BR102013012756A2 - sistema e método para remotamente iniciar o modo perdido em um dispositivo de computação - Google Patents

sistema e método para remotamente iniciar o modo perdido em um dispositivo de computação Download PDF

Info

Publication number
BR102013012756A2
BR102013012756A2 BR102013012756A BR102013012756A BR102013012756A2 BR 102013012756 A2 BR102013012756 A2 BR 102013012756A2 BR 102013012756 A BR102013012756 A BR 102013012756A BR 102013012756 A BR102013012756 A BR 102013012756A BR 102013012756 A2 BR102013012756 A2 BR 102013012756A2
Authority
BR
Brazil
Prior art keywords
lost
computing device
requesting user
user
contact information
Prior art date
Application number
BR102013012756A
Other languages
English (en)
Other versions
BR102013012756B1 (pt
Inventor
Karthik Narayanan
Megan M Frost
Patrice Olivier Gautier
Raghu Pai
Usama Mikael Hajj
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48607047&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR102013012756(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Apple Inc filed Critical Apple Inc
Publication of BR102013012756A2 publication Critical patent/BR102013012756A2/pt
Publication of BR102013012756B1 publication Critical patent/BR102013012756B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/01Head-up displays
    • G02B27/017Head mounted
    • G02B27/0172Head mounted characterised by optical features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • G06F3/014Hand-worn input/output arrangements, e.g. data gloves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • G06T19/006Mixed reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/11Region-based segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/136Segmentation; Edge detection involving thresholding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/20Scenes; Scene-specific elements in augmented reality scenes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/01Head-up displays
    • G02B27/017Head mounted
    • G02B27/0172Head mounted characterised by optical features
    • G02B2027/0174Head mounted characterised by optical features holographic
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/01Head-up displays
    • G02B27/017Head mounted
    • G02B2027/0178Eyeglass type
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/026Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using e-messaging for transporting management information, e.g. email, instant messaging or chat
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Optics & Photonics (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Mathematical Physics (AREA)

Abstract

resumo patente de invenção: "sistema e método para remotamente iniciar o modo perdido em um dispositivo de computação". a presente invenção refere-se a sistemas, métodos e meios de armazenamento não transitórios legíveis por computador para iniciar remotamente modo perdido em um dispositivo de computação. a solicitação de que modo perdido seja iniciado pode incluir uma mensagem e informações de contato fornecidas pelo usuário solicitante. uma vez autenticado, um comando para iniciar o modo de perda é enviado para o dispositivo perdido. iniciar o modo perdido inclui o bloqueio do dispositivo perdido e suprimir funcionalidade selecionada. a mensagem e informações de contato são exibidas e o dispositivo perdido é ativado para contatar com o usuário solicitante usando as informações de contato. o dispositivo perdido também pode coletar e transmitir dados de localização para o usuário solicitante. os dados de localização podem ser apresentados em um mapa indicando a localização do dispositivo perdido e a hora em que o dispositivo perdido estava no local. os dados de localização pode ser programado para serem reenviados para o usuário com base em vários fatores, como um cronograma definido, regras ou heurística.

Description

Relatório Descritivo da Patente de Invenção para "SISTEMA E MÉTODO PARA REMOTAMENTE INICIAR O MODO PERDIDO EM UM DISPOSITIVO DE COMPUTAÇÃO", ANTECEDENTES 1. Campo técnico A presente invenção refere-se a dispositivos de computação e, mais especificamente, a iniciar remotamente um modo perdido em um dispositivo de computação, 2. Introdução Os modernos avanços em dispositivos de computação resultaram em dispositivos de computação menores, mais poderosos e conectados em rede sem fio que podem ser facilmente transportados pelos usuários em todos os momentos. Como resultado, os proprietários destes dispositivos confiam muito neles e geralmente acreditam neles para armazenar informações pessoais e confidenciais. Junto com o grande poder e conveniência desses dispositivos também vem um preço elevado.
Naturalmente, o roubo de tais dispositivos aumentou uma vez que os ladrões são atraídos pelo alto preço e grande procura por tais dispositivos de computação, bem como a possibilidade de roubar informação pessoal do proprietário do dispositivo de computação. Os altos preços e demanda de um dispositivo de computação também podem tentar um não ladrão, que encontra um dispositivo de computação perdido a manter o dispositivo em vez de procurar por seu legítimo dono. Alternativamente, uma pessoa que encontra um dispositivo perdido e pretende devolvê-lo pode encontrar dificuldades para localizar o proprietário.
Os sistemas atuais tentam abordar estes problemas, provendo a localização do dispositivo ao proprietário de um dispositivo perdido, no entanto, estes tipos de sistemas não ajudam uma pessoa que encontra o dispositivo perdido e quer devolvê-lo para o seu dono. Outros sistemas permitem que o dispositivo perdido seja bloqueado para evitar o roubo. Embora eficaz, o bloqueio também faz com que seja ainda mais difícil para uma pessoa que encontra o dispositivo determinar quem é o dono do dispositivo, pois a informação no dispositivo não pode ser acessada. Deixando o dispositivo desbloqueado aumenta a probabilidade de que a identidade do proprietário possa ser determinada, no entanto, também aumenta a probabilidade de que o dispositivo não seja devolvido e deixa os dados pessoais ou sensíveis armazenados no dispositivo perdido, desprotegidos. Por conseguinte, existe uma necessidade de um sistema aperfeiçoado para a localização de um dispositivo de computação perdido que permita que o dono do dispositivo de computação proteja os dados pessoais ou sensíveis no dispositivo de computação, enquanto também torna mais fácil para a pessoa que encontra o dispositivo de computação devolver o dispositivo de computação para o seu dono.
SUMÁRIO
Características e vantagens adicionais da descrição serão estabelecidas na descrição que se segue, e em parte serão evidentes a partir da descrição, ou podem ser aprendidas pela prática dos princípios aqui revelados. As características e vantagens da presente descrição podem ser percebidas e obtidas por meio dos instrumentos e combinações particularmente apontadas nas reivindicações em anexo. Estas e outras características da descrição se tornarão mais evidentes a partir da descrição a seguir e reivindicações em anexo, ou podem ser aprendidas pela prática dos princípios aqui estabelecidos. São descritos sistemas, métodos e meios de armazenamento não transitórios legíveis por computador para iniciar remotamente modo perdido em um dispositivo de computação. Um usuário solicitante pode solicitar que o modo perdido seja iniciado em um dispositivo de computação perdido. O pedido pode ser feito em um dispositivo solicitante em comunicação em rede com um servidor configurado para se comunicar com o dispositivo perdido. O pedido pode incluir dados de solicitação tais como uma mensagem, informações de contato e senha. Os dados da solicitação podem ser fornecidos pelo usuário solicitante ao solicitar que o modo perdido seja iniciado no dispositivo perdido. Um usuário solicitante pode ser obrigado a inserir informação de autenticação para garantir que o usuário requerente está autori- zado a pedir que o modo perdido seja iniciado no dispositivo perdido.
Mediante o pedido ter sido feito por um usuário solicitante e o usuário solicitante ser autenticado, o servidor pode ser configurado para enviar um comando, inclusive os dados requeridos, para o dispositivo perdido para iniciar o modo perdido no dispositivo perdido. Iniciar o modo perdido podem incluir bloqueio do dispositivo perdido e selecionar a retirada de funcionalidades do dispositivo perdido de modo que a funcionalidade do dispositivo perdido, bem como dados e aplicações armazenados no dispositivo perdido não possam ser acessados por um usuário não autorizado.
Além disso, a mensagem e informações de contato fornecidas pelo usuário solicitante pode ser exibida no dispositivo do usuário para alertar uma pessoa que encontra o dispositivo perdido sobre como entrar em contato com o usuário solicitante. Um elemento de interface do usuário, como um botão, também pode ser apresentado e configurado para habilitar o dispositivo perdido a contatar com o usuário solicitante usando as informações de contato fornecidas. Por exemplo, um dispositivo perdido, como um smartphone pode ser habilitado a fazer uma chamada para um número de telefone fornecido por um usuário solicitante como suas informações de contato, enquanto todas as chamadas de saída para todos os outros números é restrita. A pessoa que encontra o telefone pode assim facilmente contatar o usuário solicitante, enquanto todas as outras funcionalidades do dispositivo perdido e os dados armazenados nele estão protegidos.
Quando o modo perdido é iniciado, o dispositivo perdido também pode ser configurado para recolher e transmitir dados que identificam a localização do dispositivo perdido ao usuário solicitante. Os dados de localização podem ser apresentados em um mapa indicando a localização do dispositivo perdido, bem como o tempo em que o dispositivo perdido está no local. Os dados de localização podem ser programados para ser reenviados para o usuário com base em vários fatores, como um cronograma definido, regras ou heurísticas.
BREVE DESCRIÇÃO DOS DESENHOS A fim de descrever a forma como o acima citado e outras vanta- gens e características da descrição podem ser obtidos, uma descrição mais específica dos princípios resumidamente descritos acima será fornecido por referência a modalidades específicas dos mesmos, as quais estão ilustradas nos desenhos em anexo. Entendendo que estes desenhos mostram apenas modalidades exemplificativas da descrição e não são, portanto, para ser considerados como limitação do seu escopo, os princípios aqui descritos e explicados com detalhes e especificidade adicionais através da utilização dos desenhos anexos em que: A FIG. 1 ilustra uma modalidade exemplar do sistema; A FIG. 2 ilustra uma modalidade exemplar de um ambiente de computação de propósito geral, em que um usuário pode iniciar remotamente o modo perdido em um dispositivo do usuário; A FIG. 3 ilustra um método exemplar de modalidade de iniciar remotamente modo perdido em um dispositivo perdido; A FIG. 4 ilustra um método exemplar de modalidade de iniciar o modo perdido no dispositivo perdido; A FIG. 5 ilustra um método exemplar de modalidade de transmissão de dados de informação para o usuário requerente; A FIG. 6 ilustra uma imagem de tela de uma interface exemplar configurada para autenticar um usuário solicitante; A FIG. 7 ilustra uma imagem de tela de uma interface exemplar configurada para receber uma senha do usuário solicitante; A FIG. 8 ilustra uma imagem de tela de uma interface exemplar em que um usuário solicitante pode inserir informações de contato; A FIG. 9 ilustra uma imagem de tela de uma modalidade exemplar de uma interface em que um usuário solicitante pode digitar uma mensagem; A FIG. 10 ilustra uma imagem de tela de uma modalidade exemplar de um dispositivo perdido após o modo perdido ter sido iniciado; A FIG. 11 ilustra uma imagem de tela de uma modalidade exemplar de um dispositivo perdido após o modo perdido ter sido iniciado; A FIG. 12 ilustra uma imagem de tela de uma modalidade exem- piar de dados de localização sendo apresentados, e A FIG, 13 ilustra uma imagem de tela de uma modalidade exemplar de dados de localização que estão sendo apresentados.
DESCRIÇÃO DETALHADA Várias modalidades da descrição são discutidas em detalhes abaixo. Embora as implementações específicas sejam discutidas, deve ser entendido que isto é feito apenas para fins ilustrativos. Uma pessoa versada na técnica relevante reconhecerá que outros componentes e configurações podem ser usados, sem se afastar do espírito e do escopo da descrição.
Com referência à FIG. 1, um sistema exemplar 100 inclui um dispositivo de computação de uso geral 100, que inclui uma unidade de processamento (CPU ou processador) 120 e um barramento de sistema 110 que acopla vários componentes de sistema incluindo a memória de sistema 130 tal como memória só de leitura (ROM) 140 e memória de acesso aleatório (RAM) 150 para o processador 120. O sistema 100 pode incluir um cache 122 de memória de alta velocidade diretamente ligado com, em estreita proximidade a, ou integrado como parte do processador 120. O sistema 100 copia dados da memória 130 e / ou o dispositivo de armazenamento 160 para o cache 122 para acesso rápido pelo processador 120. Desta forma, o cache 122 provê um aumento de desempenho que evita atrasos no processador 120 enquanto aguarda dados. Estes e outros módulos podem controlar ou ser configurados para controlar o processador 120 para executar diferentes ações. Outro sistema de memória 130 pode também estar disponível para uso. A memória 130 pode incluir vários tipos diferentes de memória com características de desempenho diferentes. Pode ser observado que o descrito pode operar em um dispositivo de computação 100, com mais de um processador 120 ou em um grupo ou conjunto de dispositivos de computação ligados em rede, para prover uma maior capacidade de processamento. O processador 120 pode incluir qualquer processador de finalidade geral e um módulo de hardware ou módulo de software, tal como um módulo 1 162, módulo 2 164 e módulo 3 166 armazenados em dispositivo de armazenamento 160, configurado para controlar o processador 120, bem como um processador com fim especial onde instruções de software são incorporadas ao design do processador real. O processador 120 pode ser essencialmente um sistema completamente independente de computação, que contém vários núcleos ou processadores, um barramento, controlador de memória, cache, etc. Um processador multinúcleos pode ser simétrico ou assimétrico. O barramento de sistema 110 pode ser qualquer um de vários tipos de estruturas de barramento incluindo um barramento de memória ou um controlador de memória, um barramento periférico, e um barramento local utilizando qualquer uma de uma variedade de arquiteturas de barramento. Uma (BIOS) de entrada / saída básica armazenada em ROM 140, ou similar, pode prover a rotina básica que ajuda a transferir informação entre elementos no interior do dispositivo de computação 100, tal como durante a inicialização. O dispositivo de computação 100 inclui ainda dispositivos de armazenamento 160, tais como um disco rígido, uma unidade de disco magnético, uma unidade de disco óptico, unidade de fita ou algo parecido. O dispositivo de armazenamento 160 pode incluir módulos de software 162, 164, 166 para controlar o processador 120. Outros módulos de hardware ou software são contemplados. O dispositivo de armazenamento 160 é ligado ao barramento de sistema 110 através de uma interface de unidade. As unidades e os meios de armazenamento legíveis pelo computador associados fornecem armazenamento não volátil de instruções legíveis por computador, estruturas de dados, módulos de programação e outros dados para o dispositivo de computação 100. Em um aspecto, um módulo de hardware que e-xecuta uma função particular inclui o componente de software armazenado em um meio não transitório legível por computador em ligação com os componentes de hardware necessários, tais como o processador 120, o barramento 110, o dispositivo de saída 170, e assim por diante, para realizar a função. Os componentes básicos são conhecidos dos versados na técnica e estão contempladas variações apropriadas, dependendo do tipo de dispositivo, tal como se o dispositivo 100 é um dispositivo de computação portátil, pequeno, um computador pessoal, um computador servidor.
Embora a modalidade exemplar aqui descrita empregue um dis- positivo de armazenamento 160, deve ser observado pelos versados na técnica que outros tipos de meios legíveis por computador que possam armazenar dados são acessíveis por um computador, tais como cassetes magnéticos, cartões de memória instantânea, discos digitais versáteis, cartuchos, memórias de acesso aleatório (RAM) 150, memória só de leitura (ROM) 140, um sinal a cabo ou sem fios contendo uma sequência de bits e similares, podem também ser utilizados no ambiente operacional do exemplo. Meios de armazenamento não transitórios legíveis por computador excluem meios tais como energia, sinais de portadora, ondas eletromagnéticas, e sinais, por si sós.
Para permitir a interação do usuário com o dispositivo de computação 100, um dispositivo de entrada 190 representa qualquer número de mecanismos de entrada, tais como um microfone para falar, uma tela sensível ao toque para entrada por gesto ou gráfica, teclado, mouse, entrada de movimento, fala e assim por diante. Um dispositivo de saída 170 também pode ser um ou mais de uma série de mecanismos de saída conhecidos dos versados na técnica. Em alguns casos, sistemas multimodais permitem a um usuário dispor de vários tipos de entrada para se comunicar com o dispositivo de computação 100. A interface de comunicação 180 geralmente governa e administra a entrada do usuário e de saída do sistema. Não há restrição em operar em qualquer arranjo de hardware específico e, portanto, as características básicas aqui podem ser facilmente substituídas por hardware melhor ou arranjos de firmware à medida que eles são desenvolvidos.
Para clareza da explicação, a modalidade do sistema ilustrativa é apresentado como incluindo blocos funcionais individuais, incluindo blocos funcionais rotulados como um "processador" ou processador 120. As funções que estes blocos representam podem ser fornecidas através do uso tanto de hardware dedicado ou compartilhado, incluindo, mas não limitado a, hardware capaz de executar o software e hardware, tal como um processador 120, que é especificamente concebido para operar como um equivalente ao software em execução em um processador de uso geral. Por exemplo, as funções de um ou mais processadores apresentados na FIG. 1 podem ser fornecidas por um único processador compartilhado ou múltiplos processadores. (O uso do termo "processador" não deve ser interpretado como se referindo exclusivamente ao hardware capaz de executar software). Modalidades ilustrativas podem incluir hardware de microprocessador e / ou de processador de sinal digital (DSP), memória só de leitura (ROM) 140 para armazenar software que realiza as operações discutidas abaixo e memória de acesso aleatório (RAM) 150 para armazenar os resultados. Modalidades de hardware de integração em muito grande escala (VLSI), bem como circuitos VLSI personalizados em combinação com um circuito DSP de propósito geral, pode também ser provido.
As operações lógicas das várias modalidades são implementadas como: (1) uma sequência de etapas implementadas, operações ou procedimentos de computador executados em um circuito programável dentro de um computador de uso geral, (2) uma sequência de etapas implementadas, operações ou procedimentos computador executados em um circuito programável de uso específico, e / ou (3) módulos de máquinas interligados ou motores de programas dentro dos circuitos programáveis. O sistema 100 ilustrado na FIG. 1 pode praticar a totalidade ou parte dos métodos citados, pode ser uma parte dos sistemas citados, e / ou pode funcionar de acordo com as instruções dos citados meios de armazenamento não transitórios legíveis por computador. Tais operações lógicas podem ser implementadas como módulos configurados para controlar o processador 120 para executar funções específicas de acordo com a programação do módulo. Por exemplo, a FIG. 1 ilustra três módulos Mod1 162, Mod2 164, e Mod3 166, que são módulos configurados para controlar o processador 120. Estes módulos podem ser armazenados no dispositivo de armazenamento 160 e carregados para a RAM 150 ou a memória 130 em tempo de execução ou podem ser armazenados como seria conhecido na técnica em outras localizações de memória legíveis por computador.
Tendo descrito alguns componentes de um sistema de computação, a descrição volta-se agora para a FIG. 2, que ilustra um ambiente de computação de propósito geral 200, em que um usuário pode iniciar remo- tamente o modo perdido em um dispositivo do usuário. Tal como ilustrado, múltiplos dispositivos de computação podem ser ligados a uma rede de comunicação e ser configurados para se comunicar uns com os outros através da utilização da rede de comunicações. A rede de comunicações 210 pode ser qualquer tipo de rede, incluindo uma rede local ("LAN"), tal como uma intranet, uma rede de longa distância ("WAN"), tal como a internet, ou qualquer combinação das mesmas. Além disso, a rede de comunicações 210 pode ser uma rede pública, uma rede privada, ou uma combinação das mesmas. A rede de comunicação também pode ser implementada usando qualquer tipo ou tipos de meios físicos, incluindo vias de comunicação com fio e vias de comunicação sem fio associadas a um ou mais prestadores de serviços. Além disso, a rede de comunicações 210 pode ser configurada para suportar a transmissão de mensagens formatadas usando uma variedade de protocolos. Múltiplos dispositivos de computação podem ser ligados à rede de comunicação. Um dispositivo de computação pode ser qualquer tipo de dispositivo de computação geral capaz de comunicação em rede com outros dispositivos de computação. Por exemplo, o dispositivo de computação pode ser um dispositivo de computação pessoal, como um desktop ou estação de trabalho, um servidor comercial, ou um dispositivo de computação portátil, como um laptop, smartphone ou um dispositivo pós-PC. O dispositivo de computação pode incluir algumas ou todas as características, componentes e periféricos do dispositivo de computação 100 da FIG. 1. Para facilitar a comunicação com outros dispositivos de computação, o dispositivo de computação pode também incluir uma interface de comunicação configurada para receber uma comunicação, tal como um pedido, dados, etc., de um outro dispositivo de computação em comunicação em rede com o dispositivo de computação e passar a comunicação ao longo de um módulo apropriado em execução no dispositivo de computação. A interface de comunicação pode também ser configurada para enviar uma comunicação a um outro dispositivo de computação em comunicação em rede com o dispositivo de computação.
Como ilustrado na FIG. 2, o sistema exemplar inclui três dispositivos de computação em comunicação em rede um com o outro, um dispositivo de usuário perdido 205, um servidor "Encontre Meu Dispositivo" (FMD) 215 e um dispositivo de usuário solicitante 220. O sistema ilustrado na FIG. 2 pode ser configurado para iniciar remotamente o modo perdido no dispositivo de usuário perdido 205. O dispositivo de usuário solicitante 220 pode ser configurado para se comunicar com o servidor FMD 215 para criar um pedido de início de modo perdido no dispositivo perdido 205. O servidor FMD 215 pode ser configurado para receber um pedido de início de modo perdido no dispositivo de usuário perdido 205 e envia um comando para o dispositivo de usuário perdido 205 para iniciar o modo perdido. Como está ilustrado, o servidor FMD 215 pode conter um certo número de componentes. Os componentes podem incluir um ou mais bancos de dados para armazenar dados relevantes para o funcionamento do servidor FMD 215, por exemplo, um banco de dados de contas 225 e um banco de dados de localizações 230, e um ou mais módulos ou interfaces para interagir com os bancos de dados e / ou controlar as funcionalidades fornecidas pelo servidor FMD 215, por exemplo, um módulo de autenticação 235, um módulo de solicitação 240 e um módulo de localização 245. Cada um destes componentes será discutido em mais detalhes abaixo, no entanto, deve ser entendido por uma pessoa versada na técnica que a configuração ilustrada é apenas uma configuração possível e que outras configurações, com mais ou menos componentes, são possíveis. O servidor FMD 215 pode incluir um banco de dados de contas 225 configurado para armazenar um perfil de usuário para cada um de uma pluralidade de usuários. Um perfil de usuário pode incluir uma variedade de informações sobre o usuário, por exemplo, a informação pode incluir um nome de usuário, senha, uma lista de todos os dispositivos de computação de propriedade do usuário, um identificador para cada dispositivo de computação de propriedade do usuário, preferências de usuário especificadas, informações de contato, informações demográficas, etc. O servidor FMD 215 também pode incluir um módulo de autenti- cação 235, configurado para se comunicar com o banco de dados de contas 225 e autenticar que o usuário que solicita para iniciar o modo perdido no dispositivo de usuário perdido 205 tem permissão para fazer o pedido. Para autenticar corretamente um usuário solicitante, o módulo de autenticação 235 pode ser configurado para avisar o usuário que está solicitando para inserir informações de autenticação, como um nome de usuário e senha. Para confirmar que as informações de autenticação recebidas do usuário solicitante estão corretas, o módulo de autenticação 235 pode ser configurado para se comunicar com o banco de dados de contas 225 para confirmar que o nome de usuário e a senha fornecidos corresponde a um perfil de u-suário no banco de dados de contas 225. Se o nome de usuário e senha fornecidos correspondem a um perfil de usuário armazenado no banco de dados de contas 225, o usuário solicitante pode ser autenticado com permissão para solicitar que o modo perdido seja iniciado em qualquer um dos dispositivos de computação associados com o perfil do usuário. Embora o nome de usuário e a senha sejam usados como exemplo, um pessoa versada na técnica reconhecerá que qualquer variedade de informações de autenticação pode ser solicitada ao usuário, incluindo informações pessoais ou respostas a perguntas de segurança pré-determinadas. O servidor FMD 215 também pode incluir um módulo de pedidos 240 configurado para permitir que um usuário solicite que o modo perdido seja iniciada no dispositivo de usuário perdido 205. O módulo de solicitação 240 pode ser configurado para fornecer ao usuário solicitante uma interface para criar a solicitação para que o modo perdido seja iniciado no dispositivo de usuário perdido 205. A interface também pode ser configurada para receber dados de pedidos por parte do usuário requerente. Por exemplo, os dados de pedido podem incluir um identificador que identifica o dispositivo do usuário perdido. O identificador pode ser qualquer tipo de identificador, que pode identificar o dispositivo de usuário perdido. Por exemplo, se o dispositivo de usuário perdido 205 é um smartphone, o identificador pode incluir um número de telefone associado com o dispositivo. Alternativamente, o identificador pode incluir um nome único ou ID associado com o dispositivo. Em algumas modalidades, o usuário solicitante autenticado pode ser apresentado a uma lista de todos os dispositivos de usuário listados no perfil do usuário, e o usuário solicitante pode selecionar qual dispositivo do usuário está perdido.
Além do identificador, os dados do pedido também podem incluir informação de contato. As informações de contato podem incluir qualquer tipo de informação utilizada para contatar o usuário solicitante. Por exemplo, informações de contato podem incluir um número de telefone, endereço de e-mail, endereço físico, dispositivo de mensagens instantâneas, site da web, etc. O módulo de solicitação 240 pode ser configurado para apresentar ao usuário solicitante as informações de contato. Em algumas modalidades, o módulo de solicitação 240 pode ser configurado para usar as informações especificadas nos dados de perfil do usuário, como informações de contato. Em algumas modalidades, os módulos de solicitação 240 pode ser configurado para solicitar a um usuário solicitante se o usuário solicitante gostaria de usar as informações de contato armazenadas no perfil do usuário ou inserir novas informações de contato.
Os dados da solicitação também pode incluir uma mensagem especificada pelo usuário solicitante. A mensagem pode ser qualquer mensagem especificada pelo usuário solicitante, que o usuário solicitante gostaria de ter exibida no dispositivo perdido 205. Em algumas modalidades, a mensagem pode ser pré-determinada e armazenada no perfil do usuário e o módulo de solicitação 240 pode ser configurado para permitir ao usuário solicitante para usar a mensagem armazenada ou criar uma nova.
Os dados da solicitação também podem incluir uma senha. A senha pode ser qualquer tipo de senha conhecida para os versados na técnica, tais como um pin numérico, senha de caracteres, gesto, etc. Em algumas modalidades, a senha pode ser programada pelo usuário solicitante e o módulo de solicitação 240 pode ser configurado para permitir que o usuário solicitante use a senha memorizada ou introduza uma nova. O usuário solicitante pode acessar o servidor FMD 215 para solicitar que o modo perdido seja iniciado no dispositivo perdido 205 usando o dispositivo solicitante 220 para se comunicar com o servidor FMD 215, Por exemplo, em algumas modalidades, o dispositivo solicitante 220 pode incluir um aplicativo de navegador web configurado para solicitar acesso ao servidor FMD 215 através da rede de comunicação 210. Em algumas modalidades, o módulo de autenticação 235 e módulo de solicitação 240, total ou parcialmente podem ser executados no dispositivo de solicitação 220 e o usuário solicitante pode acessar os módulos 235 240 a partir do dispositivo solicitante 220 para criar o pedido.
Ao receber o pedido, incluindo dados de solicitação, do usuário solicitante e autenticando que o usuário solicitante está autorizado a iniciar o modo perdido no dispositivo perdido 205, o módulo de solicitação 240 pode ser configurado para enviar um comando, incluindo os dados do pedido recebido, para o dispositivo perdido 205 para iniciar o modo perdido. O dispositivo perdido 205 pode ser configurado para iniciar o modo de bloqueio no dispositivo perdido 205, ao receber o comando. O servidor FMD 215 pode também incluir um módulo de localização 245 configurado para receber os dados de localização do dispositivo perdido 205 e transmitir a localização ao usuário solicitante. Os dados de localização podem incluir dados que indicam a localização do dispositivo perdido 205, bem como o tempo em que o dispositivo perdido 205 está no local. Uma vez recebido, o módulo de localização 245 pode ser configurado para transmitir os dados de localização para o usuário solicitante de várias maneiras. Por exemplo, em algumas modalidades, os dados de localização podem ser enviado para o dispositivo solicitante 220. O módulo de localização 245 pode determinar se o dispositivo solicitante 220 está disponível e, se disponível, enviar os dados de localização. Se o dispositivo solicitante 220 não está disponível, o módulo de localização pode ser configurado para armazenar os dados de localização em um banco de dados de localização 230 no servidor 215 até que o dispositivo solicitante 220 esteja disponível.
Os dados de localização podem ser apresentados ao usuário solicitante de várias maneiras. Em algumas modalidades, os dados de localização, podem ser apresentados ao usuário solicitante, um mapa que acom- panha o movimento do dispositivo perdido 205. Em algumas modalidades, os dados de localização podem ser apresentados ao usuário requerente, dando o endereço de rua ou de coordenadas GPS do dispositivo perdido 205.
Os dados de localização podem também ser enviados para o usuário solicitante de várias maneiras. Por exemplo, em algumas modalidades o usuário solicitante pode entrar em uma interface web ou aplicativo configurado para se comunicar com o módulo de localização 245 para ver a localização do aparelho perdido. Em algumas modalidades, os dados de localização podem ser enviados por email para o proprietário do dispositivo do usuário. Em algumas modalidades, os dados de localização podem ser enviados para o dispositivo solicitante 220 através de uma notificação de envio para atualizar imediatamente o usuário solicitante da localização do dispositivo perdido 205.
Embora esteja descrito nos exemplos acima o envio de dados de localização, estes exemplos não se destinam a ser limitativos e são apenas algumas modalidades possíveis. Uma pessoa versada na técnica reconhecerá que existem numerosas formas de enviar e apresentar dados. O dispositivo perdido 205 pode conter um certo número de componentes. Os componentes podem incluir um ou mais bancos de dados para armazenar dados relevantes para o funcionamento do dispositivo e um ou mais módulos ou interfaces para interagir com os bancos de dados e / ou controlar os recursos fornecidos pelo dispositivo de usuário perdido, por e-xemplo, um módulo de interface de usuário 255, o módulo de modo perdido 260, e o módulo "Encontre Meu Dispositivo" (FMD) 265. Cada um destes componentes será discutido em mais detalhe abaixo, no entanto, deve ser entendido por um especialista na técnica que a configuração ilustrada é a-penas uma configuração possível e que outras configurações, com mais ou menos componentes, são possíveis. O dispositivo perdido 205 pode incluir um módulo de interface com o usuário 255 configurado para gerenciar a interface do usuário no dispositivo perdido 205. Isso pode incluir a exibição de todos os elementos da interface do usuário no dispositivo, tais como ícones, botões, controles, data, hora, notificações, avisos, etc. O dispositivo perdido 205 pode também incluir um módulo FMD 265 configurado para iniciar o modo perdido no dispositivo perdido 205, ao receber o comando para iniciar o modo perdido do servidor FMD 215. Por exemplo, em algumas modalidades, o módulo FMD 265 pode ser um dae-mon rodando em background no aparelho perdido 205 e configurado para se comunicar com o sistema operacional para iniciar aplicativos e módulos em execução no dispositivo perdido 205 bem como componentes de controle de hardware do dispositivo perdido 205. O módulo FMD 265 pode ser configurado para receber um comando proveniente do servidor FMD 215 para iniciar o modo perdido no dispositivo perdido 205. Ao receber o comando, o módulo FMD 265 pode ser configurado para executar o módulo de modo perdido 260. Além disso, o módulo FMD 265 pode ser configurado para comunicar os dados de pedidos recebidos do servidor FMD 215 para o módulo de modo perdido 260. O módulo de modo perdido 260 pode ser configurado para executar com ou como parte do módulo de interface do usuário 255 para bloquear graficamente o dispositivo perdido. Por exemplo, o módulo de modo perdido 260 pode ser uma aplicação plug-in configurada para comunicar com o módulo de interface do usuário 255 através da utilização de uma Interface de Programação de Aplicações (API) fornecida pelo módulo de interface do usuário 255. O módulo de modo perdido 260 pode ser configurado para instruir o módulo de interface do usuário 255 para bloquear o dispositivo perdido 205 e para suprimir a funcionalidade do dispositivo perdido 205. Por exemplo, o módulo de modo perdido 260 pode instruir o módulo de interface do usuário 255 que certos elementos de interface de usuário não devem ser exibidos no dispositivo perdido 205. Por exemplo, o módulo de modo perdido 260 pode instruir o módulo de interface com o usuário 255 para suprimir todos os elementos de interface de usuário que permitem o acesso a dados e / ou aplicativos no dispositivo perdido 205 e, assim, colocar o dispositivo em um estado bloqueado inútil. Além disso, o módulo de modo per- dido 260 pode instruir o módulo de interface com o usuário 255 para suprimir outros recursos, como apresentação de notificações no dispositivo perdido 205. Apesar de apresentar a notificação ser suprimida, o dispositivo perdido 205 pode ainda ser habilitado para receber dados que normalmente provocariam a notificação ser apresentada. O módulo de modo perdido 260 também pode instruir o módulo de interface com o usuário para apresentar as informações de contato e uma mensagem recebida do servidor FMD 215.
Além de apresentar as informações de contato, o módulo de modo perdido 260 também pode ser configurado para instruir o módulo de interface com o usuário 255 para apresentar um elemento de interface do usuário no dispositivo perdido 205 que é ativado com a funcionalidade limitada para permitir que o dispositivo perdido 205 entre em contato com o u-suário solicitante usando as informações de contato. Por exemplo, se o dispositivo perdido 205 é um smartphone e a informação de contato fornecida é um número de telefone, o módulo de modo perdido 260 pode ser configurado para instruir o módulo de interface do usuário 255 para apresentar o número de contacto e prover um elemento de interface de usuário que permite o smartphone a ter funcionalidade limitada de fazer chamadas para o número de contato fornecido, enquanto as chamadas de saída para todos os outros números são proibidas. Assim, se o smartphone for encontrado, um "bom samaritano" pode facilmente contatar o proprietário do aparelho, simplesmente selecionando o elemento de interface do usuário para ser conectado ao número de contato fornecido. Em alternativa, as informações de contato podem ser um endereço de e-mail e o elemento de interface do usuário pode permitir que o usuário componha e enviar um e-mail para o dono do dispositivo, no endereço de e-mail fornecido.
Além da execução do módulo de modo perdido 260, em algumas modalidades, o módulo de FMD 265 também pode ser configurado para transmitir os dados de localização para o usuário solicitante. Por exemplo, o módulo de FMD 265 pode ser configurado para recolher os dados de localização a partir de um componente GPS do dispositivo perdido 205 e enviar periodicamente os dados de localização para o usuário solicitante. Os dados de localização podem ser qualquer tipo de dados que podem identificar a localização do dispositivo perdido. Por exemplo, os dados de localização podem ser coordenadas GPS, um endereço, etc. Além disso, os dados de localização podem incluir o tempo que o dispositivo perdido está no local especificado. Por exemplo, o módulo de FMD 265 pode ser configurado para receber o tempo de um relógio interno em execução no dispositivo perdido 205.
Em algumas modalidades, o módulo FMD 265 pode ser configurado para enviar os dados de localização para o servidor FMD 215 que, em seguida, envia os dados de localização para o usuário solicitante. Em algumas modalidades, o módulo FMD 265 envia os dados de localização para o dispositivo solicitante 220. Em algumas modalidades, o módulo FMD determina se o dispositivo solicitante 220 está disponível para receber os dados de localização, e em caso afirmativo, envia os dados de localização para o dispositivo solicitante 220, mas se o dispositivo solicitante não estiver disponível, o módulo 265 envia os dados de localização para o servidor FMD 215. Em algumas modalidades, o módulo FMD 265 envia os dados de localização para uma conta pessoal associada com o usuário solicitante, tal como a conta de e-mail do usuário solicitante. Embora sejam descritos nos exemplos acima o envio de dados de localização para um usuário solicitante, estes são apenas modalidades possíveis e não se pretende que sejam limitantes. Um especialista na técnica reconhecerá que a informação sobre a localização pode ser enviada para o usuário solicitante, em diversas outras formas. O módulo de FMD 265 pode ser configurado para programar a transmissão dos dados de localização de várias maneiras. Por exemplo, em algumas modalidades, o módulo FMD 265 pode ser configurado para enviar os dados de localização, em intervalos de tempo definidos, tais como a cada 10 minutos, 30 minutos, 1 hora, etc. Em algumas modalidades, os dados de localização podem ser enviados com base em uma heurística que determina quando o usuário solicitante gostaria que os dados de localização fossem enviados. Por exemplo, a heurística pode concluir que, com base no disposi- tivo perdido fazendo um movimento significativo no local, o usuário solicitan-te gostaria de ser atualizado da nova localização do aparelho perdido 205. Alternativamente, a heurística pode determinar que o usuário solicitante gostaria de ser atualizado sobre a localização do aparelho perdido com base na hora do dia, por exemplo, como a primeira coisa da manhã, quando o usuário solicitante é provável de acordar. Em algumas modalidades, a heurística pode determinar que o usuário solicitante gostaria que as mensagens fossem enviadas com menos frequência, por exemplo, quando a bateria está fraca e o envio de dados de localização com menos frequência irá preservar a vida da bateria e permitir que o dispositivo perdido 205 seja rastreado enquanto possível.
Para encerrar o modo perdido no dispositivo perdido 205, o módulo de modo perdido 260 pode ser configurado para instruir o módulo de interface com o usuário 255 para apresentar um pedido de uma senha a ser digitada. Se a senha correta é digitada, o módulo FMD pode ser configurado para encerrar o módulo de modo perdido 260, retornando, assim, o módulo de interface com o usuário 255 à sua funcionalidade regular. O aparelho perdido 205 pode ser desbloqueado e todas as funcionalidades suprimidas podem ser restauradas. Além disso, o módulo FMD 265 pode parar de coletar e enviar os dados de localização para o usuário solicitante.
Em algumas modalidades, o modo perdido pode ser terminado de forma remota. Por exemplo, o dispositivo perdido 205 pode receber um comando do usuário solicitante que o modo perdido ser encerrado. O comando pode incluir a senha ou exigir que a senha seja inserida antes de ser enviada. Em algumas modalidades, o comando pode ser recebido do servidor FMD 215. Em algumas modalidades, o comando pode ser recebido do dispositivo solicitante 220. A FIG. 3 ilustra um método exemplar de modalidade para iniciar remotamente modo perdido em um dispositivo perdido. Tal como ilustrado, o método começa com uma solicitação sendo recebida pelo servidor para iniciar o modo perdido em um dispositivo perdido 305. O pedido pode informar o servidor que o dispositivo perdido está perdido e que o usuário solicitante gostaria de iniciar o modo perdido no dispositivo perdido. Além disso, o pedido pode incluir dados de solicitação como um identificador do dispositivo, informações de contato, mensagem e senha. O identificador do dispositivo pode ser de qualquer tipo de dados que podem identificar o dispositivo perdido tal como um número de telefone, o UUID, nome do dispositivo, etc.
Os dados da solicitação também pode incluir informações de contato e uma mensagem fornecida pelo usuário solicitante a ser exibido no dispositivo perdido. As informações de contato podem ser qualquer informação de identificação como o usuário solicitante pode ser contatado. Por e-xemplo, a informação de contato pode ser um número de telefone e ser a-companhada com a mensagem: "Por favor ligar para este número, se for encontrado." Em alternativa, a informação de contato pode ser um endereço de e-mail e ser acompanhada com a mensagem: "Por favor, envie-me um e-mail neste endereço, se você encontrar este dispositivo." Em algumas modalidades, os dados de solicitação também pode incluir uma senha. Por exemplo, o usuário solicitante pode definir uma senha que, ao iniciar o modo perdido no dispositivo perdido, pode ser usado para encerrar o modo perdido e devolver o dispositivo perdido ao funcionamento normal. O usuário solicitante pode solicitar que o modo perdido seja iniciado no dispositivo perdido de várias maneiras. Por exemplo, em algumas modalidades, o usuário solicitante pode entrar em um website configurado para solicitar de um usuário solicitante dados da solicitação e enviar um pedido que o modo perdido deve ser iniciado no dispositivo perdido. Em algumas modalidades, o usuário solicitante pode usar um aplicativo rodando em um dispositivo solicitante em comunicação em rede com o servidor para requisitar que o modo perdido seja iniciado no dispositivo perdido. O aplicativo pode ser configurado para solicitar do usuário os dados de pedido usados para criar o pedido.
Após receber o pedido no servidor, o método prossegue para o bloco 310 onde o servidor determina se o usuário solicitante está autorizado a iniciar o modo perdido no dispositivo perdido. Para fazer isso, o servidor pode exigir que o usuário solicitante insira as informações de autenticação. Por exemplo, o usuário solicitante pode ser solicitado a digitar um nome de usuário e senha associada ao dispositivo perdido. Como alternativa, o usuário solicitante pode ser solicitado a responder a perguntas de autenticação pré-determinadas. Por exemplo, as questões de autenticação podem pedir informações pessoais associadas com o proprietário conhecido do aparelho perdido, como o número do seguro social do proprietário ou o nome de solteira da mãe, etc.
Se for determinado que o usuário solicitante não está autorizado a iniciar o modo perdido no dispositivo perdido, o método pode prosseguir para o bloco 315 em que o servidor envia ao usuário uma mensagem que indica ao usuário solicitante que não está autorizado a iniciar o modo perdido no aparelho perdido e o método encerra.
Se for determinado que o usuário solicitante está autorizado a i-niciar o modo perdido no dispositivo do usuário, o método prossegue para o bloco 320, em que um comando é enviado para o dispositivo perdido instruindo o dispositivo perdido para iniciar o modo perdido. O comando pode incluir os dados do pedido recebido no pedido para iniciar modo perdido, tais como a informação de contato, mensagem, senha, etc. Um método exemplar do modo perdido sendo iniciado pelo dispositivo perdido está ilustrado na FIG. 4 e explicado em detalhe abaixo. O método ilustrado na FIG. 3, em seguida, determina se os dados de localização são recebidos do dispositivo perdido 325. Os dados de localização podem ser qualquer tipo de dados que descrevem a localização do dispositivo perdido. Por exemplo, dados de localização podem incluir coordenadas de sistema de posicionamento global (GPS) do dispositivo perdido ou o endereço do dispositivo perdido.
Se nenhum dos dados de localização é recebido do dispositivo perdido, o método termina. Se dados de localização são recebidos, o servidor pode enviar os dados de localização para o usuário solicitante 330. A FIG. 4 ilustra uma modalidade exemplar de método de iniciar o modo perdido no dispositivo perdido. Como está ilustrado o método começa no bloco 405, quando é recebido um comando no dispositivo perdido para iniciar o modo perdido. O comando pode ser recebido de um servidor que autenticou o usuário solicitante como sendo autorizado a solicitar que o modo perdido seja iniciado no dispositivo perdido. O comando pode incluir dados de solicitação, como informações de contato, uma mensagem e uma senha.
Depois de receber o comando, o método depois prossegue para o bloco 410, em que o dispositivo perdido, bloqueia o seu uso. Por exemplo, isso pode incluir a apresentação de uma tela de bloqueio que não tem quaisquer elementos de interface de usuário que fornecem acesso à funcionalidade de dispositivo perdido ou quaisquer dados ou aplicativos armazenados no dispositivo do usuário. Em algumas modalidades, o dispositivo perdido também pode ser bloqueado para que os dados armazenados no dispositivo perdido não podem ser acessados a partir de um outro dispositivo de computação ligado ao dispositivo perdido. Por exemplo, se o dispositivo perdido é um smartphone conectado a um computador desktop, o smartpho-ne pode ser bloqueado de modo que os arquivos armazenados no smartphone não podem ser acessados pelo computador desktop. Bloquear o dispositivo perdido pode proteger o dispositivo perdido e evitar que os dados armazenados no mesmo sejam acessados por um usuário não autorizado.
Após o bloqueio do dispositivo perdido, o método em seguida suprime a funcionalidade de selecionar 415 do dispositivo perdido. Isto pode incluir a funcionalidade que permite a utilização do dispositivo perdido ou apresentar informações destinadas para o dono do dispositivo perdido. Por exemplo, funcionalidade tal como alertas e notificações exibidas no dispositivo perdido podem ser suprimidas de modo que a informação destinada para o dono do dispositivo perdido não pode ser vista por um usuário não autorizado. Em algumas modalidades, quaisquer botões externos do dispositivo perdido podem ser suprimidos para impedir que o usuário acesse funcionalidades do dispositivo perdido. Em algumas modalidades, a funcionalidade para desligar o dispositivo perdido pode ser suprimida para impedir que um ladrão proíba o dispositivo perdido de enviar informações de localização.
Outras funcionalidades que podem ser suprimidas podem incluir chamadas de saída, funcionalidade de comando de voz, câmera, câmera de vídeo, microfone, energia, etc. Apesar de apenas os exemplos acima sejam dados, eles são apenas algumas modalidades possíveis e não são destinados a ser um fator limitante. Um especialista na técnica reconhecerá que qualquer funcionalidade do dispositivo perdido pode ser suprimida.
Uma vez que o dispositivo perdido é bloqueado 410 e a funcionalidade 415 é suprimida, o método prossegue para o bloco 420, em que o dispositivo perdido transmite dados de localização ao usuário solicitante. Os dados de localização podem ser quaisquer dados que identificam a localização do dispositivo perdido. Por exemplo, os dados de localização podem ser as coordenadas GPS do dispositivo perdido. A FIG. 5 ilustra um método exemplar da modalidade de transmissão de dados de informação para o usuário solicitante. Como ilustrado o método começa coletando dados de localização e o tempo 505 os dados de localização foram coletados. Por exemplo, o terminal perdido pode incluir um dispositivo de GPS capaz de se comunicar com um satélite GPS para receber as coordenadas GPS do dispositivo perdido. O dispositivo perdido pode coletar os dados de localização diretamente do dispositivo GPS. Alternativamente, em algumas modalidades, o dispositivo GPS pode armazenar periodicamente os dados de localização em uma base de dados no dispositivo perdido e a localização pode ser coletada a partir da base de dados. A hora que os dados de localização foram coletados pode ser obtida a partir de um relógio interno em execução no dispositivo perdido. Em algumas modalidades, a hora pode ser recebida de um satélite GPS de onde as coordenadas de localização GPS do dispositivo perdido são recebidas.
Após a coleta dos dados sobre a localização e o tempo associado, o método determina se o dispositivo solicitante 510 está disponível para receber os dados de localização. O dispositivo solicitante pode estar disponível se o dispositivo solicitante está em um estado que permite que dados sejam recebidos no dispositivo solicitante do dispositivo perdido. Por exemplo, em algumas modalidades, o dispositivo solicitante está disponível, se o dispositivo solicitante está em comunicação em rede com o dispositivo perdido. Em algumas modalidades, o dispositivo solicitante está disponível se o dispositivo solicitante está conectado ou executando um aplicativo configurado para receber e apresentar os dados de localização. Se o dispositivo solicitante estiver disponível, o dispositivo perdido pode transmitir os dados de localização para o dispositivo solicitante 515. Se o dispositivo solicitante não está disponível, o dispositivo perdido pode transmitir os dados de localização para o servidor 520 onde eles podem ser armazenados até que o dispositivo solicitante esteja disponível ou até que o dispositivo solicitante acesse os dados no servidor.
Depois dos dados de localização terem sido transmitidos, o método determina se uma condição de transmissão 525 foi desencadeada. Uma condição de transmissão pode ser uma condição que, quando satisfeita, instrui o dispositivo perdido para transmitir os dados de localização para o usuário solicitante. Em algumas modalidades, a condição de transmissão pode ser desencadeada mediante uma quantidade predeterminada de tempo que passa desde a hora que os últimos dados de localização foram transmitidos. Por exemplo, a condição de transmissão pode ser desencadeada mediante passagem de uma hora desde a última vez que os dados de localização foram transmitidos.
Em algumas modalidades, a condição de transmissão pode ser desencadeada mediante o dispositivo perdido realizar uma mudança significativa na localização desde a última posição transmitida. Por exemplo, se a condição de transmissão pode ser acionada, caso o dispositivo perdido percorre uma milha ou mais a partir da localização previamente transmitida.
Os exemplos dados de quando uma condição de transmissão pode ser desencadeada são apenas exemplos de modalidades e não pretendem ser limitantes. Uma pessoa versada na técnica reconhecerá que o sistema descrito pode ser configurado em qualquer forma conhecida na técnica.
Se for determinado que uma condição de transmissão tem que ser acionada, o método pode retornar ao bloco 505. Se uma condição de transmissão não é acionada, o método pode encerrar.
Voltando à FIG.4, mediante a transmissão dos dados de localização, o método pode então continuar para o bloco 425 em que as informações de contato e a mensagem são exibidas no dispositivo perdido. Por e-xemplo, as informações de contato podem ser um número de telefone associado ao usuário solicitante e a mensagem pode indicar "por favor, ligue para este número, se você encontrar este dispositivo." Isso permite que um "bom samaritano" que encontre o dispositivo perdido possa entrar em contato com facilidade com o usuário solicitante. O método também pode exibir um elemento de interface do usuário 430 que, se selecionado 435, permite que o dispositivo perdido entre em contato com o usuário solicitante na informação de contato fornecida 440. Por exemplo, se o dispositivo perdido é um telefone celular e a informação de contacto é um número de telefone, um elemento de interface de usuário pode ser exibido no dispositivo perdido que, após seleção, permite que o dispositivo perdido faça uma chamada para o número de telefone especificado como a informação de contato. Isso permite que um "bom samaritano" entre em contato facilmente com o usuário solicitante a partir do próprio dispositivo perdido, simplesmente pressionando um único botão. Embora o e-lemento de interface do usuário esteja configurado para ativar a funcionalidade suprimida, como fazer uma chamada de saída, a funcionalidade ativada pode ser limitada às informações de contato fornecidas. Por exemplo, um smartphone perdido pode ser ativado apenas para fazer uma chamada para o número de telefone fornecido pelo usuário solicitante.
Um usuário solicitante pode optar por terminar o modo perdido no dispositivo perdido, digitando uma senha. O método pode determinar se a senha foi digitada 445, e se assim, terminar o modo perdido 450. Finalizar o modo perdido pode incluir a remoção do bloqueio do dispositivo perdido e restaurar todas as funcionalidades suprimidas do dispositivo perdido. Em algumas modalidades, a senha pode ser digitada no próprio dispositivo perdido. Em algumas modalidades, a senha pode ser inserida remotamente, por exemplo, em um dispositivo solicitante em comunicação com o servidor, e um comando de que a senha foi introduzida pode ser enviado para o dispositivo perdido, A FIG. 6 ilustra uma imagem de tela de uma interface exemplar configurada para autenticar um usuário solicitante. Como ilustrado, um usuário solicitante pode ser solicitado a digitar um nome de usuário 605 e senha 610 na interface. Um sinal no botão 615 também pode ser apresentado e configurado para, após a seleção, enviar a informação que o usuário solicitante entrou o nome de usuário 605 e a senha 610, O nome de usuário e senha submetidos podem ser comparados a registros em um banco de dados de usuário para autenticar o usuário solicitante. Se o nome de usuário fornecido 605 e a senha 610 combinam com os registros armazenados, o usuário solicitante pode ser autenticado. A FIG. 7 ilustra uma imagem de tela de uma interface exemplar configurado para receber uma senha do usuário solicitante. Como ilustrado, o usuário solicitante pode digitar a senha utilizando o teclado fornecido. Em algumas modalidades, esta interface pode ser configurada para receber uma senha pré-determinada para autenticar um usuário solicitante. Em algumas modalidades, a interface pode ser configurada para receber uma nova senha de um usuário solicitante já autenticado. A nova senha pode ser usada para desbloquear o dispositivo perdido após o modo perdido ter sido iniciado no dispositivo perdido. A FIG. 8 ilustra uma imagem de tela de uma interface exemplar em que um usuário solicitante pode inserir informações de contato. As informações de contacto podem ser incluídas como parte de um pedido de abertura de modo perdido em um dispositivo perdido. As informações de contato podem ser exibidas no dispositivo perdido de modo que, se encontrado, o usuário solicitante pode ser contatado. Tal como ilustrado, o usuário solicitante pode entrar informações de contato 805, tal como um número de telefone, utilizando um teclado 810 fornecido. A interface de usuário também pode incluir um botão "Avançar" 815 configurado para receber as informações de contato 805 digitados pelo usuário solicitante e direciona o usuário para a interface ilustrada na FIG. 9. A FIG. 9 ilustra uma imagem de tela de uma modalidade exemplar de uma interface em que um usuário solicitante pode digitar uma mensagem. A mensagem pode ser incluída como parte de um pedido de abertura de modo perdido em um dispositivo perdido. A mensagem pode ser exibida no dispositivo perdido quando o modo perdido for iniciado. Conforme ilustrado, a interface pode prover ao usuário um campo de entrada de mensagem 905 configurado para receber a mensagem do usuário solicitante. Embora não ilustrado, um usuário solicitante pode inserir a mensagem usando um teclado ou outro dispositivo de entrada. A interface pode também incluir um botão "concluir" 910 que está configurado para completar o pedido de abertura de modo perdido no dispositivo perdido. Após a seleção do botão "concluir", a mensagem digitada, bem como quaisquer outros dados da solicitação, como uma senha e informações de contato, podem ser montadas em um pedido para iniciar o modo perdido em um dispositivo perdido e enviar para o servidor. Alternativamente, o botão "concluir" pode enviar automaticamente um comando diretamente para o dispositivo perdido para iniciar o modo perdido usando os dados de solicitação incluídos. A FIG. 10 ilustra uma imagem de tela de uma modalidade exemplar de um dispositivo perdido após o modo perdido ter sido iniciado. Como ilustrado, o dispositivo perdido foi bloqueado e fica sem todos os elementos de interface de usuário que permitem o acesso a funcionalidade do dispositivo perdido ou dados ou aplicativos armazenados no dispositivo do usuário. O dispositivo perdido pode exibir a mensagem 1005 que alerta qualquer pessoa que encontra o dispositivo perdido que foi perdido e pede que ligue para o usuário solicitante. Além disso, as informações de contato do usuário solicitante 1010 também podem ser exibidas. A modalidade ilustrada também permite que o usuário digite uma senha que, se digitada corretamente, desbloqueia o aparelho perdido e termina o modo perdido, restaurando assim o dispositivo perdido ao seu estado de função regular. A FIG. 11 ilustra uma imagem de uma modalidade de tela exemplar diferente de um dispositivo perdido após o modo perdido ter sido iniciado. À semelhança da modalidade ilustrada na FIG. 10, o dispositivo perdido pode ser bloqueado e a mensagem 1105 e informações de contato 1110 podem ser exibidas para alertar qualquer pessoa que encontra o dispositivo perdido que o dispositivo está perdido e pede que entre em contato com o usuário solicitante.
Além disso, um elemento de interface do usuário 1115 pode ser incluído que permite que o dispositivo perdido contate com o usuário solicitante usando as informações de contato. Como ilustrado, o elemento de interface do usuário pode ser um botão com o título "Toque aqui para Chamar o Proprietário" que está configurado para contatar com o usuário solicitante mediante a seleção. Embora o elemento de interface do usuário esteja configurado para permitir que o dispositivo perdido faça uma chamada para um determinado número de telefone das informações de contato, outras chamadas não podem ser feitas para quaisquer outros números de telefone, nem qualquer outra funcionalidade bloqueada ou habilitada suprimida.
Esta modalidade também inclui um botão deslizante 1120 para desbloquear em vez de interface de senha 1015 da FIG 10. Esta é apenas outra modalidade possível e o botão de desbloqueio deslizante 1120 pode ser configurado para abrir outra página em que o usuário é solicitado a digitar uma senha para desbloquear o dispositivo perdido. A FIG. 12 ilustra uma imagem de tela uma modalidade exemplar de dados de localização que estão sendo apresentados. Conforme ilustrado, os dados de localização 1205 podem ser apresentados como um ponto sobre um mapa para ilustrar a localização do dispositivo. Além disso, uma caixa de informação 1210 pode ser apresentada com o ponto que exibe a hora que os dados de localização foram coletados. Tal como ilustrado, foi determinado que o dispositivo está no local identificado um minuto antes dos dados de localização ser apresentados. A FIG. 13 ilustra uma imagem de tela uma modalidade exemplar de dados de localização que estão sendo apresentados. Como ilustrado, vários pontos de dados de localização 1305 1310 1315 1320 podem ser a-presentados como pontos no mapa para ilustrar a movimentação do dispositivo perdido. Os pontos de dados de localização podem ser ligados por uma linha para indicar o caminho do dispositivo perdido e os pontos podem ser de cores diferentes para significar que ponto de dados de localização é a mais recente. Por exemplo, todos os pontos de localização anteriores que podem ser ilustrados de uma única cor, como verde, enquanto que o ponto de localização mais recente pode ser ilustrado, em uma cor diferente, tal como o vermelho. Além disso, a cada ponto de dados de localização pode ser configurado para exibir uma caixa de informações 1325 associado com o ponto de dados de localização, que identifica a hora em que o aparelho estava no local determinado pelo ponto de localização. Como ilustrado, o dispositivo perdido estava no ponto de localização 1315 16 minutos antes, às 11 h30. A presente descrição reconhece que o uso de tais dados de informações pessoais na presente tecnologia podem ser usados para o benefício dos usuários. Por exemplo, os dados de informações pessoais pode ser usado para entender melhor o comportamento do usuário, facilitar e medir a eficácia dos anúncios, aplicativos e conteúdo entregue. Por conseguinte, a utilização de tais dados de informações pessoais permite o controle calculado do conteúdo entregue. Por exemplo, o sistema pode reduzir o número de vezes que um usuário recebe um determinado anúncio ou outro conteúdo e pode, assim, selecionar e entregar o conteúdo que seja mais significativo para os usuários. Tais mudanças no comportamento do sistema melhoram a experiência do usuário. Além disso, outras utilizações para os dados de informação pessoal que beneficiam o usuário são também contempladas pela presente descrição. A presente descrição contempla, ainda, que as entidades responsáveis pela coleta, análise, descrição, transferência, armazenamento ou outras utilização de tais dados de informações pessoais devem implementar e usar consistentemente as políticas e práticas de privacidade que são geralmente reconhecidas como atendendo ou excedendo exigências da indústria ou governamentais para a manutenção de dados de informações pessoais privados e seguros. Por exemplo, as informações pessoais dos usuários devem ser coletadas para usos legítimos e razoáveis da entidade e não compartilhados ou vendidos fora dos usos legítimos. Além disso, essa coleta deve ocorrer somente após o consentimento informado dos usuários. Além disso, essas entidades devem tomar todas as medidas necessárias para salvaguardar e garantir o acesso a tais dados de informações pessoais e garantir que outras pessoas com acesso aos dados de informações pessoais adiram às suas políticas de privacidade e procedimentos de segurança. A-lém disso, essas entidades podem submeter-se à avaliação por terceiros para certificar a sua aderência às políticas de privacidade e práticas amplamente aceitas.
Apesar do exposto, a presente descrição também contempla modalidades em que os usuários bloqueiam seletivamente o uso ou o acesso a dados de informações pessoais. Isto é, a presente descrição contempla que elementos de hardware e / ou software podem ser fornecidos para impedir ou bloquear o acesso aos referidos dados de informações pessoais. Por exemplo, no caso de entrega de serviços de publicidade, a tecnologia atual pode ser configurada para permitir que os usuários selecionem de "concordo" (opt in) ou "não concordo" (opt out) de participação na coleta de dados de informações pessoais durante o registro para os serviços. Em outro exemplo, os usuários podem optar por não fornecer informações de localização para os serviços de distribuição de publicidade. Em outro exemplo, os usuários podem configurar os seus dispositivos ou terminais de usuário para impedir o armazenamento ou uso de cookies e outros mecanismos a partir dos quais dados de informações pessoais podem ser discernidos. A presente descrição contempla também que outros métodos ou tecnologias podem existir para bloquear o acesso aos seus dados de informações pessoais.
Por conseguinte, embora a presente descrição cubra amplamente o uso de dados de informações pessoais para implementar uma ou mais diversas modalidades descritas, a presente descrição também contempla que as várias modalidades podem também ser implementadas sem a necessidade de acesso a tais dados de informações pessoais. Isto é, as várias modalidades da presente tecnologia não ficarão não operacionais devido à falta de todos ou uma parte dos referidos dados de informações pessoais. Por exemplo, o conteúdo pode ser selecionado e entregue aos usuários inferindo as preferências com base em dados de informações não pessoais ou em uma quantidade mínima de informações pessoais, tais como o conteúdo que está sendo solicitado pelo dispositivo associado a um usuário, outras informações não pessoais disponíveis para os serviços de entrega de conteúdo ou informações disponíveis publicamente.
As modalidades dentro do escopo da presente descrição podem também incluir meios de armazenamento não transitório legíveis por computador e / ou tangíveis para a execução ou tendo instruções executáveis por computador ou estruturas de dados armazenadas nos mesmos. Tais meios de armazenamento não transitórios legíveis por computador podem ser quaisquer meios disponíveis, que podem ser acessados por um computador de uso geral ou para fins especiais, incluindo a concepção funcional de qualquer processador de propósito específico, como discutido acima. A título de exemplo, e não limitação, tais meios não transitórios legíveis por computador podem incluir RAM, ROM, EEPROM, CD-ROM ou outro armazenamento de disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que pode ser usado para transportar ou guardar meios de códigos de programa desejados na forma de instruções executáveis por computador, estruturas de dados, ou design de chip de processador. Quando a informação é transferida ou fornecida através de uma rede ou outra conexão de comunicação (ou em conexão com fio, sem fio, ou uma combinação destas) para um computador, o computador exibe corretamente a conexão como um meio legível por computador. Assim, qualquer tal conexão é devidamente considerada um meio legível por computador. Combinações dos acima devem também ser incluídas no escopo dos meios legíveis por computador.
Instruções executáveis por computador incluem, por exemplo, as instruções e dados que fazem com que um computador de propósito geral, computador de propósito especial, ou dispositivo de processamento de propósito específico executar uma determinada função ou grupo de funções.
Instruções executáveis de computador também incluem módulos de programa que são executados por computadores em ambientes independentes ou de rede. Geralmente, os módulos de programa incluem rotinas, programas, componentes, estruturas de dados, objetos e as funções inerentes ao projeto de processadores de propósito específico, etc., que executam tarefas específicas ou implementam determinados tipos de dados abstratos. Instruções executáveis por computador, estruturas de dados associados, e módulos de programa representam exemplos de meios de códigos de programa para executar os passos de métodos aqui revelados. A sequência particular de tais instruções executáveis ou estruturas de dados associadas representa exemplos de atos correspondentes para implementar as funções descritas em tais passos.
Os versados na técnica notarão que outras modalidades da descrição podem ser praticadas em ambientes de computação em rede com muitos tipos de configurações de sistema de computador, incluindo computadores pessoais, dispositivos portáteis, sistemas multiprocessadores, baseados em microprocessadores ou eletroeletrônicos programáveis, PC de rede, minicomputadores, computadores de grande porte e afins. As modalidades podem também ser praticadas em ambientes de computação distribuída, em que as tarefas são realizadas por dispositivos de processamento local e remoto, que estão ligados (quer por ligações com fio, ligações sem fios, ou por uma combinação das mesmas), através de uma rede de comunicações. Em um ambiente de computação distribuído, os módulos de programas podem estar localizados em ambos os dispositivos de armazenamento de memória locais e remotos.
As várias modalidades descritas acima são fornecidas para fins de ilustração apenas e não devem ser interpretadas para limitar o escopo da descrição. Os versados na técnica reconhecerão prontamente várias modificações e alterações que podem ser feitas aos princípios aqui descritos, sem seguir as modalidades de exemplos e aplicações ilustradas e descritas aqui, e sem se afastar do espírito e do escopo da descrição.
REIVINDICAÇÕES

Claims (15)

1. Método implementado por computador, compreendendo: receber, em um dispositivo de computação perdido, um comando autorizado de que o modo perdido deve ser iniciado no dispositivo de computação perdido, em que o comando autorizado inclui informações de contato associadas a um usuário solicitante, e iniciar o modo perdido no dispositivo de computação perdido ao receber o comando autorizado, em que iniciar o modo perdido compreende: bloquear o dispositivo de computação perdido; suprimir funcionalidade selecionada do dispositivo de computação perdido; exibir as informações de contato no dispositivo de computação perdido, e entrar em contato com o usuário solicitante com base nas informações de contato associadas com o usuário solicitante.
2. Método implementado por computador de acordo com a reivindicação 1, em que o comando autorizado inclui uma mensagem para iniciar o modo perdido e compreende ainda exibir a mensagem no dispositivo de computação perdido.
3. Método implementado por computador de acordo com a reivindicação 1, em que a informação de contato é um número de telefone e entrar em contato com o usuário solicitante compreende ligar para o número de telefone.
4. Método implementado por computador de acordo com a reivindicação 1, em que a informação de contato é um endereço de e-mail e entrar em contato com o usuário solicitante compreende compor e enviar um e-mail para o endereço de e-mail.
5. Método implementado por computador de acordo com a reivindicação 1, em que iniciar o modo perdido compreende ainda: apresentar um elemento de interface do usuário no dispositivo de computação perdido que está configurado para ativar o dispositivo de computação perdido para contatar com o usuário solicitante com base nas informações de contato associadas com o usuário solicitante.
6. Método implementado por computador de acordo com a reivindicação 1, em que suprimir a funcionalidade selecionada inclui suprimir notificações e alertas apresentados no dispositivo de computação perdido.
7. Método implementado por computador de acordo com a reivindicação 1, compreendendo ainda: transmitir dados de localização que identificam a localização do dispositivo de computação perdido para o usuário solicitante.
8. Método implementado por computador de acordo com a reivindicação 7, em que os dados de localização incluem a hora em que o dispositivo de computação estava no local identificado.
9. Método implementado por computador de acordo com a reivindicação 7, em que os dados de localização são transmitidos com base em um horário pré-determinado.
10. Método implementado por computador de acordo com a reivindicação 7, em que os dados de localização são transmitidos ao transmitir uma condição sendo disparada.
11. Método implementado por computador de acordo com a reivindicação 10, em que a condição de transmissão é desencadeada mediante o dispositivo de computação perdido realizar um deslocamento significativo.
12. Método implementado por computador de acordo com a reivindicação 1, compreendendo ainda: encerrar o modo perdido ao receber uma senha correta, em que terminar o modo perdido compreende: desbloquear o dispositivo de computação perdido; restaurar a funcionalidade do dispositivo de computação perdido suprimida, e remover as informações de contato exibidas associadas ao usuário solicitante.
13. Dispositivo de computação, que compreende: um processador e uma memória que contém instruções que, quando executadas, provocam o processador a: receber no dispositivo de computação um comando autorizado de que o modo perdido deve ser iniciado no dispositivo de computação, em que o comando autorizado inclui informações de contato associadas a um usuário solicitante, e iniciar o modo perdido no dispositivo de computação ao receber o comando autorizado, onde iniciar o modo perdido compreende: bloquear o dispositivo de computação; suprimir funcionalidade selecionada do dispositivo de computação; exibir as informações de contato no dispositivo de computação e entrar em contato com o usuário solicitante com base nas informações de contato associadas com o usuário solicitante.
14. Dispositivo de computação de acordo com a reivindicação 13, em que o comando autorizado inclui uma mensagem e iniciar o modo perdido compreende ainda exibir a mensagem no dispositivo de computação.
15. Meio não transitório legível por computador contendo instruções que, quando executadas por um dispositivo de computação, fazem o dispositivo de computação realizar o método como definido em qualquer uma das reivindicações 1 a 12.
BR102013012756-6A 2012-06-04 2013-05-23 Método implementado por computador, dispositivo de computação e meio não transitório legível por computador BR102013012756B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/488,438 US9104896B2 (en) 2012-06-04 2012-06-04 System and method for remotely initiating lost mode on a computing device
US13/488,438 2012-06-04

Publications (2)

Publication Number Publication Date
BR102013012756A2 true BR102013012756A2 (pt) 2015-10-20
BR102013012756B1 BR102013012756B1 (pt) 2020-09-29

Family

ID=48607047

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102013012756-6A BR102013012756B1 (pt) 2012-06-04 2013-05-23 Método implementado por computador, dispositivo de computação e meio não transitório legível por computador

Country Status (7)

Country Link
US (6) US9104896B2 (pt)
EP (4) EP3407243B1 (pt)
JP (3) JP5830054B2 (pt)
KR (2) KR101567137B1 (pt)
CN (2) CN103455771A (pt)
AU (4) AU2013205563B2 (pt)
BR (1) BR102013012756B1 (pt)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10645562B2 (en) 2004-09-21 2020-05-05 Agis Software Development Llc Method to provide ad hoc and password protected digital and voice networks
US8977294B2 (en) 2007-10-10 2015-03-10 Apple Inc. Securely locating a device
US8174931B2 (en) 2010-10-08 2012-05-08 HJ Laboratories, LLC Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information
US10715380B2 (en) 2011-05-23 2020-07-14 Apple Inc. Setting a reminder that is triggered by a target user device
US8971924B2 (en) 2011-05-23 2015-03-03 Apple Inc. Identifying and locating users on a mobile network
US9104896B2 (en) 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device
US10075848B2 (en) 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
US20140108804A1 (en) * 2012-10-11 2014-04-17 Sling Media Inc. System and method for verifying the authenticity of an electronic device
US20150089674A1 (en) * 2013-09-24 2015-03-26 Absolute Software Corporation Device lock and automatic publication in lost and found database
US20150099490A1 (en) * 2013-10-08 2015-04-09 Cox Communications, Inc. Systems and Methods of Onscreen Notification
US9191775B2 (en) 2013-12-19 2015-11-17 International Business Machines Corporation Electronically binding to a lost mobile device
US9668140B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership Devaluation of lost and stolen devices
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
CN105578401A (zh) * 2014-10-09 2016-05-11 阿里巴巴集团控股有限公司 定位信息收集方法、装置及移动终端
CN104268818B (zh) * 2014-10-20 2018-04-03 中南大学 一种移动目标应急跟踪及震灾范围确定的系统与方法
US9900733B2 (en) * 2014-10-30 2018-02-20 At&T Intellectual Property I, L.P. Search and recovery of mobile devices
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
CN104751086A (zh) * 2015-03-04 2015-07-01 深圳市金立通信设备有限公司 一种终端防盗方法
CN104751087A (zh) * 2015-03-04 2015-07-01 深圳市金立通信设备有限公司 一种终端
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US10038971B2 (en) 2015-03-24 2018-07-31 International Business Machines Corporation Secure mobile device recovery
US9565169B2 (en) 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
US9609119B2 (en) * 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9686686B1 (en) * 2015-08-05 2017-06-20 Symantec Corporation Locating a lost device using crowd GPS
US10111032B2 (en) * 2015-11-11 2018-10-23 Tile, Inc. Location history access for lost tracking device
KR102393848B1 (ko) * 2015-11-24 2022-05-03 주식회사 케이티 분실 단말의 위치를 제공하는 방법, 디바이스 및 시스템
CN105873209A (zh) * 2015-12-15 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种移动终端丢失锁定状态下的定位方法和装置
US10123170B2 (en) * 2016-05-11 2018-11-06 Verizon Patent And Licensing Inc. Energy storage management in solar-powered tracking devices
US20170357411A1 (en) * 2016-06-11 2017-12-14 Apple Inc. User interface for initiating a telephone call
WO2018084023A1 (ja) * 2016-11-01 2018-05-11 Uxent株式会社 情報管理システム、及び情報管理方法
US11103012B2 (en) * 2016-11-17 2021-08-31 Rai Strategic Holdings, Inc. Satellite navigation for an aerosol delivery device
CA2997609A1 (en) * 2017-03-07 2018-09-07 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
SG10201702742QA (en) * 2017-04-03 2018-11-29 Mastercard International Inc A tracking system
US10187868B2 (en) * 2017-04-10 2019-01-22 Verizon Patent And Licensing Inc. Systems and methods for finding a user device based on sensor readings of the user device
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
CN107689993A (zh) * 2017-08-29 2018-02-13 深圳市盛路物联通讯技术有限公司 对象管理方法及物联网服务器
US10652249B2 (en) 2017-10-31 2020-05-12 Microsoft Technology Licensing, Llc Remote locking a multi-user device to a set of users
CN109982268B (zh) * 2017-12-28 2022-02-08 富泰华工业(深圳)有限公司 电子装置、失物寻回装置及失物寻回方法
CN108650394A (zh) * 2018-04-27 2018-10-12 努比亚技术有限公司 终端安全控制方法、移动终端及计算机可读存储介质
US11582579B2 (en) 2018-09-28 2023-02-14 Apple Inc. Secure streaming of real-time location data between electronic devices
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
WO2020084717A1 (ja) * 2018-10-22 2020-04-30 力 松永 コンピュータシステム
JP6659913B1 (ja) * 2018-10-22 2020-03-04 力 松永 コンピュータシステム
EP3912062A4 (en) * 2019-01-16 2022-10-26 Assurant, Inc. CLAIMS MANAGEMENT DEVICE LOCK APPARATUS, METHOD, AND COMPUTER PRODUCT-PROGRAM
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US11106405B2 (en) 2019-03-05 2021-08-31 Toshiba Tec Kabushiki Kaisha Printer and printer search system
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
US20220200789A1 (en) * 2019-04-17 2022-06-23 Apple Inc. Sharing keys for a wireless accessory
JP6828772B2 (ja) * 2019-06-27 2021-02-10 株式会社Jvcケンウッド 記録制御装置、記録装置、記録制御方法、及び記録制御プログラム
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
CN112398860A (zh) * 2020-11-17 2021-02-23 珠海大横琴科技发展有限公司 一种安全控制的方法和装置
KR20220102036A (ko) * 2021-01-12 2022-07-19 삼성전자주식회사 전자 장치의 무선 연결을 관리하는 방법 및 그 장치
US20220232379A1 (en) * 2021-01-20 2022-07-21 Samsung Electronics Co., Ltd. Electronic device and method of controlling remote locking of external electronic device based on bluetooth
TWI774248B (zh) * 2021-02-24 2022-08-11 詹益智 可攜式電子裝置、遺失鎖定操作方法及電腦程式產品
US20230063173A1 (en) 2021-08-31 2023-03-02 Apple Inc. Methods and interfaces for initiating communications
CN115022458A (zh) * 2021-11-08 2022-09-06 荣耀终端有限公司 电子设备丢失的处理方法、系统、电子设备及介质
CN117034377A (zh) * 2023-07-11 2023-11-10 成都安易迅科技有限公司 一种安全防护系统

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3442257B2 (ja) * 1997-05-06 2003-09-02 日本電信電話株式会社 パケット通信方法
US8289132B2 (en) * 1997-10-27 2012-10-16 Direct Source International, Inc. Locking system for electronic equipment
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
JPH11331366A (ja) 1998-05-15 1999-11-30 Nec Corp 携帯電話機
US6166688A (en) 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US6643781B1 (en) 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
JP3621612B2 (ja) 1999-09-09 2005-02-16 株式会社日立国際電気 携帯電話機
JP2001230858A (ja) 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2001359157A (ja) * 2000-06-09 2001-12-26 Casio Comput Co Ltd 移動体通信システム、移動体通信端末の遠隔制御方法及びウェブサーバ装置
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP2002218048A (ja) 2000-12-28 2002-08-02 Nokia Mobile Phones Ltd 移動電話装置
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2003030085A (ja) * 2001-07-10 2003-01-31 Ntt Docomo Inc コンテンツ配信システム、コンテンツ配信制御装置、コンテンツ配信方法及び移動端末装置
WO2003009620A1 (en) 2001-07-18 2003-01-30 Wizard Mobile Solutions Limited Data security device
US20030134648A1 (en) * 2001-10-04 2003-07-17 Reed Mark Jefferson Machine for providing a dynamic data base of geographic location information for a plurality of wireless devices and process for making same
US20030074577A1 (en) * 2001-10-17 2003-04-17 Bean Heather N. Return-to-owner security lockout for a portable electronic device
JP2003143649A (ja) * 2001-10-31 2003-05-16 Nec Access Technica Ltd 携帯電話システム及び携帯電話の不正使用防止方法
KR100417525B1 (ko) * 2001-12-01 2004-02-05 삼성전자주식회사 분실된 이동 통신 단말기를 찾기 위한 이동 서비스 교환센터의 서비스 제공 방법
JP2003224886A (ja) 2002-01-31 2003-08-08 Toshiba Corp 通信システム及び移動通信端末
JP2004112126A (ja) * 2002-09-17 2004-04-08 Nec Engineering Ltd 携帯電話装置
JP2004166013A (ja) * 2002-11-14 2004-06-10 Matsushita Electric Ind Co Ltd 携帯端末、携帯端末遠隔操作システム及び方法
JP2004260345A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2004356685A (ja) 2003-05-27 2004-12-16 Nec Corp 携帯通信端末及び携帯通信端末制御システム
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US6940407B2 (en) * 2003-08-28 2005-09-06 Motorola, Inc. Method and apparatus for detecting loss and location of a portable communications device
JP4117240B2 (ja) * 2003-10-07 2008-07-16 三菱電機株式会社 無線移動通信システム
JP2005128652A (ja) 2003-10-21 2005-05-19 Tomcat Products Inc 複合サーバシステム
JP2005142875A (ja) 2003-11-07 2005-06-02 Hitachi Kokusai Electric Inc 携帯電話機
JP2006129329A (ja) * 2004-11-01 2006-05-18 Nec Corp 携帯電話システム及び携帯電話の不正使用防止方法
JP4462545B2 (ja) * 2004-11-08 2010-05-12 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 非接触icカード機能付き携帯電話端末およびその動作方法
US7890083B2 (en) 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
JP2006217306A (ja) * 2005-02-04 2006-08-17 Nec Access Technica Ltd 携帯端末制御システム、携帯端末、無線通信部材、携帯端末制御方法、及びプログラム
JP2006254311A (ja) * 2005-03-14 2006-09-21 Mitsubishi Electric Corp 通信端末及び通信端末制御方法
US7353034B2 (en) * 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US8270933B2 (en) 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US7409219B2 (en) * 2005-09-29 2008-08-05 Nextel Communications Inc. System and method for recovering a lost or stolen wireless device
JP2009124188A (ja) 2006-01-30 2009-06-04 Nec Corp 携帯端末、携帯端末の紛失通知方法、および紛失通知プログラム
JP2007233609A (ja) * 2006-02-28 2007-09-13 Fujitsu Ten Ltd 認証装置、認証システムおよび認証方法
JP2007235823A (ja) 2006-03-03 2007-09-13 Nec Corp 紛失通知システム,携帯端末,紛失通知方法およびプログラム
JP4668120B2 (ja) 2006-05-08 2011-04-13 シャープ株式会社 通信装置、通信装置の制御プログラム、および通信装置の制御プログラムを記録した記録媒体
CA2652438C (en) 2006-05-18 2018-06-12 Research In Motion Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) * 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
JP2008048129A (ja) * 2006-08-15 2008-02-28 Willcom Inc 移動端末を遠隔制御する方法、無線通信システム、移動端末及びプログラム
US7528718B2 (en) * 2006-09-29 2009-05-05 Lenovo (Singapore) Pte. Ltd. System and method for improved theft prevention of a notebook computer based on pre-resuming activities
US8078143B2 (en) * 2006-12-12 2011-12-13 Kyocera Corporation Remotely controlling access to a wireless handset
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
JP2008278108A (ja) * 2007-04-27 2008-11-13 Nec Electronics Corp 情報端末のロック方法
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
WO2009035592A1 (en) * 2007-09-11 2009-03-19 Telecommunication Systems, Inc. Wireless device location alerts on battery notification events
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
WO2009050538A1 (en) 2007-10-18 2009-04-23 Freescale Semiconductor, Inc. Prolonging internal power supply life in a mobile communication device
US8396515B2 (en) 2007-11-30 2013-03-12 Symbol Technologies, Inc. Dynamic battery capacity allocation for data retention among mobile computers and electronic devices
US8588730B2 (en) * 2008-03-11 2013-11-19 Intel Corporation Identifying the location of mobile stations
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
US9031536B2 (en) * 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US8160568B2 (en) 2008-05-27 2012-04-17 Lg Electronics Inc. Mobile terminal and method for remote-controlling thereof
KR20090123339A (ko) * 2008-05-27 2009-12-02 엘지전자 주식회사 휴대 단말기 및 그의 원격 제어 방법
CN201233598Y (zh) * 2008-07-25 2009-05-06 深圳市创智成科技有限公司 笔记本电脑及其移动通信防盗装置
US8427305B2 (en) 2008-08-12 2013-04-23 John J. Madsen Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
US8102316B1 (en) * 2008-08-14 2012-01-24 Barry Brucker System and method for tracking lost subjects
US8528059B1 (en) * 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
EP2373073B1 (en) 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
US8317878B2 (en) * 2008-12-30 2012-11-27 Intel Corporation Enabling a service to return lost laptops
US8855601B2 (en) * 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US20120188064A1 (en) * 2009-02-17 2012-07-26 Lookout. Inc., a California Corporation System and method for remotely initiating playing of sound on a mobile device
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US20100265131A1 (en) * 2009-04-16 2010-10-21 Charles Fabius Portable device tracking system
EP2422539B1 (en) * 2009-04-24 2015-11-25 Telefonaktiebolaget L M Ericsson (publ) Mobile device security
US20100273452A1 (en) 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8670748B2 (en) * 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8919579B2 (en) * 2009-05-08 2014-12-30 American Greetings Corporation Ultra narrow flexible retail display for greeting card and non-greeting card merchandise
US8930438B2 (en) * 2009-06-17 2015-01-06 Apple Inc. Push-based location update
US8974544B2 (en) * 2009-12-16 2015-03-10 Verizon Patent And Licensing Inc. Method and system for providing remote configuration of missing mobile devices
US8904206B2 (en) 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
JP2011182375A (ja) * 2010-03-02 2011-09-15 Eibitto:Kk 紛失したパソコン及び小型電子機器の追跡と将来位置予測
US8542833B2 (en) 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US8768294B2 (en) * 2010-06-25 2014-07-01 EmergenSee, LLC Notification and tracking system for mobile devices
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
US8942719B1 (en) * 2010-09-08 2015-01-27 Sprint Communications Company L.P. Locating a nearby mobile device without using GPS
US8647768B2 (en) 2010-09-15 2014-02-11 Samsung Sdi Co., Ltd. Positive active material composition and positive electrode for electrochemical device, and electrochemical device including the same
JP5238004B2 (ja) * 2010-09-21 2013-07-17 東芝Itサービス株式会社 携帯情報端末紛失時対策システム
US8738321B2 (en) * 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8174931B2 (en) * 2010-10-08 2012-05-08 HJ Laboratories, LLC Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information
DE102010052727B4 (de) 2010-11-26 2019-01-31 Osram Opto Semiconductors Gmbh Verfahren zum Herstellen eines optoelektronischen Halbleiterchips und derartiger Halbleiterchip
KR101825653B1 (ko) * 2011-01-03 2018-02-05 삼성전자 주식회사 통신 단말기의 분실 모드 수행 방법 및 장치
US8548499B2 (en) 2011-01-12 2013-10-01 Ortiz And Associates Consulting, Llc Determining the last location of lost and stolen portable electronic devices when wireless communications access to the lost or stolen devices is lost or intermittent
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20120226751A1 (en) * 2011-03-01 2012-09-06 Melissa Schwaderer Geographically Based Location, Alert, and Retrieval System for Lost Animals
US9392573B2 (en) * 2011-04-26 2016-07-12 Xirrius, Inc. Method for determining a geospatial location of a client in signal communication with a wireless array
US9935848B2 (en) * 2011-06-03 2018-04-03 Oracle International Corporation System and method for supporting subnet manager (SM) level robust handling of unkown management key in an infiniband (IB) network
US20130090110A1 (en) 2011-10-11 2013-04-11 Thomas Cloonan Managing battery power usage of a lost mobile device to extend search time for the lost mobile device
US9002395B2 (en) 2011-11-21 2015-04-07 Richard Krukar Message subscription, generation, and delivery with dynamic zones
US8402134B1 (en) * 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices
WO2013126063A1 (en) * 2012-02-23 2013-08-29 Intel Corporation Peer-based collaborative discovery and signaling of another device in limited-signal areas
US9104896B2 (en) * 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device

Also Published As

Publication number Publication date
AU2018200869A1 (en) 2018-02-22
JP5830054B2 (ja) 2015-12-09
EP3975030A1 (en) 2022-03-30
CN109635603A (zh) 2019-04-16
JP2018033162A (ja) 2018-03-01
JP2014003595A (ja) 2014-01-09
KR101703015B1 (ko) 2017-02-06
EP3407243A1 (en) 2018-11-28
EP2672420A3 (en) 2014-02-26
EP3206155B1 (en) 2018-09-12
AU2013205563B2 (en) 2016-01-21
CN103455771A (zh) 2013-12-18
US8881310B2 (en) 2014-11-04
AU2020204428A1 (en) 2020-07-23
JP6510610B2 (ja) 2019-05-08
BR102013012756B1 (pt) 2020-09-29
EP3407243B1 (en) 2021-07-14
EP2672420B1 (en) 2017-04-05
US20190018987A1 (en) 2019-01-17
US10528770B2 (en) 2020-01-07
US20200090415A1 (en) 2020-03-19
KR20150127009A (ko) 2015-11-16
JP2015228652A (ja) 2015-12-17
KR20130136395A (ko) 2013-12-12
AU2013205563A1 (en) 2013-12-19
KR101567137B1 (ko) 2015-11-06
US20230140840A9 (en) 2023-05-04
US9104896B2 (en) 2015-08-11
AU2018200869B2 (en) 2020-04-02
EP2672420A2 (en) 2013-12-11
EP3206155A1 (en) 2017-08-16
US20150324617A1 (en) 2015-11-12
AU2020204428B2 (en) 2021-09-09
US20130326642A1 (en) 2013-12-05
US20240176918A1 (en) 2024-05-30
US20130326643A1 (en) 2013-12-05
AU2016202411A1 (en) 2016-05-12

Similar Documents

Publication Publication Date Title
BR102013012756A2 (pt) sistema e método para remotamente iniciar o modo perdido em um dispositivo de computação
US12001857B2 (en) Device locator disable authentication
US9477833B2 (en) Systems and methods for updating possession factor credentials
US9648030B2 (en) Identifying an imposter account in a social network
WO2021084434A1 (en) Authentication mechanism utilizing location corroboration
WO2018134785A1 (es) Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/05/2013, OBSERVADAS AS CONDICOES LEGAIS.