-
Die
vorliegende Anmeldung bezieht sich auf den Bereich des Instant-Messaging (IM) und
im Besonderen auf die Sicherheit von IM-Inhalten, die zwischen Benutzern
drahtloser und anderer Geräte
ausgetauscht werden.
-
Heutige
drahtlose Geräte
für die
mobile Kommunikation enthalten Mikroprozessoren, Speicher, Soundkarten
und führen
eine oder mehrere Softwareanwendungen aus. Beispiele für Softwareanwendungen, die
in diesen drahtlosen Geräten
genutzt werden, sind unter anderem Mikrobrowser, Adressbücher, Clients
für elektronische
Post (E-Mail), IM-Clients und Wavetable-Instrumente. Darüber hinaus haben drahtlose
Geräte Zugriff
auf eine Mehrzahl von Diensten über
das Internet. Ein drahtloses Gerät
kann beispielsweise für
den Abruf von Websites im Internet, zum Senden und Empfangen von
Grafiken und zum Ausführen
von Anwendungen für
Streaming Audio und/oder Video verwendet werden. Die Übertragung
von Internetinhalten zum und vom drahtlosen Gerät wird typischerweise durch
das Wireless Application Protocol (WAP) erleichtert, das das Internet
und andere Netze mit drahtlosen Netzplattformen integriert.
-
IM
kann als Kombination von E-Mail- und Chatroom-Funktionen bezeichnet
werden. Im Allgemeinen ist IM ein Push-Dienst für den Nachrichtenaustausch
zwischen Clients und Servern, der über das Internet bereitgestellt
wird, durch den Benutzer benachrichtigt werden, wenn Freunde oder
Kollegen online sind, und durch den die Benutzer in Echtzeit miteinander
kommunizieren können.
Die IM-Kommunikation
unterscheidet sich von der E-Mail-Kommunikation durch die Untermittelbarkeit
des Nachrichtenaustauschs sowie dadurch, dass ein fortlaufender
Austausch hierbei einfacher erfolgen kann als durch das Hin- und
Hersenden von E-Mails. Zudem treten bei IMs (IM-Nachrichten), anders
als bei E-Mail-Nachrichten,
die für
herkömmliche E-Mail-Nachrichten
typischen Verzögerungen
durch Speicherung und Wiederaussendung nicht auf. Des Weiteren wird
IM im Gegensatz zu Software für
den Internetzugang, die für
den Zugriff auf unterschiedliche Webseiten verwendet wird, vorwiegend
von einem Teilnehmer genutzt, um Gespräche mit einem oder mehreren
anderen IM-Nutzern zu führen.
Ein gemeinsames Merkmal von IM ist die Verwendung von Anwesenheitsinformationen
zwischen Korrespondenten.
-
Im
Allgemeinen registriert sich ein Benutzer, der auf einen IM-Dienst
zugreifen möchte,
bei einem Dienstleister und gibt, nachdem eine Verbindung zum Internet
(oder einem anderen geeigneten Datennetz) hergestellt wurde, seinen
Bildschirmnamen und sein Kennwort zum Anmelden im IM-Netz ein. Nachdem
sich der Benutzer im jeweiligen IM-Netz angemeldet hat, wird seine
Anwesenheit im System allen anderen autorisierten Benutzern bekannt
gemacht. Der Benutzer kann sich dann an tastaturgestützten Gesprächen mit
anderen IM-Benutzern
beteiligen, die mit dem System verbunden sind.
-
Beim
IM erstellt ein Benutzer typischerweise eine Liste (z.B. eine Buddyliste)
anderer Benutzer (z.B. Buddys), mit denen er kommunizieren möchte; ist
daraufhin ein Benutzer aus der Liste online, benachrichtigt der
Dienst den Benutzer und ermöglicht
einen sofortigen Kontakt mit dem anderen Benutzer. Unter Verwendung
einer grafischen Benutzeroberfläche
(Graphical User Interface, GUI) und eines Eingabegeräts (z.B.
einer Maus) klickt der Benutzer auf einen Namen, der in der auf
einem Anzeigebildschirm dargestellten Buddyliste dargestellt wird,
und gibt eine Nachricht per Tastatur ein. Die Nachricht wird dann
in einem Fenster am Anzeigebildschirm des Buddys eingeblendet. Andere
Benutzer in der Buddyliste können
sich ähnlich
wie bei einer Telefonkonferenzschaltung in das Gespräch einschalten.
Ein solches System ist aus US2003/0204720 bekannt.
-
Detaillierter
betrachtet, stehen derzeit drei Architekturschemata zur Verfügung, um
die Übertragung von
IMs zwischen Benutzern zu erleichtern. Beim ersten Schema kommt
ein zentralisiertes Netz zum Einsatz, in dem die Benutzer über eine
Abfolge von Netzservern miteinander verbunden sind. Die einzelnen
Server sind so miteinander verknüpft,
dass sie ein großes,
zentralisiertes Netz bilden. Bei dieser Architektur werden die Anwesenheitsinformationen
und Verbindungen für
jeden mit dem Netz verbundenen Benutzer fortlaufend von jedem Server
erfasst. Wenn ein Benutzer eine IM sendet, bestimmt der Server den
Standort des Computers des Empfängers,
indem er alle übrigen
Netzserver kontaktiert, und die Nachricht wird über die Netzserver weitergeleitet,
bis sie den Empfänger
erreicht. Dieses besondere Verfahren wird vom IM-Dienst Microsoft
Network (MSNB) Messenger verwendet.
-
Bei
einen zweiten Schema zum Übertragen
von IMs kommt eine Peer-to-Peer-Architektur
zum Einsatz, die von Systemen bevorzugt wird, die das ICQ-Protokoll (ausgesprochen „I seek
you") verwenden,
wie beispielsweise dem IM-Dienst
Yahoo!® Messenger.
Beim Peer-to-Peer-Ansatz erfasst der zentrale ICQ-Server fortlaufend,
welche Benutzer gerade online sind, und zeichnet deren auf dem Internet
Protocol (IP) basierende IM-Adressen auf. Nachdem sich ein Benutzer
am ICQ-Server angemeldet hat, durchsucht der ICQ-Server die Kontaktliste
des Benutzers und zeigt für
den Benutzer die Internet-Protocol-IM-Adressen aller Personen in der Kontaktliste
an, die gerade am IM-Server angemeldet sind. Wenn der Benutzer eine
IM an einen Empfänger am
ICQ-Server senden möchte,
wählt der
Benutzer einfach den Namen des Empfängers aus, gibt eine Nachricht
per Tastatur ein und sendet die Nachricht. Da der ICQ-Client auf
dem Computer des Benutzers über
die Internet-Protocol-IM-Adresse des Empfängers verfügt, wird die Nachricht ohne
Beteiligung des ICQ-Servers direkt an den ICQ-Client gesendet, der
sich auf dem Computer des Empfängers
befindet. Dieses Verfahren hat gegenüber dem zentralisierten Netzsystem
den Vorteil, dass die Nachrichten nicht das gesamte Netz durchlaufen,
was die Übertragung
großer
Dateien wie etwa von Dokumenten und Bildern beschleunigt, da diese nicht
durch den Datenverkehr im Netz verzögert wird.
-
Bei
Abschluss des Gesprächs
beendet der Benutzer das IM-Programm, woraufhin der ICQ-Client auf dem
Computer des Benutzers eine Nachricht an den ICQ-Server zur Beendigung
der Sitzung erzeugt. Anschließend
sendet der ICQ-Client
an jeden der gerade am ICQ-Server angemeldeten ICQ-Client in der
Kontaktliste des Benutzers eine Nachricht mit dem Hinweis, dass
der Benutzer die Sitzung beendet hat.
-
Beim
dritten Verfahren zum Übertragen
von IMs kommt ein kombiniertes System zum Einsatz, das den Ansatz
eines zentralisierten Netzes mit dem Peerto-Peer-Ansatz verbindet.
Derzeit wird dieses Verfahren von AIM®, dem
Instant-Messaging-Dienst
von America On Line (AOL®), genutzt. Der AIM-Dienst
von AOL® verwendet
zum Überfragen
von Textnachrichten und für
die Verwaltung der Anwesenheitsinformationen den Ansatz eines zentralisierten
Netzes. Da Textnachrichten zumeist einen geringen Umfang aufweisen,
hat die Übertragung über das
Netz keine merkliche Verzögerung
der Zustellung zur Folge. Für
große
Dateien wie etwa Dokumente und Bilder verwendet der AIM-Dienst von
AOL® hingegen
das ICQ-Protokoll, um eine Peer-to-Peer-Verbindung zwischen dem
Benutzer und dem Empfänger
der Nachricht herzustellen.
-
Ein
Problem, das sich bei IM-Diensten ergeben hat, steht im Zusammenhang
mit der Sicherheit der Inhalte von IM-Nachrichten. IM-Gespräche zwischen
zwei Teilnehmern sind von unterschiedlichster Art. Während es
wünschenswert
sein kann, ein typisches IM-Gespräch für unbegrenzte Zeit zu erhalten
oder in ein anderes Kommunikationsmedium wie etwa E-Mail zu überführen, gibt
es auch einige IM-Gespräche,
die vertrauliche Informationen oder Kommentare enthalten, die für einen
Teilnehmer nachteilig sein können,
wenn der andere Teilnehmer das Gespräch veröffentlicht oder für Dritte
zugänglich
macht.
-
Es
besteht daher Bedarf an einem Verfahren und System zum Sichern von
IM-Inhalten in drahtlosen und anderen Geräten. Dementsprechend besteht
der Wunsch nach einer Lösung,
die die oben genannten und andere Mängel beseitigt.
-
ALLGEMEINES
-
Entsprechend
einem ersten Aspekt der Ausführungen
der vorliegenden Erfindung wird ein Verfahren zum Sichern eines
Instant-Messaging-(IM)Gesprächs
zwischen mindestens einem ersten und einem zweiten Benutzer vorgestellt,
wobei der erste und der zweite Benutzer über einen ersten bzw. zweiten
Client verfügen, die über ein
Netz kommunizieren, wobei das Verfahren umfasst:
das Empfangen
eines Befehls vom ersten Benutzer über ein Eingabegerät und eine
grafische Benutzeroberfläche
(GUI), die in einer Anzeige des ersten Clients dargestellt wird,
zum Deaktivieren mindestens eines der Vorgänge des Kopierens, Ausschneidens,
Einfügens,
Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch; und
das Übertragen
einer Nachricht an den zweiten Client, um den zweiten Client und
den zweiten Benutzer darüber
zu informieren, dass mindestens einer der Vorgänge des Kopierens, Ausschneidens,
Einfügens,
Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch deaktiviert
wurde.
-
Vorzugsweise
umfasst das Verfahren darüber
hinaus das Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens
eines Teils des IM-Gesprächs nach
einer Zeitspanne. Vorzugsweise umfasst das Verfahren darüber hinaus:
das Deaktivieren des Kopierens des IM-Gesprächs; das Empfangen eines Befehls
vom ersten Benutzer zum Übertragen
einer Nachricht an den zweiten Client, um vom zweiten Benutzer eine
Genehmigung zum Aktivieren des Kopierens des IM-Gesprächs anzufordern;
das Empfangen einer Nachricht am ersten Client vom zweiten Client,
durch die die Genehmigung erteilt wird, das Kopieren des IM-Gesprächs zu aktiveren;
und das Aktivieren des Kopierens des IM-Gesprächs. Vorzugsweise sind der
zweite Client und der zweite Benutzer ein IM-Server bzw. ein Benutzer
eines IM-Servers. Vorzugsweise ist ein erster Teil des IM-Gesprächs dem
ersten Benutzer zuzuordnen und umfasst das Verfahren darüber hinaus
das Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren
des Kopierens des ersten Teils des IM-Gesprächs für die Dauer eines Offline-Zustands
des ersten Clients. Vorzugsweise ist mindestens der erste Client
oder der zweite Client ein drahtloses Gerät, das über eine Tastatur zum Auswählen von
Elementen in der GUI zum Erzeugen von Befehlen verfügt, wobei
die Tastatur entweder eine QWERTY-Tastatur, eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur
oder eine Tastatur mit automatischer Worterkennung ist.
-
Entsprechend
einem zweiten Aspekt der vorliegenden Erfindung wird ein System
zum Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem
ersten und einem zweiten Benutzer vorgestellt, wobei der erste Benutzer
ein Benutzer des Systems ist und der zweite Benutzer über einen
Client verfügt und
das System und der Client über
ein Netz kommunizieren, wobei das System umfasst:
einen Prozessor,
der mit einem Speicher und einer Schnittstelle zum Netz verbunden
und geeignet ist:
zum Empfangen eines Befehls vom ersten Benutzer über ein
Eingabegerät
und eine grafische Benutzeroberfläche (GUI), die in einer Anzeige
des Systems dargestellt wird, zum Deaktivieren mindestens eines
der Vorgänge
des Kopierens, Ausschneidens, Einfügens, Bearbeitens, Weiterleitens
und programmgesteuerten Zugreifens für das IM-Gespräch; und
zum Übertragen
einer Nachricht an den Client, um den Client und den zweiten Benutzer
darüber
zu informieren, dass mindestens einer der Vorgänge des Kopierens, Ausschneidens,
Einfügens,
Bearbeitens, Weiterleitens und programmgesteuerten Zugreifens für das IM-Gespräch deaktiviert
wurde.
-
Entsprechend
einem dritten Aspekt der vorliegenden Erfindung wird ein mit einem
Netz zu verbindendes Benutzerschnittstellengerät zum Senden und Empfangen
von Sofortnachrichten in einer Abfolge von Nachrichten vorgestellt,
wobei das Gerät
zum Empfangen eines Befehls geeignet ist, der eine Sicherheitsfunktion
in Bezug auf die genannte Abfolge von Nachrichten bezeichnet, um
die Sicherheitsfunktion umzusetzen und eine Benachrichtigung in
Bezug auf die besagte Sicherheitsfunktion an mindestens ein anderes
Gerät des Systems
zu übertragen.
Das mindestens eine andere Gerät
des Systems kann beispielsweise aus einem Server in einer Client-Server-Anordnung
zur Unterstützung
eines Instant-Messaging-Systems oder aus einem weiteren Benutzerschnittstellengerät zum Senden
und Empfangen von Nachrichten in einer Abfolge von Nachrichten bestehen.
Das Gerät
kann zum Empfangen eines Befehls entweder als Benutzereingabe über die
Benutzerschnittstelle des Geräts oder über das
Netz geeignet sein. Ein Sicherheitsfunktion, die durch einen empfangenen
Befehl bezeichnet wird, kann beispielsweise aus dem Deaktivieren
oder Aktivieren des Kopierens, dem Löschen mindestens eines Teils
des IM-Gesprächs nach
einer Zeitspanne und/oder dem Senden einer Anforderung in Bezug
auf einen oder mehrere der genannten Vorgänge bestehen.
-
Entsprechend
weiteren Aspekten der vorliegenden Anmeldung werden Vorrichtungen
wie ein Datenverarbeitungssystem und ein drahtloses Gerät, Verfahren
zu deren Anpassung sowie Fertigungserzeugnisse wie beispielsweise
ein Computerprogrammprodukt, auf dem Programmanweisungen zur praktischen
Umsetzung des Verfahrens aufgezeichnet sind, vorgestellt.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die
Merkmale und Vorteile der Ausführungen
der vorliegenden Anmeldung werden aus der nachfolgenden detaillierten
Beschreibung in Verbindung mit den folgenden beigefügten Zeichnungen
ersichtlich:
-
1 ist
ein Blockdiagramm, das ein Datenverarbeitungssystem zeigt, das für die Umsetzung
einer Ausführung
der Anmeldung geeignet ist;
-
2 ist
ein Blockdiagramm, das ein drahtloses Gerät und ein drahtloses Kommunikationssystem zeigt,
die für
die Umsetzung einer Ausführung
der Anmeldung geeignet sind;
-
3 ist
ein Blockdiagramm, das einen Speicher des drahtloses Geräts aus 2 zeigt;
-
4 ist
eine Vorderansicht des drahtloses Geräts aus 2;
-
5 ist
ein Bildschirmausdruck, der eine Anwendungsmenü-GUI für ein drahtloses Gerät oder ein Datenverarbeitungssystem
entsprechend einer Ausführung
der Anmeldung zeigt;
-
6 ist
ein Bildschirmausdruck, der eine GUI für die Anmeldung an einem IM-Dienst
für ein
drahtloses Gerät
oder ein Datenverarbeitungssystem entsprechend einer Ausführung der
Anmeldung zeigt;
-
7 ist
ein Bildschirmausdruck, der die Haupt-GUI für einen IM-Dienst für ein drahtloses
Gerät oder ein
Datenverarbeitungssystem entsprechend einer Ausführung der Anmeldung zeigt;
-
8 ist
ein Bildschirmausdruck, der eine IM-Nachrichten-GUI für ein drahtloses
Gerät oder
ein Datenverarbeitungssystem entsprechend einer Ausführung der
Anmeldung zeigt;
-
9 ist
ein Flussdiagramm, das die Vorgänge
in den Modulen beim Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen
mindestens einem ersten und einem zweiten Benutzer bei der Kommunikation über ein
Netz entsprechend einer Ausführung
der Anmeldung zeigt, wobei der erste und der zweite Benutzer über einen
ersten bzw. zweiten Client verfügen.
-
Es
sei darauf hingewiesen, dass in allen beifügten Zeichnungen gleiche Merkmale
durch gleiche Bezugsnummern gekennzeichnet sind.
-
BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
-
Durch
die folgende detaillierte Beschreibung der Ausführungen der vorliegenden Anmeldung
wird deren Umsetzung nicht auf eine bestimmte Computerprogrammiersprache
beschränkt.
Die Ausführungen
der vorliegenden Anmeldung können
in jeder Computerprogrammiersprache umgesetzt werden, sofern das
Betriebssystem die entsprechenden Merkmale zur Unterstützung der
Anforderungen dieser Ausführungen
bereitstellt. Eine vorteilhafte Ausführung wird in der Computerprogrammiersprache
JAVATM (oder in anderen Computerprogrammiersprachen
wie C oder C++) umgesetzt. (JAVA und alle auf JAVA basierenden Marken
sind Marken von Sun Microsystems Corporation.) Dargelegte Beschränkungen
sind gegebenenfalls das Ergebnis eines Betriebssystems oder einer
Computerprogrammiersprache einer bestimmten Art und keine Beschränkungen
der Ausführungen
der vorliegenden Anmeldung.
-
1 ist
ein Blockdiagramm, das ein Datenverarbeitungssystem (101)
zeigt, das für
die Umsetzung einer Ausführung
der Anmeldung geeignet ist. Das Datenverarbeitungssystem (101)
beinhaltet ein Eingabegerät
(112), eine Zentraleinheit (Central Processing Unit, CPU; 121),
Speicher (131), eine Anzeige (141) und eine Schnittstelle
(151). Das Eingabegerät
(112) kann eine Tastatur, eine Maus, einen Trackball, eine
Fernbedienung oder ein ähnliches
Gerät beinhalten.
Die CPU (121) kann dedizierte Koprozessoren und Speichergeräte beinhalten.
Der Speicher (131) kann einen RAM, einen ROM oder Speicherplattengeräte beinhalten.
Die Anzeige (141) kann einen Computerbildschirm, ein Terminalgerät oder ein
Ausgabegerät
zum Erstellen von Ausdrucken wie beispielsweise einen Drucker oder
Plotter beinhalten. Die Schnittstelle (151) kann eine Netzverbindung
beinhalten, unter anderem eine Internetverbindung und eine Verbindung
zum drahtlosen Netz (100; siehe 2). Das
Datenverarbeitungssystem (101) ist für die Kommunikation mit anderen
Datenverarbeitungssystemen (nicht abgebildet) über ein Netz und/oder mit drahtlosen
Gerten (102; siehe 2) über ein
drahtloses Netz (100) geeignet.
-
Das
Datenverarbeitungssystem (101) kann ein Serversystem oder
ein Personal-Computer-(PC-)System sein. Die CPU (121) des
Systems (101) ist betriebsmäßig mit dem Speicher (131)
verbunden, in dem ein Betriebssystem (nicht abgebildet), beispielsweise
OS/2TM von IBM Corporation, UNIX usw., für die allgemeine Verwaltung
des Systems (101) gespeichert ist. Wie erwähnt, kann
die Schnittstelle (151) für die Kommunikation mit externen
Datenverarbeitungssystemen (nicht abgebildet) über ein Netz (beispielsweise
das Internet) oder ein drahtloses Netz (100; siehe 2)
genutzt werden. Beispiele für
geeignete Plattformen für
das System (101) sind unter anderem die von IBM Corporation
angebotenen iSeriesTM-Server und ThinkCentreTM-PCs. Das System (101) kann Anwendungsserver-Software
(nicht abgebildet), beispielsweise den von BEA Systems, Inc. angebotenen
WebLogic® Server,
für die
Entwicklung und Verwaltung verteilter Anwendungen beinhalten.
-
Das
Datenverarbeitungssystem (101) kann ein Datenbanksystem
(161) zum Speichern und Abrufen von Programmierinformationen
beinhalten. Das Datenbanksystem (161) kann ein Datenbankverwaltungssystem
(Database Management System, DBMS) und eine Datenbank beinhalten
und wird im Speicher (131) des Datenverarbeitungssystems
(101) gespeichert.
-
Das
Datenverarbeitungssystem (101) enthält durch Computer ausführbare programmierte
Anweisungen, durch die das System (101) angewiesen wird,
die Ausführungen
der vorliegenden Anmeldung umzusetzen. Die programmierten Anweisungen
können
in einem oder mehreren Softwaremodulen (171) enthalten sein,
die sich im Speicher (131) des Datenverarbeitungssystems
(101) befinden. Ersatzweise können die programmierten Anweisungen
auf einem durch Computer lesbaren Medium (beispielsweise einer CD
oder einer Diskette) enthalten sein, das zum Übertragen der programmierten
Anweisungen in den Speicher (131) des Datenverarbeitungssystems
(101) dient. Ersatzweise können die programmierten Anweisungen
in ein durch Computer lesbares, Signale übertragendes Medium eingebunden
sein, das von einem Anbieter oder Lieferanten der programmierten
Anweisungen in ein Netz hochgeladen wird, und dieses Signale übertragende
Medium kann von Endbenutzern oder potentiellen Käufern über die Schnittstelle (151)
aus dem Netz auf das Datenverarbeitungssystem (101) heruntergeladen
werden.
-
Die
CPU (121) des Systems (101) ist typischerweise
mit einem oder mehreren Geräten
(112) zum Empfangen von Befehlen oder Abfragen des Benutzers
und zum Anzeigen dieser Befehle oder Abfragen für den Benutzer in einer Anzeige
(141) verbunden. Wie erwähnt, kann der Speicher (131)
verschiedene Speichergeräte
beinhalten, unter anderem einen internen Speicher und externe Massenspeicher,
die typischerweise in einer Hierarchie von Speichern nach dem Verständnis von
Fachleuten angeordnet sind.
-
Ein
Benutzer kann unter Verwendung einer grafischen Benutzeroberfläche (GUI; 185)
mit dem Datenverarbeitungssystem (101) und dessen Softwaremodulen
(171) interagieren. Die GUI (185) kann webbasiert oder
eine eigenständige
Anwendung sein und kann zur Überwachung
und Verwaltung des Datenverarbeitungssystems (101) sowie
zum Zugriff darauf verwendet werden. GUIs werden von gängigen Betriebssystemen
unterstützt
und stellen ein Anzeigeformat bereit, das es dem Benutzer ermöglicht,
durch Auswählen
bildlicher Darstellungen, die als Symbole (Icons) bezeichnet werden,
oder von Elementen aus einem Menü unter Verwendung
eines Eingabe- oder Zeigegeräts
wie etwa einer Maus (112) Befehle auszuwählen, Anwendungsprogramme auszuführen, Computerdateien
zu verwalten und andere Funktionen auszuführen. Eine GUI dient im Allgemeinen
dazu, Informationen an Benutzer zu übermitteln und Befehle von
Benutzern entgegenzunehmen, und enthält im Allgemeinen verschiedene
GUI-Objekte oder -Steuerelemente, unter anderem Symbole, Symbolleisten,
Dropdown-Menüs,
Text, Dialogfelder, Schaltflächen
und- dergleichen.
Ein Benutzer interagiert typischerweise mit der in einer Anzeige
(141) dargestellten GUI (185), indem er unter
Verwendung eines Eingabe- oder Zeigegeräts (z.B. einer Maus; 112)
einen Zeiger oder Cursor (195) über einem Objekt (196)
positioniert und auf das Objekt (196) „klickt".
-
Typischerweise
stellt ein GUI-basiertes System Anwendungsinformationen, Informationen
zum Systemstatus und andere Informationen für den Benutzer in „Fenstern" dar, die in der
Anzeige (141) angezeigt werden. Ein Fenster (197)
ist ein mehr oder weniger rechteckiger Bereich innerhalb der Anzeige
(141), in dem sich ein Benutzer eine Anwendung oder ein
Dokument anzeigen lassen kann. Ein solches Fenster (197)
kann geöffnet
oder geschlossen sein, im Vollbild angezeigt, zu einem Symbol verkleinert,
vergrößert und
verkleinert sowie in andere Bereiche der Anzeige (141)
verschoben werden. Es können
mehrere Fenster gleichzeitig angezeigt werden; unter anderem können Fenster
in anderen Fenstern enthalten sein, Fenster andere Fenster überdecken
oder Fenster innerhalb des Anzeigebereichs nebeneinander angezeigt
werden.
-
2 ist
ein Blockdiagramm, das ein drahtloses Gerät (102) und ein drahtloses
Kommunikationsnetz (100) zeigt, die für die Umsetzung einer Ausführung der
Anmeldung geeignet sind. Typischerweise ist das drahtlose Gerät (102)
ein Handgerät
(102). Das drahtlose Netz (100) beinhaltet Antennen,
Basisstationen und unterstützende
Funkeinrichtungen, die durchschnittlichen Fachleuten geläufig sind,
zur Unterstützung
der drahtlosen Kommunikation zwischen dem drahtlosen Gerät (102),
anderen drahtlosen Geräten
(nicht abgebildet) und anderen Systemen wie dem Datenverarbeitungssystem
(101). Das drahtlose Netz (100) kann mit einem
Gateway zum drahtlosen Netz (nicht abgebildet) und einem Weitbereichsnetz
(Wide Area Network; nicht abgebildet) verbunden sein, mit denen
das Datenverarbeitungssystem (101) über dessen Schnittstelle (151) verbunden
sein kann.
-
Das
drahtlose Gerät
(102) ist ein Kommunikationsgerät für den Wechselsprechbetrieb,
das über
erweiterte Merkmale für
die Datenkommunikation verfügt,
unter anderem über
Merkmale für
die Kommunikation mit anderen Computersystemen (101), und
das zusätzlich über Merkmale
für die
Sprachkommunikation verfügen
kann. Je nach den vom Gerät
(102) bereitgestellten Funktionen kann dieses als Gerät für die Übermittlung von
Datennachrichten, als Zweiwege-Pager, als Mobiltelefon mit Funktionen
für die Übermittlung
von Datennachrichten, als drahtlose Internet-Appliance oder als
Datenkommunikationsgerät
(mit oder ohne Telefonfunktionen) bezeichnet werden. Das Gerät (102)
kann mit jeder von mehreren Funkfeststationen innerhalb seines geografischen
Versorgungsbereichs kommunizieren.
-
In
das drahtlose Gerät
(102) integriert ist normalerweise ein Kommunikationssubsystem
(111), das einen Hochfrequenzempfänger, einen Hochfrequenzsender
und zugehörige
Komponenten, beispielsweise ein oder mehrere (vorzugsweise eingebettete
oder interne) Antennenelemente, Empfangsoszillatoren und ein Verarbeitungsmodul
wie etwa einen digitalen Signalprozessor (DSP; alle nicht abgebildet)
beinhaltet. Wie für Fachleute
auf dem Gebiet der Kommunikation ersichtlich ist, hängt der
jeweilige Aufbau des Kommunikationssubsystems (111) von
dem Kommunikationsnetz (100) ab, in dem das Gerät (102)
betrieben werden soll.
-
Der
Netzzugang ist auf einen Teilnehmer oder Benutzer des Geräts (102)
bezogen; daher muss ein Subscriber Identity Module (SIM-Karte) in
eine SIM-Schnittstelle
(164) eingesetzt werden, damit das Gerät (102) im Netz betrieben
werden kann. Da das Gerät
(102) ein batteriebetriebenes Gerät ist, verfügt es zudem über eine
Batterieschnittstelle (154) für eine oder mehrere wiederaufladbare
Batterien (156). Ein solche Batterie (156) versorgt
die elektrischen Schaltungen im Gerät (102) ganz oder
teilweise mit Strom; die Batterieschnittstelle (154) stellt
die mechanischen und elektrischen Verbindungen hierfür bereit.
Die Batterieschnittstelle (154) ist mit einem Regler (nicht
abgebildet) verbunden, der die elektrischen Schaltungen des Geräts (102)
mit Strom versorgt.
-
Das
drahtlose Gerät
(102) enthält
einen Mikroprozessor (oder eine Zentraleinheit/Central Processing Unit,
CPU; 138), der den Gesamtbetrieb des Geräts (102)
steuert. Kommunikationsfunktionen, darunter zumindest Funktionen
für die
Daten- und Sprachkommunikation, werden über das Kommunikationssubsystem
(111) ausgeführt.
Der Mikroprozessor (138) interagiert darüber hinaus
mit weiteren Gerätesubsystemen
wie einer Anzeige (122), einem Flash-Speicher (124)
oder einem anderen Festspeicher, einem Speicher mit wahlfreiem Zugriff
(Random Access Memory, RAM; 126), zusätzlichen Ein-/Ausgabe-(E/A)-Subsystemen
(128), einer seriellen Schnittstelle (130), einer
Tastatur (132), einem Lautsprecher (134), einem
Mikrofon (136), einem Subsystem für die Nahbereichskommunikation
(140) sowie eventuellen weiteren Gerätesubsystemen (zusammengefasst
als 142). Einige der Subsysteme in 2 führen kommunikationsbezogene
Funktionen aus, während andere
Subsysteme „residente" oder im Gerät integrierte
Funktionen bereitstellen können.
Es sei darauf hingewiesen, dass einige Subsysteme, beispielsweise
die Tastatur (132) oder die Anzeige (122), sowohl
für kommunikationsbezogene
Funktionen, etwa die Eingabe von Textnachrichten zur Übertragung über ein
Kommunikationsnetz (100), als auch für im Gerät residente Funktionen (z.B.
Taschenrechner, Aufgabenliste) genutzt werden können. Vom Mikroprozessor (138)
genutzte Betriebssystemsoftware wird vorzugsweise in einem Festspeicher,
etwa einem Flash-Speicher (124), gespeichert, bei dem es
sich ersatzweise auch um einen Lesespeicher (Read-Only Memory, ROM)
oder einen ähnlichen
Speicher (nicht abgebildet) handeln kann. Für Fachleute ist ersichtlich,
dass das Betriebssystem, einzelne Geräteanwendungen oder Teile davon
vorübergehend
in einen flüchtigen
Speicher wie den RAM (126) geladen werden können.
-
Der
Mikroprozessor (138) hat nicht nur Funktionen bezüglich des
Betriebssystems, sondern dient vorzugsweise auch der Ausführung von
Softwareanwendungen auf dem Gerät
(102). Normalerweise werden vorab ausgewählte Anwendungen
zur Steuerung grundlegender Geräteoperationen,
darunter zumindest Anwendungen für
die Daten- und Sprachkommunikation, bei der Fertigung auf dem Gerät (102)
installiert. Bei einer vorteilhaften Anwendung, die auf dem Gerät (102)
geladen werden kann, kann es sich um eine PIM-Anwendung (Personal Information Manager)
handeln, mit der auf den Benutzer bezogene Datenelemente, unter
anderem etwa Sofortnachrichten (IM), E-Mails, Kalenderereignisse,
Voicemails, Termine oder Aufgabenelemente, strukturiert und verwaltet
werden können.
Zur vereinfachten Speicherung von PIM-Datenelementen und anderen Informationen
stehen auf dem Gerät
(102) und dem SIM (162) ein oder mehrere Speicherbereiche
zur Verfügung.
-
Die
PIM-Anwendung bietet vorzugsweise die Möglichkeit zum Senden und Empfangen
von Datenelementen über
das drahtlose Netz (100). In einer vorteilhaften Ausführung werden
PIM-Datenelemente mit den entsprechenden Datenelementen des Benutzers
des drahtlosen Geräts,
die auf einem Hostcomputersystem wie dem Datenverarbeitungssystem
(101) gespeichert und/oder damit verknüpft sind, nahtlos über das
drahtlose Netz (100) integriert, synchronisiert und aktualisiert,
sodass ein gespiegelter Hostcomputer auf dem Gerät (102) in Bezug auf
diese Elemente entsteht. Das ist insbesondere dann von Vorteil,
wenn es sich bei dem Hostcomputersystem um das Bürocomputersystem des Benutzers
des drahtlosen Geräts
handelt. Weitere Anwendungen können über das
Netz (100), ein zusätzliches
E/A-Subsystem (128), die serielle Schnittstelle (130),
das Subsystem für
die Nahbereichskommunikation (140) oder ein anderes geeignetes
Subsystem (142) auf das Gerät (102) geladen und
vom Benutzer im RAM (126) oder vorzugsweise einem nicht
flüchtigen
Speicher (nicht abgebildet) zur Ausführung durch den Mikroprozessor
(138) gespeichert werden. Durch diese Flexibilität bei der
Anwendungsinstallation wird der Funktionsumfang des Geräts (102)
vergrößert und
können
erweiterte, im Gerät
integrierte Funktionen und/oder kommunikationsbezogene Funktionen
bereitgestellt werden. So können
beispielsweise Anwendungen für
die sichere Kommunikation zur Durchführung von E-Commerce-Funktionen
und anderen derartigen Finanztransaktionen mithilfe des drahtlosen
Geräts
(102) genutzt werden.
-
In
einem Datenkommunikationsmodus wird ein empfangenes Signal, beispielsweise
eine Textnachricht, eine E-Mail-Nachricht, eine IM-Nachricht oder
eine heruntergeladene Webseite, vom Kommunikationssubsystem (111)
verarbeitet und an den Mikroprozessor (138) übergeben.
Der Mikroprozessor (138) verarbeitet das Signal vorzugsweise
weiter zur Ausgabe über
die Anzeige (122) und/oder ein zusätzliches E/A-Gerät (128).
Ein Benutzer des drahtlosen Geräts
(102) kann auch Datenelemente, beispielsweise E-Mail- und IM-Nachrichten, mithilfe
der Tastatur (132) in Verbindung mit der Anzeige (122)
sowie eventuell dem zusätzlichen
E/A-Gerät
(128) erstellen. Diese erstellten Elemente können mittels
des Kommunikationssubsystems (111) oder des Subsystems
für die
Nahbereichskommunikation (140) über ein Kommunikationsnetz
(100) übertragen
werden.
-
Bei
der Tastatur (132) handelt es sich vorzugsweise um eine
vollständige
alphanumerische Tastatur und/oder ein Tastenfeld wie bei einem Telefon.
Beispielsweise ist entsprechend einer Ausführung die Tastatur (132)
eine QWERTY-Tastatur mit einem vollständigen Satz von Tasten entsprechend
denen auf einer standardmäßigen englischen
Computertastatur oder Schreibmaschine. Ersatzweise kann die Tastatur
(132) eine modifizierte QWERTY-Tastatur mit einer modifizierten
Anordnung oder Teilmenge der QWERTY-Tastatur sein. Ersatzweise kann
die Tastatur (132) eine Dvorak-Tastatur oder eine modifizierte
Dvorak-Tastatur sein. Im Unterschied zu einer QWERTY-Tastatur ist
die Dvorak-Tastatur
so gestaltet, dass die häufigsten
Buchstaben in der mittleren Tastenreihe enthalten sind. Darüber hinaus
sind häufige
Buchstabenkombinationen so positioniert, dass sie zügig per
Tastatur eingegeben werden können.
-
Entsprechend
einer anderen Ausführung
kann die Tastatur (132) eine Kombination aus einem Tastenfeld
wie bei einem Telefon und einer QWERTYartigen Tastatur sein. Beispielsweise
kann die Tastatur (132) ein 5 × 5-Tastenfeld aufweisen, bei
dem im Unterschied zu einem herkömmlichen
Telefontastenfeld, wo den Zahlen für die Texteingabe zusätzlich Buchstaben
in alphabetischer Reihenfolge zugeordnet sind, die zusätzlichen Zuordnungen
für die
Tastatur der QWERTY-Anordnung entsprechen kann. Vorteilhafterweise
ermöglicht
die Tastatur (132) dem Benutzer ein schnelles und präzises Wählen oder
Eingeben von Zeichen entweder durch einhändige Bedienung oder durch
zweihändige
Daumeneingabe ohne die Beschränkungen,
denen herkömmliche
Telefontastenfelder unterliegen. Beispielsweise braucht der Benutzer
keine neue Vorgehensweise bei der Eingabe per Tastatur zu erlernen.
-
Des
Weiteren kann die Tastatur (132) eine Tastatur mit automatischer
Worterkennung oder Ausschließung
von Zweifelsfällen
sein, die mit einem Softwaremodul für die automatische Worterkennung
oder Ausschließung
von Zweifelsfällen
(206; siehe 3) verknüpft ist, das unter Verwendung
eines integrierten Wörterbuchs
und Regelsatzes zum Auswählen
des richtigen Buchstabens entsprechend dem Kontext eine Zeicheneingabe
nach QWERTY-Art erlaubt. Zur Vereinfachung des Schreibens und der
Texterstellung enthält
das Softwaremodul für
die automatische Worterkennung oder Ausschließung von Zweifelsfällen (206)
eine intuitive Software mit einer Wortliste (z.B. über 30.000
Wörter)
und bietet die Möglichkeit
zur Erweiterung dieser Liste entsprechend der Verwendungshäufigkeit
und den Namen im Adressbuch des Handgeräts. Darüber hinaus kann es über die
Fähigkeit
verfügen,
in der englischen Sprache häufig
vorkommende Zeichen-/Buchstabenfolgen wie beispielsweise „-ing" zu erkennen. Vorteilhafterweise
kann sich der Benutzer auf die Texterstellung statt auf das Eingabeverfahren
konzentrieren, da die Software (206) die Tasteneingaben
des Benutzers „versteht".
-
Bei
der Sprachkommunikation gestaltet sich der Gesamtbetrieb des drahtlosen
Geräts
(102) im Wesentlichen ähnlich,
außer
dass die empfangenen Signale über
den Lautsprecher (134) ausgegeben werden und zu übertragende
Signale mittels des Mikrofons (136) erzeugt werden. Darüber hinaus
können
auch alternative Sprach- oder Audio-E/A-Subsysteme, beispielsweise
ein Subsystem zum Aufzeichnen von Sprachnachrichten, im Gerät (102)
umgesetzt sein. Obgleich die Ausgabe von Sprach- oder Audiosignalen
vorwiegend über
den Lautsprecher (134) erfolgt, kann auch die Anzeige (122)
zur Bereitstellung von Hinweisen zur Identität des rufenden Teilnehmers,
zur Dauer eines Sprachanrufs oder anderer Informationen im Zusammenhang
mit Sprachanrufen genutzt werden.
-
Die
serielle Schnittstelle (130) in 2 wird normalerweise
in einem Kommunikationsgerät
vom PDA-Typ (Personal Digital Assistant) umgesetzt, für das die
Synchronisierung mit einem Desktopcomputer des Benutzers eine wünschenswerte,
jedoch fakultative Komponente darstellt. Die serielle Schnittstelle
(130) ermöglicht
es dem Benutzer, Voreinstellungen über ein externes Gerät oder eine
externe Softwareanwendung festzulegen, und erweitert den Funktionsumfang
des Geräts
(102), indem sie das Herunterladen von Informationen oder
Software auf das Gerät
(102) auf anderem Weg als über ein drahtloses Kommunikationsnetz
(100) ermöglicht.
Diese alternative Möglichkeit
zum Herunterladen kann beispielsweise genutzt werden, um einen Verschlüsselungscode über eine
direkte und somit verlässliche
und vertrauenswürdige
Verbindung auf das Gerät
(102) zu laden, um auf diese Weise eine sichere Gerätekommunikation
zu gewährleisten.
-
Das
Subsystem für
die Nahbereichskommunikation (140) in 2 ist
eine zusätzliche,
fakultative Komponente für
die Kommunikation zwischen dem Gerät (102) und verschiedenen
Systemen oder Geräten, bei
denen es sich nicht zwangsläufig
um ähnliche
Geräte
handeln muss. Beispielsweise kann das Subsystem (140) ein
Infrarotgerät
mit zugehörigen
Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul
für die
Kommunikation mit ähnlich
ausgestatteten Systemen und Geräten
beinhalten. (BluetoothTM ist eine eingetragene
Marke von Bluetooth SIG, Inc.)
-
3 ist
ein Blockdiagramm, das einen Speicher (200) des drahtlosen
Geräts
(102) aus 2 zeigt. Der Speicher (200)
verfügt über verschiedene
Softwarekomponenten zum Steuern des Geräts (102) und kann beispielsweise
einen Flash-Speicher (124), einen RAM (126) oder
einen ROM (nicht abgebildet) beinhalten. Entsprechend einer Ausführung ist
das drahtlose Gerät
(102) als Mehrfunktionsgerät für die drahtlose Kommunikation
ausgelegt, das für
das Senden und Empfangen von Datenelementen und für die Abwicklung
abgehender und ankommender Sprachanrufe eingerichtet ist. Zur Bereitstellung
einer benutzerfreundlichen Umgebung zum Steuern des Betriebs des
Geräts
(102) stellt ein im Gerät
(102) befindliches Betriebssystem (202) einen
Basissatz von Betriebsabläufen
zur Unterstützung
verschiedener Anwendungen bereit, die typischerweise über eine
grafische Benutzeroberfläche
(GUI; 204) bedient werden können. Beispielsweise stellt
das Betriebssystem (202) grundlegende Systemfunktionen
für die
Eingabe/Ausgabe zum Abruf von Eingaben über die zusätzliche E/A (128),
die Tastatur (132) und dergleichen sowie zur Erleichterung
der Ausgabe für
den Benutzer bereit. Entsprechend einer Ausführung werden Softwaremodule
(206) für
die Sicherheit von IM-Gesprächen
bereitgestellt, die nachfolgend beschrieben werden. Außerdem können eine
oder mehrere Anwendungen zum Verwalten der Kommunikation oder zum
Bereitstellen von Funktionen wie bei einem Personal Digital Assistant
enthalten sein, obgleich diese nicht abgebildet sind.
-
Das
drahtlose Gerät
(102) enthält
somit durch Computer ausführbare
programmierte Anweisungen, durch die das Gerät (102) angewiesen
wird, die Ausführungen
der vorliegenden Anmeldung umzusetzen. Die programmierten Anweisungen
können
in einem oder mehreren Softwaremodulen (206) enthalten
sein, die sich im Speicher (200) des drahtlosen Geräts (102)
befinden. Ersatzweise können
die programmierten Anweisungen auf einem durch Computer lesbaren
Medium (beispielsweise einer CD oder einer Diskette) enthalten sein, das
zum Übertragen
der programmierten Anweisungen in den Speicher (102) des
drahtlosen Geräts
(102) dient. Ersatzweise können die programmierten Anweisungen
in ein durch Computer lesbares, Signale übertragendes Medium eingebunden
sein, das von einem Anbieter oder Lieferanten der programmierten
Anweisungen in ein Netz hochgeladen wird, und dieses Signale übertragende
Medium kann von Endbenutzern oder potentiellen Käufern über die Schnittstelle (111, 130, 140)
aus dem Netz auf das drahtlose Gerät (102) heruntergeladen
werden.
-
4 ist
eine Vorderansicht des drahtloses Geräts (102) aus 2.
Wie oben erwähnt,
kann das drahtlose Gerät
(102) ein Handgerät
mit Daten- und Sprachunterstützung
sein. Das drahtlose Gerät
(102) beinhaltet ein Gehäuse (150), einen Anzeigebildschirm
(122) zum Anzeigen einer grafischen Benutzeroberfläche (GUI; 180),
eine Tastatur (oder ein Tastenfeld; 132), ein Daumenrad
mit Klickfunktion (oder ein Trackwheel; 110), verschiedene
Auswahltasten (120) und verschiedene Signaleingänge/-ausgänge (160;
z.B. Netzeingang, Mikrofon, Lautsprecher, Datenschnittstelleneingang
usw.). Im Inneren enthält
das drahtlose Gerät
(102) eine oder mehrere Leiterplatten, eine CPU (138),
Speicher (200), eine Batterie (156), eine Antenne
usw. (nicht abgebildet), die mit den Signaleingängen/-ausgängen (160), der Tastatur
(132), dem Anzeigebildschirm (122) usw. verbunden
sind.
-
Der
Mikroprozessor (138) des drahtlosen Geräts (102) ist typischerweise
mit einem oder mehreren Geräten
(110, 120, 132) zum Empfangen von Befehlen
oder Abfragen des Benutzers und zum Anzeigen dieser Befehle oder
Abfragen für
den Benutzer in der Anzeige (122) verbunden. Beispielsweise
können
Benutzerabfragen in eine Kombination von Befehlen zur Erstellung
einer oder mehrerer Datenanzeigen zur Darstellung für den Benutzer
umgewandelt werden. Der Mikroprozessor (138) ist mit einem
Speicher (200) verbunden, der Softwaremodule (206)
und Daten wie beispielsweise Datenbanktabellen, Webadressen usw.
enthalten kann. Wie erwähnt,
kann der Speicher (200) verschiedene Speichergeräte beinhalten,
die typischerweise in einer Hierarchie von Speichern nach dem Verständnis von
Fachleuten angeordnet sind.
-
Ein
Benutzer kann unter Verwendung einer grafische Benutzeroberfläche (GUI; 180)
mit dem drahtlosen Gerät
(102) und dessen Softwaremodulen (206) interagieren.
Wie erwähnt,
werden GUIs von gängigen Betriebssystemen
unterstützt
und stellen ein Anzeigeformat bereit, das es dem Benutzer ermöglicht,
durch Auswählen
bildlicher Darstellungen, die als Symbole (Icons) bezeichnet werden,
oder von Elementen aus einem Menü unter
Verwendung eines Eingabe- oder
Zeigegeräts
wie etwa eines Daumenrads (110) und einer Tastatur (132)
Befehle auszuwählen,
Anwendungsprogramme auszuführen,
Computerdateien zu verwalten und andere Funktionen auszuführen. Eine
GUI dient im Allgemeinen dazu, Informationen an Benutzer zu übermitteln
und Befehle von Benutzern entgegenzunehmen, und enthält im Allgemeinen
verschiedene GUI-Objekte oder -Steuerelemente, unter anderem Symbole,
Symbolleisten, Dropdown-Menüs,
Einblendmenüs,
Text, Dialogfelder, Schaltflächen
und dergleichen. Ein Benutzer interagiert typischerweise mit der
in einer Anzeige (122) dargestellten GUI (180),
indem er unter Verwendung eines Eingabe- oder Zeigegeräts (z.B.
eines Daumenrads (110), einer Tastatur (132) usw.)
einen Zeiger oder Cursor (190) über einem Objekt (191)
positioniert (d.h., auf das Objekt zeigt) und auf das Objekt (191) „klickt" (z.B. durch Herunterdrücken des
Daumenrads (110), durch Herunterdrücken einer Taste auf der Tastatur
(132) usw.). Dies wird häufig als Zeigen-und-Klicken-Vorgang
oder als Auswahlvorgang bezeichnet.
-
Typischerweise
kann das Objekt (191) hervorgehoben (z.B. schattiert) werden,
wenn darauf gezeigt wird.
-
Typischerweise
stellt ein GUI-basiertes System Anwendungsinformationen, Informationen
zum Systemstatus und andere Informationen für den Benutzer in „Fenstern" dar, die in der
Anzeige (122) angezeigt werden. Ein Fenster (192)
ist ein mehr oder weniger rechteckiger Bereich innerhalb der Anzeige
(122), in dem sich ein Benutzer eine Anwendung oder ein
Dokument anzeigen lassen kann. Ein solches Fenster (192)
kann geöffnet
oder geschlossen sein, im Vollbild angezeigt, zu einem Symbol verkleinert,
vergrößert und
verkleinert sowie in andere Bereiche der Anzeige (122)
verschoben werden. Es können
mehrere Fenster gleichzeitig angezeigt werden; unter anderem können Fenster
in anderen Fenstern enthalten sein, Fenster andere Fenster überdecken
oder Fenster innerhalb des Anzeigebereichs nebeneinander angezeigt
werden.
-
Entsprechend
einer Ausführung
sind ein oder mehrere Datenverarbeitungssysteme (101),
die als zentrale IM-Server fungieren, betriebsmäßig über ein IP-basiertes Netz (z.B. 100)
mit einem oder mehreren drahtlosen Geräten (102) verbunden,
auf denen einzelne IM-Clients ausgeführt werden. Um eine IM beispielsweise von
einem ersten IM-Client (102) an einen zweiten IM-Client
(nicht abgebildet) zu senden, stellt der erste IM-Client (102)
unter Verwendung eines IM-Protokolls, das proprietär sein kann
oder einem Industriestandard entsprechen kann, eine Verbindung zum
IM-Server (101) her. Nachdem der erste IM-Client (102)
mit dem IM-Server (101) verbunden ist, meldet sich der
Benutzer an, indem er einen Benutzernamen und ein Kennwort eingibt.
Anschließend
sendet der erste IM-Client (102) die Verbindungsinformationen
an den IM-Server (101), etwa die IP-Adresse und Anschlussnummer,
die dem IM-Client
zugewiesen wurden, und die Namen und Adressen aller Personen in
der zum IM-Client (102) gehörenden IM-Kontaktliste oder
Buddyliste.
-
Dann
erstellt die IM-Server (101) eine temporäre Datei,
die die Verbindungsinformationen für den ersten IM-Client (102)
und den zweiten IM-Client
enthält.
Nachdem die temporären
Dateien erstellt wurden, bestimmt der IM-Server (101) durch Abfragen
des Netzes, ob durch die zum ersten IM-Client (102) gehörende Kontaktliste
identifizierte IM-Clients gerade im System angemeldet sind. Wenn
der IM-Server (101) im Netz angemeldete Kontakte findet,
sendet der IM-Server (101) eine Nachricht mit den Verbindungsinformationen
für jeden
gerade im Netz angemeldeten IM-Client zurück an den ersten IM-Client
(102). Wenn der IM-Client (102) die Verbindungsinformationen
empfängt,
wird der aktuelle Status des betreffenden IM-Clients auf „online" gesetzt und ein
entsprechender Hinweis für
den Benutzer angezeigt (siehe unten). Zu diesem Zeitpunkt kann der Benutzer
einen beliebigen, als online registrierten IM-Client auswählen, worauf
ein Dialogfeld angezeigt wird, in das der Benutzer Text eingeben
kann. Da die Adresse und Anschlussnummer des zweiten IM-Clients
dem ersten IM-Client (102) bekannt sind, wird die Nachricht
direkt an den zweiten IM-Client als Empfänger gesendet. Der zweite IM-Client
empfängt
dann die Sofortnachricht und kann unverzüglich antworten. Nach Abschluss
der IM-Sitzung wird das Dialogfeld geschlossen; der erste IM-Client
(102) geht offline und sendet eine Nachricht zur Beendigung
der Sitzung an den IM-Server (101). Als Reaktion auf die
Bestätigung
der Abmeldung des ersten IM-Clients (102) erzeugt der IM-Server (101)
an jeden der IM-Clients auf der Clientliste des IM-Clients (102)
eine Nachricht, dass der erste IM-Client (102) aus dem
Netz abgemeldet ist.
-
Wie
weiter unten beschrieben wird, können
erweiterte IM-Funktionen zum Sichern des Inhalts eines IM-Gesprächs (d.h.
des Austauschs von IMs oder des Ablaufens eines Gesprächs zwischen
zwei an einer IM-Kommunikationssitzung beteiligten IM-Benutzern)
entsprechend einer Ausführung
der vorliegenden Anmeldung durch Softwaremodule (171, 206)
in Verbindung mit dem IM-fähigen
Datenverarbeitungssystem (101) und dem drahtlosen Gerät (102)
bereitgestellt werden. In einer Ausführung kann ein solches Softwaremodul (171, 206)
als Plugin bereitgestellt werden, das in Verbindung mit bekannten
IM-Clientanwendungen betrieben werden kann, beispielsweise einem
i3Connect Vista-Client, einem ICQ-Client, einem AOL® Instant
Messenger (AIM®)-Client,
einem Microsoft Network (MSN) Messenger-Client, einem Yahoo!® Messenger-Client,
einen JABBER-Client,
einem Miranda® IM-Client,
einem Client für
Internet Relay Chat (IRC) und dergleichen. In einer anderen Ausführung kann
ein solches Softwaremodul (171, 206) in eine proprietäre IM-Anwendung
integriert werden, die mit im Handel angebotenen IM-Anwendungen
interoperieren kann.
-
Wie
oben erwähnt,
hat sich bei IM-Diensten ein Problem im Zusammenhang mit der Sicherheit
der Inhalte von IM-Nachrichten ergeben. IM-Gespräche zwischen zwei Teilnehmern
sind von unterschiedlichster Art. Während es wünschenswert sein kann, ein
typisches IM-Gespräch
für unbegrenzte
Zeit zu erhalten oder in ein anderes Kommunikationsmedium wie etwa
E-Mail zu überführen, gibt
es auch einige IM-Gespräche,
die vertrauliche Informationen oder Kommentare enthalten, die für einen
Teilnehmer nachteilig sein können,
wenn der andere Teilnehmer das Gespräch veröffentlicht oder für Dritte
zugänglich
macht.
-
Bezug
nehmend auf 1 und 4, kann
ein erster Benutzer eines IM-Diensts über die
GUI (185) eines Datenverarbeitungssystems (101;
dieses fungiert folglich als erster M-Client) auf den Dienst zugreifen, während ein
zweiter Benutzer über
die GUI (180) eines drahtlosen Geräts (102; dieses fungiert
folglich als zweiter IM-Client) auf den Dienst zugreifen kann. Unter
Verwendung des Eingabegeräts
(112; z.B. Tastatur und Maus usw.) des Datenverarbeitungssystems
(101) kann sich der erste Benutzer für den IM-Dienst anmelden, indem
er einen gültigen
Benutzernamen und ein gültiges
Kennwort in ein IM-Nachrichtenfenster (197) eingibt, das
in der Anzeige (141) des Systems dargestellt wird. In ähnlicher
Weise kann sich der zweite Benutzer unter Verwendung der Tastatur
(132) und des Daumenrads mit Klickfunktion (110)
des drahtlosen Geräts
(102) ebenfalls für
den IM-Dienst anmelden, indem er einen gültigen Benutzernamen und ein
gültiges
Kennwort in ein IM-Nachrichtenfenster (192) eingibt, das
in der Anzeige (122) des Geräts dargestellt wird.
-
Wenn
beide Benutzer online sind, kann der erste Benutzer unter Verwendung
des Eingabegeräts
(112) und der GUI (185) des ersten IM-Clients
(101) eine erste IM-Nachricht erstellen und an den zweiten
Benutzer senden. Die erste Nachricht wird dann im IM-Nachrichtenfenster
(192) der GUI (180) des drahtlosen Geräts (102)
angezeigt. In ähnlicher
Weise kann der zweite Benutzer unter Verwendung der Tastatur (132),
des Daumenrads mit Klickfunktion (110) und der GUI (185)
des zweiten IM-Clients (102) eine zweite IM-Nachricht erstellen und
als Antwort auf die erste Nachricht an den ersten Benutzer senden.
Die zweite Nachricht beinhaltet typischerweise den Inhalt der ersten
Nachricht (man spricht hier häufig
von einem Nachrichtenthread). Der Inhalt der ersten und zweiten
Nachricht stellt das IM-Gespräch
zwischen dem ersten und zweiten Benutzer dar.
-
Die 5 bis 8 sind
Bildschirmausdrucke, die eine beispielhafte GUI (180, 185)
eines IM-Diensts zur Darstellung in der Anzeige (122, 141)
eines drahtlosen Geräts
(102) oder eines Datenverarbeitungssystems (101)
zeigen. Im Besonderen ist 5 ein Bildschirmausdruck,
der eine Anwendungsmenü-GUI
(500) für
ein drahtloses Gerät
(102) oder ein Datenverarbeitungssystem (101)
entsprechend einer Ausführung
der Anmeldung zeigt. Ein Benutzer initiiert den IM-Dienst, indem
er auf ein Symbol (510) klickt, das den IM-Dienst in der
GUI (500) darstellt. 6 ist ein
Bildschirmausdruck, der eine GUI (600) für die Anmeldung
an einem IM-Dienst für
ein drahtloses Gerät
(102) oder ein Datenverarbeitungssystem (101)
entsprechend einer Ausführung
der Anmeldung zeigt. Nach dem Initiieren des IM-Diensts und wie
oben beschrieben gibt ein Benutzer einen Benutzernamen und ein Kennwort
in die entsprechenden Felder (610, 620) in der
GUI (600) ein, um auf den IM-Dienst zuzugreifen. 7 ist
ein Bildschirmausdruck, der die Haupt-GUI (700) für einen
IM-Dienst für
ein drahtloses Gerät
(102) oder ein Datenverarbeitungssystem (101)
entsprechend einer Ausführung
der Anmeldung zeigt. Nach dem Anmelden am IM-Dienst wird die Haupt-GUI
(700) für
den IM-Dienst für
den Benutzer dargestellt. Die Haupt-GUI (700) enthält eine
Auflistung (710) der Kontakte, Buddys oder Benutzer (731, 732),
die online sind, und eine Auflistung (720) der Kontakte,
Buddys oder Benutzer (733, 734, 735, 736),
die offline sind. Die Benutzer werden in der GUI (700)
durch eine eindeutige Textzeichenfolge (z.B. einen Benutzernamen; 731– 736)
und/oder ein Benutzersymbol (741–746) dargestellt.
Die GUI (700) enthält
einen Hinweis (750) auf die Anzahl der Benutzer, die online
sind, in Bezug zur Gesamtzahl der Benutzer in der Kontaktgruppe
(z.B. „2/6"). Darüber hinaus
enthält
die GUI (700) einen Hinweis (z.B. ein Sprechblasensymbol; 760)
darauf, dass ein Online-Benutzer (z.B. „gehr96"; 732) eine IM-Nachricht gesendet
hat. Durch Auswählen
des Hinweises (760) oder der entsprechenden Textzeichenfolge
für den
Benutzer (732) oder des entsprechenden Symbols für den Benutzer
(742) kann sich ein Benutzer die IM-Nachricht anzeigen
lassen und, falls gewünscht,
eine Antwort darauf erstellen. 8 ist ein
Bildschirmausdruck, der eine IM-Nachrichten-GUI (800) für ein drahtloses
Gerät (102)
oder ein Datenverarbeitungssystem (101) entsprechend einer Ausführung der
Anmeldung zeigt. Die GUI (800) enthält einen Bezeichner (810)
für den
Absender der IM-Nachricht
(z.B. „gehr96") und den Inhalt
(z.B. den Text; 820) der IM-Nachricht (z.B. „Test"). Darüber hinaus
enthält die
GUI (800) ein Feld (830), in dem ein Benutzer
eine Antwort auf die IM-Nachricht (z.B. „Dies ist eine Antwort ..."; 840) erstellen
kann. Der Inhalt (820, 840) der IM-Nachricht und
der Antwort stellt ein IM-Gespräch
zwischen dem ersten und dem zweiten Benutzer (731, 732)
dar.
-
Entsprechend
einer Ausführung
kann das IM-Gespräch
zwischen dem ersten und dem zweiten Benutzer (731, 732;
oder zwischen mehr Benutzern) vor dem Beginn des IM-Gesprächs oder
zu jedem Zeitpunkt während
des IM-Gesprächs von
jedem der beiden Benutzer durch Auswählen einer Option über die
jeweilige GUI (185, 180) gesichert werden, durch
die der Client (101, 102) des anderen Benutzers
darüber
informiert wird, dass das Kopieren, Ausschneiden und/oder Einfügen des
gesamten Inhalts des IM-Gesprächs
oder eines Teils davon nicht zuzulassen ist. Diese Option kann über ein
Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm
(141, 122) des jeweiligen Benutzers angezeigt
wird. Beispielsweise kann ein Vorhängeschloss-Symol in einer Ecke
(z.B. der oberen linken Ecke) der Haupt-GUI für einen IM-Dienst (700)
angezeigt werden, um die Aktivierung dieser Option anzuzeigen.
-
Im
Besonderen sendet der erste IM-Client (101) eine Nachricht
direkt an den zweiten IM-Client (102), um den zweiten IM-Client
(102) zu informieren, dass das IM-Gespräch gesichert wurde und dass
das Kopieren, Ausschneiden und/oder Einfügen des gesamten Inhalts des
IM-Gesprächs
oder eines Teils davon nicht zuzulassen ist. Wie oben beschrieben,
verfügen
der erste und der zweite IM-Client (101, 102)
jeweils über
mindestens ein im Speicher (200) gespeichertes Softwaremodul
(206) zur Umsetzung der auf die IM-Sicherheit bezogenen
Nachricht. Zur Vereinfachung der Sicherheitsfunktionen können die
IM-Clients (101, 102) jeder IM-Nachricht in einem
IM-Gespräch
und/oder dem gesamten IM-Gespräch
und/oder jedem IM-Benutzer oder -Client ein oder mehrere Kennzeichen
oder einen oder mehrere Parameter zuweisen. Diese Kennzeichen oder Parameter
können
in einen Teil der IM-Nachricht oder in das IM-Gespräch selbst
eingebunden werden und/oder getrennt davon gespeichert werden. Wenn
sich ein dritter IM-Client in das IM-Gespräch einschaltet, werden diese
Kennzeichen oder Parameter den neuen IM-Client bereitgestellt. Entsprechend
einer alternativen Ausführung
kann der erste IM-Client (101) eine auf die IM-Sicherheit
bezogene Nachricht über
einen IM-Server an den zweiten IM-Client (102) senden.
In dieser alternativen Ausführung
kann der IM-Server über mindestens
ein im Speicher (z.B. 131) gespeichertes Softwaremodul
(z.B. 171) zur Umsetzung der Nachricht verfügen.
-
Entsprechend
einer weiteren Ausführung
kann das IM-Gespräch
zwischen dem ersten und dem zweiten Benutzer (731, 732;
oder zwischen mehr Benutzern) vor dem Beginn des IM-Gesprächs oder
zu jedem Zeitpunkt während
des IM-Gesprächs von
jedem der beiden Benutzer durch Auswählen einer Option über die jeweilige
GUI (185, 180) gesichert werden, die das Festlegen
eines Ablaufzeitraums für
das IM-Gespräch
bewirkt, sodass der Inhalt des IM-Gesprächs nach dem festgelegten Ablaufzeitraum
automatisch gelöscht
wird oder „sich
selbst zerstört". Diese Option kann über ein
Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm
(141, 122) des jeweiligen Benutzers angezeigt
wird.
-
Entsprechend
einer weiteren Ausführung
kann das IM-Gespräch
zwischen dem ersten und dem zweiten Benutzer (731, 732;
oder zwischen mehr Benutzern) durch Sperren (d.h. durch Unterbinden
des Kopierens, Ausschneidens und/oder Einfügens) des Inhalts des IM-Gesprächs gesichert
werden. Das Sperren in dieser Ausführung ist folglich eine Standardeinstellung
für das
IM-Gespräch.
Damit der erste Benutzer den gesamten Inhalt des IM-Gesprächs oder
einen Teil davon kopieren, ausschneiden und/oder einfügen kann,
muss dieser Benutzer eine ausdrückliche
Genehmigung vom zweiten Benutzer einholen, damit das IM-Gespräch entsperrt
und ein Kopieren, Ausschneiden und/oder Einfügen zugelassen wird. Diese
Genehmigung kann von einem Benutzer vor Beginn des IM-Gesprächs oder
zu jedem Zeitpunkt während
des IM-Gesprächs
durch Auswählen
einer Option über
die jeweilige GUI (185, 180) anfordert werden,
die bewirkt, dass eine Anforderung einer Genehmigung zum Entsperren
des IM-Gesprächs an den
Client (101, 102) des anderen Benutzers gesendet
wird. Diese Option kann über
ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122)
des jeweiligen Benutzers angezeigt wird. In ähnlicher Weise kann nach Empfang
der Anforderung zum Entsperren des IM-Gesprächs eine Genehmigung von einem
Benutzer durch Auswählen
einer Option über
die jeweilige GUI (185, 180) erteilt werden, die
bewirkt, dass eine Genehmigungsnachricht zum Erteilen der Genehmigung
zum Entsperren des IM-Gesprächs an den
Client (101, 102) des anderen Benutzers gesendet
wird. Diese Option kann über
ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm (141, 122)
des jeweiligen Benutzers angezeigt wird.
-
Entsprechend
einer weiteren Ausführung
kann das IM-Gespräch
zwischen dem ersten und dem zweiten Benutzer (731, 732;
oder zwischen mehr Benutzern) durch Sperren (d.h. durch Unterbinden
des Kopierens, Ausschneidens und/oder Einfügens) des Inhalts des IM-Gesprächs durch
einen konfigurierbaren Parameter (z.B. eine IT-Richtlinieneinstellung)
gesichert werden, die ein IT-Verantwortlicher für den oder die IM-Clients (102, 101)
eines Benutzers oder einer Gruppe festlegen kann, wobei es sich
um mobile Clients (102) handeln kann oder nicht (101).
Das Sperren in dieser Ausführung
ist folglich eine IT-Richtlinieneinstellung für das IM-Gespräch. Damit
der erste Benutzer den gesamten Inhalt des IM-Gesprächs oder einen Teil davon kopieren,
ausschneiden und/oder einfügen
kann, muss dieser Benutzer eine ausdrückliche Genehmigung vom IT-Verantwortlichen
einholen, damit das IM-Gespräch
entsperrt und ein Kopieren, Ausschneiden und/oder Einfügen zugelassen
wird. Diese Genehmigung kann von einem Benutzer vor Beginn des IM-Gesprächs oder
zu jedem Zeitpunkt während
des IM-Gesprächs
durch Auswählen
einer Option über
die jeweilige GUI (185, 180) anfordert werden,
die bewirkt, dass eine Anforderung einer Genehmigung zum Entsperren
des IM-Gesprächs an
den Client (101, 102) des IT-Verantwortlichen gesendet wird. Diese
Option kann über
ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm
(141, 122) des jeweiligen Benutzers angezeigt
wird. In ähnlicher
Weise kann nach Empfang der Anforderung zum Entsperren des IM-Gesprächs eine
Genehmigung vom IT-Verantwortlichen
durch Auswählen
einer Option über
die jeweilige GUI (185, 180) erteilt werden, die bewirkt,
dass eine Genehmigungsnachricht zum Erteilen der Genehmigung zum
Entsperren des IM-Gesprächs
an den Client (101, 102) des Benutzers gesendet
wird. Diese Option kann über
ein Objekt (196, 191) ausgewählt werden, das auf dem Anzeigebildschirm
(141, 122) des IT-Verantwortlichen angezeigt wird.
-
Entsprechend
einer weiteren Ausführung
kann ein Teil (820) des IM-Gesprächs zwischen dem ersten und
dem zweiten Benutzer (731, 732; oder zwischen
mehr Benutzern), der einem Benutzer zuzuordnen ist, beispielsweise
dem ersten Benutzer (732), durch Sperren (d.h. durch Unterbinden
des Kopierens, Ausschneidens und/oder Einfügens) dieses Teils (820)
des Inhalts des IM-Gesprächs
gesichert werden, wenn der erste Benutzer (732) offline
(d.h. nicht anwesend) ist. Das Sperren in dieser Ausführung ist
folglich eine Standardeinstellung für das IM-Gespräch. Wenn
beispielsweise der ersten Benutzer „gehr96" (732) offline ist, kann der zweite
Benutzer „gehr98" (731) die
Antworten von gehr96 nicht lesen, außer wenn gehr96 online (d.h.
anwesend) ist oder gehr96 eine Genehmigung an gehr98 erteilt hat,
die Antworten von gehr96 zu lesen, wenn gehr96 offline ist. Damit
ein zweiter Benutzer (731) einen Teil (820) des
Inhalts des IM-Gesprächs
kopieren, ausschneiden und/oder einfügen kann, der einem ersten
Benutzer (732) zuzuordnen ist, muss der zweite Benutzer
(731) eine ausdrückliche
Genehmigung vom ersten Benutzer (732) einholen, damit der
Teil (820) des IM-Gesprächs
des ersten Benutzers entsperrt und ein Kopieren, Ausschneiden und/oder
Einfügen
dieses Teils (820) zugelassen wird, wenn der erste Benutzer
(732) offline ist. Diese Genehmigung kann von einem Benutzer
vor Beginn des IM-Gesprächs
oder zu jedem Zeitpunkt während
des IM-Gesprächs durch
Auswählen
einer Option über
die jeweilige GUI (185, 180) anfordert werden,
die bewirkt, dass eine Anforderung einer Genehmigung zum Entsperren
des IM-Gesprächs
an den Client (101, 102) des anderen Benutzers
gesendet wird. Diese Option kann über ein Objekt (196, 191)
ausgewählt
werden, das auf dem Anzeigebildschirm (141, 122) des
jeweiligen Benutzers angezeigt wird. In ähnlicher Weise kann nach Empfang
der Anforderung zum Entsperren des IM-Gesprächs eine Genehmigung von einem
Benutzer durch Auswählen
einer Option über
die jeweilige GUI (185, 180) erteilt werden, die
bewirkt, dass eine Genehmigungsnachricht zum Erteilen der Genehmigung
zum Entsperren des IM-Gesprächs
an den Client (101, 102) des anderen Benutzers
gesendet wird. Diese Option kann über ein Objekt (196, 191)
ausgewählt
werden, das auf dem Anzeigebildschirm (141, 122) des
jeweiligen Benutzers angezeigt wird.
-
Entsprechend
einer weiteren Ausführung
kann das IM-Gespräch
zwischen dem ersten und dem zweiten Benutzer (731, 732;
oder zwischen mehr Benutzern) durch eine Kombination zweier oder
mehrerer der oben beschriebenen Ausführungen gesichert werden.
-
Es
sei darauf hingewiesen, dass die obigen Ausführungen nicht nur auf das Kopieren,
Ausschneiden und/oder Einfügen,
sondern auch auf andere Merkmale der Benutzerschnittstelle anwendbar
sind, die dieselben oder ähnliche
Wirkungen haben wie das Kopieren, Ausschneiden und/oder Einfügen, beispielsweise
auf das „One-Click"-Weiterleiten eines
Gesprächs
per E-Mail. Darüber
hinaus sind die obigen Ausführungen
auch auf programmierte Merkmale anwendbar, die dieselben oder ähnliche
Wirkungen haben wie das Kopieren, Ausschneiden und/oder Einfügen, beispielsweise
auf Funktionsaufrufe einer Anwendungsprogramm-Schnittstelle (Application
Program Interface, API) oder Makrobefehle, durch die ein programmgesteuerter
Zugriff auf ein IM-Gespräch
erlangt werden kann.
-
Vorzugsweise
erlauben Ausführungen
der vorliegenden Anmeldung das selektive Aktivieren und Deaktivieren
von Vorgängen
wie dem Kopieren, Ausschneiden und/oder Einfügen durch Bereitstellen von
Optionen, die je nach IM-Gespräch
von IT-Abteilungen oder von den Benutzern selbst konfiguriert werden
können.
-
Das
oben beschriebene Verfahren kann mithilfe eines Flussdiagramms zusammengefasst
werden. 9 ist ein Flussdiagramm, das
die Vorgänge
(900) in den Modulen (171, 206) beim
Sichern eines Instant-Messaging-(IM-)Gesprächs zwischen mindestens einem
ersten und einem zweiten Benutzer bei der Kommunikation über ein
Netz (100) entsprechend einer Ausführung der Anmeldung zeigt,
wobei der erste und der zweite Benutzer über einen ersten (z.B. 102)
bzw. zweiten Client (z.B. 101) verfügen.
-
In
Schritt (901) beginnen die Vorgänge (900).
-
In
Schritt (902) wird über
ein Eingabegerät
(z.B. ein Daumenrad mit Klickfunktion; 110) und eine grafische
Benutzeroberfläche
(GUI; 180), die in einer Anzeige (112) des ersten
Clients (102) dargestellt wird, vom ersten Benutzer ein
Befehl zum Deaktivieren des Kopierens des IM-Gesprächs empfangen.
-
In
Schritt (903) wird eine Nachricht an den zweiten Client
(101) übertragen,
um den zweiten Client (101) und den zweiten Benutzer zu
informieren, dass das Kopieren des IM-Gesprächs deaktiviert wurde.
-
In
Schritt (904) enden die Vorgänge (900).
-
Vorzugsweise
beinhaltet das Kopieren mindestens einen der Vorgänge des
Ausschneidens, Einfügens,
Bearbeitens, Anzeigens, Lesens, Weiterleitens und programmgesteuerten
Zugreifens. Vorzugsweise umfasst das Verfahren darüber hinaus
das Empfangen eines Befehls vom ersten Benutzer zum Löschen mindestens
eines Teils des IM-Gesprächs
nach einer Zeitspanne. Vorzugsweise umfasst das Verfahren darüber hinaus:
das Deaktivieren des Kopierens des IM-Gesprächs; das Empfangen eines Befehls
vom ersten Benutzer zum Übertragen
einer Nachricht an den zweiten Client (101), um vom zweiten
Benutzer eine Genehmigung zum Aktivieren des Kopierens des IM-Gesprächs anzufordern;
das Empfangen einer Nachricht am ersten Client (102) vom
zweiten Client (101), durch die die Genehmigung erteilt
wird, das Kopieren des IM-Gesprächs zu
aktiveren; und das Aktivieren des Kopierens des IM-Gesprächs. Vorzugsweise
sind der zweite Client (102) und der zweite Benutzer ein
IM-Server (nicht abgebildet) bzw. ein Benutzer eines IM-Servers.
Vorzugsweise ist ein erster Teil des IM-Gesprächs dem ersten Benutzer zuzuordnen
und umfasst das Verfahren darüber
hinaus das Empfangen eines Befehls vom ersten Benutzer zum Deaktivieren
des Kopierens des ersten Teils des IM-Gesprächs für die Dauer eines Offline-Zustands
des ersten Clients (102). Vorzugsweise ist mindestens der erste
Client oder der zweite Client (101, 102) ein drahtloses
Gerät (102),
das über eine
Tastatur (132) zum Auswählen
von Elementen in der GUI (180) zum Erzeugen von Befehlen
verfügt,
wobei die Tastatur (132) entweder eine QWERTY-Tastatur,
eine modifizierte QWERTY-Tastatur, eine Dvorak-Tastatur oder eine
Tastatur mit automatischer Worterkennung ist.
-
Das
oben beschriebene Verfahren für
die Sicherheit von IM-Gesprächen
wird im Allgemeinen vom drahtlosen Gerät (102) ausgeführt. Entsprechend
einer alternativen Ausführung
kann das Verfahren jedoch auch vom Datenverarbeitungssystem (101)
ausgeführt
werden.
-
Zwar
werden Ausführung
der vorliegenden Anmeldung vorwiegend als Verfahren erläutert; für durchschnittliche
Fachleute ist jedoch ersichtlich, dass die oben mit Bezug auf ein
drahtloses Gerät
(102) und ein Datenverarbeitungssystem (101) erläuterten
Vorrichtungen auch programmiert werden können, um die praktische Umsetzung
des Verfahrens dieser Ausführungen
zu ermöglichen.
Des Weiteren kann ein Fertigungserzeugnis für die Verwendung in einem drahtlosen
Gerät (102)
oder einem Datenverarbeitungssystem (101), beispielsweise
ein vorbespieltes Speichergerät
oder ein ähnliches
anderes, von Computern lesbares Medium mit darauf aufgezeichneten
Programmanweisungen das drahtlose Gerät (102) oder das Datenverarbeitungssystem
(101) zur Vereinfachung der praktischen Umsetzung des Verfahrens
dieser Ausführungen
anweisen. Es ist zu ersehen, dass solche Vorrichtungen und Fertigungserzeugnisse
ebenfalls von der Anmeldung abgedeckt werden.
-
Die
oben beschriebenen Ausführungen
der vorliegenden Erfindung sollen lediglich als Beispiele dienen.
Der Umfang der Anmeldung soll daher ausschließlich durch den Umfang der
beigefügten
Ansprüche
bestimmt sein. Übersetzung
der Figuren
| FIG.
1 | ABB.
1 |
| Interface | Schnittstelle |
| Input
Device | Eingabegerät |
| CPU | CPU |
| Memory | Speicher |
| Database
System | Datenbanksystem |
| Software
Modules | Softwaremodule |
| Display | Anzeige |
| | |
| FIG.
2 | ABB.
2 |
| SIM 162 | SIM 162 |
| Battery 156 | Batterie 156 |
| SIM
IF 164 | SIM-Schnittstelle 164 |
| Battery
IF 154 | Batterieschnittstelle 154 |
| Microprocessor 138 | Mikroprozessor 138 |
| Communication
Subsystem 111 | Kommunikationssubsystem 111 |
| Display 122 | Anzeige 122 |
| Flash
Memory 124 | Flash-Speicher 124 |
| RAM 126 | RAM 126 |
| Other
Device Subsystems 142 | Andere
Gerätesubsysteme 142 |
| Short-Range
Communications 140 | Nahbereichskommunikation 140 |
| AUX
I/O 128 | Zus.
E/A 128 |
| Serial
Port 130 | Serielle
Schnittstelle 130 |
| Keyboard 132 | Tastatur 132 |
| Speaker 134 | Lautsprecher 134 |
| Microphone 136 | Mikrofon 136 |
| | |
| FIG.
3 | ABB.
3 |
| Software
Modules | Softwaremodule |
| GUI | GUI |
| O/S | Betriebssystem |
| | |
| FIG.
4 | ABB.
4 |
| | |
| FIG.
5 | ABB.
5 |
| TUE,
JUN 21 | DI,
21. JUN |
| 12:36
PM | 12.36 |
| | |
| FIG.
6 | ABB.
6 |
| User: | Benutzer: |
| Password: | Kennwort: |
| Login | Anmelden |
| Save
password | Kennwort
speichern |
| Auto-login | Autom.
anmelden |
| | |
| FIG.
7 | ABB.
7 |
| Contacts | Kontakte |
| Contacts
(2/6) | Kontakte
(2/6) |
| offline | offline |
| | |
| FIG.
8 | ABB.
8c |
| test | Test |
| This
is a reply | Dies
ist eine Antwort |
| | |
| FIG.
9 | ABB.
9 |
| Start | Anfang |
| Receive
a Command from a First User through a First Client to Disable Copying
of an IM Conversation | Von
einem ersten Benutzer über
einen ersten Client Befehl zum Deaktivieren des Kopierens eines
IM-Gesprächs
empfangen |
| Transmit
a Message to a Second Client to Inform the Second Client and a Second
User that Copying of the IM Conversation has been Disabled | Nachricht
an einen zweiten Client übertragen,
um den zweiten Client und einen zweiten Benutzer zu informieren,
dass das Kopieren des IM-Gesprächs
deaktiviert wurde |
| End | Ende |