Benutzer (z.B. Buddys), mit denen er kommunizieren möchte; ist daraufhin ein Benutzer aus der Liste online, benachrichtigt der Dienst den Benutzer und ermöglicht einen sofortigen Kontakt mit dem anderen Benutzer. Unter Verwendung einer grafischen Benutzeroberfläche (Graphical User Interface, GUI) und eines Eingabegeräts (z.B. einer Maus) klickt der Benutzer auf einen Namen, der in der auf einem Anzeigebildschirm dargestellten Buddyliste dargestellt wird, und gibt eine Nachricht per Tastatur ein. Die Nachricht wird dann in einem Fenster am Anzeigebildschirm des Buddys eingeblendet. Andere Benutzer in der Buddyliste können sich ähnlich wie bei einer Telefonkonferenzschaltung in das Gespräch einschalten. Ein solches System ist aus US2003/0204720 bekannt.
  • Detaillierter betrachtet, stehen derzeit drei Architekturschemata zur Verfügung, um die Übertragung von IMs zwischen Benutzern zu erleichtern. Beim ersten Schema kommt ein zentralisiertes Netz zum Einsatz, in dem die Benutzer über eine Abfolge von Netzservern miteinander verbunden sind. Die einzelnen Server sind so miteinander verknüpft, dass sie ein großes, zentralisiertes Netz bilden. Bei dieser Architektur werden die Anwesenheitsinformationen und Verbindungen für jeden mit dem Netz verbundenen Benutzer fortlaufend von jedem Server erfasst. Wenn ein Benutzer eine IM sendet, bestimmt der Server den Standort des Computers des Empfängers, indem er alle übrigen Netzserver kontaktiert, und die Nachricht wird über die Netzserver weitergeleitet, bis sie den Empfänger erreicht. Dieses besondere Verfahren wird vom IM-Dienst Microsoft Network (MSNB) Messenger verwendet.
  • Bei einen zweiten Schema zum Übertragen von IMs kommt eine Peer-to-Peer-Architektur zum Einsatz, die von Systemen bevorzugt wird, die das ICQ-Protokoll (ausgesprochen „I seek you") verwenden, wie beispielsweise dem IM-Dienst Yahoo!® Messenger. Beim Peer-to-Peer-Ansatz erfasst der zentrale ICQ-Server fortlaufend, welche Benutzer gerade online sind, und zeichnet deren auf dem Internet Protocol (IP) basierende IM-Adressen auf. Nachdem sich ein Benutzer am ICQ-Server angemeldet hat, durchsucht der ICQ-Server die Kontaktliste des Benutzers und zeigt für den Benutzer die Internet-Protocol-IM-Adressen aller Personen in der Kontaktliste an, die gerade am IM-Server angemeldet sind. Wenn der Benutzer eine IM an einen Empfänger am ICQ-Server senden möchte, wählt der Benutzer einfach den Namen des Empfängers aus, gibt eine Nachricht per Tastatur ein und sendet die Nachricht. Da der ICQ-Client auf dem Computer des Benutzers über die Internet-Protocol-IM-Adresse des Empfängers verfügt, wird die Nachricht ohne Beteiligung des ICQ-Servers direkt an den ICQ-Client gesendet, der sich auf dem Computer des Empfängers befindet. Dieses Verfahren hat gegenüber dem zentralisierten Netzsystem den Vorteil, dass die Nachrichten nicht das gesamte Netz durchlaufen, was die Übertragung großer Dateien wie etwa von Dokumenten und Bildern beschleunigt, da diese nicht durch den Datenverkehr im Netz verzögert wird.
  • Bei Abschluss des Gesprächs beendet der Benutzer das IM-Programm, woraufhin der ICQ-Client auf dem Computer des Benutzers eine Nachricht an den ICQ-Server zur Beendigung der Sitzung erzeugt. Anschließend sendet der ICQ-Client an jeden der gerade am ICQ-Server angemeldeten ICQ-Client in der Kontaktliste des Benutzers eine Nachricht mit dem Hinweis, dass der Benutzer die Sitzung beendet hat.
  • Beim dritten Verfahren zum Übertragen von IMs kommt ein kombiniertes System zum Einsatz, das den Ansatz eines zentralisierten Netzes mit dem Peerto-Peer-Ansatz verbindet. Derzeit wird dieses Verfahren von AIM®, dem Instant-Messaging-Dienst von America On Line (AOL®), genutzt. Der AIM-Dienst von AOL® verwendet zum Überfragen von Textnachrichten und für die Verwaltung der Anwesenheitsinformationen den Ansatz eines zentralisierten Netzes. Da Textnachrichten zumeist einen geringen Umfang aufweisen, hat die Übertragung über das Netz keine merkliche Verzögerung der Zustellung zur Folge. Für große Dateien wie etwa Dokumente und Bilder verwendet der AIM-Dienst von AOL® hingegen das ICQ-Protokoll, um eine Peer-to-Peer-Verbindung zwischen dem Benutzer und dem Empfänger der Nachricht herzustellen.
  • Ein Problem, das sich bei IM-Diensten ergeben hat, steht im Zusammenhang mit der Sicherheit der Inhalte von IM-Nachrichten. IM-Gespräche zwischen zwei Teilnehmern sind von unterschiedlichster Art. Während es wünschenswert sein kann, ein typisches IM-Gespräch für unbegrenzte Zeit zu erhalten oder in ein anderes Kommunikationsmedium wie etwa E-Mail zu überführen, gibt es auch einige IM-Gespräche, die vertrauliche Informationen oder Kommentare enthalten, die für einen Teilnehmer nachteilig sein können, wenn der andere Teilnehmer das Gespräch veröffentlicht oder für Dritte zugänglich macht.
  • Es besteht daher Bedarf an einem Verfahren und System zum Sichern von IM-Inhalten in drahtlosen und anderen Geräten. Dementsprechend besteht der Wunsch nach einer Lösung, die die oben genannten und andere Mängel beseitigt.
  • ALLGEMEINES
  • Entsprechend einem ersten Aspekt der Ausführungen der vorliegenden Erfindung wird ein Verfahren zum Sichern eines Instant-Messaging-(IM)Gesprächs zwischen mindestens einem ersten und einem zweiten Benutzer vorgestellt, wobei der erste und der zweite Benutzer über einen ersten bzw. zweiten Client verfügen, die über ein Netz kommunizieren, wobei das Verfahren umfasst:
    das Empfangen eines Befehls vom ersten Benutzer über ein Eingabegerät und eine grafische Benutzeroberfläche (GUI), die in einer Anzeige des ersten Clients dargestellt wird, zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; und
    das Übertragen einer Nachricht an den zweiten Client, um den zweiten Client und den zweiten Benutzer darüber zu informieren, dass mindestens einer der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch deaktiviert wurde.
  • Vorzugsweise umfasst das Verfahren darüber hinaus das Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens eines Teils des IM-Gesprächs nach einer Zeitspanne. Vorzugsweise umfasst das Verfahren darüber hinaus: das Deaktivieren des Kopierens des IM-Gesprächs; das Empfangen eines Befehls vom ersten Benutzer zum Übertragen einer Nachricht an den zweiten Client, um vom zweiten Benutzer eine Genehmigung zum Aktivieren des Kopierens des IM-Gesprächs anzufordern; das Empfangen einer Nachricht am ersten Client vom zweiten Client, durch die die Genehmigung erteilt wird, das Kopieren des IM-Gesprächs zu aktiveren; und das Aktivieren des Kopierens des IM-Gesprächs. Vorzugsweise sind der zweite Client und der zweite Benutzer ein IM-Server bzw. ein Benutzer eines IM-Servers. Vorzugsweise ist ein erster Teil des IM-Gesprächs dem ersten Benutzer zuzuordnen und umfasst das Verfahren darüber hinaus das Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren des Kopierens des ersten Teils des IM-Gesprächs für die Dauer eines Offline-Zustands des ersten Clients. Vorzugsweise ist mindestens der erste Client oder der zweite Client ein drahtloses Gerät, das über eine Tastatur zum Auswählen von Elementen in der GUI zum Erzeugen von Befehlen verfügt, wobei die Tastatur entweder eine QWERTY-Tastatur, eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur oder eine Tastatur mit automatischer Worterkennung ist.
  • Entsprechend einem zweiten Aspekt der vorliegenden Erfindung wird ein System zum Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem ersten und einem zweiten Benutzer vorgestellt, wobei der erste Benutzer ein Benutzer des Systems ist und der zweite Benutzer über einen Client verfügt und das System und der Client über ein Netz kommunizieren, wobei das System umfasst:
    einen Prozessor, der mit einem Speicher und einer Schnittstelle zum Netz verbunden und geeignet ist:
    zum Empfangen eines Befehls vom ersten Benutzer über ein Eingabegerät und eine grafische Benutzeroberfläche (GUI), die in einer Anzeige des Systems dargestellt wird, zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; und
    zum Übertragen einer Nachricht an den Client, um den Client und den zweiten Benutzer darüber zu informieren, dass mindestens einer der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch deaktiviert wurde.
  • Entsprechend einem dritten Aspekt der vorliegenden Erfindung wird ein mit einem Netz zu verbindendes Benutzerschnittstellengerät zum Senden und Empfangen von Sofortnachrichten in einer Abfolge von Nachrichten vorgestellt, wobei das Gerät zum Empfangen eines Befehls geeignet ist, der eine Sicherheitsfunktion in Bezug auf die genannte Abfolge von Nachrichten bezeichnet, um die Sicherheitsfunktion umzusetzen und eine Benachrichtigung in Bezug auf die besagte Sicherheitsfunktion an mindestens ein anderes Gerät des Systems zu übertragen. Das mindestens eine andere Gerät des Systems kann beispielsweise aus einem Server in einer Client-Server-Anordnung zur Unterstützung eines Instant-Messaging-Systems oder aus einem weiteren Benutzerschnittstellengerät zum Senden und Empfangen von Nachrichten in einer Abfolge von Nachrichten bestehen. Das Gerät kann zum Empfangen eines Befehls entweder als Benutzereingabe über die Benutzerschnittstelle des Geräts oder über das Netz geeignet sein. Ein Sicherheitsfunktion, die durch einen empfangenen Befehl bezeichnet wird, kann beispielsweise aus dem Deaktivieren oder Aktivieren des Kopierens, dem Löschen mindestens eines Teils des IM-Gesprächs nach einer Zeitspanne und/oder dem Senden einer Anforderung in Bezug auf einen oder mehrere der genannten Vorgänge bestehen.
  • Entsprechend weiteren Aspekten der vorliegenden Anmeldung werden Vorrichtungen wie ein Datenverarbeitungssystem und ein drahtloses Gerät, Verfahren zu deren Anpassung sowie Fertigungserzeugnisse wie beispielsweise ein Computerprogrammprodukt, auf dem Programmanweisungen zur praktischen Umsetzung des Verfahrens aufgezeichnet sind, vorgestellt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale und Vorteile der Ausführungen der vorliegenden Anmeldung werden aus der nachfolgenden detaillierten Beschreibung in Verbindung mit den folgenden beigefügten Zeichnungen ersichtlich:
  • 1 ist ein Blockdiagramm, das ein Datenverarbeitungssystem zeigt, das für die Umsetzung einer Ausführung der Anmeldung geeignet ist;
  • 2 ist ein Blockdiagramm, das ein drahtloses Gerät und ein drahtloses Kommunikationssystem zeigt, die für die Umsetzung einer Ausführung der Anmeldung geeignet sind;
  • 3 ist ein Blockdiagramm, das einen Speicher des drahtloses Geräts aus 2 zeigt;
  • 4 ist eine Vorderansicht des drahtloses Geräts aus 2;
  • 5 ist ein Bildschirmausdruck, der eine Anwendungsmenü-GUI für ein drahtloses Gerät oder ein Datenverarbeitungssystem entsprechend einer Ausführung der Anmeldung zeigt;
  • 6 ist ein Bildschirmausdruck, der eine GUI für die Anmeldung an einem IM-Dienst für ein drahtloses Gerät oder ein Datenverarbeitungssystem entsprechend einer Ausführung der Anmeldung zeigt;
  • 7 ist ein Bildschirmausdruck, der die Haupt-GUI für einen IM-Dienst für ein drahtloses Gerät oder ein Datenverarbeitungssystem entsprechend einer Ausführung der Anmeldung zeigt;
  • 8 ist ein Bildschirmausdruck, der eine IM-Nachrichten-GUI für ein drahtloses Gerät oder ein Datenverarbeitungssystem entsprechend einer Ausführung der Anmeldung zeigt;
  • 9 ist ein Flussdiagramm, das die Vorgänge in den Modulen beim Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem ersten und einem zweiten Benutzer bei der Kommunikation über ein Netz entsprechend einer Ausführung der Anmeldung zeigt, wobei der erste und der zweite Benutzer über einen ersten bzw. zweiten Client verfügen.
  • Es sei darauf hingewiesen, dass in allen beifügten Zeichnungen gleiche Merkmale durch gleiche Bezugsnummern gekennzeichnet sind.
  • BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • Durch die folgende detaillierte Beschreibung der Ausführungen der vorliegenden Anmeldung wird deren Umsetzung nicht auf eine bestimmte Computerprogrammiersprache beschränkt. Die Ausführungen der vorliegenden Anmeldung können in jeder Computerprogrammiersprache umgesetzt werden, sofern das Betriebssystem die entsprechenden Merkmale zur Unterstützung der Anforderungen dieser Ausführungen bereitstellt. Eine vorteilhafte Ausführung wird in der Computerprogrammiersprache JAVATM (oder in anderen Computerprogrammiersprachen wie C oder C++) umgesetzt. (JAVA und alle auf JAVA basierenden Marken sind Marken von Sun Microsystems Corporation.) Dargelegte Beschränkungen sind gegebenenfalls das Ergebnis eines Betriebssystems oder einer Computerprogrammiersprache einer bestimmten Art und keine Beschränkungen der Ausführungen der vorliegenden Anmeldung.
  • 1 ist ein Blockdiagramm, das ein Datenverarbeitungssystem (101) zeigt, das für die Umsetzung einer Ausführung der Anmeldung geeignet ist. Das Datenverarbeitungssystem (101) beinhaltet ein Eingabegerät (112), eine Zentraleinheit (Central Processing Unit, CPU; 121), Speicher (131), eine Anzeige (141) und eine Schnittstelle (151). Das Eingabegerät (112) kann eine Tastatur, eine Maus, einen Trackball, eine Fernbedienung oder ein ähnliches Gerät beinhalten. Die CPU (121) kann dedizierte Koprozessoren und Speichergeräte beinhalten. Der Speicher (131) kann einen RAM, einen ROM oder Speicherplattengeräte beinhalten. Die Anzeige (141) kann einen Computerbildschirm, ein Terminalgerät oder ein Ausgabegerät zum Erstellen von Ausdrucken wie beispielsweise einen Drucker oder Plotter beinhalten. Die Schnittstelle (151) kann eine Netzverbindung beinhalten, unter anderem eine Internetverbindung und eine Verbindung zum drahtlosen Netz (100; siehe 2). Das Datenverarbeitungssystem (101) ist für die Kommunikation mit anderen Datenverarbeitungssystemen (nicht abgebildet) über ein Netz und/oder mit drahtlosen Gerten (102; siehe 2) über ein drahtloses Netz (100) geeignet.
  • Das Datenverarbeitungssystem (101) kann ein Serversystem oder ein Personal-Computer-(PC-)System sein. Die CPU (121) des Systems (101) ist betriebsmäßig mit dem Speicher (131) verbunden, in dem ein Betriebssystem (nicht abgebildet), beispielsweise OS/2TM von IBM Corporation, UNIX usw., für die allgemeine Verwaltung des Systems (101) gespeichert ist. Wie erwähnt, kann die Schnittstelle (151) für die Kommunikation mit externen Datenverarbeitungssystemen (nicht abgebildet) über ein Netz (beispielsweise das Internet) oder ein drahtloses Netz (100; siehe 2) genutzt werden. Beispiele für geeignete Plattformen für das System (101) sind unter anderem die von IBM Corporation angebotenen iSeriesTM-Server und ThinkCentreTM-PCs. Das System (101) kann Anwendungsserver-Software (nicht abgebildet), beispielsweise den von BEA Systems, Inc. angebotenen WebLogic® Server, für die Entwicklung und Verwaltung verteilter Anwendungen beinhalten.
  • Das Datenverarbeitungssystem (101) kann ein Datenbanksystem (161) zum Speichern und Abrufen von Programmierinformationen beinhalten. Das Datenbanksystem (161) kann ein Datenbankverwaltungssystem (Database Management System, DBMS) und eine Datenbank beinhalten und wird im Speicher (131) des Datenverarbeitungssystems (101) gespeichert.
  • Das Datenverarbeitungssystem (101) enthält durch Computer ausführbare programmierte Anweisungen, durch die das System (101) angewiesen wird, die Ausführungen der vorliegenden Anmeldung umzusetzen. Die programmierten Anweisungen können in einem oder mehreren Softwaremodulen (171) enthalten sein, die sich im Speicher (131) des Datenverarbeitungssystems (101) befinden. Ersatzweise können die programmierten Anweisungen auf einem durch Computer lesbaren Medium (beispielsweise einer CD oder einer Diskette) enthalten sein, das zum Übertragen der programmierten Anweisungen in den Speicher (131) des Datenverarbeitungssystems (101) dient. Ersatzweise können die programmierten Anweisungen in ein durch Computer lesbares, Signale übertragendes Medium eingebunden sein, das von einem Anbieter oder Lieferanten der programmierten Anweisungen in ein Netz hochgeladen wird, und dieses Signale übertragende Medium kann von Endbenutzern oder potentiellen Käufern über die Schnittstelle (151) aus dem Netz auf das Datenverarbeitungssystem (101) heruntergeladen werden.
  • Die CPU (121) des Systems (101) ist typischerweise mit einem oder mehreren Geräten (112) zum Empfangen von Befehlen oder Abfragen des Benutzers und zum Anzeigen dieser Befehle oder Abfragen für den Benutzer in einer Anzeige (141) verbunden. Wie erwähnt, kann der Speicher (131) verschiedene Speichergeräte beinhalten, unter anderem einen internen Speicher und externe Massenspeicher, die typischerweise in einer Hierarchie von Speichern nach dem Verständnis von Fachleuten angeordnet sind.
  • Ein Benutzer kann unter Verwendung einer grafischen Benutzeroberfläche (GUI; 185) mit dem Datenverarbeitungssystem (101) und dessen Softwaremodulen (171) interagieren. Die GUI (185) kann webbasiert oder eine eigenständige Anwendung sein und kann zur Überwachung und Verwaltung des Datenverarbeitungssystems (101) sowie zum Zugriff darauf verwendet werden. GUIs werden von gängigen Betriebssystemen unterstützt und stellen ein Anzeigeformat bereit, das es dem Benutzer ermöglicht, durch Auswählen bildlicher Darstellungen, die als Symbole (Icons) bezeichnet werden, oder von Elementen aus einem Menü unter Verwendung eines Eingabe- oder Zeigegeräts wie etwa einer Maus (112) Befehle auszuwählen, Anwendungsprogramme auszuführen, Computerdateien zu verwalten und andere Funktionen auszuführen. Eine GUI dient im Allgemeinen dazu, Informationen an Benutzer zu übermitteln und Befehle von Benutzern entgegenzunehmen, und enthält im Allgemeinen verschiedene GUI-Objekte oder -Steuerelemente, unter anderem Symbole, Symbolleisten, Dropdown-Menüs, Text, Dialogfelder, Schaltflächen und- dergleichen. Ein Benutzer interagiert typischerweise mit der in einer Anzeige (141) dargestellten GUI (185), indem er unter Verwendung eines Eingabe- oder Zeigegeräts (z.B. einer Maus; 112) einen Zeiger oder Cursor (195) über einem Objekt (196) positioniert und auf das Objekt (196) „klickt".
  • Typischerweise stellt ein GUI-basiertes System Anwendungsinformationen, Informationen zum Systemstatus und andere Informationen für den Benutzer in „Fenstern" dar, die in der Anzeige (141) angezeigt werden. Ein Fenster (197) ist ein mehr oder weniger rechteckiger Bereich innerhalb der Anzeige (141), in dem sich ein Benutzer eine Anwendung oder ein Dokument anzeigen lassen kann. Ein solches Fenster (197) kann geöffnet oder geschlossen sein, im Vollbild angezeigt, zu einem Symbol verkleinert, vergrößert und verkleinert sowie in andere Bereiche der Anzeige (141) verschoben werden. Es können mehrere Fenster gleichzeitig angezeigt werden; unter anderem können Fenster in anderen Fenstern enthalten sein, Fenster andere Fenster überdecken oder Fenster innerhalb des Anzeigebereichs nebeneinander angezeigt werden.
  • 2 ist ein Blockdiagramm, das ein drahtloses Gerät (102) und ein drahtloses Kommunikationsnetz (100) zeigt, die für die Umsetzung einer Ausführung der Anmeldung geeignet sind. Typischerweise ist das drahtlose Gerät (102) ein Handgerät (102). Das drahtlose Netz (100) beinhaltet Antennen, Basisstationen und unterstützende Funkeinrichtungen, die durchschnittlichen Fachleuten geläufig sind, zur Unterstützung der drahtlosen Kommunikation zwischen dem drahtlosen Gerät (102), anderen drahtlosen Geräten (nicht abgebildet) und anderen Systemen wie dem Datenverarbeitungssystem (101). Das drahtlose Netz (100) kann mit einem Gateway zum drahtlosen Netz (nicht abgebildet) und einem Weitbereichsnetz (Wide Area Network; nicht abgebildet) verbunden sein, mit denen das Datenverarbeitungssystem (101) über dessen Schnittstelle (151) verbunden sein kann.
  • Das drahtlose Gerät (102) ist ein Kommunikationsgerät für den Wechselsprechbetrieb, das über erweiterte Merkmale für die Datenkommunikation verfügt, unter anderem über Merkmale für die Kommunikation mit anderen Computersystemen (101), und das zusätzlich über Merkmale für die Sprachkommunikation verfügen kann. Je nach den vom Gerät (102) bereitgestellten Funktionen kann dieses als Gerät für die Übermittlung von Datennachrichten, als Zweiwege-Pager, als Mobiltelefon mit Funktionen für die Übermittlung von Datennachrichten, als drahtlose Internet-Appliance oder als Datenkommunikationsgerät (mit oder ohne Telefonfunktionen) bezeichnet werden. Das Gerät (102) kann mit jeder von mehreren Funkfeststationen innerhalb seines geografischen Versorgungsbereichs kommunizieren.
  • In das drahtlose Gerät (102) integriert ist normalerweise ein Kommunikationssubsystem (111), das einen Hochfrequenzempfänger, einen Hochfrequenzsender und zugehörige Komponenten, beispielsweise ein oder mehrere (vorzugsweise eingebettete oder interne) Antennenelemente, Empfangsoszillatoren und ein Verarbeitungsmodul wie etwa einen digitalen Signalprozessor (DSP; alle nicht abgebildet) beinhaltet. Wie für Fachleute auf dem Gebiet der Kommunikation ersichtlich ist, hängt der jeweilige Aufbau des Kommunikationssubsystems (111) von dem Kommunikationsnetz (100) ab, in dem das Gerät (102) betrieben werden soll.
  • Der Netzzugang ist auf einen Teilnehmer oder Benutzer des Geräts (102) bezogen; daher muss ein Subscriber Identity Module (SIM-Karte) in eine SIM-Schnittstelle (164) eingesetzt werden, damit das Gerät (102) im Netz betrieben werden kann. Da das Gerät (102) ein batteriebetriebenes Gerät ist, verfügt es zudem über eine Batterieschnittstelle (154) für eine oder mehrere wiederaufladbare Batterien (156). Ein solche Batterie (156) versorgt die elektrischen Schaltungen im Gerät (102) ganz oder teilweise mit Strom; die Batterieschnittstelle (154) stellt die mechanischen und elektrischen Verbindungen hierfür bereit. Die Batterieschnittstelle (154) ist mit einem Regler (nicht abgebildet) verbunden, der die elektrischen Schaltungen des Geräts (102) mit Strom versorgt.
  • Das drahtlose Gerät (102) enthält einen Mikroprozessor (oder eine Zentraleinheit/Central Processing Unit, CPU; 138), der den Gesamtbetrieb des Geräts (102) steuert. Kommunikationsfunktionen, darunter zumindest Funktionen für die Daten- und Sprachkommunikation, werden über das Kommunikationssubsystem (111) ausgeführt. Der Mikroprozessor (138) interagiert darüber hinaus mit weiteren Gerätesubsystemen wie einer Anzeige (122), einem Flash-Speicher (124) oder einem anderen Festspeicher, einem Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM; 126), zusätzlichen Ein-/Ausgabe-(E/A)-Subsystemen (128), einer seriellen Schnittstelle (130), einer Tastatur (132), einem Lautsprecher (134), einem Mikrofon (136), einem Subsystem für die Nahbereichskommunikation (140) sowie eventuellen weiteren Gerätesubsystemen (zusammengefasst als 142). Einige der Subsysteme in 2 führen kommunikationsbezogene Funktionen aus, während andere Subsysteme „residente" oder im Gerät integrierte Funktionen bereitstellen können. Es sei darauf hingewiesen, dass einige Subsysteme, beispielsweise die Tastatur (132) oder die Anzeige (122), sowohl für kommunikationsbezogene Funktionen, etwa die Eingabe von Textnachrichten zur Übertragung über ein Kommunikationsnetz (100), als auch für im Gerät residente Funktionen (z.B. Taschenrechner, Aufgabenliste) genutzt werden können. Vom Mikroprozessor (138) genutzte Betriebssystemsoftware wird vorzugsweise in einem Festspeicher, etwa einem Flash-Speicher (124), gespeichert, bei dem es sich ersatzweise auch um einen Lesespeicher (Read-Only Memory, ROM) oder einen ähnlichen Speicher (nicht abgebildet) handeln kann. Für Fachleute ist ersichtlich, dass das Betriebssystem, einzelne Geräteanwendungen oder Teile davon vorübergehend in einen flüchtigen Speicher wie den RAM (126) geladen werden können.
  • Der Mikroprozessor (138) hat nicht nur Funktionen bezüglich des Betriebssystems, sondern dient vorzugsweise auch der Ausführung von Softwareanwendungen auf dem Gerät (102). Normalerweise werden vorab ausgewählte Anwendungen zur Steuerung grundlegender Geräteoperationen, darunter zumindest Anwendungen für die Daten- und Sprachkommunikation, bei der Fertigung auf dem Gerät (102) installiert. Bei einer vorteilhaften Anwendung, die auf dem Gerät (102) geladen werden kann, kann es sich um eine PIM-Anwendung (Personal Information Manager) handeln, mit der auf den Benutzer bezogene Datenelemente, unter anderem etwa Sofortnachrichten (IM), E-Mails, Kalenderereignisse, Voicemails, Termine oder Aufgabenelemente, strukturiert und verwaltet werden können. Zur vereinfachten Speicherung von PIM-Datenelementen und anderen Informationen stehen auf dem Gerät (102) und dem SIM (162) ein oder mehrere Speicherbereiche zur Verfügung.
  • Die PIM-Anwendung bietet vorzugsweise die Möglichkeit zum Senden und Empfangen von Datenelementen über das drahtlose Netz (100). In einer vorteilhaften Ausführung werden PIM-Datenelemente mit den entsprechenden Datenelementen des Benutzers des drahtlosen Geräts, die auf einem Hostcomputersystem wie dem Datenverarbeitungssystem (101) gespeichert und/oder damit verknüpft sind, nahtlos über das drahtlose Netz (100) integriert, synchronisiert und aktualisiert, sodass ein gespiegelter Hostcomputer auf dem Gerät (102) in Bezug auf diese Elemente entsteht. Das ist insbesondere dann von Vorteil, wenn es sich bei dem Hostcomputersystem um das Bürocomputersystem des Benutzers des drahtlosen Geräts handelt. Weitere Anwendungen können über das Netz (100), ein zusätzliches E/A-Subsystem (128), die serielle Schnittstelle (130), das Subsystem für die Nahbereichskommunikation (140) oder ein anderes geeignetes Subsystem (142) auf das Gerät (102) geladen und vom Benutzer im RAM (126) oder vorzugsweise einem nicht flüchtigen Speicher (nicht abgebildet) zur Ausführung durch den Mikroprozessor (138) gespeichert werden. Durch diese Flexibilität bei der Anwendungsinstallation wird der Funktionsumfang des Geräts (102) vergrößert und können erweiterte, im Gerät integrierte Funktionen und/oder kommunikationsbezogene Funktionen bereitgestellt werden. So können beispielsweise Anwendungen für die sichere Kommunikation zur Durchführung von E-Commerce-Funktionen und anderen derartigen Finanztransaktionen mithilfe des drahtlosen Geräts (102) genutzt werden.
  • In einem Datenkommunikationsmodus wird ein empfangenes Signal, beispielsweise eine Textnachricht, eine E-Mail-Nachricht, eine IM-Nachricht oder eine heruntergeladene Webseite, vom Kommunikationssubsystem (111) verarbeitet und an den Mikroprozessor (138) übergeben. Der Mikroprozessor (138) verarbeitet das Signal vorzugsweise weiter zur Ausgabe über die Anzeige (122) und/oder ein zusätzliches E/A-Gerät (128). Ein Benutzer des drahtlosen Geräts (102) kann auch Datenelemente, beispielsweise E-Mail- und IM-Nachrichten, mithilfe der Tastatur (132) in Verbindung mit der Anzeige (122) sowie eventuell dem zusätzlichen E/A-Gerät (128) erstellen. Diese erstellten Elemente können mittels des Kommunikationssubsystems (111) oder des Subsystems für die Nahbereichskommunikation (140) über ein Kommunikationsnetz (100) übertragen werden.
  • Bei der Tastatur (132) handelt es sich vorzugsweise um eine vollständige alphanumerische Tastatur und/oder ein Tastenfeld wie bei einem Telefon. Beispielsweise ist entsprechend einer Ausführung die Tastatur (132) eine QWERTY-Tastatur mit einem vollständigen Satz von Tasten entsprechend denen auf einer standardmäßigen englischen Computertastatur oder Schreibmaschine. Ersatzweise kann die Tastatur (132) eine modifizierte QWERTY-Tastatur mit einer modifizierten Anordnung oder Teilmenge der QWERTY-Tastatur sein. Ersatzweise kann die Tastatur (132) eine Dvorak-Tastatur oder eine modifizierte Dvorak-Tastatur sein. Im Unterschied zu einer QWERTY-Tastatur ist die Dvorak-Tastatur so gestaltet, dass die häufigsten Buchstaben in der mittleren Tastenreihe enthalten sind. Darüber hinaus sind häufige Buchstabenkombinationen so positioniert, dass sie zügig per Tastatur eingegeben werden können.
  • Entsprechend einer anderen Ausführung kann die Tastatur (132) eine Kombination aus einem Tastenfeld wie bei einem Telefon und einer QWERTYartigen Tastatur sein. Beispielsweise kann die Tastatur (132) ein 5 × 5-Tastenfeld aufweisen, bei dem im Unterschied zu einem herkömmlichen Telefontastenfeld, wo den Zahlen für die Texteingabe zusätzlich Buchstaben in alphabetischer Reihenfolge zugeordnet sind, die zusätzlichen Zuordnungen für die Tastatur der QWERTY-Anordnung entsprechen kann. Vorteilhafterweise ermöglicht die Tastatur (132) dem Benutzer ein schnelles und präzises Wählen oder Eingeben von Zeichen entweder durch einhändige Bedienung oder durch zweihändige Daumeneingabe ohne die Beschränkungen, denen herkömmliche Telefontastenfelder unterliegen. Beispielsweise braucht der Benutzer keine neue Vorgehensweise bei der Eingabe per Tastatur zu erlernen.
  • Des Weiteren kann die Tastatur (132) eine Tastatur mit automatischer Worterkennung oder Ausschließung von Zweifelsfällen sein, die mit einem Softwaremodul für die automatische Worterkennung oder Ausschließung von Zweifelsfällen (206; siehe 3) verknüpft ist, das unter Verwendung eines integrierten Wörterbuchs und Regelsatzes zum Auswählen des richtigen Buchstabens entsprechend dem Kontext eine Zeicheneingabe nach QWERTY-Art erlaubt. Zur Vereinfachung des Schreibens und der Texterstellung enthält das Softwaremodul für die automatische Worterkennung oder Ausschließung von Zweifelsfällen (206) eine intuitive Software mit einer Wortliste (z.B. über 30.000 Wörter) und bietet die Möglichkeit zur Erweiterung dieser Liste entsprechend der Verwendungshäufigkeit und den Namen im Adressbuch des Handgeräts. Darüber hinaus kann es über die Fähigkeit verfügen, in der englischen Sprache häufig vorkommende Zeichen-/Buchstabenfolgen wie beispielsweise „-ing" zu erkennen. Vorteilhafterweise kann sich der Benutzer auf die Texterstellung statt auf das Eingabeverfahren konzentrieren, da die Software (206) die Tasteneingaben des Benutzers „versteht".
  • Bei der Sprachkommunikation gestaltet sich der Gesamtbetrieb des drahtlosen Geräts (102) im Wesentlichen ähnlich, außer dass die empfangenen Signale über den Lautsprecher (134) ausgegeben werden und zu übertragende Signale mittels des Mikrofons (136) erzeugt werden. Darüber hinaus können auch alternative Sprach- oder Audio-E/A-Subsysteme, beispielsweise ein Subsystem zum Aufzeichnen von Sprachnachrichten, im Gerät (102) umgesetzt sein. Obgleich die Ausgabe von Sprach- oder Audiosignalen vorwiegend über den Lautsprecher (134) erfolgt, kann auch die Anzeige (122) zur Bereitstellung von Hinweisen zur Identität des rufenden Teilnehmers, zur Dauer eines Sprachanrufs oder anderer Informationen im Zusammenhang mit Sprachanrufen genutzt werden.
  • Die serielle Schnittstelle (130) in 2 wird normalerweise in einem Kommunikationsgerät vom PDA-Typ (Personal Digital Assistant) umgesetzt, für das die Synchronisierung mit einem Desktopcomputer des Benutzers eine wünschenswerte, jedoch fakultative Komponente darstellt. Die serielle Schnittstelle (130) ermöglicht es dem Benutzer, Voreinstellungen über ein externes Gerät oder eine externe Softwareanwendung festzulegen, und erweitert den Funktionsumfang des Geräts (102), indem sie das Herunterladen von Informationen oder Software auf das Gerät (102) auf anderem Weg als über ein drahtloses Kommunikationsnetz (100) ermöglicht. Diese alternative Möglichkeit zum Herunterladen kann beispielsweise genutzt werden, um einen Verschlüsselungscode über eine direkte und somit verlässliche und vertrauenswürdige Verbindung auf das Gerät (102) zu laden, um auf diese Weise eine sichere Gerätekommunikation zu gewährleisten.
  • Das Subsystem für die Nahbereichskommunikation (140) in 2 ist eine zusätzliche, fakultative Komponente für die Kommunikation zwischen dem Gerät (102) und verschiedenen Systemen oder Geräten, bei denen es sich nicht zwangsläufig um ähnliche Geräte handeln muss. Beispielsweise kann das Subsystem (140) ein Infrarotgerät mit zugehörigen Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul für die Kommunikation mit ähnlich ausgestatteten Systemen und Geräten beinhalten. (BluetoothTM ist eine eingetragene Marke von Bluetooth SIG, Inc.)
  • 3 ist ein Blockdiagramm, das einen Speicher (200) des drahtlosen Geräts (102) aus 2 zeigt. Der Speicher (200) verfügt über verschiedene Softwarekomponenten zum Steuern des Geräts (102) und kann beispielsweise einen Flash-Speicher (124), einen RAM (126) oder einen ROM (nicht abgebildet) beinhalten. Entsprechend einer Ausführung ist das drahtlose Gerät (102) als Mehrfunktionsgerät für die drahtlose Kommunikation ausgelegt, das für das Senden und Empfangen von Datenelementen und für die Abwicklung abgehender und ankommender Sprachanrufe eingerichtet ist. Zur Bereitstellung einer benutzerfreundlichen Umgebung zum Steuern des Betriebs des Geräts (102) stellt ein im Gerät (102) befindliches Betriebssystem (202) einen Basissatz von Betriebsabläufen zur Unterstützung verschiedener Anwendungen bereit, die typischerweise über eine grafische Benutzeroberfläche (GUI; 204) bedient werden können. Beispielsweise stellt das Betriebssystem (202) grundlegende Systemfunktionen für die Eingabe/Ausgabe zum Abruf von Eingaben über die zusätzliche E/A (128), die Tastatur (132) und dergleichen sowie zur Erleichterung der Ausgabe für den Benutzer bereit. Entsprechend einer Ausführung werden Softwaremodule (206) für die Sicherheit von IM-Gesprächen bereitgestellt, die nachfolgend beschrieben werden. Außerdem können eine oder mehrere Anwendungen zum Verwalten der Kommunikation oder zum Bereitstellen von Funktionen wie bei einem Personal Digital Assistant enthalten sein, obgleich diese nicht abgebildet sind.
  • Das drahtlose Gerät (102) enthält somit durch Computer ausführbare programmierte Anweisungen, durch die das Gerät (102) angewiesen wird, die Ausführungen der vorliegenden Anmeldung umzusetzen. Die programmierten Anweisungen können in einem oder mehreren Softwaremodulen (206) enthalten sein, die sich im Speicher (200) des drahtlosen Geräts (102) befinden. Ersatzweise können die programmierten Anweisungen auf einem durch Computer lesbaren Medium (beispielsweise einer CD oder einer Diskette) enthalten sein, das zum Übertragen der programmierten Anweisungen in den Speicher (102) des drahtlosen Geräts (102) dient. Ersatzweise können die programmierten Anweisungen in ein durch Computer lesbares, Signale übertragendes Medium eingebunden sein, das von einem Anbieter oder Lieferanten der programmierten Anweisungen in ein Netz hochgeladen wird, und dieses Signale übertragende Medium kann von Endbenutzern oder potentiellen Käufern über die Schnittstelle (111, 130, 140) aus dem Netz auf das drahtlose Gerät (102) heruntergeladen werden.
  • 4 ist eine Vorderansicht des drahtloses Geräts (102) aus 2. Wie oben erwähnt, kann das drahtlose Gerät (102) ein Handgerät mit Daten- und Sprachunterstützung sein. Das drahtlose Gerät (102) beinhaltet ein Gehäuse (150), einen Anzeigebildschirm (122) zum Anzeigen einer grafischen Benutzeroberfläche (GUI; 180), eine Tastatur (oder ein Tastenfeld; 132), ein Daumenrad mit Klickfunktion (oder ein Trackwheel; 110), verschiedene Auswahltasten (120) und verschiedene Signaleingänge/-ausgänge (160; z.B. Netzeingang, Mikrofon, Lautsprecher, Datenschnittstelleneingang usw.). Im Inneren enthält das drahtlose Gerät (102) eine oder mehrere Leiterplatten, eine CPU (138), Speicher (200), eine Batterie (156), eine Antenne usw. (nicht abgebildet), die mit den Signaleingängen/-ausgängen (160), der Tastatur (132), dem Anzeigebildschirm (122) usw. verbunden sind.
  • Der Mikroprozessor (138) des drahtlosen Geräts (102) ist typischerweise mit einem oder mehreren Geräten (110, 120, 132) zum Empfangen von Befehlen oder Abfragen des Benutzers und zum Anzeigen dieser Befehle oder Abfragen für den Benutzer in der Anzeige (122) verbunden. Beispielsweise können Benutzerabfragen in eine Kombination von Befehlen zur Erstellung einer oder mehrerer Datenanzeigen zur Darstellung für den Benutzer umgewandelt werden. Der Mikroprozessor (138) ist mit einem Speicher (200) verbunden, der Softwaremodule (206) und Daten wie beispielsweise Datenbanktabellen, Webadressen usw. enthalten kann. Wie erwähnt, kann der Speicher (200) verschiedene Speichergeräte beinhalten, die typischerweise in einer Hierarchie von Speichern nach dem Verständnis von Fachleuten angeordnet sind.
  • Ein Benutzer kann unter Verwendung einer grafische Benutzeroberfläche (GUI; 180) mit dem drahtlosen Gerät (102) und dessen Softwaremodulen (206) interagieren. Wie erwähnt, werden GUIs von gängigen Betriebssystemen unterstützt und stellen ein Anzeigeformat bereit, das es dem Benutzer ermöglicht, durch Auswählen bildlicher Darstellungen, die als Symbole (Icons) bezeichnet werden, oder von Elementen aus einem Menü unter Verwendung eines Eingabe- oder Zeigegeräts wie etwa eines Daumenrads (110) und einer Tastatur (132) Befehle auszuwählen, Anwendungsprogramme auszuführen, Computerdateien zu verwalten und andere Funktionen auszuführen. Eine GUI dient im Allgemeinen dazu, Informationen an Benutzer zu übermitteln und Befehle von Benutzern entgegenzunehmen, und enthält im Allgemeinen verschiedene GUI-Objekte oder -Steuerelemente, unter anderem Symbole, Symbolleisten, Dropdown-Menüs, Einblendmenüs, Text, Dialogfelder, Schaltflächen und dergleichen. Ein Benutzer interagiert typischerweise mit der in einer Anzeige (122) dargestellten GUI (180), indem er unter Verwendung eines Eingabe- oder Zeigegeräts (z.B. eines Daumenrads (110), einer Tastatur (132) usw.) einen Zeiger oder Cursor (190) über einem Objekt (191) positioniert (d.h., auf das Objekt zeigt) und auf das Objekt (191) „klickt" (z.B. durch Herunterdrücken des Daumenrads (110), durch Herunterdrücken einer Taste auf der Tastatur (132) usw.). Dies wird häufig als Zeigen-und-Klicken-Vorgang oder als Auswahlvorgang bezeichnet.
  • Typischerweise kann das Objekt (191) hervorgehoben (z.B. schattiert) werden, wenn darauf gezeigt wird.
  • Typischerweise stellt ein GUI-basiertes System Anwendungsinformationen, Informationen zum Systemstatus und andere Informationen für den Benutzer in „Fenstern" dar, die in der Anzeige (122) angezeigt werden. Ein Fenster (192) ist ein mehr oder weniger rechteckiger Bereich innerhalb der Anzeige (122), in dem sich ein Benutzer eine Anwendung oder ein Dokument anzeigen lassen kann. Ein solches Fenster (192) kann geöffnet oder geschlossen sein, im Vollbild angezeigt, zu einem Symbol verkleinert, vergrößert und verkleinert sowie in andere Bereiche der Anzeige (122) verschoben werden. Es können mehrere Fenster gleichzeitig angezeigt werden; unter anderem können Fenster in anderen Fenstern enthalten sein, Fenster andere Fenster überdecken oder Fenster innerhalb des Anzeigebereichs nebeneinander angezeigt werden.
  • Entsprechend einer Ausführung sind ein oder mehrere Datenverarbeitungssysteme (101), die als zentrale IM-Server fungieren, betriebsmäßig über ein IP-basiertes Netz (z.B. 100) mit einem oder mehreren drahtlosen Geräten (102) verbunden, auf denen einzelne IM-Clients ausgeführt werden. Um eine IM beispielsweise von einem ersten IM-Client (102) an einen zweiten IM-Client (nicht abgebildet) zu senden, stellt der erste IM-Client (102) unter Verwendung eines IM-Protokolls, das proprietär sein kann oder einem Industriestandard entsprechen kann, eine Verbindung zum IM-Server (101) her. Nachdem der erste IM-Client (102) mit dem IM-Server (101) verbunden ist, meldet sich der Benutzer an, indem er einen Benutzernamen und ein Kennwort eingibt. Anschließend sendet der erste IM-Client (102) die Verbindungsinformationen an den IM-Server (101), etwa die IP-Adresse und Anschlussnummer, die dem IM-Client zugewiesen wurden, und die Namen und Adressen aller Personen in der zum IM-Client (102) gehörenden IM-Kontaktliste oder Buddyliste.
  • Dann erstellt die IM-Server (101) eine temporäre Datei, die die Verbindungsinformationen für den ersten IM-Client (102) und den zweiten IM-Client enthält. Nachdem die temporären Dateien erstellt wurden, bestimmt der IM-Server (101) durch Abfragen des Netzes, ob durch die zum ersten IM-Client (102) gehörende Kontaktliste identifizierte IM-Clients gerade im System angemeldet sind. Wenn der IM-Server (101) im Netz angemeldete Kontakte findet, sendet der IM-Server (101) eine Nachricht mit den Verbindungsinformationen für jeden gerade im Netz angemeldeten IM-Client zurück an den ersten IM-Client (102). Wenn der IM-Client (102) die Verbindungsinformationen empfängt, wird der aktuelle Status des betreffenden IM-Clients auf „online" gesetzt und ein entsprechender Hinweis für den Benutzer angezeigt (siehe unten). Zu diesem Zeitpunkt kann der Benutzer einen beliebigen, als online registrierten IM-Client auswählen, worauf ein Dialogfeld angezeigt wird, in das der Benutzer Text eingeben kann. Da die Adresse und Anschlussnummer des zweiten IM-Clients dem ersten IM-Client (102) bekannt sind, wird die Nachricht direkt an den zweiten IM-Client als Empfänger gesendet. Der zweite IM-Client empfängt dann die Sofortnachricht und kann unverzüglich antworten. Nach Abschluss der IM-Sitzung wird das Dialogfeld geschlossen; der erste IM-Client (102) geht offline und sendet eine Nachricht zur Beendigung der Sitzung an den IM-Server (101). Als Reaktion auf die Bestätigung der Abmeldung des ersten IM-Clients (102) erzeugt der IM-Server (101) an jeden der IM-Clients auf der Clientliste des IM-Clients (102) eine Nachricht, dass der erste IM-Client (102) aus dem Netz abgemeldet ist.
  • Wie weiter unten beschrieben wird, können erweiterte IM-Funktionen zum Sichern des Inhalts eines IM-Gesprächs (d.h. des Austauschs von IMs oder des Ablaufens eines Gesprächs zwischen zwei an einer IM-Kommunikationssitzung beteiligten IM-Benutzern) entsprechend einer Ausführung der vorliegenden Anmeldung durch Softwaremodule (171, 206) in Verbindung mit dem IM-fähigen Datenverarbeitungssystem (101) und dem drahtlosen Gerät (102) bereitgestellt werden. In einer Ausführung kann ein solches Softwaremodul (171, 206) als Plugin bereitgestellt werden, das in Verbindung mit bekannten IM-Clientanwendungen betrieben werden kann, beispielsweise einem i3Connect Vista-Client, einem ICQ-Client, einem AOL® Instant Messenger (AIM®)-Client, einem Microsoft Network (MSN) Messenger-Client, einem Yahoo!® Messenger-Client, einen JABBER-Client, einem Miranda® IM-Client, einem Client für Internet Relay Chat (IRC) und dergleichen. In einer anderen Ausführung kann ein solches Softwaremodul (171, 206) in eine proprietäre IM-Anwendung integriert werden, die mit im Handel angebotenen IM-Anwendungen interoperieren kann.
  • Wie oben erwähnt, hat sich bei IM-Diensten ein Problem im Zusammenhang mit der Sicherheit der Inhalte von IM-Nachrichten ergeben. IM-Gespräche zwischen zwei Teilnehmern sind von unterschiedlichster Art. Während es wünschenswert sein kann, ein typisches IM-Gespräch für unbegrenzte Zeit zu erhalten oder in ein anderes Kommunikationsmedium wie etwa E-Mail zu überführen, gibt es auch einige IM-Gespräche, die vertrauliche Informationen oder Kommentare enthalten, die für einen Teilnehmer nachteilig sein können, wenn der andere Teilnehmer das Gespräch veröffentlicht oder für Dritte zugänglich macht.
  • Bezug nehmend auf 1 und 4, kann ein erster Benutzer eines IM-Diensts über die GUI (185) eines Datenverarbeitungssystems (101; dieses fungiert folglich als erster M-Client) auf den Dienst zugreifen, während ein zweiter Benutzer über die GUI (180) eines drahtlosen Geräts (102; dieses fungiert folglich als zweiter IM-Client) auf den Dienst zugreifen kann. Unter Verwendung des Eingabegeräts (112; z.B. Tastatur und Maus usw.) des Datenverarbeitungssystems (101) kann sich der erste Benutzer für den IM-Dienst anmelden, indem er einen gültigen Benutzernamen und ein gültiges Kennwort in ein IM-Nachrichtenfenster (197) eingibt, das in der Anzeige (141) des Systems dargestellt wird. In ähnlicher Weise kann sich der zweite Benutzer unter Verwendung der Tastatur (132) und des Daumenrads mit Klickfunktion (110) des drahtlosen Geräts (102) ebenfalls für den IM-Dienst anmelden, indem er einen gültigen Benutzernamen und ein gültiges Kennwort in ein IM-Nachrichtenfenster (192) eingibt, das in der Anzeige (122) des Geräts dargestellt wird.
  • Wenn beide Benutzer online sind, kann der erste Benutzer unter Verwendung des Eingabegeräts (112) und der GUI (185) des ersten IM-Clients (101) eine erste IM-Nachricht erstellen und an den zweiten Benutzer senden. Die erste Nachricht wird dann im IM-Nachrichtenfenster (192) der GUI (180) des drahtlosen Geräts (102) angezeigt. In ähnlicher Weise kann der zweite Benutzer unter Verwendung der Tastatur (132), des Daumenrads mit Klickfunktion (110) und der GUI (185) des zweiten IM-Clients (102) eine zweite IM-Nachricht erstellen und als Antwort auf die erste Nachricht an den ersten Benutzer senden. Die zweite Nachricht beinhaltet typischerweise den Inhalt der ersten Nachricht (man spricht hier häufig von einem Nachrichtenthread). Der Inhalt der ersten und zweiten Nachricht stellt das IM-Gespräch zwischen dem ersten und zweiten Benutzer dar.
  • Die 5 bis 8 sind Bildschirmausdrucke, die eine beispielhafte GUI (180, 185) eines IM-Diensts zur Darstellung in der Anzeige (122, 141) eines drahtlosen Geräts (102) oder eines Datenverarbeitungssystems (101) zeigen. Im Besonderen ist 5 ein Bildschirmausdruck, der eine Anwendungsmenü-GUI (500) für ein drahtloses Gerät (102) oder ein Datenverarbeitungssystem (101) entsprechend einer Ausführung der Anmeldung zeigt. Ein Benutzer initiiert den IM-Dienst, indem er auf ein Symbol (510) klickt, das den IM-Dienst in der GUI (500) darstellt. 6 ist ein Bildschirmausdruck, der eine GUI (600) für die Anmeldung an einem IM-Dienst für ein drahtloses Gerät (102) oder ein Datenverarbeitungssystem (101) entsprechend einer Ausführung der Anmeldung zeigt. Nach dem Initiieren des IM-Diensts und wie oben beschrieben gibt ein Benutzer einen Benutzernamen und ein Kennwort in die entsprechenden Felder (610, 620) in der GUI (600) ein, um auf den IM-Dienst zuzugreifen. 7 ist ein Bildschirmausdruck, der die Haupt-GUI (700) für einen IM-Dienst für ein drahtloses Gerät (102) oder ein Datenverarbeitungssystem (101) entsprechend einer Ausführung der Anmeldung zeigt. Nach dem Anmelden am IM-Dienst wird die Haupt-GUI (700) für den IM-Dienst für den Benutzer dargestellt. Die Haupt-GUI (700) enthält eine Auflistung (710) der Kontakte, Buddys oder Benutzer (731, 732), die online sind, und eine Auflistung (720) der Kontakte, Buddys oder Benutzer (733, 734, 735, 736), die offline sind. Die Benutzer werden in der GUI (700) durch eine eindeutige Textzeichenfolge (z.B. einen Benutzernamen; 731736) und/oder ein Benutzersymbol (741746) dargestellt. Die GUI (700) enthält einen Hinweis (750) auf die Anzahl der Benutzer, die online sind, in Bezug zur Gesamtzahl der Benutzer in der Kontaktgruppe (z.B. „2/6"). Darüber hinaus enthält die GUI (700) einen Hinweis (z.B. ein Sprechblasensymbol; 760) darauf, dass ein Online-Benutzer (z.B. „gehr96"; 732) eine IM-Nachricht gesendet hat. Durch Auswählen des Hinweises (760) oder der entsprechenden Textzeichenfolge für den Benutzer (732) oder des entsprechenden Symbols für den Benutzer (742) kann sich ein Benutzer die IM-Nachricht anzeigen lassen und, falls gewünscht, eine Antwort darauf erstellen. 8 ist ein Bildschirmausdruck, der eine IM-Nachrichten-GUI (800) für ein drahtloses Gerät (102) oder ein Datenverarbeitungssystem (101) entsprechend einer Ausführung der Anmeldung zeigt. Die GUI (800) enthält einen Bezeichner (810) für den Absender der IM-Nachricht (z.B. „gehr96") und den Inhalt (z.B. den Text; 820) der IM-Nachricht (z.B. „Test"). Darüber hinaus enthält die GUI (800) ein Feld (830), in dem ein Benutzer eine Antwort auf die IM-Nachricht (z.B. „Dies ist eine Antwort ..."; 840) erstellen kann. Der Inhalt (820, 840) der IM-Nachricht und der Antwort stellt ein IM-Gespräch zwischen dem ersten und dem zweiten Benutzer (731, 732) dar.
  • Entsprechend einer Ausführung kann das IM-Gespräch zwischen dem ersten und dem zweiten Benutzer (731, 732; oder zwischen mehr Benutzern) vor dem Beginn des IM-Gesprächs oder zu jedem Zeitpunkt während des IM-Gesprächs von jedem der beiden Benutzer durch Auswählen einer Option über die jeweilige GUI (185, 180) gesichert werden, durch die der Client (101, 102) des anderen Benutzers darüber informiert wird, dass das Kopieren, Ausschneiden und/oder Einfügen des gesamten Inhalts des IM-Gesprächs oder eines Teils davon nicht zuzulassen ist. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird. Beispielsweise kann ein Vorhängeschloss-Symol in einer Ecke (z.B. der oberen linken Ecke) der Haupt-GUI für einen IM-Dienst (700) angezeigt werden, um die Aktivierung dieser Option anzuzeigen.
  • Im Besonderen sendet der erste IM-Client (101) eine Nachricht direkt an den zweiten IM-Client (102), um den zweiten IM-Client (102) zu informieren, dass das IM-Gespräch gesichert wurde und dass das Kopieren, Ausschneiden und/oder Einfügen des gesamten Inhalts des IM-Gesprächs oder eines Teils davon nicht zuzulassen ist. Wie oben beschrieben, verfügen der erste und der zweite IM-Client (101, 102) jeweils über mindestens ein im Speicher (200) gespeichertes Softwaremodul (206) zur Umsetzung der auf die IM-Sicherheit bezogenen Nachricht. Zur Vereinfachung der Sicherheitsfunktionen können die IM-Clients (101, 102) jeder IM-Nachricht in einem IM-Gespräch und/oder dem gesamten IM-Gespräch und/oder jedem IM-Benutzer oder -Client ein oder mehrere Kennzeichen oder einen oder mehrere Parameter zuweisen. Diese Kennzeichen oder Parameter können in einen Teil der IM-Nachricht oder in das IM-Gespräch selbst eingebunden werden und/oder getrennt davon gespeichert werden. Wenn sich ein dritter IM-Client in das IM-Gespräch einschaltet, werden diese Kennzeichen oder Parameter den neuen IM-Client bereitgestellt. Entsprechend einer alternativen Ausführung kann der erste IM-Client (101) eine auf die IM-Sicherheit bezogene Nachricht über einen IM-Server an den zweiten IM-Client (102) senden. In dieser alternativen Ausführung kann der IM-Server über mindestens ein im Speicher (z.B. 131) gespeichertes Softwaremodul (z.B. 171) zur Umsetzung der Nachricht verfügen.
  • Entsprechend einer weiteren Ausführung kann das IM-Gespräch zwischen dem ersten und dem zweiten Benutzer (731, 732; oder zwischen mehr Benutzern) vor dem Beginn des IM-Gesprächs oder zu jedem Zeitpunkt während des IM-Gesprächs von jedem der beiden Benutzer durch Auswählen einer Option über die jeweilige GUI (185, 180) gesichert werden, die das Festlegen eines Ablaufzeitraums für das IM-Gespräch bewirkt, sodass der Inhalt des IM-Gesprächs nach dem festgelegten Ablaufzeitraum automatisch gelöscht wird oder „sich selbst zerstört". Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird.
  • Entsprechend einer weiteren Ausführung kann das IM-Gespräch zwischen dem ersten und dem zweiten Benutzer (731, 732; oder zwischen mehr Benutzern) durch Sperren (d.h. durch Unterbinden des Kopierens, Ausschneidens und/oder Einfügens) des Inhalts des IM-Gesprächs gesichert werden. Das Sperren in dieser Ausführung ist folglich eine Standardeinstellung für das IM-Gespräch. Damit der erste Benutzer den gesamten Inhalt des IM-Gesprächs oder einen Teil davon kopieren, ausschneiden und/oder einfügen kann, muss dieser Benutzer eine ausdrückliche Genehmigung vom zweiten Benutzer einholen, damit das IM-Gespräch entsperrt und ein Kopieren, Ausschneiden und/oder Einfügen zugelassen wird. Diese Genehmigung kann von einem Benutzer vor Beginn des IM-Gesprächs oder zu jedem Zeitpunkt während des IM-Gesprächs durch Auswählen einer Option über die jeweilige GUI (185, 180) anfordert werden, die bewirkt, dass eine Anforderung einer Genehmigung zum Entsperren des IM-Gesprächs an den Client (101, 102) des anderen Benutzers gesendet wird. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird. In ähnlicher Weise kann nach Empfang der Anforderung zum Entsperren des IM-Gesprächs eine Genehmigung von einem Benutzer durch Auswählen einer Option über die jeweilige GUI (185, 180) erteilt werden, die bewirkt, dass eine Genehmigungsnachricht zum Erteilen der Genehmigung zum Entsperren des IM-Gesprächs an den Client (101, 102) des anderen Benutzers gesendet wird. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird.
  • Entsprechend einer weiteren Ausführung kann das IM-Gespräch zwischen dem ersten und dem zweiten Benutzer (731, 732; oder zwischen mehr Benutzern) durch Sperren (d.h. durch Unterbinden des Kopierens, Ausschneidens und/oder Einfügens) des Inhalts des IM-Gesprächs durch einen konfigurierbaren Parameter (z.B. eine IT-Richtlinieneinstellung) gesichert werden, die ein IT-Verantwortlicher für den oder die IM-Clients (102, 101) eines Benutzers oder einer Gruppe festlegen kann, wobei es sich um mobile Clients (102) handeln kann oder nicht (101). Das Sperren in dieser Ausführung ist folglich eine IT-Richtlinieneinstellung für das IM-Gespräch. Damit der erste Benutzer den gesamten Inhalt des IM-Gesprächs oder einen Teil davon kopieren, ausschneiden und/oder einfügen kann, muss dieser Benutzer eine ausdrückliche Genehmigung vom IT-Verantwortlichen einholen, damit das IM-Gespräch entsperrt und ein Kopieren, Ausschneiden und/oder Einfügen zugelassen wird. Diese Genehmigung kann von einem Benutzer vor Beginn des IM-Gesprächs oder zu jedem Zeitpunkt während des IM-Gesprächs durch Auswählen einer Option über die jeweilige GUI (185, 180) anfordert werden, die bewirkt, dass eine Anforderung einer Genehmigung zum Entsperren des IM-Gesprächs an den Client (101, 102) des IT-Verantwortlichen gesendet wird. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird. In ähnlicher Weise kann nach Empfang der Anforderung zum Entsperren des IM-Gesprächs eine Genehmigung vom IT-Verantwortlichen durch Auswählen einer Option über die jeweilige GUI (185, 180) erteilt werden, die bewirkt, dass eine Genehmigungsnachricht zum Erteilen der Genehmigung zum Entsperren des IM-Gesprächs an den Client (101, 102) des Benutzers gesendet wird. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des IT-Verantwortlichen angezeigt wird.
  • Entsprechend einer weiteren Ausführung kann ein Teil (820) des IM-Gesprächs zwischen dem ersten und dem zweiten Benutzer (731, 732; oder zwischen mehr Benutzern), der einem Benutzer zuzuordnen ist, beispielsweise dem ersten Benutzer (732), durch Sperren (d.h. durch Unterbinden des Kopierens, Ausschneidens und/oder Einfügens) dieses Teils (820) des Inhalts des IM-Gesprächs gesichert werden, wenn der erste Benutzer (732) offline (d.h. nicht anwesend) ist. Das Sperren in dieser Ausführung ist folglich eine Standardeinstellung für das IM-Gespräch. Wenn beispielsweise der ersten Benutzer „gehr96" (732) offline ist, kann der zweite Benutzer „gehr98" (731) die Antworten von gehr96 nicht lesen, außer wenn gehr96 online (d.h. anwesend) ist oder gehr96 eine Genehmigung an gehr98 erteilt hat, die Antworten von gehr96 zu lesen, wenn gehr96 offline ist. Damit ein zweiter Benutzer (731) einen Teil (820) des Inhalts des IM-Gesprächs kopieren, ausschneiden und/oder einfügen kann, der einem ersten Benutzer (732) zuzuordnen ist, muss der zweite Benutzer (731) eine ausdrückliche Genehmigung vom ersten Benutzer (732) einholen, damit der Teil (820) des IM-Gesprächs des ersten Benutzers entsperrt und ein Kopieren, Ausschneiden und/oder Einfügen dieses Teils (820) zugelassen wird, wenn der erste Benutzer (732) offline ist. Diese Genehmigung kann von einem Benutzer vor Beginn des IM-Gesprächs oder zu jedem Zeitpunkt während des IM-Gesprächs durch Auswählen einer Option über die jeweilige GUI (185, 180) anfordert werden, die bewirkt, dass eine Anforderung einer Genehmigung zum Entsperren des IM-Gesprächs an den Client (101, 102) des anderen Benutzers gesendet wird. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird. In ähnlicher Weise kann nach Empfang der Anforderung zum Entsperren des IM-Gesprächs eine Genehmigung von einem Benutzer durch Auswählen einer Option über die jeweilige GUI (185, 180) erteilt werden, die bewirkt, dass eine Genehmigungsnachricht zum Erteilen der Genehmigung zum Entsperren des IM-Gesprächs an den Client (101, 102) des anderen Benutzers gesendet wird. Diese Option kann über ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122) des jeweiligen Benutzers angezeigt wird.
  • Entsprechend einer weiteren Ausführung kann das IM-Gespräch zwischen dem ersten und dem zweiten Benutzer (731, 732; oder zwischen mehr Benutzern) durch eine Kombination zweier oder mehrerer der oben beschriebenen Ausführungen gesichert werden.
  • Es sei darauf hingewiesen, dass die obigen Ausführungen nicht nur auf das Kopieren, Ausschneiden und/oder Einfügen, sondern auch auf andere Merkmale der Benutzerschnittstelle anwendbar sind, die dieselben oder ähnliche Wirkungen haben wie das Kopieren, Ausschneiden und/oder Einfügen, beispielsweise auf das „One-Click"-Weiterleiten eines Gesprächs per E-Mail. Darüber hinaus sind die obigen Ausführungen auch auf programmierte Merkmale anwendbar, die dieselben oder ähnliche Wirkungen haben wie das Kopieren, Ausschneiden und/oder Einfügen, beispielsweise auf Funktionsaufrufe einer Anwendungsprogramm-Schnittstelle (Application Program Interface, API) oder Makrobefehle, durch die ein programmgesteuerter Zugriff auf ein IM-Gespräch erlangt werden kann.
  • Vorzugsweise erlauben Ausführungen der vorliegenden Anmeldung das selektive Aktivieren und Deaktivieren von Vorgängen wie dem Kopieren, Ausschneiden und/oder Einfügen durch Bereitstellen von Optionen, die je nach IM-Gespräch von IT-Abteilungen oder von den Benutzern selbst konfiguriert werden können.
  • Das oben beschriebene Verfahren kann mithilfe eines Flussdiagramms zusammengefasst werden. 9 ist ein Flussdiagramm, das die Vorgänge (900) in den Modulen (171, 206) beim Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem ersten und einem zweiten Benutzer bei der Kommunikation über ein Netz (100) entsprechend einer Ausführung der Anmeldung zeigt, wobei der erste und der zweite Benutzer über einen ersten (z.B. 102) bzw. zweiten Client (z.B. 101) verfügen.
  • In Schritt (901) beginnen die Vorgänge (900).
  • In Schritt (902) wird über ein Eingabegerät (z.B. ein Daumenrad mit Klickfunktion; 110) und eine grafische Benutzeroberfläche (GUI; 180), die in einer Anzeige (112) des ersten Clients (102) dargestellt wird, vom ersten Benutzer ein Befehl zum Deaktivieren des Kopierens des IM-Gesprächs empfangen.
  • In Schritt (903) wird eine Nachricht an den zweiten Client (101) übertragen, um den zweiten Client (101) und den zweiten Benutzer zu informieren, dass das Kopieren des IM-Gesprächs deaktiviert wurde.
  • In Schritt (904) enden die Vorgänge (900).
  • Vorzugsweise beinhaltet das Kopieren mindestens einen der Vorgänge des Ausschneidens, Einfügens, Bearbeitens, Anzeigens, Lesens, Weiterleitens und programmgesteuerten Zugreifens. Vorzugsweise umfasst das Verfahren darüber hinaus das Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens eines Teils des IM-Gesprächs nach einer Zeitspanne. Vorzugsweise umfasst das Verfahren darüber hinaus: das Deaktivieren des Kopierens des IM-Gesprächs; das Empfangen eines Befehls vom ersten Benutzer zum Übertragen einer Nachricht an den zweiten Client (101), um vom zweiten Benutzer eine Genehmigung zum Aktivieren des Kopierens des IM-Gesprächs anzufordern; das Empfangen einer Nachricht am ersten Client (102) vom zweiten Client (101), durch die die Genehmigung erteilt wird, das Kopieren des IM-Gesprächs zu aktiveren; und das Aktivieren des Kopierens des IM-Gesprächs. Vorzugsweise sind der zweite Client (102) und der zweite Benutzer ein IM-Server (nicht abgebildet) bzw. ein Benutzer eines IM-Servers. Vorzugsweise ist ein erster Teil des IM-Gesprächs dem ersten Benutzer zuzuordnen und umfasst das Verfahren darüber hinaus das Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren des Kopierens des ersten Teils des IM-Gesprächs für die Dauer eines Offline-Zustands des ersten Clients (102). Vorzugsweise ist mindestens der erste Client oder der zweite Client (101, 102) ein drahtloses Gerät (102), das über eine Tastatur (132) zum Auswählen von Elementen in der GUI (180) zum Erzeugen von Befehlen verfügt, wobei die Tastatur (132) entweder eine QWERTY-Tastatur, eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur oder eine Tastatur mit automatischer Worterkennung ist.
  • Das oben beschriebene Verfahren für die Sicherheit von IM-Gesprächen wird im Allgemeinen vom drahtlosen Gerät (102) ausgeführt. Entsprechend einer alternativen Ausführung kann das Verfahren jedoch auch vom Datenverarbeitungssystem (101) ausgeführt werden.
  • Zwar werden Ausführung der vorliegenden Anmeldung vorwiegend als Verfahren erläutert; für durchschnittliche Fachleute ist jedoch ersichtlich, dass die oben mit Bezug auf ein drahtloses Gerät (102) und ein Datenverarbeitungssystem (101) erläuterten Vorrichtungen auch programmiert werden können, um die praktische Umsetzung des Verfahrens dieser Ausführungen zu ermöglichen. Des Weiteren kann ein Fertigungserzeugnis für die Verwendung in einem drahtlosen Gerät (102) oder einem Datenverarbeitungssystem (101), beispielsweise ein vorbespieltes Speichergerät oder ein ähnliches anderes, von Computern lesbares Medium mit darauf aufgezeichneten Programmanweisungen das drahtlose Gerät (102) oder das Datenverarbeitungssystem (101) zur Vereinfachung der praktischen Umsetzung des Verfahrens dieser Ausführungen anweisen. Es ist zu ersehen, dass solche Vorrichtungen und Fertigungserzeugnisse ebenfalls von der Anmeldung abgedeckt werden.
  • Die oben beschriebenen Ausführungen der vorliegenden Erfindung sollen lediglich als Beispiele dienen. Der Umfang der Anmeldung soll daher ausschließlich durch den Umfang der beigefügten Ansprüche bestimmt sein. Übersetzung der Figuren
    FIG. 1 ABB. 1
    Interface Schnittstelle
    Input Device Eingabegerät
    CPU CPU
    Memory Speicher
    Database System Datenbanksystem
    Software Modules Softwaremodule
    Display Anzeige
    FIG. 2 ABB. 2
    SIM 162 SIM 162
    Battery 156 Batterie 156
    SIM IF 164 SIM-Schnittstelle 164
    Battery IF 154 Batterieschnittstelle 154
    Microprocessor 138 Mikroprozessor 138
    Communication Subsystem 111 Kommunikationssubsystem 111
    Display 122 Anzeige 122
    Flash Memory 124 Flash-Speicher 124
    RAM 126 RAM 126
    Other Device Subsystems 142 Andere Gerätesubsysteme 142
    Short-Range Communications 140 Nahbereichskommunikation 140
    AUX I/O 128 Zus. E/A 128
    Serial Port 130 Serielle Schnittstelle 130
    Keyboard 132 Tastatur 132
    Speaker 134 Lautsprecher 134
    Microphone 136 Mikrofon 136
    FIG. 3 ABB. 3
    Software Modules Softwaremodule
    GUI GUI
    O/S Betriebssystem
    FIG. 4 ABB. 4
    FIG. 5 ABB. 5
    TUE, JUN 21 DI, 21. JUN
    12:36 PM 12.36
    FIG. 6 ABB. 6
    User: Benutzer:
    Password: Kennwort:
    Login Anmelden
    Save password Kennwort speichern
    Auto-login Autom. anmelden
    FIG. 7 ABB. 7
    Contacts Kontakte
    Contacts (2/6) Kontakte (2/6)
    offline offline
    FIG. 8 ABB. 8c
    test Test
    This is a reply Dies ist eine Antwort
    FIG. 9 ABB. 9
    Start Anfang
    Receive a Command from a First User through a First Client to Disable Copying of an IM Conversation Von einem ersten Benutzer über einen ersten Client Befehl zum Deaktivieren des Kopierens eines IM-Gesprächs empfangen
    Transmit a Message to a Second Client to Inform the Second Client and a Second User that Copying of the IM Conversation has been Disabled Nachricht an einen zweiten Client übertragen, um den zweiten Client und einen zweiten Benutzer zu informieren, dass das Kopieren des IM-Gesprächs deaktiviert wurde
    End Ende

Claims (18)

  1. Ein Verfahren zum Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem ersten und einem zweiten Benutzer, wobei der erste und der zweite Benutzer über einen ersten bzw. zweiten Client verfügen, bei der Kommunikation über ein Netz, wobei das Verfahren umfasst: das Empfangen eines Befehls vom ersten Benutzer über ein Eingabegerät und eine grafische Benutzeroberfläche (Graphical User Interface, GUI), die in einer Anzeige des ersten Clients dargestellt wird, zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; und das Übertragen einer Nachricht an den zweiten Client, um den zweiten Client und den zweiten Benutzer darüber zu informieren, dass mindestens einer der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch deaktiviert wurde.
  2. Das Verfahren gemäß Anspruch 1, das darüber hinaus das Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens eines Teils des IM-Gesprächs nach einer Zeitspanne umfasst.
  3. Das Verfahren gemäß jedem der vorangehenden Ansprüche, das darüber hinaus umfasst: das Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; das Empfangen eines Befehls vom ersten Benutzer zum Übertragen einer Nachricht an den zweiten Client, um vom zweiten Benutzer eine Genehmigung zum Aktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch anzufordern; das Empfangen einer Nachricht am ersten Client vom zweiten Client, durch die die Genehmigung erteilt wird, mindestens einen der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch zu aktiveren; und das Aktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch.
  4. Das Verfahren gemäß Anspruch 3, bei dem der zweite Client und der zweite Benutzer ein IM-Server bzw. ein Benutzer eines IM-Servers sind.
  5. Das Verfahren gemäß jedem der vorangehenden Ansprüche, bei dem ein erster Teil des IM-Gesprächs dem ersten Benutzer zuzuordnen ist, das darüber hinaus das Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für den ersten Teil des IM-Gesprächs für die Dauer eines Offline-Zustands des ersten Clients umfasst.
  6. Das Verfahren gemäß jedem der vorangehenden Ansprüche, bei dem mindestens der erste Client oder der zweite Client ein drahtloses Gerät ist, das über eine Tastatur zum Auswählen von Elementen in der GUI zum Erzeugen von Befehlen verfügt, wobei die Tastatur entweder eine QWERTY-Tastatur, eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur oder eine Tastatur mit automatischer Worterkennung ist.
  7. Ein System zum Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem ersten und einem zweiten Benutzer, wobei der erste Benutzer ein Benutzer des Systems ist und der zweite Benutzer über einen Client verfügt, wobei das System und der Client über ein Netz kommunizieren, wobei das System umfasst: einen Prozessor, der mit einem Speicher und einer Schnittstelle zum Netz verbunden und geeignet ist: zum Empfangen eines Befehls vom ersten Benutzer über ein Eingabegerät und eine grafische Benutzeroberfläche (Graphical User Interface, GUI), die in einer Anzeige des Systems dargestellt wird, zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; und zum Übertragen einer Nachricht an den Client, um den Client und den zweiten Benutzer darüber zu informieren, dass mindestens einer der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch deaktiviert wurde.
  8. Das System gemäß Anspruch 7, wobei der Prozessor darüber hinaus zum Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens eines Teils des IM-Gesprächs nach einer Zeitspanne geeignet ist.
  9. Das System gemäß Anspruch 7 oder 8, wobei der Prozessor darüber hinaus geeignet ist: zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; zum Empfangen eines Befehls vom ersten Benutzer zum Übertragen einer Nachricht an den Client, um vom zweiten Benutzer eine Genehmigung zum Aktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch anzufordern; zum Empfangen einer Nachricht am System vom Client, durch die die Genehmigung erteilt wird, mindestens einen der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch zu aktiveren; und zum Aktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch.
  10. Das System gemäß jedem der Ansprüche 7 bis 9, wobei der Client und der zweite Benutzer ein IM-Server bzw. ein Benutzer eines IM-Servers sind.
  11. Das System gemäß jedem der Ansprüche 7 bis 10, bei dem ein erster Teil des IM-Gesprächs dem ersten Benutzer zuzuordnen ist und der Prozessor darüber hinaus zum Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für den ersten Teil des IM-Gesprächs für die Dauer eines Offline-Zustands des Systems geeignet ist.
  12. Das System gemäß jedem der Ansprüche 7 bis 11, bei dem mindestens das System oder der Client ein drahtloses Gerät ist, das über eine Tastatur zum Auswählen von Elementen in der GUI zum Erzeugen von Befehlen verfügt, wobei die Tastatur entweder eine QWERTY-Tastatur, eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur oder eine Tastatur mit automatischer Worterkennung ist.
  13. Ein Computerprogrammprodukt, das über ein durch Computer lesbares Medium verfügt, auf dem in materieller Weise durch Computer ausführbarer Code enthalten ist, der zur Umsetzung aller Schritte des Verfahrens gemäß Anspruch 1 geeignet ist.
  14. Das Computerprogrammprodukt gemäß Anspruch 13, das darüber hinaus Code für das Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens eines Teils des IM-Gesprächs nach einer Zeitspanne umfasst.
  15. Das Computerprogrammprodukt gemäß Anspruch 13 oder 14, das darüber hinaus umfasst: Code für das Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; Code für das Empfangen eines Befehls vom ersten Benutzer zum Übertragen einer Nachricht an den Client, um vom zweiten Benutzer eine Genehmigung zum Aktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch anzufordern; Code für das Empfangen einer Nachricht am Datenverarbeitungssystem vom Client, durch die die Genehmigung erteilt wird, mindestens einen der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch zu aktiveren; und Code für das Aktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch.
  16. Das Computerprogrammprodukt gemäß jedem der Ansprüche 13 bis 15, wobei der Client und der zweite Benutzer ein IM-Server bzw. ein Benutzer eines IM-Servers sind.
  17. Das Computerprogrammprodukt gemäß jedem der Ansprüche 13 bis 16, bei dem ein erster Teil des IM-Gesprächs dem ersten Benutzer zuzuordnen ist und das darüber hinaus Code für das Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für den ersten Teil des IM-Gesprächs für die Dauer eines Offline-Zustands des Datenverarbeitungssystems umfasst.
  18. Das Computerprogrammprodukt gemäß jedem der Ansprüche 13 bis 17, bei dem mindestens das Datenverarbeitungssystem und der Client ein drahtloses Gerät ist, das über eine Tastatur zum Auswählen von Elementen in der GUI zum Erzeugen von Befehlen verfügt, wobei die Tastatur entweder eine QWERTY-Tastatur, eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur oder eine Tastatur mit automatischer Worterkennung ist.
DE602005001774T 2005-07-20 2005-07-20 Verfahren und System zur Sicherheit von Instant-Messaging-Gesprächen Expired - Lifetime DE602005001774T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05106674A EP1746789B1 (de) 2005-07-20 2005-07-20 Verfahren und System zur Sicherheit von Instant-Messaging-Gesprächen

Publications (2)

Publication Number Publication Date
DE602005001774D1 DE602005001774D1 (de) 2007-09-06
DE602005001774T2 true DE602005001774T2 (de) 2007-12-06

Family

ID=34982469

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005001774T Expired - Lifetime DE602005001774T2 (de) 2005-07-20 2005-07-20 Verfahren und System zur Sicherheit von Instant-Messaging-Gesprächen

Country Status (4)

Country Link
EP (1) EP1746789B1 (de)
AT (1) ATE368343T1 (de)
CA (1) CA2552256C (de)
DE (1) DE602005001774T2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037298B2 (en) * 2008-01-31 2011-10-11 Park Avenue Capital LLC System and method for providing security via a top level domain

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7083342B2 (en) * 2001-12-21 2006-08-01 Griffin Jason T Keyboard arrangement
US7321969B2 (en) * 2002-04-26 2008-01-22 Entrust Limited Secure instant messaging system using instant messaging group policy certificates
US7536562B2 (en) * 2002-10-17 2009-05-19 Research In Motion Limited System and method of security function activation for a mobile electronic device
CA2502535C (en) * 2002-10-18 2012-01-24 Research In Motion Limited Message settings selection
US20040143632A1 (en) * 2003-01-18 2004-07-22 International Business Machines Corporation Method and system for publication of instant messaging privacy codes

Also Published As

Publication number Publication date
EP1746789B1 (de) 2007-07-25
EP1746789A1 (de) 2007-01-24
DE602005001774D1 (de) 2007-09-06
ATE368343T1 (de) 2007-08-15
CA2552256A1 (en) 2007-01-20
CA2552256C (en) 2011-07-12

Similar Documents

Publication Publication Date Title
US10979400B2 (en) Method and system for instant messaging conversation security
DE60313187T2 (de) Verfahren und Vorrichtung für sofortigen Nachrichtendienst
Boyce Microsoft Outlook 2010 Inside Out
Mainwaring Transitions to democracy and democratic consolidation: theoretical and comparative issues
DE60120855T2 (de) Verfahren und Vorrichtung für elektronische Post
CN101331471B (zh) 降低可追溯性的电子消息系统和方法
US20060059160A1 (en) Apparatus and method for online dating service providing threaded messages with a notes and diary function
DE112010005742T5 (de) Telefonieentdeckungs-Mashup und Präsenz
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
DE102011010686A1 (de) Kontextabhängige Korrelationsmaschine
Hibino et al. handiMessenger: awareness-enhanced universal communication for mobile users
DE102016112685B4 (de) Harmonisieren von Telefonkonversationen unter Einbeziehung von eingebetteten Vorrichtungen und sozialen Medienanwendungen
DE602005001774T2 (de) Verfahren und System zur Sicherheit von Instant-Messaging-Gesprächen
DE60033191T2 (de) Abrechnungssystem für ein system zur sofortigen nachrichtenübermittlung
US20030206200A1 (en) Bar communication
DE602005003576T2 (de) Verfahren und Vorrichtung zur Vorhersage von Nachrichtenempfängern
CN104303170A (zh) 降低可追溯性的电子消息系统和方法
Fetahaj OSCE Kosovo Open Call: Internship Program for Youth Participation in Local Governance
Steven Inaugural Speech by Hon Sheila Mills MLC on Federalism and State Rights
Freed Shareholder Proposal Season: Key Takeaways from December 2021 Webinar
TWI555375B (zh) Enterprise group management communication system and its method
JP2004145689A (ja) ナレッジマネジメントシステム
Steemers Corporate Citizenship in the New Normal: A Conference Board Watch
IZOTOVA UNCCD COP14: Participation of Civil Society Organizations
Australian Electoral Commission Response to Objection: Dai Le & Frank Carbone Network Party Registration

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN