CN104380298A - 用于动态地评估和减轻被保险实体风险的系统和方法 - Google Patents

用于动态地评估和减轻被保险实体风险的系统和方法 Download PDF

Info

Publication number
CN104380298A
CN104380298A CN201280046400.5A CN201280046400A CN104380298A CN 104380298 A CN104380298 A CN 104380298A CN 201280046400 A CN201280046400 A CN 201280046400A CN 104380298 A CN104380298 A CN 104380298A
Authority
CN
China
Prior art keywords
mobile device
user
described mobile
information
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280046400.5A
Other languages
English (en)
Inventor
P·伯明翰
F·汉尼根
W·菲茨杰拉德
P·普林德盖斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yougetitback Ltd
Original Assignee
Yougetitback Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yougetitback Ltd filed Critical Yougetitback Ltd
Publication of CN104380298A publication Critical patent/CN104380298A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明的实施例描绘了动态地评估和减轻被保险实体的风险的系统和方法。本发明的附加实施例描绘了向移动设备的用户提供关于移动设备的位置的信息的系统和方法,其中该信息可描述在移动设备的位置的预定距离内的风险和机会。

Description

用于动态地评估和减轻被保险实体风险的系统和方法
相关申请的交叉引用
本申请涉及、要求优先权、并通过引用整体结合2011年7月22日提交的、题为“Systems and Methods for Dynamically Assessing and Mitigating Risk of anInsured Entity(用于动态地评估和减轻被保险实体风险的系统和方法)”的美国实用专利申请No.13/189,367,该专利申请No.13/189,367是2008年4月2日提交的、题为“System For Mitigating the Unauthorized Use Of A Device(用于减轻设备的未授权使用的系统)”的美国实用专利申请No.12/060,865的部分继续申请并要求其优先权,为所有目的,专利申请No.12/060,865的全部内容通过引用全部结合至此。
包括受版权保护的素材的注意
本专利文件的公开的一部分包含受版权保护的素材。版权所有者不反对本专利文件或专利公开的任何人作出的复印复制,如它出现在专利和商标局的专利文件或记录中那样,但无论如何保留所有版权。本文中标识的所有商标和服务标志由申请人享有。
发明描述
发明领域
本发明涉及用于评估和减轻风险的系统和方法,更具体地涉及用于动态地评估和减轻被保险实体风险的系统和方法。本发明的附加方面涉及用于向设备的用户提供与该设备位置有关的信息的系统和方法。
发明背景
如今,电子设备的使用非常广泛。这些设备可提升用户的生产力和生活质量,但它们容易遭受遗失、盗窃、或未经授权的使用。这些设备的示例是蜂窝电话、便携式数字助理(PDA)、数码相机、和膝上型计算机。这些设备经常携载私人的、保密的、和/或难以替代的数据,并且这些数据的丢失进一步电子设备丢失变得复杂,因为尽管可物理地替代已丢失或被盗的电子设备,但存储在该设备上的数据常常是保密的和/或无可取代的。
另外,丢失或被窃设备的授权用户(可以是所有者或者不是所有者)必须面对这些后果,诸如如果未经授权的用户(在本文中,“未经授权的用户”指授权用户或由使用该设备的授权用户授权的人以外的任何人)取得对存储在设备上的信息的访问,信息被滥用。此外,在这样的设备的所有者或授权用户发现丢失之前常常已过去几小时甚至几天,且在这段时间内,未经授权的用户可能访问敏感数据、盗用信息、或在授权用户的账户上抬高商品或服务的费用。
这个行业中困扰的一个相关问题是欺诈。已经兴起一种行业,围绕递交声称丢失或被盗移动设备的欺诈性索赔。作为欺诈性索赔的结果,每年会损失无数的美元。用来检验这类索赔的真实性的当前系统和方法不能特别完善或成功地检测和阻止欺诈。因此,需要能克服与现有技术相关联的这些和其它问题的更完善的系统和方法。另外,更一般地需要将移动设备的某些功能整合和利用到保险行业以及其它潜在行业的各个方面。
发明内容
不管是前面的概述还是后面的详细说明都仅是示例性和阐述性的,并且不是对所要求保护的本发明的限制。
本发明的实施例公开了一种方法,包括:接收与移动设备有关的保险索赔;以及基于从提供的数据库获得的信息来评价索赔的应得性(merit),该数据库被配置成存储并允许访问关于移动设备的跟踪和丢失信息。
本发明的另一实施例公开了一种方法,包括:分析与实体相关联的被保险的移动设备的位置;
确定与被保险的移动设备的位置相关的风险级别;以及基于位置和风险级别来生成该实体的保险风险简档(profile)。
本发明的又一实施例公开了一种方法,该方法包括:确定与实体相关联的移动设备的位置;以及向该实体提供服务,该服务涉及向移动设备的用户提供信息,该信息描述了在该移动设备的当前位置的预定距离内的风险和机会中的一个或多个。
附图简述
可通过结合下面的说明性附图参见详细说明和权利要求书来得到对本发明更完整的理解。
图1是示出本发明的示例性过程的流程图。
图2是示出相对于在其上可作出电话呼叫的设备的本发明的示例性过程的流程图。
图3是示出根据本发明的示例性方法的步骤120的子步骤的流程图。
图4是示出根据本发明的示例性方法的步骤120的子步骤的流程图。
图5是示出根据本发明的示例性方法的步骤120的子步骤的流程图。
图6是示出本发明的各个功能的图,这些功能中的一个或多个可包括在步骤140中。
图7是描述本发明的各个功能的图,这些功能中的一个或多个可包括在步骤680中。
图8是描述根据本发明的各个方面的示例性系统的框图。
图9-16示出根据本发明的可在诸如膝上型计算机之类的移动计算设备上提供的示例性通知措施。
图17-25示出可在蜂窝电话、PDA、或手持移动设备上显示的示例性通知消息。
图26-37示出由本发明的实施例所例示的与主机服务器关联的示例性屏幕和过程。
图38-58示出在移动设备上下载的软件应用的安装和注册。
图59-64示出表示从移动设备卸载应用的过程的本发明的实施例。
图65A-65C是示出本发明的示例性过程的流程图。
图66是示出本发明的另一示例性过程的流程图。
具体实施方式
本文中使用的术语“移动设备”、“移动电子设备”、或“设备”一般指能丢失或被窃的任何电子设备。移动设备可以是独立式设备,诸如膝上型计算机、台式计算机、移动订阅户通信设备、移动电话、个人数字助理(PDA)、数据板、数码相机、视频摄像机、视频游戏控制台、媒体播放机、全球定位系统(GPS)、通用串行总线(USB)钥匙、移动武器、以及它们的组合。移动电子设备还可以是与另一系统或设备结合的任何电子设备。例如,可根据本发明来监测和保护立体声、全球定位系统、或包含在交通工具内的其它电子设备。实现本发明的方法的软件可以在任何时间由授权用户通过因特网、SMS文本消息、或以任何其它合适方式合适(1)安装到、或(2)间接或直接地下载到移动设备,且在任何合适时间用于实现根据本发明的方法。例如,当被购买时或在购买设备后下载时、或甚至在设备丢失或被窃后,软件可被安装在设备上。移动设备可被保险以防止丢失或被窃,并且本发明的系统和方法可操作作为移动设备的保险策略的一部分或附加至该保险策略。
如果被保险的移动设备受本发明的实施例提供的锁定或找回服务所保护,则移动设备的授权用户可满足于较低的保险费。在另一实施例中,保险公司可强制向被保险的设备提供找回或锁定服务,其中对该策略的索赔可导致取代丢失或被窃的移动设备。因此,本发明的实施例有助于防止保险欺诈。例如,如果父母购买了新的电话并为电话投保以防丢失或被窃,则父母可想要将被保险的电话给予他/她的一个孩子并提交保险索赔以取代所赠与的电话,主张该电话为丢失或被窃的设备,由此避免购买新电话的开销。本发明可用来防止这种欺诈性索赔,例如通过禁止声称丢失或被窃的电话的使用、检测声称丢失或被窃的电话的尝试使用、或追踪生成丢失或被窃的电话的位置或使用者。
在一个实施例中,结合本发明运作的移动设备包括通过诸如无线移动电话网、通用分组无线业务(GPRS)网、无线局域网(WLAN)、全球移动通信系统(GSM)网、个人通信服务(PCS)网、先进移动电话系统(AMPS)网、和/或卫星通信网之类的无线系统与其它系统和设备通信的无线收发机。结合本发明工作的移动设备还可通过任何其它类型的连接与其它系统和设备通信,该其它类型的连接诸如有线因特网连接、无线因特网连接、蜂窝电话网连接、无线LAN连接、
无线WAN连接、光连接、USB连接、移动设备同步端口连接、电源连接、和/或安全电缆。
可采用本发明的系统和方法作为基于订阅户的服务的一部分以帮助保护和找回众多的不同移动设备。可使用每一设备的唯一标识符将授权用户链接至多个移动设备。可提供任何合适的标识符,诸如移动设备(或其组件)的序列号、或数字、字母、字母数字、或其它标识符。标识符可用来验证与设备关联的授权用户的身份,以及监测移动设备并提供移动设备的找回(如果它丢失或被窃)。在本发明的一个实施例中,例如,关联的授权用户的标识符和信息可被存储在存储介质(诸如移动设备或中央服务器上的存储器)内以供将来参考。
此外,根据本发明的系统和方法可对不同输入或条件具有不同的响应,包括感测不同的威胁级别。例如,膝上型计算机感测到它位于禁止区域(诸如其归属于的建筑物外或在外国),可防止通过一种或多种加密技术的访问、删除或破坏硬盘驱动器以使数据检索困难或不能进行数据检索。同一膝上型计算机,一旦接收到到表示它丢失在其归属于的建筑物内,可仅提供描述如何找回该膝上型计算机的通知。
本文所述方法的元素的任意组合和/或元素子集可以任何顺序实现并与任何合适的系统、设备和/或过程结合。本文描述和展示的方法可以任何合适的方式实现,诸如通过操作在移动设备和主机服务器上的软件。软件可包括存储在介质(诸如移动设备或主机服务器的存储器)中的计算机可读指令并可由一个或多个处理器执行以实现本发明的方法。
现在转向附图,附图的目的是描述本发明的优选实施例而不对其构成限制,在图1-7中示出根据本发明的各方面的示例性方法。
在图1所示的方法100中,由移动设备向授权用户(110)提供一提醒,该提醒描述如何找回移动设备。如本文中使用的,“未经授权用户”是指授权用户以外的任何人。可以多种方式提供并由任何合适事件触发该通知。例如,该通知可以是视觉显示或诸如语音之类的音频信号。通知应当向未经授权的用户提供充分信息以使未经授权的用户归还该设备,并可包括一个或多个电话号码、地址、或电子邮件地址。通知还可提供归还设备的奖赏。
通知可以任何合适方式被触发。例如,授权用户可将信号发送至设备以显示该通知,或者授权用户可联系将信号发送至设备以激活通知的服务。通知也可被自动地显示,例如,如果键入预定次数错误口令或如果该设备感测到它位于特定地理区域内。还可利用任何其它合适的自触发事件。
设备的另一和任选特征是检测安全危害事件(120)以及确定(130)是否应该响应于该安全危害事件而改变该设备的功能。如果合适,则如果安全危害事件(包括设备丢失或被窃)发生,则改变(140)设备的功能。
提供描述如何归还移动设备的通知
在图1所示的根据本发明的示例性过程100中,事件105触发由设备提供110描述如何归还该设备的通知。通知可以任何方式提供,诸如通过使用显示器、麦克风、或移动设备的其它用户接口特征(多个)。通知可包括任何符号、字符、数字、图形、声音(包括录制的语音消息和/或音乐)、和/或帮助描述如何归还设备(例如显示在屏幕上的消息)的任何其他标记。
通知可包括,例如,提供找回指令的服务的电话号码、或授权用户的电话号码、归还地点或地址、激活移动设备的特征以发起归还过程的指令、提供找回指令的服务的网址、和/或包括找回指令的站点的可点击链接中的一个或多个。通知还可包括将该设备归还给找回服务可得的奖励的消息。在本发明的一个实施例中,该通知被显示在登陆屏幕上(包括归还设备的机制),以使该通知是在用户能访问设备之前该用户看到的第一条信息。如果授权用户(诸如所有者)害怕他们已失去对设备的控制,他们可远程地激活移动设备上的应用并确保访问仅限于显示通知和关于如何归还设备的细节。这个方法的一个益处是保持位于移动设备上的信息的私密性,基本保护敏感信息不受未经授权的访问。移动设备的善意寻获者也能归还设备而不必绕过或破除移动设备上的口令来确定授权用户的身份。
当提供通知时,独立的信号或消息告知移动设备已丢失或被窃。该通知可帮助移动设备的未经授权用户将移动设备归还给其授权用户,并且该通知可增加未经授权用户这样做的概率,因为已向他、她提供合适的指令或信息。另外,通知的显眼性也能阻止作为小偷的未经授权用户窃取该移动设备或尝试保留、使用、或出售该移动设备。
可将通知提供给任何人(诸如当前持有该移动设备的未经授权的人)以及与移动设备通信的其它个人、系统、和设备。参见如2,在本发明的一个示例性实施例中,提供描述如何归还移动设备(诸如移动电话)的通知(110)可包括:确定由移动设备的当前未经授权用户拨打的电话号码(210)、呼叫该电话号码(220)、并呈现消息(诸如预先记录的文本、或来自真人的消息)(230)。该消息可包括任何期望信息,诸如该移动设备已报失或报被窃的通知、和/或帮助发起移动设备的归还的指令。
可选实施例可包括呈现SMS文本消息、电子邮件消息(如,传送至当前用户的电子邮件地址)、双音多频(DTMF)音序列、和/或任何其它消息类型。这允许移动设备警告持有该移动设备的未经授权用户他/她无权使用该设备和/或提供如何归还设备的指令。这可加快移动设备的归还,并阻止别人从其合法所有者那里窃取或扣留该设备。
移动设备可包括只读存储器。为了本申请目的,只读存储器(也被称为“ROM”)不仅包括诸如掩模型ROM和一次性可编程PROM之类的不可更改存储器,也包括不可通过移动设备的用户接口直接或间接更改的永久存储器。这样的永久存储器可包括诸如现场可编程ROM、EPROM、EEPROM、闪存、磁性存储设备、光存储设备、或其它存储设备之类的存储设备。在本发明的各实施例中,应用可驻留在移动设备的只读存储器中,检测安全危害事件已发生。在所选择的实例中,如果当前用户不是授权用户,则移动设备的当前用户不可终止该应用,这提供了附加安全性以禁止未经授权用户篡改安全协议。
移动设备可呈现出具有多种内容的自动消息以获得任何期望结果以减轻控制损失。例如,但不以限制的方式,当检测到安全事件已发生时,移动设备可将自动消息呈现给移动设备的当前用户,其中自动消息包括下列通知中的至少一项:移动设备已丢失或被窃;当前用户可按下任何按钮来发起与安全机构联系;移动设备的当前用户应当归还该设备;命令当前用户归还该设备;为移动设备的立即归还提供奖赏;以及提供归还移动设备的指令。
可使用移动设备的一些或全部用户接口能力来提供该通知。例如,膝上型计算机的通知可包括屏幕上的较大的消息来观察者注意到它是受保护的、和/或通过膝上型计算机的扬声器播放的一个或多个声音(包括音乐、预录制演讲、和警报)。类似地,蜂窝电话可呈现文本显示和/或发出声音以指令未经授权用户如何归还设备,或发出警报声以吸引未经授权用户的注意并使他不期望保留该设备。可通过与移动设备结合或与之通信的一个或多个任意其它用户接口特征(诸如打印机)来呈现该通知。
检测安全危害事件
在图1所示的示例性方法中,移动设备检测到安全危害事件(120)已发生。如本文中使用的,“安全危害事件”一般指其中移动设备(或其任何物理或功能性部分)正在(或可能)落在授权用户的专有控制之外的任何情况,并且设备可检测多种类型的安全危害事件,在这种情形下设备对不同类型的安全危害可具有不同的响应。
安全危害事件可以是实际的(如,移动设备已实际被窃)或者是感知的(如,授权用户不确定移动设备的状态,但相信它可丢失或被窃)。安全危害事件可包括授权用户丧失对移动设备的控制、移动设备的失窃、不知道移动设备的所在之处、电子威胁(如,电子病毒、电子蠕虫、和/或电子特洛伊木马)的入侵、对移动设备中的私人信息未经授权的访问或企图未经授权的访问、以非无线设备提供者授权的方式对移动设备的使用、设备感测到其处于未经授权的地点、多次输入不正确的口令、以及指示危及移动设备的所有权或安全性的任何其它事件。
安全危害事件可由移动设备本身检测到,且还可直接由授权的用户向设备报告或诸如通过与移动设备通信的安全机构或其它实体、系统、或设备间接地报告。
移动设备可以任何方式检测安全危害事件,诸如通过从授权用户或安全机构(诸如政府执法机构、私人保安公司、和/或保险代理商)处接收消息并响应该消息而确定已发生破坏安全。安全机构可以任何期望方式与移动设备通信,诸如运行位于与数据库通信的主机服务器上的软件。作为示例,授权用户可向安全机构报告他/她的移动设备丢失并指令安全机构通知具有安全威胁的移动设备(即,用户相信移动设备已丢失、被窃、或受到未经授权的访问)。作为结果,然后可改变移动设备的功能(140),如下文中更详细讨论的那样。
在另一实施例中,由移动设备检测安全危害事件已发生,进一步包括:从安全机构获得表征移动设备容许使用的电话号码的预存储列表;将当前电话号码与预存储的电话号码列表进行比较;并确定当前电话号码指示涉及当前电话号码的呼叫未经授权。在各实施例中,确定当前电话号码指示涉及当前电话号码的呼叫未经授权,进一步包括下列其中一项:确定:当前电话号码是与由移动设备接收的呼叫关联的电话号码;且当前电话号码不存在于预存储的电话号码列表的第一子集中,该第一子集包括与可由移动设备接收的呼叫关联的电话号码;或者当前电话号码存在于预存储的电话号码列表的第二子集中,该子集包括与不可由移动设备接收的呼叫关联的电话号码;以及确定:当前电话号码是与由移动设备的当前用户作出的呼叫关联的电话号码;且当前电话号码不存在于预存储的电话号码列表的第三子集中,该第三子集包括与可由移动设备作出的呼叫关联的电话号码;或者当前电话号码存在于预存储的电话号码列表的第四子集中,该第四子集包括与不可由移动设备作出的呼叫关联的电话号码。在其它实现中,确定当前电话号码指示涉及当前电话号码的呼叫未经授权,进一步包括确定:当前电话号码是与由移动设备接收的呼叫关联的电话号码;且当前电话号码不存在于预存储的电话号码列表的第一子集中,该第一子集包括与可由移动设备接收的呼叫关联的电话号码;或者当前电话号码存在于预存储的电话号码列表的第二子集中,该子集包括与不可由移动设备接收的呼叫关联的电话号码。
一旦检测到安全危害事件,则可提供任何通知,且除了本文特定的其它实施例外,可通知预指定的联系方,表示已由移动设备接收到未经授权的呼叫。这样的预指定的联系方可在任何时间由授权用户确定,诸如在注册过程期间。
在另一实施例中,确定当前电话号码指示涉及当前电话号码的呼叫未经授权的,进一步包括确定:当前电话号码是与由移动设备的当前用户作出的呼叫关联的电话号码;且当前电话号码不存在于预存储的电话号码列表的第三子集中,该第三子集包括与可由移动设备作出的呼叫关联的电话号码;或者当前电话号码存在于预存储的电话号码列表的第四子集中,该第四子集包括与不可由移动设备作出的呼叫关联的电话号码。在其中已检测到安全危害事件的情况下,移动设备可请求来自当前用户的PIN号;并且如果该PIN号与预先确定的PIN号匹配,则可允许移动设备的当前用户作出呼叫。
移动设备可从安全机构认证消息的有效性,诸如通过计算消息的摘要并将摘要值与之前存储的授权摘要值进行比较。可通过将接收的消息提供给诸如MD5或SHA-1安全散列算法之类的散列算法来产生计算出的摘要值,这些算法如国家标准与技术研究所联邦信息处理标准公开No.180-1规定的那样,其公开全篇地通过参考结合至此。授权摘要值可以是任何数字、代码、值、或标识符,允许将接收的消息标识为来自安全机构的有效传送。一旦激活丢失/被窃找回服务,存储的授权摘要值可被提供给移动设备,以及以任何其它期望方式。除非授权摘要值与存储的摘要值匹配,否则消息将不被认证并可被无视(如果期望的话)。然而,一旦消息成功认证,不一定断言(predicate)移动设备按来自安全机构的消息行动。移动设备可以任何其它期望的方式来认证消息的有效性。
移动设备还可通过用作为非对称加密算法的一部分的与消息发送者关联的公钥对消息的至少一部分解密来认证来自安全机构或其它来源的消息的有效性。非对称加密算法和技术是业内已知的,例如参见2002年Richard A.Mollin的CRC出版社的以及1983年9月20日授权的美国专利No.4,405,829,这些文献的公开通过参考全部结合至此。在说明性示例中,如果两方(例如“Alice”和“Bob”)想要使用公钥密码来安全地通信,则各方通过生成唯一密钥对开始,其中密钥之一是由该方秘密持有的私钥,而另一密钥是可公众地分配、仅对消息接收方公布、或通过公钥基础设施变得可用的公钥。密钥生成步骤只需要一方作出一次,假设该方的私钥不受危害或为另一方已知。如果Alice想要秘密地发消息给Bob,她可使用Bob的公钥来加密该消息,且一旦送出,只有Bob能使用Bob的私钥解密并查看该消息。但是如果Alice也想要Bob确信消息事实上来自她,她可能在发送前用她的私钥进一步加密消息,然后当Bob的私钥和Alice的私钥被用来解密该消息时,Bob确定知道他是所意图的接收方并且Alice是发起该消息的人,而Alice知道只有Bob能解密并读取她的消息。
本发明的实施例可利用这种方案。在实施例中,使用完全双向公共加密来认证发送方事实上是安全机构(例如)并且指示安全危害事件已发生的消息的接收方事实上是意图的接收方。可选地,可仅通过发送实体的私钥来加密该消息,并通过公钥来解密以加快处理时间。这种加密方案有助于认证安全危害事件通信,在提供消息源和消息目的地的认证方面,还向受危害的移动设备提供安全发送命令的手段。
在可选实施例中,经加密或未经加密的数据可通过经加密的传输协议发送至移动设备或从移动设备发出,经加密的传输协议诸如是与IEEE802.11无线协议关联的无线加密协议(WEP、WPA、和WPA2)。可使用任何数量的其它加密方法来加密被通信至/自结合本发明的移动设备的数据。
结合本发明操作的移动设备可使用任何格式的任何数量消息从安全机构或其它来源接收安全危害事件已发生的信息。例如,本发明的实施例可接收SMS文本消息、语音邮件消息、电子邮件消息、和/或预定序列的一个或多个DTMF音的信息。消息可以是任何期望格式。例如,消息可包括在具有诸如标准ASCII文本格式之类的令牌化格式中,或任何其它合适的标准文件格式,诸如MS WORD文本、MS Excel文件、Adobe PDF文件、或二进制图象文件(JPEG、位图等)。这样的文件中的数据可以任何方式排序并具有任何合适的分隔符、标记、或其它特征。消息也可具有唯一和/或属性格式。
在一个实施例中,指示安全危害事件发生的消息可经由隐写技术被编码在诸如二进制图象文件的文件内,以使查看文件或图象的任何人可看见可接受的图像,同时隐藏的消息被编码在文件的数据中并可由合适软件技术来访问。例如,通过发送以一种方式命名的文件中的图形图像以恳求用户打开消息/文件(例如“HotJessica.JPG”),则移动设备的当前用户可打开该文件,这随即触发移动设备上的软件以扫描该图像文件,藉此从该图像文件提取并解码隐写编码的数据。移动设备然后可解读被解码的数据,且如果指示锁定事件,则设备可以本文所述的任何方式采取预定的行动以部分或完全地禁用该设备。移动设备上的软件可秘密地执行,由此应用可执行法证收集特征,诸如在用户看着刚打开的图像文件时拍摄当前用户脸部的图像,同时当前用户没有意识到他/她正被拍照或以其它方式被记录。可经由编码或隐藏的消息发送其它命令,诸如将设备的口令重置为可选或更安全的口令的命令。
消息的格式还可基于消息被发送至移动设备的方法。例如,在其中使用无线电话连接将消息发送至移动设备的情形下,该消息可被格式化为SMS文本消息。类似地,消息可被格式化为XML记录、电子邮件、和/或传真。消息可包括多种格式和/或多个消息,并可被格式化为具有不同的格式从而以多种方法传输、或传输至多种不同的移动设备。从安全机构、主机服务器、授权用户或其它来源接收的消息也可包括其它信息,诸如下文中进一步讨论的改变移动设备的功能的指令。
在本发明的一个实施例中,移动设备可被配置成表现出一种低功率、安静、或待机状态,由此设备可从授权用户或服务器(诸如由安全机构管理的服务器)处接收通知。一旦接收到这种通知,移动设备可基于通知的内容在合适的时间采取行动。移动设备可从待机状态转变为轮询服务器从而确定是否通知正在等待,如果是,则下载并按照通知的内容行动。附加地或可选地,移动设备具有能接收由服务器或安全机构发送的通知并在合适时间按照消息的内容采取行动(诸如当接收到该消息时或以预定时间间隔)的提供缓冲。
移动设备还可通过确定该移动设备已与指定配套设备解除关联来检测安全危害事件。移动设备可与任何要求类型的设备(多个)相关联。例如,一移动电话可以是另一移动电话的配套设备。这两个移动电话可通过无线连接(例如蓝牙连接)相关联,并且可使用丢失无线连接来触发安全危害事件。类似地,当移动设备与多个配套设备分离时可触发安全危害事件。
移动设备可以任何期望方式确定它已与配套设备解除联系,诸如通过测量由配套设备发出的无线信号的功率电平、并确定测得的功率电平已降低至预定阈值电平以下。
附加地,移动设备可通过将消息发送给配套设备、并确定没有从配套设备接收而到满足预定确认标准(例如,预期的应答传输)的消息而确定它已与配套设备解除联系。附加地,移动设备在无法与配套设备建立通信链路或在其中配套设备向移动设备发送指示对该移动设备的访问应当受限的信号的情形下,可确定它已与配套设备解除联系。当照射移动设备至少一个表面的一定量入射光已偏离预定量阈值范围而变化时,移动设备可确定它已与配套设备解除联系。例如,如果移动设备从诸如钱包、携带壳、皮套、或公文包之类的配套设备中移除,则可由所包括的传感器检测到移动设备至少一个表面上的环境光的增加,这指示设备已从期望位置被移除。类似的方法可包括当包裹着移动设备的外壳打开或如果移动设备及其配套设备之间的配合表面之间的光传感器在两设备断开或分开(undock)时突然检测到光时,激活安全事件检验。
可以任何期望方式将移动设备关联于配套设备,诸如经由有线链路和/或无线链路将移动设备与配套设备配对。可使用任何期望无线链路和通信协议来将移动设备与配套设备配对。例如,无线链路可包括ISO14443协议、ISO18000-6协议、蓝牙协议、Zigbee协议、Wibree协议、IEEE802.15协议、IEEE802.11协议、IEEE802.16协议、超宽带(UWB)协议、IrDA协议、以及它们的组合。同样,可实现有线链路来将移动设备与配套设备配对,诸如使用计算机网络连接、USB连接、移动设备同步端口连接、电源连接、和/或安全电缆。
安全危害事件可关联于移动设备的硬件的变化。例如,当与移动设备通信的硬件身份模块(诸如通用订阅户身份模块和/或可移除用户身份模块)的标识符与一个或多个预定授权标识符不匹配时,可确定安全危害事件。可结合本发明使用任何期望标识符,诸如电子序列号、局部区域身份标识符、集成电路标识符、国际移动订阅户标识符、认证密钥标识符、和/或操作者指定的紧急号码标识符。
硬件身份模块标识符可被发送至主机服务器,存储在存储介质(诸如移动设备或主机服务器的存储器)中,或以任何其它期望方式处理。例如,与移动设备的硬件(例如,硬盘驱动器、SIM卡、或其它硬件)关联的标识符可被用来确定未经授权的用户是否企图规避保护移动设备的软件或硬件安全协议。硬件身份模块标识符(以及结合本发明使用的任何其它数据)可以合适方式被存储,诸如使用与移动设备集成或与之通信的存储器存储设备。硬件身份模块也可以任何其它期望方式被加密、隐藏、或保护。
安全危害事件可基于移动设备的单个硬件组件中的变化,以及基于移动设备的总体硬件配置。例如,诸如膝上型计算机之类的移动设备的硬件配置可包括特定硬盘驱动器、电池、RAM、BIOS、和膝上型计算机的其它组件的身份。膝上型计算机的硬件配置可被存储(例如,通过中央服务器和/或移动设备)并随后与膝上型计算机的当前硬件配置进行比较(例如,周期地和/或一旦诸如硬件组件变化之类的事件发生)。如果当前硬件配置已从所存储的配置变化超出预定阈值(例如,两个以上的个别组件不同),则可触发安全危害事件。在其中小偷可调换被窃移动设备的组件以尝试规避与所调换的组件关联的(或存储于其上)的安全措施的情况下,使安全危害事件被发布。可随时间跟踪移动设备的硬件配置的变化(诸如与移动设备通信的SIM卡的变化)并向安全机构或授权用户报告以帮助定位该移动设备。调换或交换SIM卡可触发安全危害事件。
可基于移动设备的使用和/或当前用户的行为而确定安全危害事件。例如,参见图3,确定安全危害事件(120)可包括:收集(accumulate)预定时间段内移动设备的使用简档(310);收集与移动设备的继续使用有关的信息(320);以及判定该连续使用是否偏离该使用简档达预定阈值(330)。
使用简档和收集的信息可包括关于如何使用移动设备的任何期望信息,诸如从存储在移动电话中的联系列表中留驻的号码中作出呼叫的次数与不留驻在联系列表中的号码作出呼叫的次数之比、由移动设备作出的一个或多个呼叫的日间时、按钮按下之间的平均时间间隔、按下的按钮类型、按下按钮时施加的平均压力、预定时间间隔内口令被不正确地输入的次数、口令被不正确地输入的连续次数、以及它们的组合。然后可将授权用户的使用简档与收集的信息进行比较以确定授权用户是否仍然在控制该设备。移动设备可采取任何期望动作以验证当前用户被授权使用该移动设备,诸如提示当前用户输入口令,并阻止对设备的进一步使用直到口令被正确地输入为止。
可在任何期望时间周期(多个)内编译(compile)该使用简档。该时间周期可包括固定时间周期,或者可以是动态确定的(例如,在利用移动设备时及时变化的)。可由移动设备的授权用户指定,以及由移动设备本身确定预定的时间周期。预定的时间周期可基于任何期望标准,诸如设备使用的方式和/或编译该使用简档所需的信息量。同样,可以与使用简档相同的方式被指定其中可收集关于移动设备的连续使用的信息的时间周期。
可将收集的连续使用信息和使用简档进行比较以确定该连续使用偏离使用简档的程度。可根据任何期望标准来选择预定的阈值以确定该连续使用是否指示未经授权的使用。例如,如果连续使用包括在使用简档中经常作出的时间范围的呼叫之外的大量呼叫,则该连续使用可指示未经授权的使用。类似地,按钮按下之间的时间间隔(即,当前用户使用移动设备的速度)、按下按钮的类型、按下按钮时施加的压力、口令被错误地输入的次数(包括连续次数)、以及其它事件可(单独或组合地)指示未经授权的使用。
可对事件的组合加权以使安全危害事件的发生基于预定的投票阈值(voting threshold)。个别事件可被给予比其它事件更多的重要性,以使特定事件只有重复发生才偏离预定阈值,而另一事件的单次发生偏离该阈值。例如,落在使用简档的正常时间范围外的呼叫可需要总共发生四次才超出预定阈值,而连续输入不正确的口令两次就偏离阈值。类似地,使用简档中不正确的口令输入结合正常时间范围之外的两次呼叫可偏离预定阈值。可以任何期望方式对预定的投票阈值对事件加权或打分。
可基于用户无法提供正确的生物测定数据而确定安全危害事件。在本发明的一个实施例中,例如,获得移动设备的当前用户的生物测定测量,并将该生物测定测量与之前存储的基准值进行比较。在其中生物测定测量超出来自之前存储的基准值的预定阈值方差的情形下,可确定安全危害事件。安全危害事件可基于来自移动设备的当前用户的任何数量的生物测定测量,诸如移动设备的当前用户的指纹扫描、虹膜扫描、视网膜扫描、语音样本、呼吸样本、和/或身体的一部分的照片。
可基于移动设备的位置来确定安全危害事件。例如,现在参见图4,确定安全危害事件(120)可包括:获得移动设备的物理位置(410)、分析移动设备的物理位置来确定该设备位于未经授权的区域(420)、以及将移动设备的物理位置与之前存储的位置列表进行比较(430)。
可以任何方式获得移动设备的物理位置。例如,可使用全球定位系统(GPS)、通过由移动设备发出的信号的三角测量法、通过因特网协议(IP)地址、和/或路由跟踪、或以任何其它方式确定移动设备的位置。全球定位系统可包括例如接收机,该接收机检测通过具有已知发射时序和/或已知位置的发射源发射的信号,并分析在移动设备处接收的时间编码的信号。移动设备也可确定其相对于发射源的位置。发射源可以是陆地的、移动的、基于空间的、空运的、或其任意组合。在一个实施例中,移动设备可通过接收和解读从绕地球的轨道上的卫星处接收的定位信号来确定其在地球表面的位置。在另一实施例中,全球定位系统可包括陆地天线和接收机的集合,该接收机接收从移动设备发射的信号,并且通过分析该移动设备信号到达角、到达时间、和/或到达的时间差,可经由传统的多点定位方法来确定移动设备的位置。可选地,移动设备可从诸如蜂窝基站天线之类的已知陆地发射源处接收一个或多个信号,并通过分析所接收的信号来计算其相对于已知陆地发射源的位置。
可以任何方式定义授权移动设备运作的区域。例如,该区域可以是由边界限定的地理区域、与邮政编码对应的区域、和/或与电话区号对应的区域。该区域可包括任何数量的各独立区域。可基于移动设备在何处可运作(即“白名单”)以及移动设备在何处不能运作(即“黑名单”)来界定区域。
可将移动设备的位置与限定其中授权移动设备运作的一个或多个位置、其中不授权移动设备运作的一个或多个位置、其中移动设备的功能至少部分地受限制的一个或多个位置、和/或其组合的列表进行比较。可由设备的授权用户和/或安全机构定义该列表。在本发明的一个示例性实施例中,中央服务器(诸如图8中所示的主机服务器860)监测移动设备的位置,并将该设备的位置与之前存储在数据库中的位置列表进行比较以基于该移动设备的位置来确定是否已发生安全危害事件并确定作为结果是否应更改设备的功能。除了别的优势之外,该实施例允许移动设备的雇主、父母和其它“超级用户”限定当移动设备在雇员或小孩手中时该移动设备应当工作在内的边界。
可基于移动设备的位置来确定安全危害事件。例如,现在参见图5,确定安全危害事件(120)可包括:在第一时间点测量第一环境参数(510)、在第二时间点测量第二环境参数(520)、将第一环境参数和第二环境参数与预定的授权用户状态进行比较(530)、确定该移动设备已移离第一位置(540)、并将第一和第二测得的环境参数中的至少一项发送至安全机构(550)。
本文中使用的“环境参数”一般包括与移动设备的环境相关的任何参数。移动设备可以任何期望格式测量期望的环境参数,诸如由移动设备拍摄的图像。数码相机(包括其它设备内的相机,诸如移动电话内)以及其它具有成像能力的设备因此可用于拍摄移动设备的环境的图像,包括移动设备周围的物理对象和人群。这些图像然后可用于标识移动设备和/或对将从移动设备的授权用户(多个)那里拿走或扣留该移动设备的个人(多个)的位置。
环境参数也可包括来自或关于与移动设备通信的系统和设备的信息。在本发明的一个实施例中,例如,与移动设备通信的无线接收机可被激活并用来从由移动设备在不同时间点接收的一个或多个信号中感测一个或多个无线网络地址。可将不同时间点感测到的网络地址进行比较以确定感测到的网络地址是否不同,并因此确定移动设备是否已移动。
环境参数可进一步包括地理位置信息。可从与移动设备通信的全球定位系统(GPS)、和从任何其它期望来源测得地理位置信息。在本发明的一个示例性实施例中,移动设备可接收包含地理位置信息的信号并对在不同时间点接收的位置信号进行解码。可比较与在不同时间测得的信号对应的位置,以确定移动设备的位置是否已改变,以及确定两个采样的位置之间的距离是否超出预定阈值。可类似地测量和比较任何数量的位置样本,或者与最初位置比较或者与之后测得的位置比较。预定阈值距离可由用户、安全机构所配置,和/或由移动设备自动地配置。该实施例因此允许移动设备的移动受到监测并且如果它移动超过预定距离则发布安全危害警报。
在本发明的各实施例中,当未经授权用户企图篡改移动设备的安全防备(security provision)时可检测到安全危害事件。例如,导致确定篡改的情况可包括:确定未经授权的用户企图遮蔽(mask)移动设备的报告位置;企图重路由移动设备中的电子地址;企图绕过由移动设备提供的口令提示;企图对移动设备进行强力口令攻击;企图安装应用以意图阻挠操作系统安全性、以及它们的组合。
用户可指定标准以定义一些状况,这些状况可指示安全危害事件已发生。在该背景下,由移动设备检测安全危害事件已发生进一步包括,从授权用户那里获得一组标准,这组标准指示移动设备未经授权的使用;以及确定指示未经授权使用的至少一个标准已发生。该标准可包括很宽范围的信息,诸如:对于不被包括在预存储的授权号码列表中的号码可作出的呼叫的最大次数;可由不包括在预存储的授权号码列表中的号码接收的呼叫的最大次数;以及对不包括在预存储的授权号码列表中的国家代码作出呼叫的情况。指示移动设备未经授权的使用的一组标准可被存储在任何合适的位置,诸如存储在移动设备中或存储在与安全机构关联的数据库中。
改变移动设备的功能
在图1示出的示例性过程中,作出关于响应安全危害事件是否应该改变设备的功能的判定(130),并相应地改变移动设备的功能(140)。移动设备的功能可以任何方式改变并从而实现任何目的,诸如减轻由设备的受危害状态引起的损害、搜集证据以逮捕和起诉小偷、以及鼓励/激励将设备归还给正确的所有者。参见图6,改变移动设备的功能(140)可包括:向当前用户(610)提供通知、禁止移动设备的功能(620)、向授权用户和/或安全机构提供通知(630)、改变其中处理至/自移动设备的通信的方式(640)、保护移动设备中的数据(650)、跟踪移动设备(660)、搜集关于移动设备使用的信息并将其发送至安全机构(670)、以及与其它设备通信(680)。
响应于安全危害事件,可以任何方式改变移动设备的功能,包括部分或完全地禁用设备的特征和/或提供提供在安全危害事件以前不可用的功能。在本发明的一个实施例中,例如,可改变移动设备的功能以将自动消息显示给移动设备的当前用户(610)。自动消息可以任何形式出现并可包含任何期望信息。例如,自动消息可通知当前用户表示该移动设备已丢失或被窃、提供奖励以促使移动设备的归还、和/或提供将移动设备归还给授权用户的指令。自动消息也可通知当前用户可按下移动设备上的任何按钮以发起找回过程、和/或不需要输入电话号码以联系一方而将设备归还给它合法的所有者。在这种情况下,移动设备可接受单个按钮按下以发起与安全机构或授权用户的联系以开始找回过程。消息可以任何方式被显示,诸如音频消息、文本消息、和/或视频消息。在本发明的一个实施例中,例如,SMS文本消息由安全机构发送给移动设备。文本消息被解码并且命令被送至留驻在移动设备上的应用,诸如web浏览器、文本编辑器、图形图像显示器、消息屏幕、或位图显示器和、/或能够显示通知的任何其它应用。该命令可例如,显示预存储的消息或图像,指令用户关于将设备归还给授权用户。应用可留驻在移动设备内的硬件组件上,诸如安装在移动电话或膝上型计算机内的SIM卡。也可在任何期望时间或响应于任何期望事件而显示该消息,诸如当当前用户企图利用该移动设备(例如,通过在移动电话上作出呼叫)是。例如,消息可在设备启动时被呈现。以此方式,已找到丢失的设备的用户可获得关于归还设备的信息,即便在设备尚未与诸如工作在安全机构的主机服务器建立连接的情况下也是如此。
可改变移动设备的功能以禁止用户利用移动设备的能力(620)。例如,在当前用户企图使用移动设备时,可在移动设备中的扬声器上播放DTMF音序列(例如,对于移动电话)或令人不快的声音。
另外,移动设备上的显示器的发光程度可改变以阻挠对移动设备的使用(例如,通过降低发光程度)和/或将注意力吸引到移动设备(例如,通过增大发光程度),以使旁观者可注意到该设备或其未经授权的使用。另外,可在移动设备的扬声器的信号上播放听觉信号,并且该听觉信号可包括各种信息,包括:诸如通知收听者该移动设备已丢失或失窃的人语音之类的预录制的消息;预录制的流;关于如何将移动设备归还给授权用户和安全机构中的至少一者的口头指令;或警报信号。
可响应安全危害事件来禁止预定的移动设备的一组特征,诸如当移动设备由授权用户报窃或报失时。例如,在本发明的一个实施例中,基于在安全危害事件发生时受限制的特征列表而修正移动设备的功能。可以任何方式定义特征列表,诸如如果移动设备丢失或失窃通过授权用户访问web接口并选择将被禁用的特征来定义。特征列表可随后被传送至移动设备并由移动设备存储。对多种安全危害事件的一个或多个专门配置的特征列表可被提供给移动设备,例如,一个列表可指示如果电话被报窃则列表上的一个或多个特征可被禁用,同时当电话被报放错地方时可提供较少限制的列表。以此方式,移动设备的多个特征更改列表可基于已发生的安全危害类型来提供合适事件的响应。在另一实施例中,如果移动设备检测到安全危害事件并且尚没有其它限制特征列表由授权用户或经验证的安全机构传送至移动设备,则移动设备执行默认的安全危害行动列表。例如,但并非以显示的方式,默认安全危害行动列表定义当丧失对移动设备的控制时需要改变的移动设备的共同特征。可选地,可由用户通过移动设备本身上的软件接口来标识特征列表。
可基于安全危害事件的发生,将移动设备的功能从第一组特征更改至第二组特征。第一特征组和第二特征组之间的差异可基于任何期望标准,诸如移动设备的使用背景。例如,特征组可基于移动设备所期望的安全级别、移动设备所使用的应用、移动设备的位置、或任何其它背景因素(多个)。
可以任何其它期望方式来禁止移动设备的功能。例如,可防止移动电话作出电话呼叫、发送电子邮件或文本消息、或从事其它形式的通信。在其中移动设备包括移动电话的情形下,可从移动设备呼叫的电话号码可被限制在预定的号码列表内,或限制在移动电话上的联系列表中的仅一个或多个预定号码。例如,移动设备可限于仅作出紧急呼叫、和/或作出对安全机构的呼叫(例如,用户可按下单个键以对安全机构作出呼叫)。另外,在移动电话使用时,可在移动设备的扬声器上播放DMTF音,从而与使用移动电话的当前用户形成交互。类似地,可提供频繁的消息(例如,文本消息、和/或音频消息),指令移动设备的当前用户联系安全机构以发起将移动设备归还给授权用户。移动电话订阅户身份模块(SIM)也可被锁定,直到用户输入个人解屏蔽码为止。在发生安全危害事件之前,解屏密码对授权用户(多个)可以是已知的,或者可通过安全机构提供给授权用户(多个)。此外,授权用户(多个)可通过诸如由安全机构运作的服务器之类的主机服务器来解锁移动设备、或通过输入PIN号或与PIN号对应的口令或者在注册过程中由用户提供并为解锁认证目的被存储在数据库中的口令来解锁移动设备。可禁用(部分或全部)或干预移动设备的任何其它功能,以减少移动设备对未经授权用户的有用性。
移动设备的授权用户也可通过使用web浏览器或其它远程应用来指令安全机构转发锁住移动设备的命令来请求锁住设备;并且在这种情况下,消息被格式化传输至移动设备,其中消息包括由移动设备解码的命令。命令可指令移动设备执行任何期望功能,包括禁用移动设备的至少一个特征。
可通过在移动设备可由当前用户使用之前要求输入口令来禁止移动设备的功能。在输入无效口令的情形下,可在当前用户企图输入另一口令之前另行引入延迟。除了要求口令,可提供可选择的标记(例如,web链接和/或显示器上的按钮),它给予关于如何归还移动设备的指令。可提供指令而无需当前用户输入有效的用户id和口令。另外,可提示当前用户输入他或她的标识信息,该标识信息被存储在移动设备中并当移动设备有机会作出与安全机构的通信连接时被传送至安全机构。这可允许安全机构定位设备的善意寻获者以及窃取设备的某人。例如,但不作为限制,提示可包括通知设备的当前用户他们已赢得充分的奖赏并需要采取行动以兑现疆奖赏的消息。在这种情形下,可请求设备的当前用户提供可用来兑现假奖赏的信息,但实际上该信息被用来定位和/或逮捕当前用户。
可选地,或组合地,可向移动设备的当前用户发送带姓名的图形图像或鼓励当前用户打开消息或文件的图像,且在看文件或图像的同时,经由隐写技术从图像中解码命令,该命令可由移动设备执行以减轻移动设备的控制的损失。
移动设备可被显著地禁用或完全关机以防止其使用,并帮助防止未经授权的用户企图挫败移动设备上的安全保护。在一些情形下,诸如当存储在移动设备上的信息是敏感的时,或当找回移动设备(或其数据)的可能性很小时,可期望命令移动设备执行毁坏功能,该毁坏功能使移动设备不可运作。毁坏功能可包括擦除和/或覆写被存储在移动设备上的数据和软件。毁坏功能还可包括物理地破坏移动设备的硬件,诸如通过命令移动设备传递电荷或电流以破坏移动设备的电子组件。
例如,当这种情况发生时,移动设备中的集成电路可表现为永久地无法工作。可选地,可通过移动设备中的软件故意地损坏被设计成电破坏的诸如熔线之类的组件,此时移动设备可表现为无法工作的,但可由授权的技术人员修复。此外,移动设备可执行指令以造成移动设备行程中的内部电路断路,藉此使移动设备至少暂时无法工作,直到电路断路器由授权技术人员重置为止。
可改变移动设备的功能以将消息发送至设备的授权用户、安全机构、或其它接收方(630)。消息可包括任何期望信息,诸如由移动设备呼叫的电话号码、移动设备的当前工作状态、移动设备的位置、指示移动设备已从预定位置移走和/或处于运动中的声明、指示何时在安全事件发生之后首次使用设备的日期和时间标记、和/或呼叫安全机构以发起找回过程的指令。移动设备因此可提供关于其使用和位置的信息以帮助安全机构或授权用户寻找该移动设备。
移动设备的授权用户(多个)可不一定意识到安全危害事件已发生。为了警告授权用户安全危害事件已发生,对授权用户的失窃通知记录可被存储在中央服务器以及存储在移动设备本身上,以允许联系和通知授权用户。失窃通知记录可包括有关授权用户的任何期望信息,诸如如授权用户的联系信息和可用于验证授权用户的身份的信息。给授权用户的消息可以是任何格式并可包括任何期望信息。例如,可向失窃通知记录中指定的电话号码作出电话呼叫,然后将音频指令(来自接线员或事先录制的)提供给授权用户,该指令官员如何联系移动设备的当前用户以找回移动设备。同样,可电子地发送文本消息,或者可通过传统邮件将打印的消息发送给被窃通知记录中指定的地址,这些消息涉及如何联系移动设备的当前用户以归还移动设备。可由任何系统、设备或个人提供消息,诸如监测移动设备的安全机构和/或移动设备本身。
移动设备的功能可按照至/自移动设备的通信的处理而改变(640)。除了如上所述禁止或限制至/自设备的通信外,由未经授权用户作出的来自设备的通信可被截获并被转交给安全机构、授权用户、或其它接收方以帮助标识该未经授权用户和移动设备的位置。以此方式,本发明将涉及授权用户的丢失或被窃设备的呼叫路由至由授权用户指定的可选号码;该授权用户然后能够接收到若非如此将被错过的呼叫。在其中移动设备包括移动电话的情形下,由未经授权用户拨打的电话号码可被记录并被发送至安全机构和/或授权用户,并且授权用户和/或安全机构可在移动设备开始电话呼叫时被警告。第三方(例如安全机构)可请求接入电话呼叫,并随后建立与电话呼叫的会议连接。第三方可主动地参与谈话或私下地收听该谈话。
当移动设备的当前用户在移动设备中输入电话号码并作出呼叫时,进一步的步骤可包括截获呼叫并将呼叫路由至交互式语音响应系统。在一种情形下,可将告知正在录音的预先录制的消息通告给移动设备的至少当前用户,然后是录制由移动设备的当前用户进行的谈话的至少一部分。在另一实施例中,一旦移动设备的当前用户已输入电话号码以作出呼叫,减轻过程可包括截获呼叫并将呼叫路由至预定的电话号码。
文本消息也可被截获。在一个实施例中,改变移动设备的功能包括:截获由移动设备的当前用户提交的文本消息;并将文本消息的副本路由至安全机构和授权用户中的至少一者。
存储在移动设备上的数据可以任何期望方式受到保护(650),诸如通过加密。存储的数据的任何部分可被加密,诸如一旦安全危害事件发生即(例如,通过列表、文件上的标志、文件的位置或其它方法)被指定为加密的文件或其它数据元素。可选地,文件和数据元素在被创建时可被加密,以使它们即使在确定安全危害事件之前也无法由未经授权用户所观看。授权用户可指定要被加密的各文件以及要加密的文件类型。附加地或可选地,文件可隐藏于移动设备的文件系统以防止它们由未经授权用户访问。
授权用户可例如通过独立于移动设备的操作系统的软件应用来获得对这些文件的访问,该软件验证该用户被授权访问文件。
指定的文件可独立于移动设备的操作系统而被加密,诸如通过加密/解密文件并允许用户访问它们的独立软件应用。操作系统因此阻断对这些文件的访问,防止未经授权的用户利用操作系统中的安全缺陷来查看受保护的文件。为打开这些文件的操作系统调用可被截获,并且如果当前用户被授权访问文件则打开和解密文件。类似地,为关闭这些文件的操作系统调用可被截获,并通过独立的软件应用来关闭和解密文件。存储在移动设备上的文件可以任何期望方式被加密和解密,诸如通过安全机构和/或授权用户已知的口令。
例如,在本发明的一个实施例中,为了增加存储在移动设备上的数据的保护级别,可更改移动设备上的口令以利用更安全的口令,例如通过使用更长和/或更复杂的口令代码、或在移动设备不受口令保护的情况下设定口令。一般地,这些更安全或强度提高的口令被认为较不用户友好并且经常不被授权用户用作主口令。因此,本发明的实施例可根据移动设备的安全状态和背景适应地修正移动设备上的口令的强度。
响应安全危害事件而擦除被存储在移动设备上的一些或全部数据以保护它不受到未经授权的访问。可擦除其它数据元素的任何期望文件。例如,授权用户可指定一旦安全危害事件发生就被删除的数据元的列表。此外,删除的数据元素可用其它数据覆写以防止对数据的法庭恢复。删除的数据可被覆写任何期望次数,并用任何期望数据(诸如随机数据、可选的数据值、预定的数据图案、以及它们的组合)所覆写。
即使移动设备无法被找回,存储在移动设备上的一些或全部数据可进一步被存档以允许授权用户找回数据。对于被标记以加密和/或删除的文件,授权用户可以任何期望方式将特定文件或其它数据指定为要被存档的。授权用户也可指定在安全危害事件情形下存档数据要被发送至的一个或多个目的地,诸如安全机构、主机服务器、或可由授权用户访问的其它设备(例如,同一类型的另一移动设备或中央数据服务器)。存档的数据可在成功转移时结合数据的加密或删除从移动设备发送至指定的目的地。授权用户然后可将存档的数据检索至替换的移动设备,或可指令将存档的数据传递至任何其它期望目的地。例如,授权用户可指定可传递电子副本或物理副本(例如,便携式存储介质上存储的存档数据)的目的地地址(例如,电子邮件地址或物理邮递地址)。被存储在移动设备上的任何类型数据可被存档,例如文档、电子邮件、或电话联系信息、软件应用、媒体文件、和/或图象。此外,与一个或多个数据元素有关的许可信息可被存档。
数据可在任何时间被存档,包括在安全危害事件发生时、根据预定日程表、和/或在由授权用户、安全机构或其它授权实体指定的时间。
本发明的系统和方法可将敏感性数据存储在指定位置以在安全危害事件发生时进行特殊处理。指定位置可以是存储器中的一个物理位置、以及通过移动设备的文件系统指定的位置。例如,授权用户可将敏感性数据元素存储在移动设备的文件系统上的特定文件夹内。当安全危害事件发生时,可在文件夹内的数据元素上执行一个或多个功能,诸如用授权用户和/或安全机构已知的口令来加密敏感性数据元素中的一个或多个、删除敏感性数据元素中的一个或多个、多重覆写敏感性数据元素中的一个或多个、和/或将敏感性数据元素中的一个或多个发送给由授权用户指定的地址。文件的特殊指定尤其允许在安全危害事件的情况下处理较不敏感数据之前快速地保护、存档、和/或破坏重要数据。
在安全危害事件发生之后,可改变移动设备的功能以帮助跟踪设备(660)。例如,移动设备可从由移动设备接收的信号中确定被分配给移动设备的网络地址(包括无线网络地址)以及无线接入点标识符。移动设备可存储地址(多个)和标识符(多个)并将其发送至安全机构。安全机构可随后基于网络地址和无线接入点标识符来确定移动设备的位置。
类似地,移动设备可从GPS或其它提供地理位置信息的来源接收信号。来自信号的地理位置信息可被存储并被发送至安全机构。从移动设备接收位置信息的安全机构和授权用户可在地图着色(map overlay)上呈现该位置以跟踪移动设备的当前位置、以及移动设备的位置的任何改变的日期和时间。移动设备位置的地图可通过因特网上的web站点提供以允许警察局或其它安全机构成员定位该移动设备。
可改变移动设备的功能以搜集关于移动设备正如何被未经授权用户使用的信息并将该信息提供给授权用户或安全机构以帮助定位设备和/或未经授权用户(670)。例如,在安全危害事件发生之后消息被发送至的电话号码和电子邮件地址可通过移动设备存储并被发送至安全机构。也可使用板载于移动设备上的数据捕捉设备(诸如数码相机或麦克风)以搜集关于移动设备的用户、移动设备的当前环境的信息。例如,与移动设备通信的相机可被激活以捕捉静止图像或视频剪辑,该静止图像或视频剪辑可被存储在移动设备中并被发送至安全机构。类似地,可使用麦克风来捕捉音频剪辑。诸如相机和麦克风之类的数据捕捉设备可用来获取连续的数据样本以帮助定位该设备,禁止未经授权用户对数据捕捉设备的使用、和/或耗光移动设备的电池以减少其对未经授权用户的有用性。可选地,可禁用数据捕捉设备以保持电池使用寿命和/或防止其被未经授权用户使用
麦克风或相机可在满足任何期望条件时被激活,诸如:移动设备接收到来自预定电话号码的呼叫;当移动设备在其接收到预定模式的DTMF音期间接收到呼叫;或在移动设备接收到呼叫期间;移动设备接收的发言(utterance)在预定阈值内匹配于存储在移动设备中的安全启用发言。在其它实施例中,一旦移动设备接收到来自预定来源的文本消息,或当接收的文本消息包含诸如指示设备应当采取安全锁闭状态的代码之类的预定文本串时,麦克风或相机被激活。通过麦克风和/或摄像机获得的音频或视频样本可被存储在移动设备中以供以后检索和/或进一步转发给授权用户和/或安全机构。
为了帮助捕捉未经授权用户的脸部图像,移动设备可提示用户采取包括望向移动设备的行动,诸如提示用户输入口令、播放移动设备上的一段音频序列、使移动设备上的光源闪光(strobing)、宣布当前用户已赢得奖赏并指令他/她观看奖赏兑现细节、和/或显示视频序列。当当前用户的注意力集中在移动设备上时,可使用相机捕捉他/她脸部的图像以发送至安全机构。类似地,结合发起与安全机构的私下通信会话,与移动设备通信的相机或麦克风可而被激活。由移动设备捕捉的静止图像、视频和音频数据可随后被发送至安全机构。安全机构可使用未经授权用户的图像/视频来标识他/她(例如,通过将图像/视频与警察局备案照片比较),并也可使用图像/视频来识别移动设备的周围环境。也可从未经授权用户的语音样本(从捕捉的音频剪辑获取)来标识未经授权的用户。
如前面讨论的,被发送至/自移动设备的消息可被截获和/或重路由至安全机构以防止对设备未经授权的使用并帮助标识未经授权的用户和/或移动设备的位置。此外,移动设备可被配置成保持对移动设备上按下的每个键的记录,并将该日志发送至授权用户或安全机构。以此方式进行的键击日志可进一步通过捕捉用户名、口令、联系条目、和由未经授权用户输入的其它信息来帮助标识未经授权的用户。
根据本发明,除了被动地从移动设备接收数据外,授权用户或安全机构可主动地访问或命令移动设备。安全机构或授权用户可将命令发送至移动设备以执行多种功能,以及提供软件更新、小应用程序、多段可执行代码、解释性脚本、或由移动设备处理的数据元素。移动设备可因此被提供软件以在安全危害事件发生时以及在任何其它期望时间执行多种任务。
在本发明的一个示例性实施例中,安全机构和/或授权用户可登入远程访问服务,该远程访问服务被配置成与移动设备通信并激活移动设备中的应用编程接口以向远程访问服务提交移动设备的当前状态、移动设备的当前位置、由与移动设备通信的相机拍摄的图像、由与移动设备通信的相机拍摄的实时视频、在移动设备上按下的按键列表、和/或当前运行在移动设备上的服务列表。
此外,授权用户或安全机构可向移动设备发布一命令以发起聊天会话并在移动设备上提供界面以实现与当前用户基于文本的交互。
可改变移动设备的功能以与其它设备通信以帮助定位和找回移动设备(680)。例如,现在参见图7,与其它设备通信(680)可包括:在移动设备和无线收发机之间发起无线连接(710)、通过无线收发机将关于移动设备当前位置的信息转发至安全机构(720)、将消息发送至无线收发机(730)、以及将消息发送至第二无线收发机(740)。
移动设备可通过无线收发机发起任何设备、系统、或个人之间的连接,并可使用任何期望通信协议连接至无线收发机。移动设备可连接至任何数量的无线收发机。一旦连接至无线收发机,移动设备可将关于移动设备当前位置的任何期望信息、以及存储在移动设备上的文件和数据,转发至安全机构。例如,发起与连接至因特网的无线接入点(WAP)之间的连接的移动设备可将电子邮件发送至安全机构,该电子邮件包括文本和附件,以帮助安全机构定位设备并逮捕设备的未经授权持有人。类似地,发起与蜂窝电话网络的连接的移动设备可拨打安全机构的电话并通过音频消息和/或DTMF音提供关于移动设备位置的信息。
移动设备可向(或通过)发起与之的联系的无线收发机提供任何其它期望信息。例如,在本发明的一个实施例中,移动设备可将消息发送至无线收发机,该消息指示已丢失或被窃的设备出现在可由无线收发机访问的信号范围内。类似地,移动设备可确定它与无线收发机之间的无线连接的信号强度,并获得识别无线收发机的标志(诸如设备名、IP地址、或其它标识符)并向不同的无线收发机发送包括标识和信号强度信息的消息。可随后使用多个无线收发机的信号强度和标识信息以对移动设备的位置进行三角测量。此外,在无线收发机(或与之通信的设备)能确定其本身的物理位置的情况下,移动设备可请求该无线收发机提供其物理位置,进而将其提供给安全机构。
移动设备可将任何其它期望信息发送至任何数量的无线收发机。在本发明的一个实施例中,例如,送至无线收发机的消息可包括对包括与移动设备通信的无线收发机的物理位置的响应的请求、请求与无线收发机通信的个人报告丢失或被窃的设备在其通信范围内、授权用户的电话号码、安全机构的电话号码、和/或对安全机构作出呼叫的请求。
示例性系统
结合本发明使用的示例性系统示出于图8。该系统可与图1-7所示的方法以及其要素的任意子集或组合结合地使用。图8所示的系统也可与本发明的任何其它合适实施例结合地使用。
图8所示的示例性系统包括移动设备800,该移动设备包括耦合至存储器820的处理器810,存储器820可包括易失性存储器、非易失性存储器或其组合。通信模块830包括无线收发机840,用于通过天线850以无线地与一个或多个服务器860和其它实体通信。该移动设备也包括耦合至处理器810的用户接口870。该移动设备800可包括任何适合的电源,诸如电池(未示出)。移动设备800可包括任何其它期望组件,诸如全球定位系统(GPS),以提供用于定位移动设备的地理位置信息。
移动设备800的一些或全部组件可包括诸如通用订阅户身份模块和/或可移除的用户身份模块之类的硬件标识模块(未示出)(或与之通信)。硬件标识模块可被耦合至处理器810并可包括标识符,该标识符可与预定标识符进行比较以确定移动设备800的硬件是否已改变以及作为结果是否发生了安全危害事件。硬件标识模块(和预定的标识符)可包括任何适合的标识符,诸如电子序列号、局部区域身份标识符、集成电路标识符、国际移动订阅户标识符、认证密钥标识符、和/或操作者指定的紧急号码标识符。该标识符可被存储在存储器820中并被发送至主机设备860以与预定标识符进行比较。
包括图1-7中描述的方法(完全或部分)的移动设备800的功能可通过处理器810执行存储在移动设备800的存储器820中的计算机可读指令来实现。存储器820可存储任何计算机可读指令和数据,包括软件应用、小应用程序、和嵌入式操作码。在一个示例性实施例中,执行本发明的方法的软件应用包括终止并驻留(TSR)应用(或等效物),它被配置成每当移动设备工作时留存加载在存储器中,这可帮助防止TSR不经意的或故意的删除。该软件应用也可以是隐藏的(即在应用列表或任务列表中不可见)和/或受保护而不被用户或其它软件进程所停止或删除。本发明的实施例的各个方面提供防篡改应用以防止未经授权用户禁用或以其它方式将应用从可操作状态移走。在一个示例性实施例中,应用可被安装在运行Symbian操作系统的移动设备上,由此正在运行的应用不可被卸载或禁用。
此外,软件应用可被配置成工作在最小底层硬件功能下。例如,可在移动设备建立网络连接之前发起应用。可提供这种情况,例如,当软件应用被安装在移动设备内的SIM卡上时,并且在移动设备中的其它软件运作系统之前该程序投入运作。附加地或可选地,诸如链接或URL(全球资源定位器)之类的数据元素可留驻在SIM卡上,并通过启动具有URL或链接的浏览器之类的应用,由链接或URL引用的应用可从远程服务器装载到移动设备中和/或直接从远程服务器上执行。
可向设备提供执行本发明的方法的软件或通过授权用户下载到移动设备上。移动设备800的功能也可通过存储机器可读指令的各种硬件组件实现,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、和/或复杂可编程逻辑器件(CPLD)。根据本发明各个方面的系统可结合软件和/或硬件组件的任意期望组合来工作。
处理器810检索和执行存储在存储器820中的指令以控制移动设备800的操作。可结合本发明地使用任何数量和类型的处理器,诸如集成电路微处理器、微控制器、和/或数字信号处理器(DSP)。存储器820存储从移动设备800传来(或由移动设备800接收)的指令、数据、消息、以及任何其它适合的信息。结合本发明工作的存储器820可包括不同存储器设备的任意组合,诸如硬盘驱动器、随机存取存储器(RAM)、只读存储器(ROM)、FLASH存储器、或任何其它类型的易失和/或非易失存储器。数据可以任何期望方式存储在存储器820中。在本发明的一个实施例中,例如,存储在存储器820中的数据被分成一个或多个逻辑上脱节的组。每个数据组用相应的唯一加密密钥来加密以防止如果单个加密密钥受到危及则移动设备上的所有数据都能被访问。这也增加了采取“强力”企图以挨个企图所有可能的加密密钥所花费的时间。数据组可跨多个物理存储介质被分区,诸如RAID阵列。
通信接口830与一个或多个服务器860或其它合适实体通信。可结合本发明使用任何适合的通信设备、组件、系统和方法。例如,无线收发机840可被配置成使用任何数量和类型的蜂窝协议来通信,诸如通用分组无线业务(GPRS)、全球移动通信系统(GSM)、对GSM演进的增强数据速率(EDGE)、个人通信服务(PCS)、先进的移动电话系统(AMPS)、码分多址(CDMA)、宽带CDMA(W-CDMA)、时分同步CDMA(TD-CDMA)、通用移动电信系统(UMTS)、和/或时分多址(TDMA)。结合本发明操作的移动设备可选地(或附加地)包括无线收发机(多个)(和关联的组件)以使用无线通信协议的任何其它方法进行通信,无线通信协议诸如为ISO14443协议、ISO18000-6协议、蓝牙协议、Zigbee协议、Wibree协议、IEEE802.15协议、IEEE802.11协议、IEEE802.16协议、超宽带(UWB)协议、IrDA协议、以及它们的组合。
天线850可被配置成发送和接收任何格式的任何无线信号,并包括使用不同无线协议进行发送和接收的多个不同的天线。
通信模块830可使用任何其它形式的连接与服务器860或另一设备通信,诸如有线因特网连接、无线因特网连接、蜂窝电话网连接、无线LAN连接、无线WAN连接、光连接、USB连接、移动设备同步端口连接、电源连接和/或安全电缆。可使用通信模块830与一个或多个配套设备通信以监测移动设备800的位置或状态(例如通过监测移动设备和配套设备之间的通信链路是否保持不变),和与任何数量的其它设备通信以帮助跟踪/定位丢失的或失窃的移动设备800。
移动设备800包括用户接口870。用户接口870可包括任何数量的输入设备(未示出)以从用户那里接收命令、数据和、其它适合的输入,以及包括任何数量的输出设备(未示出)以从移动设备800向用户提供数据、通知、和其它适合的信息。
任何数量的输入设备可包含在用户接口870中,诸如触摸垫、触摸屏、和/或字母数字键区,以允许用户将指令和数据输入到移动设备800中。用户接口870可被配置成检测由用户施加在键区的键上的压力以及键按下之间的时间间隔以确定是否当前用户被授权使用该设备。用户接口也可包括麦克风以允许用户将音频数据提供给移动设备,以及相机以允许移动设备捕捉静止或视频图像。移动设备200可包括语音识别软件以处理通过用户接口870的口头输入。用户接口870也可包括任何数量的合适的输出设备,诸如视觉地显示信息(诸如视频和文本)的显示器屏幕、和/或提供听觉输出的扬声器。移动设备800可被配置成通过扬声器将字、词语、音、录制的音乐、或任何其它形式的听觉输出提供给用户。如前面讨论的,当未经授权用户企图使用移动设备800时,用户接口870可被激活以提供信息和/或妨碍移动设备800的操作。例如,可调节显示器的亮度以将注意力吸引到移动设备,并可在扬声器上播放令人不快和/或响亮的声音。
移动设备200可包括被配置成接收生物测定信息的一个或多个生物测定设备,诸如指纹扫描仪、虹膜扫描仪、视网膜扫描仪、和/或呼吸分析器。也可利用诸如麦克风或相机之类的输入设备来执行生物测定分析,诸如语音分析或脸部识别。
由用户接口870提供或接收的信息可以是任何合适格式。例如,以听觉格式与用户通信信息的用户接口可首先提供数据头,后面跟数据值,从而向用户标识数据。用户接口870可提供任何数量的期望语言的信息,不管信息是听觉地提供的还是视觉地提供的。
用户接口也可以机器可读格式为用户提供/接收信息。在本发明的一示例性实施例中,例如,移动设备800的用户接口870可使用双音多频(DTMF)音来发送和接收消息。移动设备800可被配置成发送、接收、和处理任何标准格式(诸如MS Word文件、Adobe PDF文件、ASCII文本文件、JPEG、或其它标准格式)以及任何专有格式的机器可读数据。送往或来自用户接口的机器可读数据也可被加密以保护数据不受到无意的接收和/或不正当的使用。在可选实施例中,用户必须输入密码以能使用移动设备800的一些或全部功能。可利用任何其它用户接口特征以允许使人类用户或非人类用户与结合本发明工作的一个或多个设备的交互。
移动设备800可包括任何其它合适特征、组件、和/或系统。例如,移动设备800可被配置成通过关闭其一些或全部组件(诸如相机或麦克风)来保存其电池的寿命。各组件可响应安全危害事件、以及响应来自授权用户或安全机构的命令,有选择地关闭。可选地,移动设备800可被配置成过度地使用其各个组件以尽可能快地将电池耗尽,从而,例如限制移动快跟设备800对未经授权用户的有用性。
移动设备800可被配置成实现一种或多种安全措施以保护数据、限制访问、或提供任何其它期望的安全特征。例如,移动设备800可对发送的数据和/或存储在设备本身之中的数据进行加密。可使用硬件、软件或它们的组合来实现这些安全措施。可结合本发明利用任何数据加密或保护方法,诸如公钥/私钥加密系统、数据扰码方法、硬件和软件防火墙、防篡改或篡改响应存储器内存设备、和/或用于保护数据的任意其它方法或技术。类似地,可利用口令、生物测定、访问卡、或其它硬件,或任何其它系统、设备和/或方法来限制对结合本发明工作的任何设备的访问。
主机服务器860与移动设备200、授权用户、未经授权用户、安全机构、和其它实体通信以监测和保护移动设备200不受到未授权的使用并减少与安全危害事件关联的损害。主机服务器860可包括任何数量的独立计算机系统、处理器、和存储器内存设备,以及操作人员(例如接听来自授权用户报告移动设备的丢失/失窃的呼叫)、和任何其它合适的实体。主机服务器860可包括一个或多个数据库880或与它们通信,数据库880存储与授权用户和移动设备200有关的信息,以监测和跟踪移动设备200并在安全危害事件发生的情况下向移动设备200提供指令。
例如,数据库880可存储移动设备的使用简档以使主机服务器860上的软件检测移动设备的连续使用是否偏离使用简档预定阈值。主机服务器860也可接收、处理、和存储(例如,在数据库880中)来自移动设备800的信息。主机服务器860可处理任何格式的任何类型数据以达到任何目的,诸如如所述那样接收和处理由移动设备捕捉的环境参数以跟踪移动设备800的地点和位置。数据库880也可存储位置信息,该位置信息可被用来确定移动设备800是否在有效的位置(例如,前面讨论的“白名单”和“黑名单”)操作。
与主机服务器860通信的数据库880也可存储来自移动设备800的存档数据以在移动设备800丢失或失窃或移动设备800上的数据被破坏(例如,通过病毒或其它恶意程序)的情况下找回。可自动地或半自动地执行主机服务器860的功能,诸如通过在一个或多个计算机系统上运行的软件/硬件、和/或通过一个或多个操作人员。
主机服务器860可包括一个或多个处理器,处理器检索和执行被存储在存储器中的计算机可读指令以(至少部分地)控制主机服务器860的操作。可结合本发明地使用任何数量和类型的传统计算机、计算机系统、计算机网络、计算机工作站、小型计算机、大型计算机、或计算机处理器(诸如集成电路微处理器或微控制器)。根据本发明的各方面使用的计算机系统可包括操作系统(例如,Windows NT、95/98/2000/XPA/ista、OS2、UNIX、Linux、Solaris、MacOS等),以及一般与计算机关联的多种传统支持软件和驱动器。在特定实施例中,专门应用可完全或部分地由系统处理器服务或执行以实现本发明的方法。
主机服务器860可以任何期望方式访问,诸如通过因特网上的站点和/或通过电话网。主机服务器860可包括任何数量的操作人员、计算机系统、移动电话、移动计算设备、交互式语音响应(IVR)系统、以及与用户、安全机构、计算设备或其它实体通信的任何其它适合的系统和设备。在本发明的一个示例性实施例中,希望订购对他们的移动设备提供监测和保护的服务的授权用户可访问由主机服务器860主持的web站点以创建一账户、对服务进行支付、标识将受保护的一个或多个移动设备、选择服务的选项、标识在移动设备丢失或被窃的情况下应当如何改变设备的功能(例如,要实现或限制的特征)、选择可选的呼叫方标识标记(诸如文本)以在呼叫方ID数据流中传递、报告安全危害事件(诸如设备的丢失/失窃)、和/或下载软件以在他们的移动设备上运行以帮助监测和保护移动设备。可选地,授权用户可在电话网上与自动IVR系统和/或操作人员交互。在其中移动设备丢失或被窃的情况下,授权用户可与主机设备860交互以报告安全危害事件(即设备的丢失/失窃)、跟踪移动设备的状态/位置、找回从移动设备存档并由主机服务器860存储的数据、和/或提供关于安全危害事件的信息(诸如报告设备已由授权用户定位)。至和自主机服务器860的通信可如前所述地(例如通过加密)或以任何其它方式受到保护。
主机服务器860可与丢失或被窃的移动设备的未经授权用户通信,既可以通过移动设备也可以通过其它通信方法。主机服务器860可通知未经授权用户表示该移动设备丢失或被窃、向未经授权用户提供找回信息(诸如运输地址)、并帮助将奖赏送达至归还移动设备的未经授权用户。主机服务器860也与移动设备800通信以提供软件更新、接收存档数据、标识拟受保护的文件和其它数据、并实现本发明的任何其它方面。
主机服务器860可受授权用户、电信服务提供者、移动设备监测/跟踪服务提供者、安全机构、和/或任何其它合需实体控制,或与他们结合操作。例如,授权用户和安全机构可与主机服务器860通信或通过主机服务器860通信,以监测移动设备800并如果移动设备800丢失或被窃则找回移动设备800。主机服务器860可被配置成提供关于如何归还丢失/被窃的移动设备800的通知、检测安全危害事件、以及确定是否应当改变移动设备的功能、以及(如果要改变的话)确定应该改变移动设备800的功能的方式,如图1-7所示和前面讨论的那样。主机服务器860可结合任何其它期望系统、设备、操作人员、或其它实体工作。
操作
图9-64示出根据本发明的示例性实施例的操作的各个方面。图9-16示出根据本发明可在诸如膝上型计算机之类的移动计算设备上提供的示例性通知措施。如说明的实施例中所示,通知图标或图形被提供在用户一般登入以访问移动计算设备的输入域附近。通知图标或图形伴随有文本,该文本提供关于归还设备的信息。各通知消息允许移动设备的寻获者了解该设备受结合本发明操作的应用保护并提供信息使该用户归还设备。例如,现在参见图13,屏幕1300给出对站点的链接,善意寻获者可点击该链接以归还设备。类似地,现在参见图14,屏幕1400提供输入域以使设备的寻获者输入他/她的名字、电话号码、和电子邮件地址,并将该信息提交给安全机构。图15、图16中的屏幕1500、1600分别提供免费电话号码和关于如何归还移动设备的信息。
图17-25示出可在蜂窝电话、PDA、或手持移动设备上显示的示例性通知消息。各通知消息警告移动设备的寻获者该设备受结合本发明操作的应用保护并提供信息使该用户归还设备。例如,现在参见图18和图22,通知消息可包括用户可选择以归还移动设备的按钮。图19、图20、和图21示出通知消息,当寻获的移动设备的用户(诸如对安全机构)作出呼叫,该通知消息被显示。参见图23,通知消息可包括与移动设备关联的标识号以及任何其它期望信息。
根据本发明受保护的移动设备的用户可通过web站点与主机服务器交互,诸如由安全机构管理的主机服务器。图26-37示出由本发明的实施例例示的与主机服务器关联的示例性屏幕和过程。根据本发明,可给予用户签署服务以保护一个或多个移动计算设备的机会(图26-34)。在用户创建账户之后,他/她可将软件应用下载至拟受保护的移动设备,如图29中的流程图2900所示。因此可向用户提供关于安全应用的安装和使用的信息(图30)。参见图31,在用户已下载并安装产品并重启移动设备(如果需要)之后,一旦网络链接可供使用,应用将使用诸如之前从主机服务器获得的标识符标签之类的唯一标识符使浏览器登陆到web页面。如图32-33所示,注册信息的概述也通过浏览器屏幕被显示给用户,并且该屏幕可呈现受该服务保护的多个设备的列表。
根据本发明,可给予用户签署服务以保护一个或多个移动设备的机会。图34示出根据本发明的用于创建账户并注册移动设备的示例性过程。用户创建账户(图35)、选择移动设备(图36)、并完成注册(图37)。
图38-55涉及下载至移动设备上的软件应用的安装和注册。用户发起安装程序(图38)、同意许可协议(图39)、为软件应用选择移动设备的文件系统中的目的地(图40)、并确认安装该软件应用(图41)。安装验证软件应用正确地安装,如果不是,则重新启动安装程序(图42-47)。用户通过主机服务器注册软件应用(图48-57)。根据移动设备受保护的移动设备的寻获者可被引向由主机服务器主持的一个web页面,这允许寻获者报告移动设备已被找到(图58)。如果期望,授权用户可从移动设备卸载应用(图59-64)。
图65A-65C和图66是示出本发明的示例性过程的流程图。图65A-65C示出方法7000、7008和7018的流程图,这些方法尤其用于动态地评估和减轻被保险实体的风险,而图66示出方法7024的流程图,尤其用于向设备用户提供关联于设备的位置的信息。
本领域内技术人员理解,任何前述方法7000、7008、7018、和7024以及其要素的任意子集或组合可由本文描述的任何系统和方法利用。例如,本领域内技术人员理解,图8描述的系统以及任何类似系统可利用任何前述方法7000、7008、7018、和7024以及其要素的任意子集或组合。
参见图65A,流程图绘出尤其用于动态地评估和减轻被保险实体的风险的方法7000。方法7000可包括接受保险索赔的过程7002、评估信息以评价该保险索赔的过程7004、以及评价保险索赔的过程7006。
在过程7002中,实体可接受保险索赔。实体或者被赋予任务以通过自身评价保险索赔的应得性或配合多个实体以评价保险索赔的应得性。该实体可包括可接受保险索赔以评价其应得性的任何实体。例如,该实体可包括移动设备的服务提供者以及对服务提供者提供的保险服务收费的实体、执法机构等等。保险索赔可通过任何合适的手段来接受。例如,保险索赔可在线地报告、电话上报告、通过邮件报告或通过目前或将来可供使用的任何其它合适手段报告。此外,保险索赔可以是与移动设备关联的失窃、生成失窃、丢失、发现丢失、或任何其它索赔。
在过程7004中,实体可访问信息以评价保险索赔的应得性。在示例性实施例中,可通过访问存储在数据库中的信息来完成此举,并且存储在数据库中的信息可在其变得可用时更新。该信息可包括关于移动设备的跟踪和丢失信息。如本文中使用的,“跟踪和丢失信息”是指现在可用或以后可用的现在可用或以后可用的、用于调查犯罪、生成犯罪、丢失、发现丢失、或涉及移动设备的任何其它索赔的任何测试和技术可利用的任何信息。
如此,跟踪和丢失信息可包括可从多个来源获得的任何一种或多种类型的信息。例如,跟踪和丢失信息可包括:(1)移动设备的一个或多个位置,不管该位置是过去、当前时间拍摄的位置还是将来的位置;(2)可被存储在移动设备上的任何数据,诸如作出呼叫的列表、接收呼叫的列表、未接呼叫的列表、频繁呼叫号码的列表(前述列表中的每一个可进一步包括通常关联于该列表的详细信息,诸如呼叫时间、呼叫方等)、文本消息的列表(它可包括通常关联于文本消息的任何信息,包括发送方、接收方(多个)、时间以及消息内容)、电子邮件消息的列表(它可包括通常关联于电子邮件消息的任何信息,诸如发送方和接收方(多个)、时间以及消息内容)、因特网访问的列表(它可包括通常与web浏览关联的任何信息,诸如所访问的web页面的列表、查询词条等)、可存储在移动设备上的任何数据内容(诸如图象、视频、音乐等)、以及可存储在移动设备上的任何其它数据;或(3)可从移动设备提供的任何数据,诸如声音报告、语音邮件消息、静态图像和视频等。
在过程7006,基于可在过程7004中访问的任何信息来评价保险索赔的应得性。例如,可作出关于移动设备是否在定义的位置的所定义距离内的评价,诸如家里或办公地点或可与移动设备的授权用户关联的另一位置。换言之,如果与移动设备关联的实际位置数据不是授权用户期望的,人们可推断并可能得出至少该特定因素可对该保险索赔是有效的发现而不利的结论。
类似地,可利用过程7004中可用的信息以确定移动设备是否已被用来提交保险索赔。该信息可有益于评估索赔的应得性。例如,如果已接收到移动设备丢失的报告并且在过程7004中可用的信息指示该报告是在声称丢失的移动设备上作出的,则人们可推断并可能得出至少该特定因素可与该保险索赔是有效的发现抗衡的结论。此外,如果已接收到移动设备丢失的报告并且过程7004中可用的信息指示该报告是从与授权用户不相关联的手机或其它报告装置(诸如电子邮件地址)所作出的,则人们同样可推断并可能得出该特定因素可与该保险索赔是有效的发现抗衡的结论。
还可利用过程7004中可用的信息来确定是否已使用移动设备来呼叫与频繁呼叫列表关联的一个或多个号码,该频繁呼叫列表关联于移动设备的授权用户。该信息也可有益于评估索赔的应得性。例如,如果已接收到移动设备已丢失或被窃的报告,而过程7004中可用的信息指示与声称丢失的移动设备关联的移动号码已作出呼叫或从与授权用户关联的频繁呼叫列表上的号码接收到呼叫,则人们可推断并类似地得出该特定因素可与该保险索赔是有效的发现抗衡的结论。
也可在过程7004中使来自声称被窃或丢失的移动设备的数据可用,以评价索赔。例如,用户可通过任何期望手段受到提示以定位移动设备以使它能拍摄用户的照片。用户或者可被提示拍摄照片或者响应于远程命令拍摄照片。类似地,可在任何期望时间对于移动设备的用户或用户的周围环境拍摄视频。此外,可在移动设备上获得声音报告或从移动设备接收语音邮件。可使用任何前述内容来确定移动设备的用户是否匹配于与移动设备关联的授权用户。当然,授权用户和移动设备的当前用户之间无法获得匹配会与该保险索赔是有效的发现抗衡。
重要的是注意对跟踪和丢失信息与使用它来评价保险索赔的应得性这两者的前述描述仅为示例性的。从更一般的意义上说,它包括重复:(1)现在可用或以后可用的、用于调查犯罪、声称犯罪、丢失、发现丢失、或涉及移动设备的任何其它索赔的任何测试和技术可采用的任何信息;以及(2)可以合理地承受(bear on)保险索赔的应得性的评价的任何方式来评价该信息。
参见图65B,流程图示出尤其用于动态地评估和减轻被保险实体的风险的方法7008。方法7008可包括:分析移动设备的一个或多个位置的过程7010、确定与一个或多个位置关联的风险级别的过程7012、生成与一个或多个位置关联的保险风险简档(IRP)的过程7014、以及基于至少前面的信息作出期望判定的过程7016。
在过程7010,实体可分析移动设备的一个或多个位置。本领域内技术人员理解,可以现有或以后可用的任何期望方式获得移动设备的位置信息,以进行下一步评价。实体或者被赋予任务以通过自身分析移动设备的一个或多个位置或配合多个实体以分析移动设备的一个或多个位置。这一实体可包括能分析移动设备的一个或多个位置的任何实体。例如,这一实体可包括移动设备的服务提供者、以及对服务提供者提供的保险服务收费的实体、执法机构和/或诸如此类。
在过程7012中,与用户关联的移动设备的一个或多个位置已被分析以作出关于与移动设备有关系的风险级别的判定。可采用以任何方式对风险级别评估的判定加权的任何期望因素。也要记得,风险可以是对移动设备用户的风险、移动设备本身的风险、或用户和移动设备两者的风险。
如所述,可利用以任何方式对风险级别评估的判定加权的任何期望因素,然而,可采用下列示例性因素:(1)确定移动设备的一个或多个位置是否在已知与授权用户有关系的位置的定义距离内,诸如家里、办公地点、或授权用户频繁访问的其它位置;(2)确定移动设备的一个或多个位置是否落在非保险范围区域(即,由于非保险范围区域内所认识到的高风险,承保人不授权保险范围的区域;可有承保人认识到不管来自什么来源的如此高风险以使被保险物不进入的一些地点);(3)确定移动设备的一个或多个位置是否在(从保险角度)保险范围的区域内、但仍然被认为对用户、移动设备、或两者风险增加的区域。
有关判定移动设备的一个或多个位置是否落在已知与授权用户有关系的多个位置的定义距离内的该第一示例性因素,当用户正在新的某处旅游(即,用户不经常所致的区域)时,人们可推断并合理地得出可有升高的风险的结论。有关上述第二示例性因素,承保人可取决于承保人的需要,在数个不同的情形的任一情形下建立非保险范围区域。例如,人们可定义特定国家的非保险范围区,诸如被认为窝藏增加风险的恐怖分子或其它的国家。增加的风险不一定与国家有关系,因为增加的风险可基于特定地区,诸如具有所报告的犯罪风险的区域。关于上述第三示例性因素,承保人可提供特定区域的保险范围,尽管知道在该区域中存在某些升高的风险。所认识到的风险可受任何期望因素的影响,诸如犯罪统计、日间时、天气、特定区域的居住成本、特定区域的平均收入、自然灾害、和任何其它期望因素。
在过程7014中,可使用之前确定的风险级别来生成用户的保险风险简档。本质上,保险风险简档可基于关于用户的任何信息、以及用户访问的一个或多个位置、以及对这一个或多个位置确定的风险级别。由此,保险风险简档可以是动态的,因为它可基于由用户访问的一个或多个位置和因此相关联的风险级别而被更新。该方法的一个优势在于它能使承保人以动态方式评估对任何独立保单所取得的风险。图65C示出过程7020,评估是否在用于修正保险风险简档的过程7022中修正保险风险简档。本质上,如果存在相关信息来修正保险风险简档,则可期望做出此举,尽管不是必需的。
在过程7016中,可至少基于保险风险简档作出数个不同判定中的任意一个。例如,承保人可基于保险风险简档来确定用户的保险单费。如前面提到的,由于保险风险简档可动态地变化,因此用户的保险单费也是如此。最终,这将导致对保险服务的成本的最佳的、有竞争力的定价。
也可利用过程7016来基于移动设备的一个或多个位置作出对于移动设备的丢失所报告的索赔是否发生在非保险范围区域的判定。如此,承保人可在这种情形下合理地拒绝索赔的保险范围。类似地,可采用过程7016来作出移动设备的操作者是否被授权提交保险索赔的判定。这种判定可基于数个因素中的任意一个,包括但不限于,与提交保险索赔的移动设备的操作者有关的信息集合。例如,这样的信息可包括前面结合图65讨论的任何跟踪和丢失信息,该信息提供关于移动设备的操作者的信息。
可附加地采用过程7016以作出移动设备的一个或多个位置是否在由移动设备最经常访问的位置简档中的预定数量的位置之中的判定。无法在移动设备的评估的一个或多个位置和由移动设备最经常访问的位置简档之间找到重合,可倾向于暗示存在欺诈性索赔。
基于过程7016中作出的判定,可期望将移动设备的位置报告提供给第三方。例如,如果作出移动设备已丢失或被窃的判定,可有意义的是向第三方提供移动设备的位置报告以企图找回移动设备。
类似地,基于在过程7016作出的判定,可需要将消息发送至移动设备,指示存在与移动设备的位置关联的风险或一些危险。此外,消息可提示用户提供响应,以确认尽管报告有危险但用户仍然是安全的。如果从用户那里没有响应送出或者送出指示要求帮助的响应,则可集合合适的帮助并将帮助送给用户,不管是最后已知的位置还是基于用户的确定的跟踪的展望的位置。
参见图66,流程图示出了方法7024,尤其用于向移动设备的用户提供与移动设备的位置有关的信息。
在过程7020中,实体可确定移动设备的一个或多个位置。本领域内技术人员理解,可以现有或以后可用的任何期望方式获得移动设备的定位信息,以进行下一步评价。可选地,实体可仅分析移动设备的一个或多个位置、由相同或另一实体确定的位置。确定实体或者被赋予任务以通过自身确定移动设备的一个或多个位置或配合多个实体以确定和/或分析移动设备的一个或多个位置。这一实体可包括可分析移动设备的一个或多个位置的任何实体。例如,这样的实体可包括想要警告用户有潜在的危险的任何实体或想要建议用户潜在机会的任何实体。
在过程7028中,与用户关联的移动设备的一个或多个位置可以(1)被分析以作出关于与移动设备有关系的风险级别的判定,(2)被分析以作出关于与移动设备有关系的机会级别的判定;或(3)前面两者。确定与移动设备有关系的风险级别的分析可以类似于前面相对过程7012描述的方式执行。确定与移动设备有关系的机会级别的分析也可类似地确定。在任一情形下,不管评价对于给定用户是否存在风险还是机会,过程7028不仅可访问移动设备的位置信息和描述给定位置的风险和/或机会的所存储的信息,也可访问用户的简档。
描述风险的信息可包括可向用户呈现危险的任何信息。一些风险可由任何期望因素定义,诸如犯罪统计、日间时、天气、特定区域的居住成本、特定区域的平均收入、自然灾害、或任何其它期望因素。换言之,过程7028可访问定义给定地理区域的风险的所存储的数据并判定移动设备(及其用户)的一个或多个过去的、当前的、或未来的位置是否具有对此应当由过程2030向用户作出风险报告的级别。类似地,过程7028可访问可定义给定地理区域的机会的所存储的数据并判定移动设备(及其用户)的过去的、当前的、未来的位置是否具有对此应当由过程2030向用户作出机会报告的级别。在这两种情形下,不管是评估以报告风险还是机会,过程7028可访问用户简档以帮助作出是否作出主题报告的评估。例如,在风险报告的背景下,用户简档可将用户标识为在特定定义的区域内一般不受欢迎的某一人种或种族,在这种情形下对于用户的过往、当前、或将来的危险的报告可能是有益的。类似地,在机会报告的背景下,用户简档可指示该用户喜欢特定食物或特定类型的娱乐,这类食物或娱乐可位于用户所在、来自、或去往的区域内,在这种情形下,对于用户的机会的合适报告可能是有益的。
前面示出和描述的特定实现是本发明及其最佳方式的说明并且不旨在以任何方式限制本发明的范围。事实上,为简明起见,系统的传统数据存储、数据传输、和其它功能性方面可以不被详细描述。各附图中示出的方法可包括更多、更少、或其它的步骤。此外,这些步骤可以任何合适的顺序执行而不脱离本发明的范围。此外,各附图中示出的连接线旨在表示各要素之间的示例性功能关系和/或物理耦合。许多可选或附加的功能关系或物理连接可出现在实践系统中。
可对所公开的实施例作出多种改变和更改而不脱离本发明的范围。这些和其它的改变或更改旨在包括在本发明的范围内,如下面权利要求书中表达的那样。

Claims (23)

1.一种方法,包括:
接收关于移动设备的保险索赔;以及
基于从提供的数据库处获得的信息来评价所述索赔的应得性,所述数据库被配置成存储和允许访问关于所述移动设备的跟踪和丢失信息。
2.如权利要求1所述的方法,其特征在于,至少通过从所述信息中确定下列一项或多项来评价所述索赔的应得性:
所述移动设备是否位于距所述移动设备的授权用户的家或办公地点预定距离内;
所述移动设备是否被用于提交所述索赔;以及
所述移动设备是否已被用来呼叫与关联于所述移动设备的授权用户的频繁呼叫列表关联的一个或多个号码。
3.如权利要求1所述的方法,其特征在于,所述信息包括与所述移动设备关联的当前位置、与所述移动设备关联的过去位置、与所述移动设备关联的多个位置中一个或多个,其中所述多个位置定义所述移动设备的跟踪。
4.如权利要求1所述的方法,其特征在于,所述信息包括从所述移动设备拍摄的一个或多个静止图像、从所述移动设备拍摄的视频流、从所述移动设备拨出的最后的电话号码、与由所述移动设备接收的最后呼叫对应的电话号码、在预定时间段内存储在所述移动设备中的多个电话号码、从所述移动设备提供的语音消息、以及从所述移动设备提供的声音报告。
5.一种方法,包括:
分析与实体关联的被保险的移动设备的位置;确定与所述被保险的移动设备的位置关联的风险级别;以及
基于所述位置和风险级别来生成所述实体的保险风险简档。
6.如权利要求5所述的方法,其特征在于,还包括基于所述保险风险简档来确定所述实体的保险单费。
7.如权利要求5所述的方法,其特征在于,还包括接收对于所述移动设备的丢失的索赔,并基于所述移动设备的位置确定所述丢失发生在非保险范围区域内。
8.如权利要求5所述的方法,其特征在于,还包括基于与所述位置关联的事件发生来更改所述保险风险简档。
9.如权利要求5所述的方法,其特征在于,还包括:
监测所述移动设备的位置变化;以及
根据所述移动设备的位置变化来更改所述保险风险简档。
10.如权利要求5所述的方法,其特征在于,还包括:
从所述数据库和所述移动设备中的一个或多个,获得所述移动设备的多个跟踪位置,所述跟踪位置对应于所述移动设备在预定时间段内经过的位置;
分析所述多个跟踪位置以产生复合的风险调整分数;以及
使用所述复合的风险调整分数来更改所述保险风险简档。
11.如权利要求5所述的方法,其特征在于,还包括:
收集关于提交保险索赔的所述移动设备的操作者的信息;以及
确定所述移动设备的所述操作者是否被授权以提交所述保险索赔。
12.如权利要求10所述的方法,其特征在于,还包括确定如下项中的一个或多个:所述移动设备的位置是否在由所述移动设备最经常访问的位置简档中的预定数量的位置中、以及所述移动设备的多个跟踪位置是否在由所述移动设备最经常访问的所述位置简档的预定数量位置中。
13.如权利要求12所述的方法,其特征在于,还包括当所述移动设备的位置或所述移动设备的多个跟踪位置不在由所述移动设备最经常访问的所述位置简档中的预定数量位置中时,将所述保险索赔标记为潜在欺诈性索赔。
14.如权利要求5所述的方法,其特征在于,还包括将所述移动设备的所述位置提供给第三方。
15.如权利要求5所述的方法,其特征在于,还包括将消息发送给所述移动设备,所述消息指示与所述位置关联的危险。
16.如权利要求15所述的方法,其特征在于,还包括请求对所述消息的响应。
17.如权利要求5所述的方法,其特征在于,还包括:
接收指示用户访问所述位置的目的的报告;以及基于一个或多个所述位置、所述风险级别、和所述目的,来修改所述保险风险简档。
18.如权利要求17所述的方法,其特征在于,所述目的包括商务访问和休闲访问中的一个或多个。
19.一种方法,包括:
确定与实体关联的移动设备的位置;以及向所述实体提供服务,所述服务涉及向所述移动设备的用户提供信息,所述信息描述在所述移动设备的位置的预定距离内的风险和机会中的一个或多个。
20.如权利要求19所述的方法,其特征在于,还包括在提供所述信息之前访问用户的简档。
21.如权利要求19所述的方法,其特征在于,在所述移动设备的当前位置的预定距离内的所述风险包括潜在的损害,所述潜在的损害可源于不期望的天气状况、自然灾害、人为灾害、升高的犯罪风险、交通、污染、噪声、和恐怖袭击。
22.如权利要求20所述的方法,其特征在于,在移动设备的当前位置的预定距离内的所述机会包括可源于光顾由所述简档和所述风险中的一个或多个确定的用户可能感兴趣的地点的潜在益处。
23.如权利要求1所述的方法,其特征在于,一旦触发事件,所述信息可从所述移动设备被检索用于存储在所述提供的数据库中。
CN201280046400.5A 2011-07-22 2012-07-23 用于动态地评估和减轻被保险实体风险的系统和方法 Pending CN104380298A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/189,367 US9838877B2 (en) 2008-04-02 2011-07-22 Systems and methods for dynamically assessing and mitigating risk of an insured entity
US13/189,367 2011-07-22
PCT/IB2012/001747 WO2013014532A1 (en) 2011-07-22 2012-07-23 Systems and methods for dynamically assessing and mitigating risk of an insured entity

Publications (1)

Publication Number Publication Date
CN104380298A true CN104380298A (zh) 2015-02-25

Family

ID=47600566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280046400.5A Pending CN104380298A (zh) 2011-07-22 2012-07-23 用于动态地评估和减轻被保险实体风险的系统和方法

Country Status (6)

Country Link
US (2) US9838877B2 (zh)
EP (1) EP2734948A1 (zh)
CN (1) CN104380298A (zh)
BR (1) BR112014001569A2 (zh)
CA (1) CA2842782C (zh)
WO (1) WO2013014532A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016187966A1 (zh) * 2015-05-27 2016-12-01 中兴通讯股份有限公司 一种终端及保护终端数据安全的方法
CN108257032A (zh) * 2017-12-14 2018-07-06 民太安财产保险公估股份有限公司 一种用于保险标的风险评估方法和系统
CN109241125A (zh) * 2017-06-19 2019-01-18 埃森哲环球解决方案有限公司 用于挖掘和分析数据以标识洗钱者的反洗钱平台
CN109949168A (zh) * 2019-02-28 2019-06-28 中科云创(厦门)科技有限公司 应用于财产保险的数据处理方法及装置
CN111247521A (zh) * 2017-10-31 2020-06-05 微软技术许可有限责任公司 将多用户设备远程锁定为用户集合
CN113545026A (zh) * 2019-01-31 2021-10-22 怡安风险顾问股份有限公司 用于漏洞评估和补救措施识别的系统和方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9886599B2 (en) 2008-04-02 2018-02-06 Yougetitback Limited Display of information through auxiliary user interface
US9838877B2 (en) 2008-04-02 2017-12-05 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US9916481B2 (en) 2008-04-02 2018-03-13 Yougetitback Limited Systems and methods for mitigating the unauthorized use of a device
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US9558520B2 (en) * 2009-12-31 2017-01-31 Hartford Fire Insurance Company System and method for geocoded insurance processing using mobile devices
US20130086635A1 (en) * 2011-09-30 2013-04-04 General Electric Company System and method for communication in a network
US20130090939A1 (en) * 2011-10-11 2013-04-11 Robert N. Robinson Sytem and method for preventing healthcare fraud
US20130090942A1 (en) * 2011-10-11 2013-04-11 Safe-Link, Llc Sytem and method for preventing healthcare fraud
IL216057A (en) * 2011-10-31 2017-04-30 Verint Systems Ltd System and method for intercepting IP traffic by image processing
US9386009B1 (en) * 2011-11-03 2016-07-05 Mobile Iron, Inc. Secure identification string
FR2984671A1 (fr) * 2011-12-20 2013-06-21 France Telecom Procede et terminal de transmission de donnees
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
KR101917689B1 (ko) * 2012-05-22 2018-11-13 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
US9143741B1 (en) 2012-08-17 2015-09-22 Kuna Systems Corporation Internet protocol security camera connected light bulb/system
US20140122352A1 (en) * 2012-10-31 2014-05-01 Garrett William Gleim Method and system for reporting hunting harvests to reporting agency
US9560026B1 (en) * 2013-01-22 2017-01-31 Amazon Technologies, Inc. Secure computer operations
US20140279511A1 (en) * 2013-03-14 2014-09-18 Moneygram International, Inc. Systems and Methods for Management of Local Devices
US9824397B1 (en) 2013-10-23 2017-11-21 Allstate Insurance Company Creating a scene for property claims adjustment
US10269074B1 (en) 2013-10-23 2019-04-23 Allstate Insurance Company Communication schemes for property claims adjustments
US9516269B2 (en) 2014-06-04 2016-12-06 Apple Inc. Instant video communication connections
US9552717B1 (en) * 2014-10-31 2017-01-24 Stewart Rudolph System and method for alerting a user upon departing a vehicle
GB2534400A (en) * 2015-01-22 2016-07-27 Vodafone Ip Licensing Ltd User Verification
CN112422629A (zh) * 2015-04-09 2021-02-26 欧姆龙株式会社 嵌入式服务器的支持上网的接口
US10291567B2 (en) * 2015-06-01 2019-05-14 ETAS Embedded System Canada Inc. System and method for resetting passwords on electronic devices
EP3314960B1 (en) * 2015-06-29 2020-01-08 HERE Global B.V. Use of encryption to provide positioning support services
FR3045880A1 (fr) * 2015-12-18 2017-06-23 Orange Procede de controle de la consultation de donnees relatives a une application logicielle installee dans un terminal de communication
US9807568B1 (en) * 2016-04-19 2017-10-31 Siemens Industry, Inc. System and method for passive building information discovery
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
CN112150133B (zh) 2017-05-16 2022-05-03 苹果公司 用于对等传输的用户界面
US10003688B1 (en) * 2018-02-08 2018-06-19 Capital One Services, Llc Systems and methods for cluster-based voice verification
US11100498B2 (en) 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
EP3803649A1 (en) 2018-06-03 2021-04-14 Apple Inc. User interfaces for transfer accounts
US10885480B2 (en) * 2018-12-17 2021-01-05 Toast, Inc. Adaptive restaurant management system
US11030678B2 (en) 2018-12-17 2021-06-08 Toast, Inc. User-adaptive restaurant management system
US11397991B1 (en) * 2018-12-28 2022-07-26 United Services Automobile Association (Usaa) System and method to replace personal items
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US10939375B2 (en) * 2019-06-28 2021-03-02 ThingsMatrix, Inc. Communications module for technology asset connectivity
US11411893B2 (en) 2019-07-30 2022-08-09 The Toronto-Dominion Bank Systems and methods for managing chat-based registration with an online service
GB2597733A (en) * 2020-07-31 2022-02-09 E I P Ltd Improvements in or relating to risk profiles for mobile devices
US11921992B2 (en) 2021-05-14 2024-03-05 Apple Inc. User interfaces related to time
US11551426B2 (en) * 2021-06-10 2023-01-10 Bank Of America Corporation System for implementing steganography-based augmented reality platform
CA3171338A1 (en) * 2021-08-27 2023-02-27 Royal Bank Of Canada Digital status tracking of funds
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
CN115311103B (zh) * 2022-09-29 2022-12-30 中国太平洋财产保险股份有限公司四川分公司 一种风险评估系统和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1378136A (zh) * 2001-03-27 2002-11-06 株式会社日立制作所 汽车保险内容制定系统、汽车保险费制定系统和汽车保险费征收系统
US20040153362A1 (en) * 1996-01-29 2004-08-05 Progressive Casualty Insurance Company Monitoring system for determining and communicating a cost of insurance
WO2006102399A1 (en) * 2005-03-18 2006-09-28 Absolute Software Corporation Persistent servicing agent
US20070112922A1 (en) * 2005-06-09 2007-05-17 Sony Corporation Information processing device and method, and program
US20080127313A1 (en) * 2006-11-29 2008-05-29 Cingular Wireless Ii, Llc System and method for providing handset insurance in a wireless environment
US20090251282A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
DE4132560C1 (en) 1991-09-30 1993-04-22 Siemens Ag, 8000 Muenchen, De Plasma-aided deposition of film for integrated semiconductor circuit - using neutral particles, activated by microwave in separate chamber, and non-excited reaction gas, etc.
US5345823A (en) 1991-11-12 1994-09-13 Texas Instruments Incorporated Accelerometer
CN2153099Y (zh) 1993-05-21 1994-01-12 西南交通大学 无线遥控袖珍防盗、防丢失报警器
FR2718310B1 (fr) 1994-03-29 1996-04-26 Alcatel Mobile Comm France Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile.
US5555364A (en) 1994-08-23 1996-09-10 Prosoft Corporation Windowed computer display
US6269392B1 (en) 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6300863B1 (en) 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
CA2215524A1 (en) 1995-03-17 1996-09-26 Mats Karling Alarm system for computer equipment connected in a network
US5675755A (en) 1995-06-07 1997-10-07 Sony Corporation Window system preventing overlap of multiple always-visible windows
US5696809A (en) 1995-06-22 1997-12-09 Bell Atlantic Network Services, Inc. Advanced intelligent network based computer architecture for concurrent delivery of voice and text data using failure management system
US6108704A (en) 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6186793B1 (en) * 1995-11-07 2001-02-13 Randall E. Brubaker Process to convert cost and location of a number of actual contingent events within a region into a three dimensional surface over a map that provides for every location within the region its own estimate of expected cost for future contingent events
US5905949A (en) 1995-12-21 1999-05-18 Corsair Communications, Inc. Cellular telephone fraud prevention system using RF signature analysis
US5781616A (en) 1996-07-22 1998-07-14 Us West Inc System and associated method for historical dialing
US5790201A (en) 1996-08-08 1998-08-04 Antos; Jeffrey David Television and computer capability integration
US6594254B1 (en) 1996-08-16 2003-07-15 Netspeak Corporation Domain name server architecture for translating telephone number domain names into network protocol addresses
US6145004A (en) 1996-12-02 2000-11-07 Walsh; Stephen Kelly Intranet network system
KR100213555B1 (ko) 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
US6493338B1 (en) 1997-05-19 2002-12-10 Airbiquity Inc. Multichannel in-band signaling for data communications over digital wireless telecommunications networks
US6606662B2 (en) 1997-06-11 2003-08-12 Canon Kabushiki Kaisha Portable terminal apparatus and communication method thereof
US6085080A (en) 1997-06-26 2000-07-04 Nokia Mobile Phones Limited Rejection of incoming and outgoing calls in WLL terminal
US6032257A (en) 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US5945915A (en) 1997-11-06 1999-08-31 International Business Machines Corporation Computer system for sending an alert signal over a network when a cover of said system has been opened
US6609656B1 (en) 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
WO1999053627A1 (en) 1998-04-10 1999-10-21 Chrimar Systems, Inc. Doing Business As Cms Technologies System for communicating with electronic equipment on a network
GB9811641D0 (en) 1998-05-29 1998-07-29 3Com Technologies Ltd Network security
US6437809B1 (en) 1998-06-05 2002-08-20 Xsides Corporation Secondary user interface
US6263440B1 (en) 1998-07-10 2001-07-17 International Business Machines Corporation Tracking and protection of display monitors by reporting their identity
US6154790A (en) 1998-07-10 2000-11-28 International Business Machines Monitoring and reporting hard disk drives identification using radio frequency
US6172606B1 (en) 1998-07-10 2001-01-09 3Com Technologies Network security
FR2781952B1 (fr) 1998-07-28 2000-09-08 Cegelec Procede d'attribution d'adresses informatiques entre unites d'un systeme de conduite d'installation industrielle
US6311291B1 (en) 1998-08-12 2001-10-30 Pc-Tel, Inc. Remote modem control and diagnostic system and method
US6577865B2 (en) 1998-11-05 2003-06-10 Ulysses Holdings, Llc System for intercept of wireless communications
US7216348B1 (en) 1999-01-05 2007-05-08 Net2Phone, Inc. Method and apparatus for dynamically balancing call flow workloads in a telecommunications system
JP2000270376A (ja) 1999-03-17 2000-09-29 Fujitsu Ltd 携帯電話保守サービスシステム及び保守サービス方法
US6295454B1 (en) * 1999-03-18 2001-09-25 Ericsson Inc. System and method for providing chronicled location information for terminal-based position calculation
US6553497B1 (en) 1999-03-25 2003-04-22 International Business Machines Corporation Electromagnetic field tamper alarm
US6954147B1 (en) 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US6453461B1 (en) 1999-06-09 2002-09-17 Compaq Information Technologies Group, L.P. Method and apparatus for testing ASL plug and play code in an ACPI operating system
WO2000078057A1 (en) 1999-06-15 2000-12-21 Kline & Walker, Llc Secure, accountable, modular and programmable software trac
US7089591B1 (en) 1999-07-30 2006-08-08 Symantec Corporation Generic detection and elimination of marco viruses
US6725379B1 (en) 1999-08-11 2004-04-20 Dell Products L.P. Stolen computer detection and protection
US6259367B1 (en) 1999-09-28 2001-07-10 Elliot S. Klein Lost and found system and method
GB2356111B (en) 1999-11-03 2001-11-14 3Com Corp Allocation of IP address by proxy to device in a local area network
US6614349B1 (en) 1999-12-03 2003-09-02 Airbiquity Inc. Facility and method for tracking physical assets
GB0007942D0 (en) 2000-04-01 2000-05-17 Hewlett Packard Co Distributed search method
US7047426B1 (en) 2000-04-27 2006-05-16 Warranty Corporation Of America Portable computing device communication system and method
US6721403B1 (en) 2000-06-02 2004-04-13 International Business Machines Corporation Global delivery of radio broadcasts via public telephone networks
US6662023B1 (en) 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
AU2001286425B2 (en) * 2000-08-10 2007-09-06 Miralink Corporation Data/presence insurance tools and techniques
US6728767B1 (en) 2000-08-18 2004-04-27 Cisco Technology, Inc. Remote identification of client and DNS proxy IP addresses
WO2002019121A1 (en) 2000-09-01 2002-03-07 Lucira Technologies, Inc. Method and system for tracking and controlling a remote device
GB2366965A (en) 2000-09-01 2002-03-20 Ncr Int Inc Downloading data to a requesting client form the local cache of another client
GB2366406A (en) 2000-09-01 2002-03-06 Ncr Int Inc Downloading and uploading data in information networks
US6408246B1 (en) 2000-10-18 2002-06-18 Xircom Wireless, Inc. Remote terminal location algorithm
US6813487B1 (en) 2000-10-18 2004-11-02 David Alan Trommelen Method and apparatus for securing data stored in a remote electronic device
AU2002225782A1 (en) 2000-11-29 2002-06-11 Accelerated Performance, Inc Plastic desk with integral computer
US7085555B2 (en) 2000-12-19 2006-08-01 Bellsouth Intellectual Property Corporation Location blocking service from a web advertiser
US6912399B2 (en) 2001-01-22 2005-06-28 Royal Thoughts, Llc Cellular telephone with programmable authorized telephone number
US6868265B2 (en) 2001-01-29 2005-03-15 Accelerated Performance, Inc. Locator for physically locating an electronic device in a communication network
US6774811B2 (en) 2001-02-02 2004-08-10 International Business Machines Corporation Designation and opportunistic tracking of valuables
US6433685B1 (en) 2001-03-02 2002-08-13 Hewlett-Packard Company System and method for locating lost or stolen articles
JP2002319996A (ja) 2001-04-20 2002-10-31 Nec Corp 携帯端末、その不在着信通知方法及び不在着信通知プログラム
US20030005316A1 (en) 2001-06-28 2003-01-02 Intel Corporation Radio location based theft recovery mechanism
US7389118B2 (en) 2001-06-29 2008-06-17 Nokia Corporation System and method for person-to-person messaging with a value-added service
US7200652B2 (en) 2001-07-16 2007-04-03 International Business Machines Corporation Method and system for providing automatic notification of end of lease of computers and their locations
US8793146B2 (en) * 2001-12-31 2014-07-29 Genworth Holdings, Inc. System for rule-based insurance underwriting suitable for use by an automated system
US7181195B2 (en) 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
US20030181219A1 (en) 2002-03-19 2003-09-25 June-Kewi Huang Method of indicating unauthorized use of a mobile terminal
US7054624B2 (en) 2002-04-02 2006-05-30 X-Cyte, Inc. Safeguarding user data stored in mobile communications devices
US7155742B1 (en) 2002-05-16 2006-12-26 Symantec Corporation Countering infections to communications modules
US6975204B1 (en) 2002-07-11 2005-12-13 Raytheon Company Method and apparatus for preventing unauthorized use of equipment
US20050149741A1 (en) 2002-07-13 2005-07-07 Humbel Roger M. Autorisations, regulation, characterisation, localisation, locking and theft security system (here also referred to as lock-loop dss)
US7167912B1 (en) 2002-08-09 2007-01-23 Cisco Technology, Inc. Method and apparatus for detecting failures in network components
US6782251B2 (en) 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device
US7159149B2 (en) 2002-10-24 2007-01-02 Symantec Corporation Heuristic detection and termination of fast spreading network worm attacks
GB2395079A (en) 2002-10-28 2004-05-12 Kuldip Bajwa Laptop PC tagging device
US7249187B2 (en) 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US8343235B2 (en) 2002-12-11 2013-01-01 Broadcom Corporation Theft prevention of media peripherals in a media exchange network
US20040124239A1 (en) 2002-12-14 2004-07-01 Mark Feld Label system and method for returning lost articles
US7296293B2 (en) 2002-12-31 2007-11-13 Symantec Corporation Using a benevolent worm to assess and correct computer security vulnerabilities
JP2004233071A (ja) 2003-01-28 2004-08-19 Nec Corp 位置測位機能を備えた携帯端末とその位置測位処理方法
US7350715B2 (en) 2003-03-10 2008-04-01 Hewlett-Packard Development Company, L.P. Tracking electronic devices
US6796506B1 (en) 2003-03-10 2004-09-28 Hewlett-Packard Development Company, L.P. Tracking electronic devices
US7203959B2 (en) 2003-03-14 2007-04-10 Symantec Corporation Stream scanning through network proxy servers
US20040185900A1 (en) 2003-03-20 2004-09-23 Mcelveen William Cell phone with digital camera and smart buttons and methods for using the phones for security monitoring
US20060281450A1 (en) 2003-04-01 2006-12-14 X-Cyte, Inc., A California Corporation Methods and apparatuses for safeguarding data
US20040198313A1 (en) 2003-04-07 2004-10-07 Hung-Che Chiu Method and device of wireless audio/video monitoring based on a mobile communication network
US9047047B2 (en) 2010-10-01 2015-06-02 Z124 Allowing multiple orientations in dual screen view
WO2004098219A1 (en) 2003-04-29 2004-11-11 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
US6931309B2 (en) * 2003-05-06 2005-08-16 Innosurance, Inc. Motor vehicle operating data collection and analysis
US8161116B2 (en) 2003-05-23 2012-04-17 Kirusa, Inc. Method and system for communicating a data file over a network
JP2006514348A (ja) 2003-07-14 2006-04-27 ロジャー ハンベル 認証、決定、認識、位置検出ロッキングおよび盗難防止システム
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
CN100350808C (zh) 2003-08-26 2007-11-21 杭州义盛祥通信技术有限公司 移动终端设备自动识别暨增值服务接入系统
CN1327406C (zh) 2003-08-29 2007-07-18 摩托罗拉公司 开放式词汇表语音识别的方法
EP1668473B1 (en) 2003-09-26 2012-11-14 Disney Enterprises, Inc. Cell phone parental control
US8555411B2 (en) 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
US8090599B2 (en) * 2003-12-30 2012-01-03 Hartford Fire Insurance Company Method and system for computerized insurance underwriting
US20080280588A1 (en) 2004-02-20 2008-11-13 Brian Roundtree User Interface Methods, Such as for Customer Self-Support on a Mobile Device
US20050186954A1 (en) 2004-02-20 2005-08-25 Tom Kenney Systems and methods that provide user and/or network personal data disabling commands for mobile devices
US7828203B2 (en) 2004-02-23 2010-11-09 Nec Corporation Data writing apparatus, method, and program for portable terminal memory
US20060075263A1 (en) 2004-03-15 2006-04-06 Jesse Taylor System and method for security and file retrieval from remote computer
JP2007529797A (ja) 2004-03-19 2007-10-25 フンベル ローガー 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
US7540016B2 (en) 2004-07-21 2009-05-26 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall
US7319397B2 (en) 2004-08-26 2008-01-15 Avante International Technology, Inc. RFID device for object monitoring, locating, and tracking
TW200608763A (en) 2004-08-31 2006-03-01 Xiao-Peng Li System and method for reporting lost luggage in real time
US7194321B2 (en) 2004-10-29 2007-03-20 Dynacity Technology (Hk) Limited Modular multi-axis motion control and driving system and method thereof
US7068168B2 (en) 2004-11-12 2006-06-27 Simon Girshovich Wireless anti-theft system for computer and other electronic and electrical equipment
US7890083B2 (en) 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
US7257374B1 (en) 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
US8392554B2 (en) 2005-01-14 2013-03-05 Research In Motion Limited System and method of remotely locating a lost mobile communication device
US8418226B2 (en) 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
US9547780B2 (en) 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
US7983723B2 (en) 2005-06-15 2011-07-19 Sony Ericsson Mobile Communications Ab Closed mode user interface for wireless communication devices
JP4165539B2 (ja) 2005-07-14 2008-10-15 セイコーエプソン株式会社 端末装置、端末装置の制御方法、端末装置の制御プログラム
US20080014990A1 (en) 2005-07-25 2008-01-17 Pixtel Media Technology (P) Ltd. Method of locating a mobile communication system for providing anti theft and data protection during successive boot-up procedure
US20070032227A1 (en) 2005-08-03 2007-02-08 Inventec Appliances Corp. Mobile-phone repairing system
US7584201B2 (en) 2005-08-10 2009-09-01 Qwest Communications International, Inc Management of mobile-device data
US7568165B2 (en) 2005-08-18 2009-07-28 Microsoft Corporation Sidebar engine, object model and schema
US20090198523A1 (en) * 2005-08-24 2009-08-06 Swiss Reinsurance Company Computer system and method for determining an insurance rate
US7793231B2 (en) 2006-01-19 2010-09-07 International Business Machines Corporation Method and system for providing a primary window overlay
US7844247B2 (en) 2006-01-25 2010-11-30 International Business Machines Corporation System for automatic wireless utilization of cellular telephone devices in an emergency by co-opting nearby cellular telephone devices
US20070178881A1 (en) 2006-01-31 2007-08-02 Teunissen Harold W A Remotely controlling access to subscriber data over a wireless network for a mobile device
KR20070114656A (ko) 2006-05-29 2007-12-04 세이코 엡슨 가부시키가이샤 측위 장치, 측위 장치의 제어 방법 및 기록 매체
US7684790B2 (en) 2006-06-08 2010-03-23 Cartmell Brian R Advertising technique
US9106740B2 (en) 2006-06-23 2015-08-11 The Invention Science Fund I, Llc Transferable device with alterable usage functionality
US20080035722A1 (en) 2006-08-10 2008-02-14 Mark Feld Label system and method for returning lost articles
US9729696B2 (en) 2006-09-20 2017-08-08 Samsung Electronics Co., Ltd Method and system for tracking mobile communication device using MMS
US20080079581A1 (en) 2006-10-03 2008-04-03 Tom Price Lost item notification and recovery system
US8396453B2 (en) 2006-11-30 2013-03-12 Motorola Mobility Llc Method and apparatus for surreptitiously triggering the collection of data from a lost wireless communications device equipped with audio and/or video collection means
US7751971B2 (en) 2007-01-17 2010-07-06 Microsoft Corporation Location mapping for key-point based services
WO2008129701A1 (ja) 2007-04-10 2008-10-30 Hitachi Software Engineering Co., Ltd. ファイル管理システム及び方法、並びに、携帯端末装置
US8176159B2 (en) 2007-08-16 2012-05-08 Avaya Inc. Habit-based authentication
US11126321B2 (en) 2007-09-04 2021-09-21 Apple Inc. Application menu user interface
US20090096620A1 (en) 2007-10-16 2009-04-16 Chung-Yi Kuo Fire alarming device
US20090143057A1 (en) 2007-11-30 2009-06-04 Verizon Services Organization Inc. Method and apparatus for distinctive alert activation
TWI358028B (en) 2007-12-25 2012-02-11 Htc Corp Electronic device capable of transferring object b
US8090389B2 (en) 2008-01-16 2012-01-03 Research In Motion Limited Method of displaying a map on a phone screen
US20090184160A1 (en) * 2008-01-18 2009-07-23 Nudd Geoffrey H Envelope and system for returning lost items
US8719909B2 (en) 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US9838877B2 (en) 2008-04-02 2017-12-05 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US9881152B2 (en) 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8932368B2 (en) 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US20090253406A1 (en) 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device
US9031536B2 (en) 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US20090249443A1 (en) 2008-04-01 2009-10-01 William Fitzgerald Method for monitoring the unauthorized use of a device
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
CN101287247A (zh) 2008-05-29 2008-10-15 德信无线通讯科技(北京)有限公司 一种手机与电话卡绑定方法及手机防盗方法
KR100983027B1 (ko) 2008-12-16 2010-09-17 엘지전자 주식회사 이동 단말기 및 이를 이용한 데이터 송수신 방법
US9342532B2 (en) * 2009-09-09 2016-05-17 Deutsche Telekom Ag System and method for real-time map-based lost and found
US8635092B2 (en) * 2010-06-02 2014-01-21 Asurion, Llc Method for offering a protection policy for a mobile device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040153362A1 (en) * 1996-01-29 2004-08-05 Progressive Casualty Insurance Company Monitoring system for determining and communicating a cost of insurance
CN1378136A (zh) * 2001-03-27 2002-11-06 株式会社日立制作所 汽车保险内容制定系统、汽车保险费制定系统和汽车保险费征收系统
WO2006102399A1 (en) * 2005-03-18 2006-09-28 Absolute Software Corporation Persistent servicing agent
US20070112922A1 (en) * 2005-06-09 2007-05-17 Sony Corporation Information processing device and method, and program
US20080127313A1 (en) * 2006-11-29 2008-05-29 Cingular Wireless Ii, Llc System and method for providing handset insurance in a wireless environment
US20090251282A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邸娜: "汽车保险奖惩系统及其在中国的应用", 《中国优秀硕士学位论文全文数据库社会科学Ⅰ辑(经济政治与法律)》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016187966A1 (zh) * 2015-05-27 2016-12-01 中兴通讯股份有限公司 一种终端及保护终端数据安全的方法
CN106304063A (zh) * 2015-05-27 2017-01-04 中兴通讯股份有限公司 一种终端及保护终端数据安全的方法
CN109241125A (zh) * 2017-06-19 2019-01-18 埃森哲环球解决方案有限公司 用于挖掘和分析数据以标识洗钱者的反洗钱平台
CN109241125B (zh) * 2017-06-19 2022-10-04 埃森哲环球解决方案有限公司 用于挖掘和分析数据以标识洗钱者的反洗钱方法和设备
CN111247521A (zh) * 2017-10-31 2020-06-05 微软技术许可有限责任公司 将多用户设备远程锁定为用户集合
CN111247521B (zh) * 2017-10-31 2023-06-16 微软技术许可有限责任公司 将多用户设备远程锁定为用户集合
CN108257032A (zh) * 2017-12-14 2018-07-06 民太安财产保险公估股份有限公司 一种用于保险标的风险评估方法和系统
CN113545026A (zh) * 2019-01-31 2021-10-22 怡安风险顾问股份有限公司 用于漏洞评估和补救措施识别的系统和方法
CN113545026B (zh) * 2019-01-31 2023-12-05 怡安风险顾问股份有限公司 用于漏洞评估和补救措施识别的系统和方法
CN109949168A (zh) * 2019-02-28 2019-06-28 中科云创(厦门)科技有限公司 应用于财产保险的数据处理方法及装置

Also Published As

Publication number Publication date
CA2842782C (en) 2021-05-04
US20110282697A1 (en) 2011-11-17
BR112014001569A2 (pt) 2019-09-24
US9838877B2 (en) 2017-12-05
WO2013014532A1 (en) 2013-01-31
US20180234852A1 (en) 2018-08-16
EP2734948A1 (en) 2014-05-28
CA2842782A1 (en) 2013-01-31

Similar Documents

Publication Publication Date Title
CN104380298A (zh) 用于动态地评估和减轻被保险实体风险的系统和方法
US10681552B2 (en) Method for mitigating the unauthorized use of a device
CN102084369B (zh) 用于监视对设备的未授权使用的系统
US8719909B2 (en) System for monitoring the unauthorized use of a device
EP2266071B1 (en) System for mitigating the unauthorized use of a device
EP2266070B1 (en) System for mitigating the unauthorized use of a device
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US8932368B2 (en) Method for monitoring the unauthorized use of a device
US9031536B2 (en) Method for mitigating the unauthorized use of a device
US20140200929A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20090249443A1 (en) Method for monitoring the unauthorized use of a device
WO2015040459A1 (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150225