移动计算设备的安全的制作方法

文档序号:7850718阅读:182来源:国知局
专利名称:移动计算设备的安全的制作方法
技术领域
本发明涉及移动计算设备上的数据处理。
背景技术
目前的移动计算设备通常都提供一个解锁屏或用户接口,接收用户手动输入信息以便解锁设备。例如,用户输入密码或在移动计算设备触摸屏上手动跟踪图形模式,以解锁该设备。在某些情况下,当移动计算设备包含电话(例如,手机)时,即使设备处于锁定状态,该设备亦可允许用户接听电话和/或有选择地拨打(如,紧急)电话。通常,锁定移动计算设备限制个人未经验证不得使用设备提供的功能和/或内容。只有访问密码才可解开锁定设备。

发明内容
总的说来,本发明介绍了在无线检测到外部设备位于移动计算设备附近时,可以解除该移动计算设备某些功能锁定的技术。例如,外部设备可包括小型设备(例如,fob),可以为用户所携带或系在用户钥匙串上。小型设备和移动计算设备可以无线通信,诸如通过Bluetooth 通信协议。移动计算设备可以进行自动解锁操作,以便检测小型设备的存在。根据本发明的一个或多个方面,计算机可读存储媒体包括可使移动计算设备一个或多个处理器完成如下工作的指令(在执行时):在移动计算设备上提供电话应用程序和第二个不同的应用程序,其中,电话应用程序可使用移动计算设备来处理电话,而且,其中,第二应用程序可使用移动计算设备来执行一个或多个与处理电话无关的任务;当移动计算设备锁定时,启动第一工作方式;在移动计算设备未能无线检测到外部设备存在时,禁止用户在第一工作方式期间使用第二应用程序;以及当移动计算设备无线检测到外部设备存在时和当移动计算设备收到用户关于访问密码的输入信息时,启动第二工作方式,其中,移动计算设备允许用户在第二工作方式期间使用全部电话应用程序和第二应用程序。根据本发明的一个或多个方面,方法包括:通过移动计算设备提供一个电话应用程序和第二个不同的应用程序,其中,电话应用程序是通过移动计算设备处理电话,以及其中,第二应用程序是通过移动计算设备来执行一个或多个与处理电话无关的任务;当移动计算设备锁定时,通过移动计算设备启动第一工作方式;在移动计算设备未无线检测到外部设备存在时,禁止用户在第一工作方式期间使用第二应用程序;以及当移动计算设备无线检测到外部设备存在时和当移动计算设备收到用户关于访问密码的输入信息时,通过移动计算设备,启动第二工作方式,其中,移动计算设备允许用户在第二工作方式期间使用全部电话应用程序和第二应用程序。根据本发明的一个或多个方面,移动计算设备包括:一个或多个处理器;一个或多个处理器操作执行的电话应用程序,以便使用移动计算设备来处理电话;一个或多个处理器操作执行的第二个不同的应用程序,以便使用移动计算设备执行与处理电话无关的一个或多个任务;一个或多个处理来操作的工作方式模块,以便在移动计算设备锁定时起动第一工作方式;以及当移动计算设备未无线检测到外部设备存在时,禁止用户在第一工作方式期间使用第二应用程序的装置。当移动计算设备无线检测到外部设备存在时和当移动计算设备收到用户关于访问密码的输入信息时,所述工作方式模块可启动第二工作方式。移动计算设备进一步包括允许用户在第二工作方式期间使用全部电话应用程序和第二应用程序。本发明的某些方面可以提供一个或多个好处。例如,通过提供一个解锁机构,移动设备可以对存储在移动设备内的数据内容提供附加安全,该解锁机构不会访问这些内容,除非所述移动设备能够无线检测到另外的外部(例如,移动)设备。为此,例如,如果第一用户丢失或落下第一用户移动设备时,该设备可能包括私有信息或其他敏感信息(例如,电子邮件、照片、其他敏感数据),而且该移动设备为锁定状态时,第二用户不可能解锁移动设备或者不可能了解其内所含敏感信息,除非第二用户也使用该移动设备外部的完全分开的设备,而且,该设备的存在能够被所述移动设备无线检测。本发明的一个或多个方面的细节将在随后附图和说明中介绍。本发明的其它特性、目的和优点会通过说明和附图以及权力要求而显现出来。


图1为方框图,示出了移动计算设备的一个示例,根据本发明的一个或多个方面,该设备可以配置成执行一个或多个解锁操作,以便检测外部设备的存在。图2为方框图,示出了图1所示移动计算设备的一个示例的进一步细节。图3为流程图,示出了由移动计算设备执行的示例方法,根据本发明的一个或多个方面,进行一个或多个解锁操作。图4A-4B为相互作用示例示意图,根据本发明的一个或多个方面,介绍了图1所示移动计算设备和外部设备之间的相互作用。
具体实施例方式图1为方框图,示出了移动计算设备2的一个示例,根据本发明的一个或多个方面,该设备可以配置成执行一个或多个解锁操作,以检测外部设备的存在。在某些示例中,移动计算设备2可包括一台无线通信设备(例如,无线移动手机或设备)、视频电话、数字多媒体播放器、个人数字助理(PDA)、视频游戏机、笔记本电脑、或其它移动设备,或是这些设备的组成部分。移动计算设备2能够与外部设备4实现无线通信。作为一个非限定的示例,移动计算设备2和外部设备4可以经由Bluetooth 协议来通信。一般来讲,移动计算设备2和外部设备4可以经由任何形式的无线通信机制或协议来通信。在一些示例中,可以实施低能耗技术或协议(例如,Bluetooth 4.0技术)以提供较低能量和/或动力消耗目标,其中,外部设备4可以在两次充电之间不常工作(例如,数月)。如下进一步详细描述的那样,移动计算设备2可检测外部设备4的存在(例如,如果外部设备4在移动计算设备2的范围内或相对较近距离内),诸如,分析外部设备4无线传输信号的信号强度。在一些不例中,外部设备4可包括移动设备(例如,fob)。例如,夕卜部设备可包括用户随身携带的小型移动设备(例如,用户手持,或置于用户钱包、小提包、口袋、钥匙串,诸如此类)。移动计算设备2能够执行一个或多个应用程序10。如图1所示示例,应用程序10可包括电话应用程序12和一个或多个其它应用程序14A-14N。电话应用程序12可使用移动计算设备2来处理电话。例如,移动计算设备2用户可在执行期间使用电话应用程序12来接听电话和/或拨打电话。电话应用程序12可以提供一个或多个与电话相关的特性,包括一个或多个如下特性:呼叫等待;来电显示;呼叫保持;呼叫转移;呼叫跟踪;以及参加会议等。在某些情况下,各种其它与电话相关的特性也可由电话应用程序12来提供。应用程序10可包括一个或多个其它应用程序14A-14N。应用程序14A-14N可以是非电话应用程序(例如,不使用移动计算设备2来处理电话,或者使用移动计算设备2来执行一个或多个与处理电话无关的任务)。应用程序14A-14N可包括移动计算设备2可以执行的任何数量的应用程序,诸如,数字多媒体播放器应用程序、视频游戏应用程序、网络浏览器应用程序、电子邮件应用程序、文字处理应用程序、电子数据表应用程序、文件阅读器应用程序,或其它形式的应用程序。在执行一个或多个应用程序10期间,移动计算设备2可以访问信息或内容。在某些情况下,这个信息或内容可包括含有移动计算设备2用户希望保密或保护的私有的、保密的或其它敏感的数据的内容。如图1所示,移动计算设备2还包括用户接口 6。用户接口 6向用户提供与移动计算设备2的接口。用户接口 6可以包括一个或多个输入设备,诸如一个或多个触摸屏、键盘(物理和/或软的图符键盘)、触摸板、跟踪球、其它指向设备(如,鼠标)、按钮,和麦克风。用户接口 6可以进一步包括一个或多个输出设备,诸如一个或多个扬声器、指示灯、显示器(例如,触摸屏),以及振动机构。在图1示例中,用户接口 6可以提供显示器5 (例如,触屏显示器)。用户可以与用户接口 6互动而提供用户输入信息并经由显示器5而查看输出情况。例如,在显示器5包括触模屏的情况下,用户可以通过触摸屏来提供用户输入信息,并也可以通过触摸屏来查看输出信息。正如下面将要更详细介绍的那样,用户可以通过用户接口 6而输入密码。移动计算设备2进一步包括用户访问模块8。如下详细介绍,用户访问模块8可以控制用户访问和访问移动计算系统的许可。在任何特定时间点上,移动计算设备2会处于锁定状态(例如,在移动计算设备2的不工作或不使用的时间段之后,或在用户通过用户接口 6手动锁定了移动计算设备2之后)。在锁定后,如果设备未无线检测到外部设备4存在时(例如,在范围内,或在相对较近距离内),用户访问模块8可禁止用户使用移动计算设备2的某些功能。例如,如果外部设备4不在范围内,用户访问模块8可禁止用户访问移动计算设备2的应用程序14A-14N。然而,在某些情况下,即使外部设备不在移动计算设备2的相对较近距离内,用户访问模块8仍可允许用户通过电话应用程序12来接听电话和/或拨打某些类型的电话(例如,应急电话或“ 911”电话)。一旦移动计算设备2处于锁定状态,其可以继续确定相对于移动计算设备2 (例如,在范围内),外部设备4 (该设备可包括移动设备)是否存在。例如,移动计算设备2可以根据外部设备4传输的无线信号的检测情况来试图检测外部设备4是否存在。例如,如果外部设备4所传输的和移动计算设备2所收到的信号的信号强度超过了某个规定阈值,移动计算设备2可以确定存在外部设备。一旦确定,用户访问模块8便执行第一解锁操作,以便访问设备的选择功能(例如,允许用户使用电话应用程序12拨打或接听任何期望电话的功能)。然而,在某些情况下,用户访问模块8则不允许用户访问其他选择功能(例如,在执行一个或多个应用程序14A-14N期间,访问存储在移动计算设备2上的数据的功能)直到执行第二解锁操作。作为一个示例,用户访问模块8可以在收到用户关于访问密码的输入信息后执行第二解锁操作。例如,如果移动计算设备2的用户接口 6在显示器5上出现密码提示,用户可以输入访问密码以响应该提示。用户可以输入密码,诸如通过键入密码或提供另一种形式的手动输入信息。在某些情况下,用户可以口头输入密码(例如,对着移动计算设备2的麦克风讲话)。如果移动计算设备2检测到外部设备4存在时,且如果移动计算设备2也可收到来自用户的访问密码时,用户访问模块8可以允许用户访问全部电话应用程序12和一个或多个应用程序14A-14N。在某些情况下,在收到用户关于访问密码的输入信息后,用户访问模块8可以允许用户完全访问电话应用程序12。例如,在收到访问密码后,不论移动计算设备2是否检测到外部设备4的存在,用户访问模块8可以允许用户通过电话用户程序12接听或拨打电话。然而,即使在用户成功输入访问密码的这些情况下,用户访问模块8也不会允许访问应用程序14A-14N,直至移动计算设备2检测到外部设备4的存在。本发明的某些方面可以提供一个或多个好处。例如,通过提供一个解锁机构,移动设备可以对存储在移动设备内的数据内容提供附加安全,该解锁机构不会访问这些内容,除非所述移动设备能够无线检测到另外的外部(例如,移动)设备。为此,例如,如果第一用户丢失或落下第一用户移动设备时,该设备可能包括私有信息或其他敏感信息(例如,电子邮件、照片、其他敏感数据),而且该移动设备为锁定状态时,第二用户不可能解锁移动设备或者不可能了解其内所含敏感信息,除非第二用户也使用该移动设备外部的完全分开的设备,而且,该设备的存在能够被所述移动设备无线检测。例如,第一用户首先具有移动设备和外部设备。外部设备可以包括小型设备,例如,该设备可连接到第一用户钥匙串上或由第一用户随身携带。当两个设备都归第一用户所有时,移动设备可以无线检测到外部设备就在附近。移动设备还可配置成安全访问储存在该设备上的选择信息,且只有当检测到外部设备存在时,方可允许访问该信息。在某些情况下,只有在第一用户进一步输入了访问密码时,移动设备可以允许访问该信息。如果第一用户丢失移动设备(或移动设备被盗)时,但仍保持拥有外部设备,持有移动设备的第二用户则无法访问储存在移动设备上的任何内容,因为移动设备不再能够无线检测到外部设备的存在。然而,不论第二用户是否能够找出或“黑客”掉移动设备的访问密码,移动设备可限制访问安全内容,直到其能够检测到外部设备的存在,而该外部设备则依然为第一用户所持有。为此,存储在移动设备上的内容可以更安全,特别是当移动设备丢失或被盗且不再处在外部设备的附近时。图2为方框图,示出了图1所示移动计算设备2 —个示例的进一步详细说明。图2只示出了移动设备2的一个特别示例,而在其它一些情况下,移动计算设备2的其它许多示例实施例也可使用。如图2特别示例所示,计算设备2包括一个或多个处理器22、存储器24、网络接口
26、一个或多个存储设备28、用户接口 6,以及蓄电池32。每个部件22,24,26,28和32都可以通过一个或多个部件间连通的总线来实现相互连接。处理器22可以配置成在移动计算设备2内执行功能和/或处理指令。处理器22能够处理存储在存储器24内的指令或存储在存储设备28上的指令。例如,用户接口 6可以包括监视器或其它显示设备(例如,图1所示显示器5),用来向移动计算设备2用户提供可视信息。用户接口 6进一步包括一个或多个输入设备,可使用户输入数据,诸如键盘、鼠标、触摸板、麦克风等。在某个示例中,用户接口 6可以包括触摸屏,该触摸屏可以用来接收和处理用户输入信息,并可显示输出信息。用户接口 6可进一步包括打印机或其它设备以便输出信息,包括一个或多个扬声器。存储器24可以配置成在运行期间将信息存储在移动计算设备2内。在某些示例中,存储器24可以称之为计算机可读存储媒体。在某些示例中,存储器24为临时存储器,系指存储器24的主要用途不是长期存储。在某些示例中,存储器24还可以称之为易失性存储器,意指在计算机断电时存储器24不保留所存储的内容。易失性存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM),以及所属领域人们所熟知的其它形式的易失性存储器。在一些示例中,存储器24可以用来存储处理器22执行的程序指令。存储器24可以由在移动计算设备2上运行的软件或应用程序来使用(例如,一个或多个应用程序10),以便在程序执行期间临时存储信息。存储设备28还可以包括一个或多个计算机可读存储媒体。存储设备28可以配置成存储信息量大于存储器24。存储设备28可进一步配置成长期存储信息。在一些示例中,存储设备28可以包括非易失性存储部件。这种非易失性存储部件的示例可包括磁性硬盘、光盘、软盘、闪存、或电可编程存储器(EPROM)或电可擦除和可编程存储器(EEPROM)。移动计算设备2还包括网络接口 26。移动计算设备2可利用网络接口 26来通过一个或多个网路与外部设备(例如,外部设备4)联通,诸如一个或多个无线网路。在某些示例中,网路接口 26可包拈Bluetooth 网路接口模块。在这些示例中,移动计算设备2可以利用网络接口 26来通过B丨uetooth 通信设备而与外部设备4实现无线联通。在移动计算设备2内实施的或由其执行的任何应用程序(例如,应用程序10)可以在处理器22、存储器24、网络接口 26、存储设备28、和/或用户接口 6内实施或包含在其内,由其操作,由其执行,和/或可操作性地与其相连。如图2示例所示,移动计算设备2可以进一步包括一系列模块20。模块20可以通过移动计算设备2作为软件模块、硬件模块、固件模块,或这些模块的任何结合形式来实施或执行。例如,在某些示例中,一个或多个模块20可以存储在存储器24和/或存储设备28内,由处理器22来装载执行。在某些示例中,可以由处理器22直接执行一个或多个模块20。根据图2示例,模块20包括用户访问模块8、信号检测器模块34、验证模块36,以及工作方式模块38。如前面参照图1所述,用户访问模块8能够控制用户访问一个或多个应用程序10。信号检测器34能够检测到所收到的来自外部设备,诸如外部设备4,的输入信号。验证模块36能够验证外部设备,诸如外部设备4。工作方式模块38能够确定或管理移动计算设备2的工作方式。在某些示例中,信号检测器34和/或验证模块36可以联接到网络接口 26上或与后者相互作用。图4A-4B示出了由一个或多个模块20 (诸如信号检测器34和/或验证模块36)执行的某个示例功能,这些模块可有效地连接到网络接口 26上。模块20将在下面更详细介绍。如前面参照图1所述,应用程序10包括电话应用程序12以及其它应用程序14A-14N,其中任何应用程序都可由处理器22来操作。当移动计算设备2锁定时(例如,在无工作一段时间后或用户手动锁定设备2之后),工作方式模块38由处理器22操作来启动第一工作方式。一旦移动计算设备2锁定,如果移动计算设备2未无线检测到外部设备4存在时,用户访问模块8禁止用户在第一工作方式期间访问一个或多个应用程序14A-14N。用户访问模块8可进一步禁止用户在第一工作方式期间访问与一个或多个应用程序14A-14N一起或联合使用的任何数据(例如,电子邮件数据、文字处理数据)。在第一工作方式期间,在某些情况下,用户访问模块8完全禁止用户访问储存在存储器24和/或储存设备28内的应用程序数据。用户访问模块8可以禁止这种访问,旨在禁止用户访问存储在移动计算设备2内(例如,储存器24内和/或储存设备28)的任何敏感数据或与一个或多个应用程序14A-14N相关的其它内容。例如,如果移动计算设备2未能检测到外部设备4存在,如果应用程序14A为电子邮件应用程序,用户访问模块8则不允许用户访问应用程序14A或与应用程序14A相关的任何电子邮件数据(例如,存在存储器24和/或储存设备28内的数据)。如果移动计算设备未能检测到外部设备4存在(例如,在第一工作方式期间),即使用户经由用户接口 6输入访问密码(例如,以响应图1所示显示器5的密码提示)时,移动计算设备2则依然会禁止用户访问应用程序14A或在移动计算设备2上与其相关的任何内容。当移动计算设备2无线检测到外部设备4存在时和当移动计算设备2收到用户关于访问密码的输入信息时,工作方式模块38操作启动第二个不同的工作方式。当上述两种条件都满足时,根据一些示例,用户访问模块可允许用户在该第二工作方式期间完全访问电话应用程序12和一个或多个其它应用程序14A-14N。在这些示例中,用户访问模块8可不允许任何用户访问一个或多个应用程序14A-14N,除非移动计算设备(例如,使用信号检测器34)检测到外部设备4存在以及还收到用户的有效访问密码。这样,用户访问模块8可为移动计算设备2所执行的某些应用程序和/或存储的相关内容提供附加安全。例如,继上面的电子邮件示例,如果应用程序14A包括电子邮件应用程序,在这个特定示例中,用户需要经由用户接口 6输入访问密码(例如,手动,口头),还可将外部设备4移至移动计算设备2的范围内,以便利用应用程序14A和访问在移动计算设备2上存储的与应用程序14A相关的任何内容。在这种方式时,如果移动计算设备2丢失或被盗,另一个用户则不能使用应用程序14A (或可能任何其它应用程序14B-14N),除非外部设备4位于移动计算设备2的范围内,即使该另一个用户设法获得了访问密码。如果另一个用户输入了访问密码同时也访问外部设备4时,该用户只能使用应用程序14A并访问存储在移动计算设备2上的任何相关内容。用户访问模块8可执行锁定操作,当移动计算设备2未无线检测到外部设备4存在时,禁止用户在上述第一工作方式期间访问一个或多个应用14A-14N。当移动计算设备2无线检测到外部设备4存在时,用户访问模块8执行电话应用程序12和一个或多个应用程序14A-14N的第一解锁操作。当移动计算设备2收到用户的访问密码输入信息时,用户访问模块8执行电话应用程序12和一个或多个应用程序14A-14N的第二解锁操作。这样,根据某些示例,在执行第一和第二解锁操作时,用户访问模块8可允许全部访问电话应用程序12和一个或多个应用程序14A-14N。如上所述,当移动计算设备2无线检测到外部设备4存在时,用户访问模块8执行电话应用程序12和一个或多个应用程序14A-14N的第一解锁操作。在某些示例中,只要移动计算设备2检测(例如,使用信号检测器34)到所收到的外部设备4无线通信信号强度大于规定阈值时,移动计算设备2可确定外部设备存在,所述固定阈值可包括预定阈值或用户设置的阈值。例如,根据一个或多个用户设定值,移动计算设备2可确定规定阈值。用户可以规定移动计算设备2确定外部设备4是否存在的范围。在某些情况下,用户可以规定可设置的范围或距离参数,移动计算设备2根据用户规定的范围或距离参数来计算预定的信号强度阈值参数。例如,如果所述范围或距离参数较高(例如,根据用户规定的范围或距离参数,表示移动计算设备2和外部设备4可能相距较远),移动计算设备2可计算较低信号强度阈值,以及如果所述范围或距离参数较低,可计算较高信号强度阈值。于是,用户可规定用户喜欢外部设备4较近还是较远,以便移动计算设备2确定外部设备4的存在。在某些情况下,只要移动计算设备2在确定的持续时间段内检测所收到的来自外部设备4的信号强度大于预定阈值时,其便可以确定外部设备4的存在,所述持续时间段包括预定的或用户设定的时间段。作为一个非限定性示例,如果确定的时间段为三秒,只有在移动计算设备2检测所收到的来自外部设备4的无线通信信号强度在至少三秒时间内大于确定的阈值后,用户访问模块8可执行电话应用程序12和一个或多个应用程序14A-14N的第一解锁操作。在一些情况下,在移动计算设备2锁定时,用户访问模块8由处理器22操作,只允许用户在第一工作方式期间通过电话应用程序12部分地访问处理电话。例如,在第一工作方式期间,即使移动设备2锁定,在某些情况下,用户可以接听电话和/或拨打选择电话(例如,紧急电话、“911”电话)。在一些示例中,执行电话应用程序12以便通过接听电话和拨打电话的至少其中一个来处理电话。另外一个应用程序14A-14N可用来执行一个或多个与接听电话或拨打电话无关的任务。当移动计算设备2未无线检测到外部设备4存在时以及当移动计算设备2未收到用户的访问密码的输入信息时,在某些特定示例中,可以执行电话应用程序12以便接听电话,但不能拨打除紧急电话(例如,911)外的任何电话。在某些示例中,用户访问模块8可以允许用户在第三工作方式期间使用电话应用程序12来访问处理全部(例如,无限制)的电话。当移动计算设备2收到用户的访问密码的输入信息,但未无线检测到外部设备4的存在时,处理器22操作工作方式模块38启动第三工作方式。当移动计算设备2无线检测到外部设备4的存在,但还未收到用户的访问密码的输入信息时,处理器22也可操作工作方式模块38启动第三工作方式。因此,工作方式模块38可以启动第三工作方式,以响应移动计算设备2收到访问密码或检测外部设备4存在,但不是二者。当试图检测外部设备4的存在(例如,当外部设备4在移动计算设备2范围内或在其相对较近距离时),移动计算设备2可以使用信号检测器34。如上所述,可以操作信号检测器34无线检测外部设备4的存在,以便识别外部设备4所传输的无线通信信号。例如,可以操作信号检测器34确定外部设备4所传输的无线通信信号强度超过或低于确定(例如,预定的)阈值。如果信号强度超过确定阈值,信号检测器34可以确定外部设备4就在范围内或在较近距离内。如果信号强度低于确定阈值,信号检测器34则可确定外部设备不存在。在某些情况下,处理器22可配置成确认外部设备4的特征,以便接收外部设备4的地址。例如,如图4A-4B示例所示以及下面更详细的介绍,移动计算设备2和外部设备4可以执行初始数据交换(例如,在配对过程期间),在数据交换时,外部设备4发送其地址(例如,独特的Bluetooth 设备地址)给移动计算设备2。随后,信号检测器34可从外部设备4处收到进一步信息并试图确定该次信息的信号强度。外部设备4发送的信息可以包括与外部设备4相关的地址信息。信号检测器34和/或移动计算设备2的另一个模块,在初始数据交换过程期间,通过确认地址信息与先前收到的来自外部设备4的地址的一致性,可以确认外部设备4的特征。处理器22可操作验证模块36来验证外部设备4。例如,如参照图4A-4B的更详细描述,在验证期间,验证模块确认外部设备4所执行的加密操作有效。在信号检测器34检测到外部设备4存在时,移动计算设备2利用网络接口 26向外部设备4发送消息。外部设备4,作为与移动计算设备2通信机制或协议的组成部分,可以使用密钥(例如,外部设备4特有的非对称私有密钥)来对所收到的消息进行加密,并将加密消息发回给移动计算设备
2。验证模块36然后基于所收到的加密消息来验证外部设备4。例如,在某些情况下,通过将所收到的加密消息与验证模块36内部已经加密的消息的加密版进行比较(例如,当移动计算设备2和外部设备4使用相同密钥时),验证模块36可验证外部设备4。在另一些情况下,当使用非对称密钥时,验证模块36可以访问外部设备4的公共密钥。例如,在外部设备4和移动计算设备2之间进行初始数据交换期间,外部设备4可向移动计算设备2发送其公共密钥。在收到来自外部设备4的加密消息(该消息由外部设备4使用其私有密钥已经加密)后,验证模块36可以使用外部设备4的公共密钥来对加密消息进行解密,并将解密消息与移动计算设备2原来发送的消息进行比较,以便验证外部设备4。图3为流程图,示出了一种示例方法,根据本发明的一个或多个方面,该方法由移动计算设备执行,以便进行一个或多个解锁操作。例如,图3所示方法可以由图1和图2所示移动计算设备2来执行。该方法包括在移动计算设备上提供电话应用程序(例如,电话应用程序12)和第二个不同的应用程序(例如,其中一个应用程序14A-14N),其中,通过移动计算设备,执行电话应用程序来处理电话,以及其中,通过移动计算设备,执行第二应用程序来完成一个或多个与处理电话呼叫无关的任务(50)。在一些情况下,执行第二应用程序,以便访问存在移动计算设备的选择内容(例如,个人/私人数据、敏感数据)。当移动计算设备处于锁定状态时,启动第一工作方式(52)。所示方法包括确定移动计算设备是否能够无线检测外部设备的存在,诸如外部设备4(54)。移动计算设备能够无线检测外部设备的存在,以识别外部设备发送的无线通信信号,下面将参照图4A-4B详细介绍。例如,移动计算设备可以确定外部设备发送的无线通信信号强度。如果信号强度超过确定阈值,移动计算设备可以确定该外部设备存在(例如,在移动设备范围内或相对较近距离内)。
如果移动计算设备不能无线检测外部设备的存在(54的“否”分支),该方法包括禁止用户在第一工作方式期间访问第二应用程序(56)在某些情况下,当移动计算设备未无线检测到外部设备存在时,所述方法还可包括自动锁定移动计算设备。移动计算设备进一步确定其是否已经收到用户的访问密码的输入信息(60)。如果不是(60的“否”分支),移动计算设备可再次确定其是否能够无线检测外部设备的存在(54)。然而,如果其已经收到访问密码(60的“是”分支),该方法可包括在所启动的第三工作方式中允许访问全部电话应用程序(64)。在某些情况下,移动计算设备可以允许用户在第一工作方式期间通过电话应用程序来部分地访问处理电话,即使其还未收到访问密码。例如,其可以允许用户接听电话和/或有选择地拨打电话(例如,应急电话)。如果移动计算设备能够无线检测到外部设备的存在(54的“是”分支),移动计算设备可以确定其是否已经收到用户关于访问密码的输入信息(58)。如果不是(58的“否”分支),移动计算设备可以允许在第三工作方式中通过电话应用程序而全部访问处理电话
(64)。然而,如果其收到访问密码(58的“是”分支),所述方法可以包括验证和/或确认外部设备的特征(62)。在各种示例中,在无线检测到外部设备存在之前或之后,只要当其在规定时间段内收到有效密码,移动计算设备可以确定其已经收到访问密码。例如,如果移动计算设备在其检测外部设备的一分钟内或其它确定时间段内收到用户的有效密码,移动计算设备可确定其已经收到了访问密码。在某些示例中,可执行电话应用程序,通过接听电话和拨打电话中的至少其中一个来处理电话。执行第二应用程序以便实施一个或多个与接听电话或拨打电话无关的任务。当移动计算设备未能无线检测外部设备和当移动计算设备未收到用户关于访问密码的输入信息时,在某些特定示例中,执行电话应用程序以接听电话,但不能拨打除应急电话(例如,911)之外的电话。如前所述,以及将参照图4A-4B的更详细介绍,移动计算设备可确认外部设备特征和/或验证外部设备。例如,移动计算设备可以确认外部设备特征,以响应收到外部设备的地址,诸如Bluetoot:h 设备地址,如下面参照图4A-4B的更详细介绍。正如下面参照这些附图所详细介绍的,移动计算设备可在验证外部设备过程期间证明外部设备所执行的加密操作有效。在验证和/或确认外部设备特征后,图3所示方法包括启动第二工作方式,此时,移动计算设备允许用户全部访问电话应用程序和第二应用程序(66)。根据某些示例,当移动计算设备无线检测外部设备存在时,图3所示方法可包括执行电话应用程序和第二应用程序的第一解锁操作。当移动计算设备收到用户确认访问密码的输入信息时,该方法可以进一步包括进行电话应用程序和第二应用程序的第二解锁操作。为了进行第一和第二解锁操作,移动计算设备允许全部访问电话应用程序和另一个程序,即第二应用程序。根据本发明的一个或多个方面,图4A-4B给出了图1所示移动计算设备2和外部设备4之间相互作用的示意图。图4A-4B仅示出了这两个设备之间相互作用的一个示例,仅用于说明。在一些示例中,图4A-4B所示的由移动计算设备2执行的各个动作,可以通过一个或多个模块来实施,诸如图2所示信号检测器34和/或验证模块36,这些都可有效地连接到网路接口上,诸如网络接口 26。在移动计算设备2和外部设备4之间初始通信阶段(例如,在Bluetooth 配对阶段),外部设备4可通过无线通信协议向移动计算设备2发送其地址和公共密钥(80)。例如,外部设备4的地址可以包括媒体访问控制(MAC)地址或Bluetooth 设备地址。外部设备4的公共密钥可对应于私人-公共密钥(例如,非对称)对内的其中一个密钥。外部设备4可以与任何其它外部实体,诸如移动计算设备2,共享其公共密钥,但是可保持其私有密钥为内部的和私有的。移动计算设备2可以接收外部设备4经由无线通信协议而发送的地址和公共密钥(82),并利用其网络接口 26 (图2)来处理与外部设备4的数据通信。移动计算设备2能够存储外部设备4的地址和公共密钥(84),诸如存储在存储器24和/或存储设备28内。移动计算设备2还可向外部设备4发送其自己的地址和公共密钥(86)。外部设备4可以接收(88)和存储(90)这些收到的信息。如图4A所示示例,在外部设备4向移动计算设备2发送其地址和公共密钥信息之后,尽管所示移动计算设备2为向外部设备4发送其地址和公共密钥信息,本发明并不仅限于此。在外部设备4发送其信息给移动计算设备2之前或与其同步时,移动计算设备2能够向外部设备4发送这些信息。在随后的一个或多个时间段(例如,在链路级通信期间),根据外部设备4的数据通信,移动计算设备2可确定外部设备是否存在(例如,在移动计算设备2的范围内或在较近距离处),这些数据通信或许(或许没有)由移动计算设备2进行了顺利处理。如图4A所示,外部设备4向移动计算设备2发送其地址(92)。如果移动计算设备2根本没有收到该数据通信,其可以确定外部设备4不存在。如果移动计算设备2收到外部设备4的地址(94),其便可以确定所收到的通信信号强度(96)。例如,移动计算设备2可以分析所收到的通信信息并计算所收到的信号强度指标,将该指标与确定阈值进行比较。在某些情况下,确定阈值可以包括预定值。在某些示例中,确定阈值可包括可设定的或用户可编程的值。例如,移动计算设备2的用户可提供有关检测范围方面的输入信息,该检测范围与移动计算设备2和外部设备4之间的距离有关。检测范围参数值越高,所收到信号强度指标与之比较的确定阈值越低,以此同时,检测范围参数的值越低,确定阈值则会越高。例如,当用户规定检测范围参数为40英尺,如果与所收到的外部设备4信息相关的所收到的信号强度指标超过了较低限值时,移动计算设备2可检测外部设备4在范围内。然而,如果用户规定检测范围参数仅仅为10英尺,移动计算设备2可能检测不出外部设备4在范围内,除非所收到的信号强度指标超过了较高阈值。根据在随后与外部设备4通信中所收到的地址,移动计算设备2还可验证外部设备4的地址(98)。例如,通过将其与此前自外部设备4处收到的并在初始通信阶段由移动计算设备2存储的地址进行比较,移动计算设备2可对所收到的地址进行验证。为了验证该地址,移动计算设备2可以向外部设备4发送“挑战”信息,以便验证外部设备(102)。在一些示例中,“挑战”信息可包括随机数字,该数字由确定位数组成。外部设备4可接收“挑战”信息(104),并使用其私人密钥和规定的加密算法(106)来对该信息进行加密。然后,外部设备4可将“挑战”信息的加密版发回到移动计算设备2 (108)。在某些情况下,“挑战”信息的加密版可包括仅仅一个子集位数的“挑战”信息。移动计算设备2可接收来自外部设备4的“挑战”信息的加密版(110),采用确定的解密算法通过外部设备4的公共密钥来对该信息进行解密(112)。移动计算设备2可在确认解密内容后来验证外部设备4 (114)。例如,在确定“挑战”信息的解密版与原来发送的“挑战”信息相匹配之后,或者只是与原来“挑战”信息的确定子集位数相匹配后,移动计算设备2可验证外部设备4。为了验证外部设备4,移动计算设备2可以确定外部设备4的存在(116),并在确定外部设备4存在后,可继续执行此处所述的一个或多个解锁技术。例如,为了确定外部设备4存在并也收到用户关于访问密码的输入信息,移动计算设备2可允许用户访问全部应用程序10 (图1),包括电话应用程序12和一个或多个应用程序14A-14N。在另一些示例中,可以利用其它形式的验证。例如,移动计算设备2和外部设备4可以利用共用的对称加密钥,该密钥可用于内容的加密和解密。这个公共密钥可在每个移动计算设备和外部设备4上预先配置或确定,并可作为私有密钥来保持。为响应移动计算设备2发送“挑战”信息给外部设备4,每个移动计算设备2和外部设备4都可使用公共密钥对“挑战”信息进行加密,在某些情况下,该公共密钥可只包括“挑战”信息的一个子集位数。在一些情况下,外部设备4的地址(例如,BlueiOOth⑩设备地址),可以通过公共密钥与“挑战”信息一起用作加密过程的输入信息。外部设备4将加密的“挑战”信息版本发回给移动计算设备2,根据收到的加密“挑战”信息和其自己内部该“挑战”信息的加密版的比较情况,移动计算设备2可试图验证外部设备4。本发明所介绍的技术可以至少部分地在硬件、软件、固件或以这些的任何结合形式来实施。例如,所述技术的各个方面都可在一个或多个处理器内实施,包括一个或多个微处理器、数字信号处理器(DSP)、特定用途集成电路(ASIC)、现场可编程门阵列(FPGA),或任何其它相等的集成或离散逻辑电路,以及这些部件的任何结合形式内进行。术语“处理器”或“处理电路”通常指前面的任何逻辑电路形式,单独或与其它逻辑电路结合,或任何其它相等电路。包括硬件的控制单元也可执行本发明的一个或多个技术。这些硬件、软件和固件都看在相同设备内或不同设备内实施,以支持本发明中所述的各个技术。此外,任何所述单元、模块或部件都可作为各别的但能共同操作的逻辑设备一起实施或单独实施。作为模块或单元的不同特性的描述都是突出了不同的功能方面,并不一定意味着这些模块或单元必须采用单独的硬件、固件,或软件部件来实现。相反,与一个或多个模块或单元相关的功能可以通过单独硬件、固件,或软件部件来执行,或集成在公共或单独硬件、固件或软件部件内。本发明所述技术也可以嵌入或编码到计算机可读媒体,诸如计算机可读存储媒体,含有指令。嵌入到或编码到计算机可读媒体内的指令,包括计算机可读存储媒体,可使得一个或多个可编程处理器,或其它处理器,实施一个或多个此处所述技术,诸如计算机可读媒体内包括的或编入的指令由一个或多个处理器来执行时。计算机可读存储媒体可包括随机存取存储器(RAM)、只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电子可擦除可编程只读存储器(EEPROM)、闪存器、硬盘、光盘ROM(CD-ROM)、软盘、卡盒、磁媒体、光媒体,或其它计算机可读媒体。在某些示例中,制造物件可包括一个或多个计算机可读存储媒体。上面介绍了本发明的各个方面。上述和其它方面都属于下面权利要求的范围内。
权利要求
1.一种计算机可读存储媒体,包括指令,该指令在执行时可使移动计算设备的一个或多个处理器进行如下操作: 在移动计算设备上,提供电话应用程序和第二个不同的应用程序,其中,执行电话应用程序可通过移动计算设备来处理电话,以及其中,执行第二应用程序可使用移动计算设备来执行一个或多个与处理电话无关的任务; 在移动计算设备处于锁定状态时,启动第一工作方式; 当移动计算设备未无线检测到外部设备存在时,禁止用户在第一工作方式期间访问第二应用程序;和 当移动计算设备无线检测到外部设备存在时且收到用户的关于访问密码的输入信息时,启动第二工作方式,其中,移动计算设备允许用户在第二工作方式期间访问全部电话应用程序和第二应用程序。
2.根据权利要求1所述的计算机可读存储媒体,其特征在于,执行第二应用程序可访问存储在移动计算设备上的选择内容。
3.根据权利要求1所述的计算机可读存储媒体,其特征在于,使移动计算设备的一个或多个处理器启动第二工作方式的指令包括使移动计算设备的一个或多个处理器可执行如下功能的指令: 当移动计算设备无线检测到外部设备存在时,执行电话应用程序和第二应用程序的第一解锁定操作;以及 当移动计算设备接收到用户的关于访问密码的输入信息时,执行电话应用程序和第二应用程序的第二解锁定操作。
4.根据权利要求1所述的计算机可读存储媒体,其特征在于,还包括指令,该指令使移动计算设备的一个或多个 处理器进行如下操作: 当移动计算设备被锁定时,在第一工作方式期间仅允许部分用户使用电话应用程序处理电话。
5.根据权利要求4所述的计算机可读存储媒体,其特征在于,使移动计算设备的一个或多个处理器允许用户只访问部分电话应用程序的指令包括使移动计算设备的一个或多个处理器可执行如下功能的指令: 在第一工作方式期间配置电话应用程序以便通过移动计算设备来进行接听电话和拨打紧急电话的至少其中一个。
6.根据权利要求1所述的计算机可读存储媒体,其特征在于,执行电话应用程序,通过执行接听电话和拨打电话的其中一个来处理电话,且其特征还在于,执行第二应用程序可实施一个或多个与接听电话或拨打电话无关的任务。
7.根据权利要求1所述的计算机可读存储媒体,进一步包括使移动计算设备一个或多个处理器进行如下工作的指令: 当移动计算设备未无线检测到外部设备存在和当移动计算设备已收到用户关于访问密码的输入信息时,启动第三工作方式,其中,移动计算设备允许全部用户在第三工作方式期间使用电话应用程序处理电话。
8.根据权利要求1所述的计算机可读存储媒体,进一步包括使移动计算设备一个或多个处理器进行如下工作的指令:当移动计算设备无线检测到外部设备存在和当移动计算设备未收到用户关于访问密码的输入信息时,启动第三工作方式,其中,移动计算设备允许全部用户在第三工作方式期间使用电话应用程序处理电话。
9.根据权利要求1所述的计算机可读存储媒体,进一步包括使移动计算设备一个或多个处理器进行如下工作的指令: 当移动计算设备未无线检测到外部设备存在和当移动计算设备未收到用户关于访问密码的输入信息时,执行电话应用程序可接听电话,但不能拨打除紧急电话外的任何电话。
10.根据权利要求1所述的计算机可读存储媒体,进一步包括使移动计算设备一个或多个处理器进行如下工作的指令: 无线检测外部设备的存在,以识别外部设备传输的无线通信信号。
11.根据权利要求10所述的计算机可读存储媒体,其特征在于,使移动计算设备的一个或多个处理器无线检测外部设备存在的指令包括使移动计算设备一个或多个处理器进行如下工作的指令: 确定无线通信信号的信号强度超过了确定阈值。
12.根据权利要求10所述的计算机可读存储媒体,其特征在于,使移动计算设备的一个或多个处理器无线检测外部设备存在的指令进一步包括使移动计算设备的一个或多个处理器进行如下工作的指令: 确认外部设备的特征,以响应接收外部设备的地址;以及 验证外部设备。
13.根据权利要求12所述的计算机可读存储媒体,其特征在于,使移动计算设备的一个或多个处理器验证外部设备的指令包括使移动计算设备的一个或多个处理器进行如下工作的指令: 验证外部设备所实施的加密操作。
14.根据权利要求1所述的计算机可读存储媒体,进一步包括使移动计算设备的一个或多个处理器能进行如下工作的指令: 当移动计算设备未无线检测到外部设备存在时,锁定移动计算设备。
15.—种方法,包括: 通过移动计算设备提供电话应用程序和第二个不同的应用程序,其特征在于,执行电话应用程序可通过移动计算设备来处理电话,以及其特征还在于,执行第二应用程序可通过移动计算设备来执行一个或多个与处理电话无关的任务; 当移动计算设备处于锁定状态时,通过移动计算设备启动第一工作方式; 当移动计算设备未无线检测到外部设备存在时,通过移动计算设备,禁止用户在第一工作方式期间访问第二应用程序;和 当移动计算设备无线检测到外部设备存在和收到用户关于访问密码的输入信息时,通过移动计算设备,启动第二工作方式,其特征在于,移动计算设备允许全部用户在第二工作方式期间访问电话应用程序和第二应用程序。
16.一种移动计算设备,包括 一个或多个处理器; 由一个或多个处理器操作的电话应用程序,以便通过移动计算设备来处理电话;由一个或多个处理器操作的第二个不同的应用程序,以便通过移动计算设备来执行一个或多个与处理电话无关的任务; 由一个或多个处理器操作的工作方式模块,在移动计算设备处于锁定状态时启动第一工作方式;以及 当移动计算设备未无线检测到外部设备存在时,禁止用户在第一工作方式期间访问第二应用程序的装置; 其特征在于,当移动计算设备无线检测到外部设备存在且当移动计算设备收到用户关于访问密码的输入信息时,操作工作方式模块启动第二工作方式, 其特征在于,移动计算设备还包括允许全部用户在第二工作方式期间访问电话应用程序和第二应用程序的装置。
17.根据权利要求16所述的移动计算设备,其特征在于,操作第二应用程序来访问存在移动计算设备上的选择内容。
18.根据权利要求16所述的移动计算设备,禁止装置和允许装置包括由一个或多个处理器操作的用户访问模块,其特征在于: 当移动计算设备未无线检测到外部设备存在时,操作用户访问模块以执行锁定操作,禁止用户在第一工作方式期间访问第二应用程序; 当移动计算设备无线检测到外部设备存在时,操作用户访问模块以执行电话应用程序和第二应用程序的第一解锁操作;以及 当移动计算设备收到用户关于访问密码的输入信息时,操作用户访问模块以执行电话应用程序和第二应用 程序的第二解锁操作。
19.根据权利要求18所述的移动计算设备,其特征在于,当移动计算设备被锁定时,通过一个或多个处理器操作用户访问模块以仅允许部分用户在第一工作方式期间使用电话应用程序处理电话。
20.根据权利要求16所述的移动计算设备,其特征在于,执行电话应用程序,通过执行接听电话和拨打电话的其中一个来处理电话,而且,其特征还在于,执行第二应用程序,以便执行一个或多个与接听电话或拨打电话无关的任务。
21.根据权利要求16所述的移动计算设备,其特征在于,当移动计算设备收到用户关于访问密码的输入信息且当移动计算设备未无线检测到外部设备存在时,通过一个或多个处理器操作工作方式模块以启动第三工作方式;以及其特征在于,当移动计算设备无线检测到外部设备存在且当移动计算设备还未收到用户关于访问密码的输入信息时,通过一个或多个处理器操作工作方式模块以启动第三工作方式;从而使移动计算设备允许全部用户在第三工作方式期间使用电话应用程序处理电话。
22.根据权利要求16所述的移动计算设备,其特征在于,当移动计算设备未无线检测到外部设备存在时和当移动计算设备未收到用户关于访问密码的输入信息时,执行电话应用程序,以便接听电话,但不能拨打除紧急电话外的任何电话。
23.根据权利要求16所述的移动计算设备,进一步包括信号检测器,操作信号检测器以无线检测外部设备的存在,以识别外部设备所传输的无线通信信号。
24.根据权利要求23所述的移动计算设备,其特征在于,操作信号检测器,以确定无线通信信号强度超过确定的阈值。
25.根据权利要求23所述的移动计算设备,其特征在于,一个或多个处理器配置成可确认外部设备的特征,以便接收外部设备的地址。
26.根据权 利要求23所述的移动计算设备,进一步包括由一个或多个处理器操作的验证模块,至少通过验证外部设备执行的加密操作来验证外部设备。
全文摘要
总的来讲,本发明介绍了在无线检测外部设备位于移动计算设备相对较近距离内后解除移动计算设备某些功能的锁定的技术。一个示例方法包括提供电话应用程序和第二个不同的应用程序;当移动计算设备处于锁定状态时,启动第一工作方式;当移动计算设备未无线检测到外部设备存在时,禁止用户在第一工作方式期间访问第二应用程序;以及当移动计算设备无线检测到外部设备存在和移动计算设备收到用户关于访问密码的输入信息时,启动第二工作方式,其特征在于,移动计算设备允许用户在第二工作方式期间访问全部电话应用程序和第二应用程序。
文档编号H04M1/67GK103155528SQ201180034493
公开日2013年6月12日 申请日期2011年7月12日 优先权日2010年7月13日
发明者埃里克·K·奥尔森, 尼古拉斯·J·佩利 申请人:谷歌公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1