CN102084371A - 用于缓解对设备的未授权使用的系统 - Google Patents
用于缓解对设备的未授权使用的系统 Download PDFInfo
- Publication number
- CN102084371A CN102084371A CN2009801212546A CN200980121254A CN102084371A CN 102084371 A CN102084371 A CN 102084371A CN 2009801212546 A CN2009801212546 A CN 2009801212546A CN 200980121254 A CN200980121254 A CN 200980121254A CN 102084371 A CN102084371 A CN 102084371A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- described mobile
- telephone number
- calling
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及用于检测设备的丢失、偷窃或未授权使用和/或作为响应更改该设备的功能的系统和方法。在一个实施例中,设备监视其使用、其局部环境、和/或其操作上下文以确定该设备不再处于授权用户的控制之内。该设备可接收更改其功能的通信或生成更改其功能的内部信号,诸如指示该设备进入限制使用模式、监督模式,以提供用于归还该设备和/或阻止对数据的未授权使用或未授权访问的指示。附加实施例还解决了用于搜集关于未授权用户的法庭数据以帮助定位未授权用户和/或该设备的方法和系统。
Description
相关申请的交叉引用
本申请是于2008年4月2日提交的题为“System For Mitigating the Unauthorized Use Of A Device(用于缓解对设备的未授权使用的系统)”的美国发明专利申请号12/060,865的部分延续,其公开全部通过援引通用地纳入于此。
所含版权资料申明
本专利文档公开内容的一部分包含受版权保护的资料。版权所有人不反对任何人对该专利文献或专利公开内容进行复制,按照其在(美国)专利和商标局的专利文件或记录中的形式,但版权所有人保留其它所有的权利。本文中所标识的所有商标和服务标记为本申请人所拥有。
发明描述
发明领域
本发明涉及用于响应于设备丢失、失窃或以未授权方式使用而更改电子设备的功能的系统和方法。更改后的功能可促使(1)返还该设备,和/或(2)更改设备的操作。本发明还便于监视设备的未授权用户。
发明背景
如今,使用电子设备是普遍的。这些设备能提高用户的生产力和生活质量,但它们容易丢失、失窃、或被未授权使用。这些设备的示例有蜂窝电话、便携式数字助理(PDA)、数码相机、膝上型计算机。这些设备往往携带私有、机密和/或难以代替的数据,且丢失这些数据比丢失电子设备更复杂,因为已丢失或失窃的电子设备能在物理上被更换,而存储在此类设备上的数据往往是机密和/或不可代替的。
此外,丢失或失窃设备的授权用户(其可能是或可能不是所有者)可能不得不应付后果,诸如由于未授权用户(如本文中所使用的,“未授权用户”意指除了授权用户或获授权用户授权以使用该设备的某人以外的任何人)访问了存储在该设备上的信息造成的信息滥用。此外,在此类设备的所有者或授权用户发现丢失之前可能已流逝了几小时或甚至几天并不罕见,且在该时间期间,未授权用户可能访问敏感数据、盗用信息、或在授权用户的账户上为货物或服务付费。
发明内容
前述概述和以下详细描述两者均仅是示例性和解释性的,且不限制所要求保护的本发明。
根据本发明的方法和系统提供以下功能中的一个或更多个:(1)通过提供信息以辅助未授权用户归还设备来提高找回设备的可能性,(2)更改设备的功能(可任选地包括阻止访问设备上的信息),以及(3)获得关于未授权用户的信息以改善将标识未授权用户以及定位未授权用户和设备的机会。此外,本发明的系统和方法可提供快速响应以提醒未授权用户该设备放错地方或失窃。
附图简述
结合以下解说性附图考虑详细描述和权利要求可获得对本发明的更全面理解。
图1是描绘本发明的示例性过程的流程图。
图2是关于可在其上作出电话呼叫的设备来描绘本发明的示例性过程的流程图。
图3是描绘根据本发明的示例性方法的步骤120的子步骤的流程图。
图4是描绘根据本发明的示例性方法的步骤120的子步骤的流程图。
图5是描绘根据本发明的示例性方法的步骤120的子步骤的流程图。
图6是示出本发明的各种功能的图示,其中一个或更多个功能可被包括在步骤140中。
图7是描绘本发明的各种功能的图示,其中一个或更多个功能可被包括在步骤680中。
图8是描绘根据本发明的各种方面的示例性系统的框图。
图9-16描绘了根据本发明的可在诸如膝上型计算机之类的移动计算设备上提供的示例性通知措施。
图17-25描绘了可在蜂窝电话、PDA、或手持移动设备上显示的示例性通知消息。
图26-37描绘与如本发明的实施例所例示的主机服务器相关联的示例性屏幕和过程。
图38-58解说下载到移动设备上的软件应用的安装和注册。
图59-64解说本发明的示出用于从移动设备卸载应用的过程的实施例。
示例性实施例的详细描述
如本文中所使用的,术语“移动设备”、“移动电子设备”或“设备”一般是指可能丢失或失窃的任何电子设备。移动设备可以是自立设备,诸如膝上型计算机、台式计算机、移动订户通信设备、移动电话、个人数字助理(PDA)、数据平板电脑、数码相机、摄影机、视频游戏机、媒体播放器、全球定位系统(GPS)、通用串行总线(USB)钥匙、移动武器、及其组合。移动电子设备也可以是与另一系统或设备集成的任何电子设备。例如,根据本发明可监视和保护车辆内包含的立体声系统、全球定位系统、或其他电子设备。用于实现本发明的方法的软件可以在任何时间由授权用户通过因特网、SMS短消息、或以任何其他合适方式间接或直接地(1)安装在或(2)下载到移动设备上,并在任何合适时候实现根据本发明的方法。例如,可在购买设备之后、或甚至在设备丢失或失窃之后,在购买或下载软件时将软件安装到该设备上。移动设备可能有防丢失或失窃保险,并且本发明的系统和方法可作为移动设备上的保险策略的一部分或补充而操作。
若加入保险的移动设备受本发明的实施例所提供的锁定和找回服务保护,则移动设备的授权用户可能有资格付较低的保险费。在另一实施例中,在针对该策略的索赔可能导致偿还丢失或失窃的移动设备的情况下,保险公司可命令随加入保险的设备提供找回或锁定服务。因此,本发明的实施例帮助防止保险欺骗。例如,若父母买了新电话并为该电话加入防丢失或失窃保险,父母可能希望将该加入保险的电话给他/她的孩子之一并提交偿还被赠送电话的保险索赔,将其作为丢失或失窃设备来索赔,由此免除购买新电话的成本。本发明可用于例如通过将所宣称的丢失或失窃电话禁用、检测对所宣称的丢失或失窃电话的尝试使用、或跟踪所宣称的丢失或失窃电话的位置或用户来防止此类欺骗索赔。
在一个实施例中,结合本发明操作的移动设备包括无线收发机,其通过诸如无线移动电话网、通用分组无线电服务(GPRS)网络、无线局域网(WLAN)、全球移动通信系统(GSM)网络、个人通信服务(PCS)网络、高级移动电话系统(AMPS)网络、和/或卫星通信网络等无线系统与其他系统和设备通信。结合本发明操作的移动设备也可通过任何其他类型的连接与其他系统和设备通信,诸如有线因特网连接、无线因特网连接、蜂窝电话网络连接、无线LAN连接、无线WAN连接、光学连接、USB连接、移动设备同步端口连接、电力连接和/或安全电缆。
本发明的系统和方法可用作基于订户的服务的一部分,以帮助保护和找回各种各样的不同移动设备。授权用户可使用每个设备的唯一性标识符链接到多个移动设备。可提供任何合适标识符,诸如移动设备的序列号(或其组合)、数字、字母、字母数字或其他标识符。标识符可用于验证与设备相关联的授权用户的身份,以及监视移动设备并且倘若其丢失或失窃则提供其找回。在本发明的一个实施例中,例如标识符和关于相关联授权用户的信息可被存储在存储介质(诸如移动设备或中央服务器上的存储器)供将来参考。
此外,根据本发明的系统和方法对不同输入或条件(包括对变化的威胁等级的感测)可具有不同响应。例如,感测到其处于禁区(诸如在被指派的建筑物的外部或在国外)的膝上型设备可通过一种或更多种加密技术来阻止访问,删除数据或破坏硬驱动以使得数据检索困难或不可能。同一膝上型设备在接收到其丢失在其被指派的建筑物内的信号时可简单地提供描述如何归还该膝上型设备的通知。
本文中描绘的方法的元素的任何组合和/或子集可按任何合适次序以及结合任何合适系统、设备和/或过程来实践。本文中描述和描绘的方法可按任何合适方式实现,诸如通过在移动设备和主机服务器上操作的软件。软件可包括存储在介质(诸如移动设备或主机服务器的存储器)中的计算机可读指令,并且可由一个或更多个处理器运行以执行本发明的方法。
现在转到附图,其目的是为了描述本发明的优选实施例而非限制本发明,根据本发明的各个方面的示例性方法在图1-7中描绘。
在图1中所示的方法100中,移动设备向授权用户提供描述如何归还该移动设备的通知(110)。如本文中所描述的,“未授权用户”意指除授权用户以外的任何人。该通知可按任何方式提供并由任何合适事件触发。例如,该通知可以是视觉显示或音频信号,诸如语音。该通知应向未授权用户提供使该未授权用户归还该设备的足够信息,并且可包括电话号码、地址或电子邮件地址中的一个或更多个。该通知还可提供对归还该设备的酬劳。
该通知可按任何合适的方式触发。例如,授权用户可向该设备发送信号以显示该通知,或者授权用户可联系将向该设备发送信号以激活该通知的服务。该通知也可自动显示,例如,若错误口令被键入预定次数或者若设备感测到其处于某个地理区域中。也可以使用任何其他合适的自触发事件。
该设备的另一和可任选特征是检测安全损害事件(120)以及响应于安全损害事件确定是否应更改设备的功能(130)。在恰适的情况下,若有安全损害事件(包括设备丢失或失窃),则更改设备的功能(140)。
提供描述如何归还移动设备的通知
在图1中描绘的根据本发明的示例性过程100中,事件105触发由设备提供描述如何归还该设备的通知(110)。该通知可按任何方式提供,诸如通过使用移动设备的显示器、话筒或其他用户接口特征。该特征可包括任何符号、字符、数字、图形、声音(包括所记录的语音消息和/或音乐)、和/或任何其他帮助描述如何归还该设备的标记(例如,在屏幕上显示的消息)。
通知可包括例如提供找回指示的服务的电话号码或授权用户的电话号码、上缴位置或地址、激活移动设备的特征以发起归还过程的指示、提供找回指示的服务的web地址、和/或包括找回指示的网站的可点击链接中的一个或更多个。通知还可包括若将该设备上缴给找回服务可获得酬劳的消息。在本发明的一个实施例中,通知显示在登录屏幕上(包括归还该设备的机制),以使得其是用户在能访问该设备之前用户最先看到的信息。若授权用户(诸如所有者)担心他们已失去了对设备的控制,则他们可远程地激活移动设备上的应用并确保访问限于仅显示关于如何归还该设备的通知和细节。该办法的一个益处在于保存了位于移动设备上的信息的保密本质,基本上保护了敏感信息不被未授权访问。无线设备的无辜发现者还能够在不必绕过或破解移动设备上的口令以确定授权用户的身份的情况下归还该设备。
当提供通知时,提供移动设备已丢失或失窃的单独信号或消息。该通知可帮助移动设备的未授权用户将其归还给其授权用户,并且通知很可能增加未授权用户将这样做的概率,因为他/她被提供了恰当的指示或信息。此外,该通知的显著性也可阻止是窃贼的未授权用户偷该移动设备或尝试保留、使用、或出售该移动设备。
该通知可被提供给任何人(诸如目前拥有该移动设备的未授权用户)以及其他个人、系统、以及与该移动设备通信的设备。在本发明的一个示例性实施例中,参照图2,提供描述如何归还移动设备(诸如移动电话)的通知(110)可包括:确定移动设备的当前未授权用户拨打的电话号码(210),呼叫该电话号码(220),以及呈现消息(诸如预先记录的、来自活人的文本或消息)(230)。该消息可包括任何合需信息,诸如该移动设备已报丢失或报失窃、和/或帮助发起归还该移动设备的指示。
替换实施例可包括呈现SMS文本消息、电子邮件消息(例如,发送到当前用户的电子邮件地址)、双音多频(DTMF)音调序列、和/或任何其他消息类型。这允许移动设备提示拥有该移动设备的未授权用户他/她未被授权使用该设备和/或提供关于如何归还该设备的指示。这可以加快归还该移动设备,以及阻止个人从其合法所有者偷窃或保留该设备。
该移动设备可包括只读处理器。出于本申请的目的,只读存储器(也称为“ROM”)不仅包括不可修改的存储器,诸如掩码ROM和一次性可编程PROM,还包括不能直接或通过移动设备的用户接口间接修改的持久存储器。此类持久存储器可包括这些存储设备,诸如现场可编程ROM、EPROM、EEPROM、闪存、磁存储设备、光存储设备、或其他存储设备。在本发明的各种实施例中,应用可驻留在移动设备的只读存储器中,用于检测已发生安全损害事件。在所选实例中,若当前用户不是授权用户,则该应用不能由移动设备的当前用户终止,从而提供额外安全以禁止未授权用户篡改安全协议。
移动设备可呈现具有各种内容的自动消息以实现缓解失去控制的任何合需结果。作为示例而非限制,移动设备在检测到已发生安全事件时可向移动设备的当前用户呈现自动消息,其中该自动消息包括通知以下至少之一:移动设备已丢失或失窃;当前用户可按压任何按钮以发起与安全机构联系;移动设备的当前用户应归还该设备;命令当前用户归还该设备;及时归还该移动设备将得到酬劳;以及提供用于归还该移动设备的指示。
通知可使用移动设备的部分或所有用户接口能力来提供。例如,膝上型计算机的通知可包括屏幕上关于其被保护的大幅消息以吸引观察者的注意力、和/或通过膝上型设备的扬声器播放的一个或更多个声音(包括音乐、预先记录的语音和警报)。类似地,蜂窝电话可呈现文本显示和/或发出声音以指示未授权用户如何归还该设备,或者发出警报声因吸引未授权用户的注意力并使其不想保留该设备。通知可通过与移动设备集成或通信的任何其他用户接口特征诸如打印机来呈现。
检测安全损害事件
在图1中所示的示例性方法中,移动设备检测已发生安全损害事件(120)。如本文中所使用的,“安全损害事件”一般是指其中移动设备(或其任何物理或功能部分)处于(或可能处于)授权用户的独占控制以外的任何情形,并且设备可能能够检测多种类型的安全损害事件,在这种情形中,设备可对不同类型的安全损害事件具有不同响应。
安全损害事件可以是实际的(例如,移动设备实际上已经失窃)、或感知到的(例如,授权用户不确定移动设备的状态,但认为其可能丢失或失窃)。安全损害事件可包括授权用户失去对移动设备的控制、移动设备被偷、丢失关于移动设备在何处的知识、电子威胁(例如,电子病毒、电子蠕虫、和/或电子木马)入侵、对移动设备中的私有信息的未授权访问或尝试未授权访问、以未经无线服务提供方授权的方式使用移动设备、设备感测到其处于未授权位置、输入不正确口令多次、指示移动设备的所有权或安全的损害的任何其他事件。
安全损害事件可由移动设备本身检测,并且也可由授权用户直接或者通过与该移动设备通信的安全机构或其他实体、系统或设备间接地报告给该设备。
移动设备可以任何方式检测安全损害事件,诸如通过从授权用户或安全机构(诸如政府法律执行组织、私有安全公司、和/或金融机构)接收消息,并且响应于该消息确定已发生安全的破坏。安全机构可以任何合需方式与该移动设备通信,诸如通过在与数据库通信的主机服务器上操作的软件。作为示例,授权用户可向安全机构报告他/她的移动设备丢失并指示安全机构向移动设备发信号通知有安全威胁(即,用户认为移动设备已丢失、失窃、或者可能以其他方式受未授权访问)。结果,移动设备的功能可被更改(140),如以下进一步讨论的。
在另一实施例中,由移动设备检测已发生安全损害事件进一步包括:从安全机构获得表征对移动设备的可允许使用的预存储电话号码列表;将当前电话号码与该预存储电话号码列表作比较;以及确定当前电话号码指示涉及当前电话号码的呼叫未被授权。在各种实施例中,确定当前电话号码指示涉及当前电话号码的呼叫未被授权进一步包括以下之一:确定:当前电话号码是与移动设备接收到的呼叫相关联的电话号码;并且当前电话号码不存在于预存储电话号码列表的第一子集内,第一子集包括与移动设备可接收的呼叫相关联的电话号码;或者当前电话号码存在于预存储电话号码列表的第二子集内,该子集包括与移动设备不可接收的呼叫相关联的电话号码;以及确定:当前电话号码是与移动设备的当前用户拨出的呼叫相关联的电话号码;并且当前电话号码不存在于预存储电话号码列表的第三子集内,第三子集包括与该移动设备可拨出的呼叫相关联的电话号码;或者当前电话号码存在于预存储电话号码列表的第四子集内,该第四子集包括与移动设备不可拨出的呼叫相关联的电话号码。在其他实现中,确定当前电话号码指示涉及当前电话号码的呼叫未被授权进一步包括确定:当前电话号码是与移动设备接收到的呼叫相关联的电话号码;并且当前电话号码不存在于预存储电话号码列表的第一子集内,第一子集包括与移动设备可接收的呼叫相关联的电话号码;或者当前电话号码存在于预存储电话号码列表的第二子集内,该子集包括与移动设备不可接收的呼叫相关联的电话号码。
在检测到安全损害事件时可提供任何通知,并且补充于本文中指定的其他实施例,可向预先指定的联系人通知该移动设备已接收到未授权呼叫。此类预先指定的联系人可由授权用户在任何时间标识,诸如在注册过程期间。
在另一实现中,确定当前电话号码指示涉及当前电话号码的呼叫未被授权进一步包括确定:当前电话号码是与移动设备的当前用户拨出的呼叫相关联的电话号码;并且当前电话号码不存在于预存储电话号码列表的第三子集内,第三子集包括与移动设备可拨出的呼叫相关联的电话号码;或者当前电话号码存在于预存储电话号码列表的第四子集内,该第四子集包括与移动设备不可拨出的呼叫相关联的电话号码。在已检测到安全损害事件的情况下,移动设备可向当前用户请求PIN号;并且若该PIN号匹配预定PIN号,则移动设备的当前用户可被允许拨出呼叫。
移动设备可认证来自安全机构的消息的有效性,诸如通过计算该消息的摘要并将摘要值与预先存储的授权摘要值作比较。计算出的摘要值可以是通过将收到消息提供给散列算法来产生的,诸如美国国家标准和技术协会联邦信息处理标准发布号180-1中指定的MD5或SHA-1安全散列算法,其公开通过援引全部纳入于此。授权摘要值可以是允许将收到信息标识为来自安全机构的有效传输的任何数字、代码、值、或标识符。所存储的授权摘要值可以在激活丢失/失窃找回服务时以及以任何其他合意方式提供给移动设备。除非授权摘要值匹配所存储的摘要值,否则该消息将得不到认证并且可被丢弃(若合需)。然而,在成功认证该消息时,不一定需要断言移动设备对来自安全机构的消息进行动作。移动设备可以任何其他合需方式认证消息的有效性。
移动设备还可通过作为非对称加密算法的一部分用与该消息的发送方相关联的公钥来解密该消息的至少一部分,从而认证来自安全机构或其他源的消息的有效性。非对称加密算法和技术在本领域中是公知的。例如参见Richard A.Mollin的RSA & Public Key Cryptography(RSA及公钥密码学),CRC出版社,2002年;以及1983年9月20日授权的美国专利号4,405,829,其公开通过援引全部纳入于此。在解说性示例中,若双方(例如,“Alice”和“Bob”)希望使用公钥密码学安全地通信,任一方通过生成唯一性密钥对来开始,其中这些密钥之一是由这一方保持机密的私钥,另一密钥是可公开分发、仅发布给消息接收方、或通过公钥基础设施可获得的公钥。密钥生成步骤只需要由一方完成一次,只要这一方的私钥不被另一方损害或知晓。若Alice希望往Bob机密地发送消息,则她可以使用Bob的公钥来加密该消息,并且一旦被发送,只有Bob能使用Bob的私钥来解密和查看该消息。但是若Alice也希望Bob确保该消息确实来自她,她可在发送前进一步用她的私钥来加密该消息,随后Bob的私钥和Alice的公钥被用来解密该消息,Bob肯定知道他是预期接收方且Alice是发起该消息的人,并且Alice知道只有Bob将能够解密和阅读她的消息。
可连同本发明的实施例利用这种方案。在一实施例中,使用全双向公钥加密来认证发送方的确是安全机构(举例而言)且指示已发生安全损害事件的消息的接收方的确是预期接收方。替换地,消息可仅用发送实体的私钥来加密并用公钥来解密以加快处理时间。此类加密方案帮助验证安全损害事件通信,既提供对消息的源和目的地的验证,也提供用于向受损害移动设备安全地传送命令的手段。
在替换实施例中,经加密或未加密的数据可通过加密传输协议被传送给/自移动设备,加密传输协议有诸如与IEEE 802.11无线协议相关联的无线加密协议(WEP、WPA和WPA2)。可结合本发明使用任何数目的其他加密方法来加密传达给/自移动设备的数据。
结合本发明操作的移动设备可使用任何数目的以任何格式的消息从安全机构或其他源接收已发生安全损害事件的信息。例如,本发明的实施例可在SMS文本消息、语音邮件消息、电子邮件消息、和/或一个或更多个DTMF音调的预定序列中接收信息。消息可以是任何合需格式。例如,消息可被包括在具有令牌化格式(诸如标准ASCII文本格式)或任何其他合适的标准化文件格式的文件中,诸如MS Word文档、MS Excel文件、Adobe PDF文件、或二进制图片文件(JPEG、位图等)。此类文件中的数据可按任何方式排序并且可具有任何合适的分隔符、符号、或其他特征。该消息还可具有独特的和/或适当格式。
在一个实施例中,指示已发生安全损害事件的消息可经由隐写技术被编码在文件中,诸如二进制图片文件,从而查看该文件或图片的任何人可看到可接受的图像,而隐藏消息被编码在该文件的数据中并且可通过恰适的软件技术来访问。例如,通过在以怂恿用户打开消息/文件的方式命名的文件(例如,“HotJessica.JPG”)中发送图形图像,则移动设备的当前用户可能打开该文件,这随后触发移动设备上的软件扫描该图像文件,由此从该图像文件提取并解码隐写式编码的数据。移动设备随后可解读所解码的数据,并且若指示锁定事件,则该设备可采取预定动作以本文中描述的任何方式部分地或完全地禁用该设备。移动设备上的软件可秘密地执行,其中该应用可执行法庭证据搜集特征,诸如在当前用户正在看刚打开的图像文件时对该用户的脸部拍照,同时当前用户不知道他/她被拍照或以其他方式被记录。可经由编码或隐蔽消息发送其他命令,诸如将设备的口令重置为替换的或更安全的口令的命令。
消息的格式也可基于用于向移动设备传送消息的方法。例如,在使用无线电话连接向移动设备传送消息的情况下,消息可被格式化为SMS文本消息。类似地,消息可被格式化为XML记录、电子邮件和/或传真。消息可包括多种格式和/或多条消息,并且可被格式化为具有不同格式以用各种方法来传输或传送给各种不同移动设备。从安全机构、主机服务器、授权用户或其他源接收到的消息还可包括其他信息,诸如用于如以下所讨论地更改移动设备的功能的指示。
在本发明的一个实施例中,移动设备可被配置成采取低功率、静默或待机状态,其中该设备可从授权用户或服务器(诸如由安全机构管理的服务器)接收通知。一旦接收到此类通知,移动设备就可基于该通知的内容在适当的时间采取行动。移动设备可退出待机状态以轮询服务器,从而确定是否有通知在等待,并且若如此,则下载该通知的内容并对其进行动作。补充地或替换地,移动设备具有缓冲预设,其能够接收由服务器或安全机构传送的通知,并在适当的时间(诸如在接收到该消息时或以预定时间间隔)对该消息的内容进行动作。
移动设备还可通过确定该移动设备已与指定同伴设备解除关联来检测安全损害事件。移动设备可与任何合需类型的设备关联。例如,移动电话可以是另一移动电话的同伴设备。这两个移动电话可通过无线连接(例如,蓝牙连接)相关联,并且丢失无线连接可用于触发安全损害事件。类似地,在移动设备与多个同伴设备分开时,可触发安全损害事件。
移动设备可通过任何合需方式确定它已与同伴设备解除关联,诸如通过测量同伴设备传送的无线信号的功率电平、以及确定测得功率电平已降到预定阈值水平以下。此外,移动设备可通过向同伴设备传送消息并确定未从该同伴设备接收到满足预定确认准则(例如,预期的确认传输)的消息来确定它已与该同伴设备解除关联。此外,移动设备可在其不能建立与同伴设备的通信链路的情况下、或在同伴设备向该移动设备发送指示应限制对该移动设备的访问的信号的情况下确定它已与该同伴设备解除关联。移动设备可在照明移动设备的至少一个表面的入射光的量不同于预定阈值范围时确定它已与该同伴设备解除关联。例如,若移动设备从诸如钱包、行李箱、皮套或公文包等同伴设备移走,则在该移动设备的至少一个表面上的环境光的增加可被内置传感器检测到,从而指示该设备已从合需位置移走。类似办法可包括在封装移动设备的箱子打开时、或者若移动设备与其同伴设备之间的啮合表面中的光传感器在这两个设备分离或脱离时突然检测到光,则激活安全事件检查。
移动设备可按任何合需方式与同伴设备关联,诸如通过经由有线链路和/或无线链路将移动设备与同伴设备配对。可使用任何合需无线链路和通信协议来将移动设备与同伴设备配对。例如,无线链路可包括ISO 14443协议、ISO18000-6协议、蓝牙协议、Zigbee协议、Wibree协议、IEEE 802.15协议、IEEE802.11协议、IEEE 802.16协议、超宽带(UWB)协议、IrDA协议、及其组合。同样,可实现有线链路将移动设备与同伴设备配对,诸如通过使用计算机网络连接、USB连接、移动设备同步端口连接、电源连接、和/或安全电缆。
安全损害事件可与移动设备的硬件改变相关联。例如,在与移动设备通信的硬件身份模块(诸如通用订户身份模块和/或可移动用户身份模块)的标识符不匹配一个或更多个预定授权标识符时,可确定安全损害事件。可结合本发明使用任何合需标识符,诸如电子序列号、局域身份标识符、集成电路标识符、国际移动订户标识符、认证密钥标识符、和/或因运营商而异的紧急号码标识符。
硬件身份模块标识符可被传送给主机服务器、存储在存储介质(诸如移动设备或主机服务器的存储器)中、或以任何其他合需方式处理。例如,与移动设备的硬件(例如,硬驱动、SIM卡或其他硬件)相关联的标识符可被用来确定是否有未授权用户正尝试规避保护该移动设备的软件或硬件安全协议。硬件身份模块标识符(以及结合本发明使用的任何其他数据)可用任何合适方式存储,诸如通过使用与移动设备集成或通信的存储器存储设备。硬件身份模块也可以任何其他合需方式被加密、隐藏或保护。
安全损害事件可基于移动设备的单个硬件组件的改变,也可基于移动设备的整体硬件配置的改变。例如,诸如膝上型计算机等移动设备的硬件配置可包括特定应驱动、电池、RAM、BIOS或该膝上型设备的其他组件的身份。膝上型设备的硬件配置可被存储(例如,由中央服务器和/或该移动设备存储)并且随后与该膝上型设备的当前硬件配置作比较(例如,周期性地和/或在发生事件时,诸如硬件组件改变时)。若当前硬件配置与所存储的配置相比已改变了超过预定阈值(例如,两个以上个体组件不同),则可触发安全损害事件。这允许在窃贼可能交换失窃移动设备的组件以尝试规避与所交换的组件相关联的(或其上存储的)安全措施的情况下发出安全损害事件。移动设备的硬件配置的改变(诸如与移动设备通信的SIM卡的改变)可随着时间被跟踪并被报告给安全机构或授权用户以帮助定位该移动设备。交换或调换SIM卡可触发安全损害事件。
可基于对移动设备的使用和/或当前用户的行为来确定安全损害事件。例如,参照图3,确定安全损害事件(120)可包括在预定时间段上累积移动设备的使用简档(310),累积关于移动设备的持续使用的信息(320),以及确定该持续使用是否与该使用简档偏离了预定阈值(330)。
使用简档和所累积信息可包括关于如何使用移动设备的任何合需信息,诸如从驻留在移动设备中所存储的联系人列表内的号码拨打呼叫的次数与不驻留在该联系人列表内的号码拨打呼叫的次数之比、该移动设备拨出一个或更多个呼叫的时辰、按钮按压之间的平均时间间隔、被按压按钮类型、按压按钮时施加的平均压力、预定时间区间内口令被输入错误的次数、口令被输入错误的连贯次数、及其组合。可将授权用户的使用简档与所累积信息作比较以确定授权用户是否仍在控制该设备。移动设备可采取任何合需行动来验证当前用户被授权使用该移动设备,诸如提示当前用户键入口令,并在在诸如键入口令前制止对该设备的进一步使用。
可在任何合需时间段上编译使用简档。该时间段可包括固定时间段,或者可以动态地确定(例如,随着移动设备被使用而平移时间)。预定时间段可由移动设备的授权用户指定,以及可由移动设备自己确定。预定时间段可基于任何合需准则,诸如使用移动设备的方式和/或编译使用简档所需的信息量。同样,其中可累积关于移动设备的持续使用的信息的时间段可以与用户简档相同的方式指定。
可比较所累积的持续使用信息和使用简档以确定该持续使用偏离使用简档的程度。可根据任何合需准则选择预定阈值以确定该持续使用是否指示未授权使用。例如,若该持续使用包括使用简档中通常进行呼叫的时间范围外的显著数目次呼叫,则该持续使用可能指示未授权使用。类似地,按钮按压之间的时间间隔(即,当前用户使用该移动设备的速度)、被按压按钮的类型、按压按钮时施加的压力、口令被输入错误的次数(包括连贯次数)、以及其他事件可指示(单独或组合地)未授权使用。
事件组合可被加权,以使得安全损害事件的发生基于预定表决阈值。个体事件可被赋予比其他事件更高的重要性,以使得特定事件的重复发生偏离预定阈值,而另一事件的单次发生偏离该阈值。例如,在超过该预定阈值之前,使用简档的正常时间范围外的呼叫可能需要发生总共4次,而连续2次输入错误口令偏离该阈值。类似地,错误口令输入结合使用简档中的正常时间范围外的两次呼叫可偏离该预定阈值。可以任何合需方式针对预定表决阈值加权或评分各事件。
可基于用户提供适当生物测定数据失败来确定安全损害事件。在本发明的一个实施例中,例如获得对移动设备的当前用户的生物测定测量,并且将该生物测定测量与先前存储的参考值作比较。在该生物测定测量与先前存储的参考值相差超过预定阈值的情况下,随后可确定安全损害事件。安全损害事件可基于来自移动设备的当前用户的任何数目个生物测定测量,诸如指纹扫描、虹膜扫描、视网膜扫描、声音样本、呼吸样本、和/或移动设备的当前用户的一部分身体的照片。
可基于移动设备的位置来确定安全损害事件。例如,现在参照图4,确定安全损害事件(120)可包括获得移动设备的物理位置(410),分析该移动设备的物理位置以确定该设备位于未授权区域中(420),以及将该移动设备的物理位置与先前存储的位置列表作比较(430)。
移动设备的物理位置可以任何方式获得。例如,可使用全球定位系统(GPS)、通过由移动设备发射的信号的三角测量、通过网际协议(IP)地址和/或跟踪路线、或以任何其他方式来查明移动设备的位置。全球定位系统可包括例如接收机,其检测由具有已知传输时序和/或已知位置的发射源发射的信号,并分析在移动设备处接收到的时间编码信号。移动设备也可查明其关于发射源的位置。发射源可以是地面的、移动的、基于空间的、空中的、或其任何组合。在一个实施例中,移动设备可通过接收来自环地轨道中的卫星的信号并解读接收到的地理定位信号来查明其在地球表面上的位置。在另一实施例中,全球定位系统可包括地面天线和接收机的集合,其接收从移动设备发射的信号,并且通过分析移动设备的信号的到达角、到达时间、和/或到达时间差,可经由常规多边办法查明移动设备的位置。替换地,移动设备可从诸如蜂窝基站天线等已知地面发射源接收一个或更多个信号,并且通过分析收到信号计算其关于该已知地面发射源的位置。
可以任何方式限定授权移动设备在其中操作的区域。例如,该区域可以是由边界限定的地理区域、与邮政编码相对应的区域、和/或与电话区号相对应的区域。该区域可包括任何数目个分开的个体区域。区域可基于移动设备可操作之处(即,“白名单”)、以及移动设备不可操作之处(即,“黑名单”)来定义。
可将移动设备的位置与定义移动设备被授权在其中操作的一个或更多个位置、移动设备没被授权在其中操作的一个或更多个位置、移动设备的功能在其中被至少部分地限制、和/或其组合的列表作比较。该列表可由该设备的授权用户和/或安全机构定义。在本发明的一个示例性实施例中,中央服务器(诸如图8中描绘的主机服务器860)监视移动设备的位置并将该设备的位置与先前存储在数据库中的位置列表作比较,以基于移动设备的位置确定是否已发生安全损害事件,以及作为结果是否应修改该设备的功能。该实施例尤其允许移动设备的雇主、父母、及其他“超级用户”定义移动设备在其雇员或孩子手上时应当在其中操作的边界。
可基于移动设备的位置来确定安全损害事件。例如,现在参照图5,确定安全损害事件(120)可包括在第一时间点测量第一环境参数(510),在第二时间点测量第二环境参数(520),将第一环境参数和第二环境参数与预定授权使用条件作比较(530),确定移动设备是否已离开第一位置(540),以及将第一和第二测得环境参数中的至少一者传送给安全机构(550)。
如本文中所使用的,“环境参数”一般包括涉及移动设备的环境的任何参数。移动设备可测量以任何合需格式的任何合需环境参数,诸如由移动设备拍摄的图像。数码相机(包括诸如移动电话等其他设备内的相机)以及具有成像能力的其他设备因此可被用来拍摄该移动设备的环境的图像,包括该移动设备周围的物理对象和人。此类图像随后可被用来标识移动设备的位置和/或为从其授权用户拿走或保留该移动设备负责的个体。
环境参数还可包括来自或关于与该移动设备通信的系统和设备的信息。在本发明的一个实施例中,例如,与移动设备通信的无线接收机可被激活并被用来从该移动设备在不同时间点接收到的一个或更多个信号感测一个或更多个无线网络地址。可比较在不同时间点感测到的网络地址以确定所感测到的网络地址是否变化,并因此确定移动设备是否已移动。
环境参数可进一步包括地理位置信息。可从与移动设备通信的全球定位系统(GPS)以及从任何其他合需源测量地理位置信息。在本发明的一个示例性实施例中,移动设备可接收包括地理位置信息的信号并解码在不同时间点接收到的位置信号。可比较与在不同时间测得的信号相对应的位置以确定移动设备的位置是否已改变、以及两个所采样的位置之间的距离是否超过预定阈值。可类似地测量任何数目个位置样本,并将其与初始位置或后续测得的位置作比较。预定阈值距离可由用户、安全机构和/或自动地由该移动设备配置。该实施例因此允许监视移动设备的移动,并且若其移动预定距离以上则发出安全损害事件。
在本发明的各种实施例中,在未授权用户尝试篡改移动设备的安全预设时,可检测到安全损害事件。例如,导致确定篡改的条件可包括确定未授权用户尝试屏蔽移动设备的所报告位置;尝试重新路由移动设备中的电子地址;尝试绕过移动设备提供的口令提示;尝试在移动设备上进行蛮力口令攻击;尝试安装旨在阻挠操作系统安全的应用;及其组合。
用户可指定用于定义可指示已发生安全损害事件的条件的准则。在该上下文中,由移动设备检测已发生安全损害事件进一步包括从授权用户获得指示对移动设备的未授权使用的一组准则;以及确定已发生指示未授权使用的这些准则中的至少一个准则。该准则可包括宽范围的信息,诸如:可向预存储的授权号码列表中不包括的号码拨出呼叫的最大次数;可接收由预存储的授权号码列表中不包括的号码作出的呼叫的最大次数;以及向预存储的授权号码列表中不包括的国家代码拨出呼叫的情形。指示对移动设备的未授权使用的这组准则可存储在任何合适位置,诸如存储在移动设备中或存储在与安全机构相关联的数据库中。
更改移动设备的功能
在图1中描绘的示例性过程中,响应于安全损害事件确定是否应当更改该设备的功能(130),并相应的更改移动设备的功能(140)。移动设备的功能可以任何方式来更改并达成任何目的,诸如缓解由于设备的受损害状态产生的伤害、搜集证据以逮捕和定罪窃贼、以及鼓励/激励将该设备归还给正当的所有者。参照图6,更改移动设备的功能(140)可包括向当前用户提供通知(610),抑制移动设备的功能(620),向授权用户和/或安全机构提供通知(630),更改处理去往和来自移动设备的通信的方式(640),保护移动设备中的数据(650),跟踪移动设备(660),搜集关于移动设备的使用的信息并将其传送给安全机构(670),以及与其他设备通信(680)。
可响应于安全损害事件以任何方式更改移动设备的功能,包括部分地或完全禁用该设备的特征和/或提供安全损害事件之前不可用的功能。在本发明的一个实施例中,例如可更改移动设备的功能以向移动设备的当前用户呈现自动消息(610)。该自动消息可以是任何格式并且可包含任何合需信息。例如,该自动消息可通知当前用户该移动设备已丢失或失窃、及时归还该移动设备将得到酬劳、和/或提供用于将该移动设备归还给授权用户的指示。该自动消息还可通知当前用户可按压该移动设备上的任何按钮以发起找回过程、和/或无需键入电话号码就能联系到用于将设备归还给其合法所有者的一方。在这种情况下,移动设备可接受单按钮按压以发起与安全机构或授权用户联系,从而开始找回过程。该消息可以任何方式呈现,诸如音频消息、文本消息、和/或视频消息。在本发明的一个实施例中,例如由安全机构向移动设备传送SMS文本消息。该文本消息被解码并且一命令被发送给驻留在移动设备上的应用,诸如web浏览器、文本编辑器、图形图像显示器、消息屏幕、或位图显示器,和/或能够显示通知的任何其他应用。该命令例如可显示预先存储的消息或图像,指示用户关于将设备归还给授权用户。应用可驻留在移动设备内的硬件组件上,诸如安装在移动电话或膝上型计算机中的SIM卡。也可在任何合需时间或响应于任何合需事件来呈现该消息,诸如在当前用户尝试利用该移动设备时(例如,通过在移动电话上拨出呼叫)。例如,可在该设备启动时呈现该消息。以此方式,发现丢失设备的用户可在即使该设备尚未与主机服务器(诸如由安全机构操作的主机服务器)建立连接的情况下获得关于归还该设备的信息。
可更改移动设备的功能以抑制用户利用该移动设备的能力(620)。例如,在当前用户尝试使用该移动设备时,可在该移动设备的扬声器上播放DTMF音调序列(例如,对于移动电话)或不舒适的声音。此外,移动设备上的显示器的照明等级可被修改以阻挠对移动设备的使用(例如,通过降低照明等级)和/或将注意力吸引到该移动设备(例如,通过提高照明等级)从而旁观者可注意到该设备或其未授权使用。此外,可在移动设备的扬声器上播放听觉信号,且该听觉信号可包括各种各样的信息,包括诸如通知听众移动设备已丢失或失窃的人类声音之类的预记录的消息;预记录的尖叫;关于如何将移动设备归还给授权用户和安全机构中的至少一者的口头指示;或警报信号。
可响应于安全损害事件抑制移动设备的预定的一组特征,诸如当授权用户报告移动设备被失窃或丢失时。在本发明的一个实施例中,例如可基于在发生安全损害事件时要限制的特征列表来修改移动设备的功能。该特征列表可以任何方式定义,诸如通过授权用户访问web接口并选择若移动设备丢失或失窃则要禁用的特征。该特征列表随后可被传送给移动设备并由其存储。可向移动设备提供针对各种安全损害事件的一个或更多个特别配置的特征列表,例如一个列表可指示若电话被报失窃则可禁用该列表上的较多特征,而在电话被报告忘记放在何处时可提供较少限制的列表。以此方式,可基于已发生的安全损害类型针对事件恰当响应提供移动设备的多个特征修改列表。在另一实施例中,若移动设备检测到安全损害事件并且授权用户或经验证安全机构尚未将其他限制特征列表传送给该移动设备,则该移动设备可执行默认安全损害行动列表。举例而言但不限制,默认安全损害行动列表定义在丢失对移动设备的控制时需要改变的移动设备的公共特征。替换地,该特征列表可由用户通过移动设备本身上的软件接口来标识。
基于发生安全损害事件,移动设备的功能可从第一特征集合修改为第二特征集合。第一特征集合与第二特征集合之间的差别可基于任何合需准则,诸如使用移动设备的上下文。例如,这些特征集合可基于移动设备所需的安全等级、移动设备正被用于的应用、移动设备的位置、或任何其他上下文因素。
可以任何其他合需方式来抑制移动设备的功能。例如,可阻止移动电话拨出电话呼叫、发送电子邮件或文本消息、或进行其他形式的通信。在移动设备包括移动电话的情形中,可从该移动设备呼叫的电话号码可被限于预定号码列表、或仅移动电话上的联系人列表内的一个或更多个预定号码。例如,移动设备可被限于仅允许拨出紧急呼叫、和/或拨出对安全机构的呼叫(例如,用户可按压单个键来拨出对安全机构的呼叫)。此外,可在移动电话正在使用中时在移动设备的扬声器上播放DTMF音调,以干扰当前用户使用该移动设备。类似地,可提供频繁的消息(例如,文本消息和/或音频消息),指示移动设备的当前用户联系安全机构以发起将该移动设备归还给授权用户。还可锁定移动电话的订户身份模块(SIM)直至用户输入个人解锁代码。解锁代码可以是授权用户在发生安全损害事件之前已知的,或者可以由安全机构提供给授权用户。此外,授权用户可通过诸如由安全机构操作的服务器之类的主机服务器或通过输入与用户在注册过程期间出于解锁认证目的预设并存储在数据库中的PIN号或口令相一致的PIN号或口令来解锁移动设备。可(部分或全部)禁用移动设备的任何其他功能或对其进行干扰,以减少该移动设备对未授权用户的有用性。
移动设备的授权用户还可通过使用web浏览器或其他远程应用来指示安全机构中继用于锁定移动设备的命令来请求锁定设备;并且在这种情形中,格式化用于传送给移动设备的消息,其中该消息包括将由移动设备解码的命令。该命令包指示移动设备执行任何合需功能,包括禁用移动设备的至少一个特征。
可通过在当前用户可使用移动设备之前要求输入口令来抑制移动设备的功能。在输入无效口令的情况下,在当前用户可尝试输入另一口令之前可附加地引入延迟。结合要求口令,可提供给出关于如何归还该移动设备的指示的可选择标记(例如,显示器上的web连接和/或按钮)。该指示可在无需当前用户输入有效用户id和口令的情况下提供。此外,可提示当前用户输入他或她的标识信息,其被存储在移动设备上并在移动设备有机会作出与安全机构的通信连接时被传送给安全机构。这可允许安全机构定位设备的无辜发现者、以及偷窃该设备的某人。举例而言但不作为限制,该提示可包括通知该设备的当前用户他们已赢得大奖且需要采取行动才能兑换该奖品的消息。在这种情形中,设备的当前用户可能被怂恿提供本来是用来兑换该虚假奖品但事实上被用于定位和或逮捕当前用户的信息。替换地或者组合地,可向移动设备的当前用户发送带有鼓励当前用户打开消息或文件的名称或图像的图形图像,且在看该文件或图像时,经由隐写技术从该图像解码命令,从而移动设备可执行该命令以缓解失去对该移动设备的控制。
移动设备可被明显禁用或完全关机以阻止其使用并帮助阻止未授权用户尝试规避移动设备上的安全保护。在一些情形中,诸如当存储在移动设备上的信息是敏感的时,或者当找回该移动设备(或其数据)的可能性很小时,命令移动设备执行使得该移动设备不能操作的破坏性功能可能是合需的。破坏性功能可包括擦除和/或覆盖移动设备上所存储的数据和软件。破坏性功能还可包括物理地破坏移动设备的硬件,诸如通过命令移动设备释放电荷或电流以破坏移动设备的电子组件。
例如,在发生此类状况时,可使得移动设备内的集成电路永久不可操作。替换地,诸如设计成被电子地破坏的可熔链路等组件可被移动设备中的软件故意烧断,此时可使得移动设备不可操作,但可由授权技术人员修复。此外,移动设备可执行使移动设备中的内部电路断路器松开的指示,藉此使移动设备至少暂时不可用,直至电路断路器由授权技术人员复位。
可更改移动设备的功能以向该设备的授权用户、安全机构或其他接收方发送消息(630)。该消息可包括任何合需信息,诸如移动设备呼叫的电话号码、移动设备的当前操作状态、移动设备的位置、指示移动设备已从预定位置移走和/或处于移动中的陈述、指示在发生安全事件之后移动设备被首次使用时的日期和时间戳、和/或呼叫安全机构以发起找回过程的指示。移动设备由此可提供关于其使用和位置的信息以辅助安全机构或授权用户寻找该移动设备。
移动设备的授权用户可能不一定知道已发生安全损害事件。为了提醒授权用户已发生安全损害事件,关于授权用户的偷窃通知记录可被存储在中央服务器上以及移动设备本身上以允许联系和通知授权用户。偷窃通知记录可包括关于授权用户的任何合需信息,诸如授权用户的联系信息以及可用于验证授权用户的身份的信息。给授权用户的消息可以是任何格式的并且可包括任何合需信息。例如,可向偷窃通知记录中指定的电话号码拨出电话呼叫,从而向授权用户提供关于如何联系移动设备的当前用户以找回该移动设备的音频指示(来自现场操作者或预记录的)。同样,可电子地发送文本消息、或者可通过常规邮件发送印刷消息到偷窃通知记录中指定的地址,该消息关于如何联系移动设备的当前用户以找回它。该消息可由系统、设备或个人提供,诸如监视移动设备的安全机构和/或该移动设备本身。
可更改移动设备关于处理去往和来自该移动设备的通信的功能(640)。除了如上所讨论地禁止或限制去往和来自该设备的通信,未授权用户从该设备作出的通信可被截取并被转发给安全机构、授权用户或其他接收方以辅助标识未授权用户和移动设备的位置。以此方式,本发明将把定向到授权用户的丢失或失窃设备的呼叫路由到由授权用户指定的替换号码;授权用户随后将能够接收到否则会遗漏的呼叫。在移动设备包括移动电话的情形中,未授权用户拨打的电话号码可被记录并被传送给安全机构和/或授权用户,并且可在移动设备正进行电话呼叫时提醒授权用户和/或安全机构。第三方(诸如安全机构)可请求接入该电话呼叫,并且随后建立与该电话呼叫的会议连接。第三方可主动参与该对话或秘密地听取该对话。
当移动设备的当前用户在移动设备中输入电话号码并拨出呼叫时,进一步的步骤可包括截取该呼叫并将该呼叫路由至交互式语音响应系统。在一种情形中,可向移动设备的至少当前用户告知该呼叫正被记录的预记录消息,接着记录移动设备的当前用户正进行的对话的至少一部分。在另一实施例中,一旦移动设备的当前用户已输入电话号码从而拨出呼叫,缓解过程就包括截取该呼叫并将该呼叫路由至预定电话号码。
文本消息也可被截取。在一个实施例中,更改移动设备的功能包括截取由移动设备的当前用户提交的文本消息;以及将该文本消息的副本路由至安全机构和授权用户中的至少一者。
可通过任何合需方式诸如通过加密来保护移动设备上存储的数据(650)。所存储数据的任何部分可被加密,诸如(例如,通过列表、文件上的标志、文件的位置、或其他方法)指定成在发生安全损害事件时将被加密的文件或其他数据元素。替换地,文件和数据元素可在它们被创建时加密,从而即使在确定安全损害事件之前它们也不能被未授权用户查看。授权用户可指定要加密的个体文件、以及要加密的文件的类型。除加密之外或作为加密的替换,可从移动设备的文件系统隐藏文件以阻止未授权用户访问它们。授权用户可通过例如独立于移动设备的操作系统的、验证用户被授权访问这些文件的软件应用来访问此类文件。
指定的文件可独立于移动设备的操作系统被加密,诸如通过加密/解密文件并允许用户访问它们的独立软件应用。操作系统因此被阻止访问此类文件,从而防止未授权用户利用操作系统中的安全漏洞来查看受保护文件。打开此类文件的操作系统调用可被截取,并且若当前用户被授权访问这些文件则这些文件被打开和解密。类似地,关闭此类文件的操作系统调用可被截取并且独立软件应用关闭和解密这些文件。存储在移动设备上的文件可以任何合需方式来加密和解密,诸如通过安全机构和/或授权用户已知的口令。
在本发明的一个实施例中,例如为了提高对移动设备上所存储的数据的保护等级,可修改移动设备上的口令以利用更安全的口令,例如通过使用更长和/或更复杂的口令代码、或在移动设备不受口令保护的情况下设置口令。通常,这些更安全或强度加强的口令被视为将不用户友好且往往不被授权用户用作最初口令。因此,本发明的实施例可取决于移动设备的安全状态和上下文自适应地修改移动设备上的口令的强度。
响应于安全损害事件可擦除移动设备上所存储的一些或全部数据以保护其不受未授权访问。可擦除任何合需文件或其他数据元素。例如,授权用户可指定在发生安全损害事件时将被删除的数据元素列表。此外,被删除数据元素可被其他数据覆写以防止对该数据的恢复。被删除的数据可被覆写任何合需次数以及用任何合需数据(诸如随机数据、交替的数据值、预定数据模式、及其组合)来覆写。
移动设备上所存储的一些或全部数据可进一步被存档以允许授权用户恢复该数据,即使没找回该移动设备亦然。如同标记为加密和/或删除的文件一样,授权用户可以任何合需方式指定要存档的特定文件或其他数据。授权用户也可指定在安全损害事件的情况下应当将存档的数据发送给哪一个或更多个目的地,诸如安全机构、主机服务器、或授权用户能访问的替换设备(例如,相同类型的另一移动设备或中央数据服务器)。所存档的数据可从移动设备传送给指定目的地,结合在成功传递时加密或删除该数据。授权用户随后可将所存档的数据恢复到代替移动设备,或者可指示将所存档的数据递送给任何其他合需目的地。例如,授权用户可指定可将电子副本或物理副本(例如,存储在便携式存储介质上的所存档数据)递送给哪个目的地址(诸如电子邮件地址或物理邮寄地址)。移动设备上所存储的任何类型的数据都可被存档,诸如文档、电子邮件或电话联系信息、软件应用、媒体文件、和/或照片。此外,涉及一个或更多个数据元素的许可信息可被存档。
数据可在任何时间被存档,包括在发生安全损害事件时、根据预定时间表、和或在由授权用户、安全机构、或其他授权实体指定的时间。
本发明的系统和方法可将敏感数据存储在指定位置以供在发生安全损害事件时作特殊处理。指定位置可以是存储器中的物理位置、以及通过移动设备的文件系统指定的位置。例如,授权用户可将敏感数据元素存储在移动设备的文件系统上的特殊文件夹中。当发生安全损害事件时,可对该文件夹内的数据元素执行一个或更多个功能,诸如用授权用户和/或安全机构已知的口令来加密这些敏感数据元素中的一个或更多个,删除这些敏感数据元素中的一个或更多个,多次覆写这些敏感数据元素中的一个或更多个,和/或将这些敏感数据元素中的一个或更多个传送到授权用户指定的地址。对文件的特殊指定尤其允许在安全损害事件的情形中在处理较不敏感的数据之前迅速保护、存档和/或破坏重要数据。
可更改移动设备的功能以辅助在发生安全损害事件之后跟踪该设备(660)。例如,移动设备可确定指派给该移动设备的网络地址(包括无线网络地址)、以及来自该移动设备接收到的信号的无线接入点标识符。移动设备可存储该地址和标识符并将其传送给安全机构。安全机构随后可基于这些网络地址和无线接入点标识符来确定移动设备的位置。
类似地,移动设备可从GPS或提供地理位置信息的其他源接收信号。来自该信号的地理位置信息可被存储并被传送给安全机构。从移动设备接收到位置信息的安全机构或授权用户可在地图覆盖上呈现该位置以跟踪移动设备的当前位置、以及移动设备的任何位置改变的日期和时间。移动设备位置的地图可通过网站在因特网上提供以允许警察或其他安全机构成员定位该移动设备。
可更改移动设备的功能以搜集关于未授权用户正如何使用该移动设备的信息并将该信息提供给授权用户或安全机构以辅助定位该设备和/或未授权用户(670)。例如,在发生安全损害事件之后向其发送消息的电话号码和电子邮件地址可被移动设备存储并被传送给安全机构。移动设备板载的数据捕捉装备(诸如数码相机或话筒)可被用于搜集关于移动设备的用户、移动设备的目前环境的信息。例如与移动设备通信的相机可被激活以捕捉静态图像或视频剪辑,它们可被存储在移动设备中并被传送给安全机构。类似地,可使用话筒来捕捉音频剪辑。诸如相机和话筒之类的数据捕捉装备可被用来获取连续数据样本以帮助定位该设备、抑制未授权用户对数据捕捉设备的使用、和/或耗尽移动设备的电池以减小其对未授权用户的有用性。替换地,数据捕捉设备可被禁用以保持电池寿命和/或防止其被未授权用户使用。
在满足任何合需条件时可激活话筒或相机,诸如:移动设备接收到来自预定电话号码的呼叫;在移动设备接收呼叫期间,移动设备接收到DTMF音调的预定模式;或者在移动设备接收呼叫期间,移动设备接收到的话语在预定阈值内与存储在移动设备内的安全允许话语匹配。在另一实施例中,在移动设备接收到来自预定源的文本消息时、或者当收到文本消息包含预定文本串(诸如指示设备应采取安全锁定状态的代码)时,激活话筒或相机。话筒和/或摄影机获得的音频或视频样本可被存储在移动设备上供以后检索和/或进一步中继给授权用户和/或安全机构。
为了帮助捕捉未授权用户的脸部图像,移动设备可提示用户采取涉及看该移动设备的活动,诸如提示用户输入口令、播放移动设备上的音频序列、闪烁移动设备上的光源、通知当前用户已赢得奖品并指示他/她观看奖品兑换细节、和/或显示视频序列。在当前用户的注意力集中在移动设备上时,可使用相机来捕捉他/她脸部的图像以传送给安全机构。类似地,与移动设备通信的相机或话筒可被激活,结合发起与安全机构的秘密通信会话。移动设备捕捉的静态图像、视频和音频数据随后可被传送给安全机构。安全机构可使用未授权用户的图像/视频来标识他/她(例如,通过将该图像/视频与警局备案照片作比较),并且还可使用该图像/视频来标识移动设备的周围环境。还可从未授权用户的声音(从捕捉到的音频剪辑获取的)的样本来标识未授权用户。
如以上所讨论的,发送给/自移动设备的消息可被截取和/或重新路由到安全机构以阻止对该设备的未授权使用并帮助标识未授权用户和/或移动设备的位置。此外,移动设备可被配置成维护在移动设备上按压的每个键的记录,并将该日志传送给授权用户或安全机构。以此方式记录键击可进一步帮助通过捕捉未授权用户输入的用户名、口令、联系人条目以及其他信息标识未授权用户。
根据本发明,除了被动地从移动设备接收数据以外,授权用户或安全机构可主动地访问或命令移动设备。安全机构或授权用户可向移动设备传送执行各种功能的命令,以及提供将由移动设备处理的软件更新、小应用程序(applet)、可执行代码小节、可解释脚本、或数据元素。因此在发生安全损害事件时以及在任何其他合需时间,可向移动设备提供执行各种任务的软件。
在本发明的一个示例性实施例中,安全机构和/或授权用户可登录配置成与移动设备通信的远程接入服务并激活移动设备中的应用编程接口,以将移动设备的当前状态、移动设备的当前位置、由与移动设备通信的相机拍摄的图像、由与移动设备通信的相机捕捉的实时视频、移动设备上按压的键列表、和/或当前在移动设备上运行的服务列表转发给该远程接入服务。此外,授权用户或安全机构可向移动设备发出命令以发起聊天会话并在移动设备上提供用于实现与当前用户的基于文本的交互的界面。
可更改移动设备的功能以与其他设备通信从而辅助定位和找回该移动设备(680)。例如,现在参照图7,与其他设备通信(680)可包括发起该移动设备与无线收发机之间的无线连接(710)、通过无线收发机将关于移动设备的当前位置的信息中继到安全机构(720)、向无线收发机传送消息(730)、以及向第二无线收发机传送消息(740)。
移动设备可通过无线收发机发起任何设备、系统或个人之间的连接,并且可使用任何合需的通信协议连接到无线收发机。移动设备可连接到任何数目个无线收发机。一旦连接到无线收发机,移动设备就可将关于该移动设备的当前位置的任何合需信息、以及该移动设备上所存储的文件和数据中继到安全机构。例如,发起与连接到因特网的无线接入点(WAP)的连接的移动设备可向安全机构发送电子邮件,该电子邮件包括文本和附件以辅助安全机构定位该设备以及逮捕该设备的未授权持有人。类似地,发起与蜂窝电话网络的连接的移动设备可拨打安全机构并通过音频消息和/或DTMF音调来提供关于移动设备的位置的信息。
移动设备可向(或通过)与之发起联系的无线收发机提供任何其他合需信息。例如,在本发明的一个实施例中,移动设备可向无线收发机传送指示丢失或失窃设备位于该无线收发机可访问的信号范围内的消息。类似地,移动设备可确定其与无线收发机的无线连接的信号强度,并获得该无线收发机的标识标记(诸如设备名称、IP地址、或其他标识符)并向不同的无线收发机传送包括该标识和信号强度信息的消息。多个无线收发机的信号强度和标识信息随后可被用于三角测量该移动设备的位置。此外,在无线收发机(或与之通信的设备)能够确定其自己的物理位置的情况下,移动设备可请求该无线收发机提供其物理位置,该物理位置又可被提供给安全机构。
移动设备可向任何数目个无线收发机传送任何其他合需信息。在本发明的一个实施例中,例如,给无线收发机的消息可包括对包括与移动设备通信的无线收发机的物理位置的响应的请求、使与无线收发机通信的人报告丢失或失窃设备位于其通信范围内的请求、授权用户的电话号码、安全机构的电话号码、和/或向安全机构拨出呼叫的请求。
示例性系统
图8中描绘了与本发明结合使用的示例性系统。该系统可结合图1-7中描述的方法以及结合其要素的任何子集或组合来使用。图8中所示的系统也可结合本发明的任何其他合适实施例来使用。
图8中描绘的示例性系统包括移动设备800,移动设备800包括耦合到存储器820的处理器810,存储器820可包括易失性存储器、非易失性存储器或其组合。通信模块830包括无线收发机840,用于通过天线850与一个或更多个服务器860及其他实体无线电通信。移动设备还包括耦合到处理器810的用户接口870。移动设备800可包括任何合适的电源,诸如电池(未示出)。移动设备800可包括任何其他合需组件,诸如全球定位系统(GPS),用于提供用于定位移动设备的地理位置信息。移动设备800的一些或所有组件可包括硬件标识模块(未示出)(或与之通信),诸如通用订户身份模块和/或可移除用户身份模块。硬件标识模块可耦合到处理器810并且可包括标识符,该标识符可与预定标识符作比较以确定移动设备800的硬件是否已更改以及因此是否已发生安全损害事件。硬件标识模块(以及预定标识符)可包括任何合适标识符,诸如电子序列号、局域身份标识符、集成电路标识符、国际移动订户标识符、认证密钥标识符、和/或因运营商而异的紧急号码标识符。标识符可被存储在存储器820中并被传送给主机服务器860以与预定标识符作比较。
移动设备800的功能,包括图1-7中描绘的方法(全部或部分),可通过处理器810执行在移动设备800的存储器820中所存储的计算机可读指令来实现。存储器820可存储任何计算机可读指令和数据,包括软件应用、小应用程序(applet)、以及嵌入式操作代码。在一个示例性实施例中,执行本发明的方法的软件应用包括终止及驻留(TSR)应用(或等效物),其配置成每当移动设备处于操作中时就保持加载在存储器中,这可以帮助阻止对TSR的无意或故意删除。该软件应用还可被隐藏(即,在应用列表或任务列表中不可见)和/或保护以免被用户或其他软件过程停止或删除。本发明的实施例的各方面提供防篡改应用以防止未授权用户禁用该应用或以其他方式将该应用从操作状态移除。在一个示例性实施例中,应用可被安装在运行Symbian操作系统的移动设备上,藉此正在运行的应用不能被卸载或禁用。
此外,软件应用可被配置成以最低程度的底层硬件功能来操作。例如,该应用可在移动设备建立网络连接之前发起。例如当软件应用安装在移动设备的SIM卡中并且该应用在移动设备操作系统中的其他软件之前启动时,可提供这种状况。替换地或补充地,诸如链接或URL(统一资源定位符)之类的数据元素可驻留在SIM卡上,并且通过用URL或链接启动诸如浏览器之类的应用,该链接或URL所引用的应用可从远程服务器被加载到移动设备中和/或直接从远程服务器上执行。
可随设备提供执行本发明的方法的软件或由授权用户将该软件下载到移动设备上。移动设备800的功能也可通过各种存储机器可读指令的硬件组件来实现,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)和/或复杂可编程逻辑器件(CPLD)。根据本发明的各方面的系统可结合软件和/或硬件组件的任何合需组合一起操作。
处理器810检索并执行存储在存储器820中的指令以控制移动设备800的操作。可结合本发明使用任何数目和类型的处理器,诸如集成电路微处理器、微控制器、和/或数字信号处理器(DSP)。处理器820存储指令、数据、从移动设备800传送而来的(或由其接收到的)消息、以及任何其他合适信息。结合本发明操作的存储器820可包括不同存储器存储设备的任何组合,诸如硬驱动、随机存取存储器(RAM)、只读存储器(ROM)、闪存、或任何其它类型的易失性和/或非易失性存储器。数据可以任何合需方式存储在存储器820中。在本发明的一个实施例中,例如,存储在存储器820中的数据被划分成一个或更多个逻辑上不相交的群。这些数据群中的每一个用相应的唯一性加密密钥来加密,以防止若单个加密密钥被损害则移动设备上的所有数据都被访问。这还增加了尝试所有可能的加密密钥以获得成功的“蛮力”尝试将花的时间。数据群可跨多个物理存储介质划分,诸如RAID阵列。
通信接口830与一个或更多个服务器860或其他合适实体通信。可结合本发明使用任何合适的通信设备、组件、系统和方法。例如,无线收发机840可被配置成使用任何数目和类型的蜂窝协议来通信,诸如通用分组无线电服务(GPRS)、全球移动通信系统(GSM)、增强数据率GSM演进(EDGE)、个人通信服务(PCS)、高级移动电话系统(AMPS)、码分多址(CDMA)、宽带CDMA(W-CDMA)、时分同步CDMA(TD-SCDMA)、通用移动电信系统(UMTS)、和/或时分多址(TDMA)。结合本发明操作的移动设备可替换地(或补充地)包括无线收发机(以及相关组件)以使用无线通信协议的任何其他方法来通信,诸如ISO 14443协议、ISO 18000-6协议、蓝牙协议、Zigbee协议、Wibree协议、IEEE 802.15协议、IEEE 802.11协议、IEEE 802.16协议、超宽带(UWB)协议、IrDA协议、及其组合。天线850可被配置成发射和接收以任何格式的任何无线信号,并且可包括多个不同天线以使用不同无线协议来发射和接收。
通信模块830可使用任何其他形式的连接与服务器860或另一设备通信,诸如有线因特网连接、无线因特网连接、蜂窝电话网络连接、无线LAN连接、无线WAN连接、光学连接、USB连接、移动设备同步端口连接、电力连接和/或安全电缆。通信模块830可用于与一个或更多个同伴设备通信以监视移动设备800的位置或状态(例如,通过监视移动设备与同伴设备之间的通信链路是否完好),以及与任何数目的其他设备通信以帮助跟踪/定位丢失或失窃移动设备800。
移动设备800包括用户接口870。用户接口870可包括任何数目的输入设备(未示出)以接收来自用户的命令、数据和其他合适输入、以及任何数目的输出设备(未示出)以从移动设备800向用户提供数据、通知、和其他合适的信息。
任何数目的输入设备可被包括在用户接口870中,诸如触摸板、触摸屏、和/或字母数字按键板,以允许用户向移动设备800中输入指令和数据。用户接口870可被配置成检测用户对按键板的键施加的压力、以及键按压之间的时间间隔以确定当前用户是否被授权使用该设备。用户接口还可包括话筒以允许用户向移动设备200提供音频数据、以及相机以允许移动设备捕捉静态或视频图像。移动设备200可包括语音识别软件以处理通过用户接口870输入的话语。用户接口870还可包括任何数目的合适输出设备,诸如用于视觉地显示信息(诸如视频和文本)的显示屏和/或用于提供听觉输出的扬声器。移动设备800可被配置成通过扬声器向用户提供单词、短语、音调、所记录的音乐、或任何其它类型的听觉输出。如先前所讨论的,在未授权用户尝试使用移动设备800时,用户接口870可被激活以提供信息和/或阻挠移动设备800的操作。例如,显示器的照明等级可被调节以将注意力吸引到该移动设备,以及可在扬声器上播放不舒适的和/或大声的声音。
移动设备200可包括一个或更多个被配置成接收生物测定信息的生物测定设备,诸如指纹扫描仪、虹膜扫描仪、视网膜扫描仪、和/或呼吸分析仪。也可利用诸如话筒或相机之类的输入设备来执行生物测定分析,诸如语音分析或面部识别。
用户接口870提供或接收的信息可以为任何恰适的格式。例如,以听觉格式向用户传达信息的用户接口可首先提供数据头,然后是数据值,以向用户标识该数据。用户接口870可以任何数目个合需语言来提供信息,不管该信息是听觉地还是视觉地提供的。
用户接口还可以机器可读格式向用户提供/接收信息。在本发明的一个示例性实施例中,例如移动设备800的用户接口870可使用双音多频(DTMF)音调来发送和接收消息。移动设备800可被配置成发送、接收和处理可以为任何标准格式(诸如MS Word文档、Adobe PDF文件、ASCII文本文件、JPEG、或其他标准格式)以及任何专用格式的机器可读数据。去往或来自用户接口的机器可读数据也可被加密以保护该数据以防非预期接收和/或不适当使用。在替换实施例中,用户必须输入通行码才能使用移动设备800的一些或全部功能。可利用任何其他用户接口特征来允许人类或非人类用户与结合本发明操作的一个或更多个设备交互。
移动设备800可包括任何其他合适的特征、组件和/或系统。例如,移动设备800可被配置成通过关闭其组件中更多一些或全部(诸如相机或话筒)来保存其电池的寿命。可响应于安全损害事件以及响应于来自授权用户或安全机构的命令选择性地关闭组件。替换地,移动设备800可被配置成过度使用其组件以尽快耗尽电池,从而例如限制移动设备800对未授权用户的有用性。
移动设备800可被配置成实现一个或更多个安全措施以保护数据、限制访问、或提供任何其他合需安全特征。例如,移动设备800可加密所传送的数据和/或存储在该设备自身内的数据。此类安全措施可使用硬件、软件或其组合来实现。可结合本发明利用任何数据加密或保护方法,诸如公钥/私钥加密系统、数据加扰方法、硬件和软件防火墙、防篡改或篡改响应存储器存储设备或用于保护数据的任何其他方法或技术。类似地,可采用口令、生物测定、存取卡或其他硬件、或任何其他系统、设备和/或方法来限制对结合本发明操作的任何设备的访问。
主机服务器860与移动设备200、授权用户、未授权用户、安全机构以及其他实体通信以监视和保护移动设备200以免未授权使用以及缓解与安全损害事件相关联的伤害。主机服务器860可包括任何数目的单独计算机系统、处理器和存储器存储设备、和人类操作者(例如,以应答来自授权用户的报告移动设备的丢失/偷窃的呼叫)以及任何其他合适实体。主机服务器860可包括一个或更多个存储关于授权用户和移动设备200的信息的数据库880或与之通信,以监视和跟踪移动设备200以及在发生安全损害事件的情况下向移动设备200提供指示。
例如,数据库880可存储移动设备的使用简档以允许主机服务器860上的软件检测对移动设备的持续使用是否偏离使用简档达预定阈值。主机服务器860还可接收、处理和存储(例如,在数据库880中)来自移动设备800的信息。主机服务器860可处理以任何格式的任何类型的数据以达成任何目的,诸如接收和处理由移动设备捕捉到的环境参数以如先前所讨论地跟踪移动设备800的定位和位置。数据库880还可存储可用来确定移动设备800是否在有效位置(例如,先前所讨论的“白名单”和“黑名单”)中操作的位置信息。
与主机服务器860通信的数据库880还可存储来自移动设备800的存档数据以在移动设备800丢失或失窃、或移动设备800上的数据被(例如,病毒或其他恶意程序)破坏的情况下进行恢复。主机服务器860的功能可自动或半自动地执行,诸如通过在一个或更多个计算机系统上操作的软件/硬件、和/或由一个或更多个人类操作者执行。
主机服务器860可包括一个或更多个系统处理器,其检索并执行存储器中所存储的计算机可读指令以(至少部分地)控制主机服务器860的操作。可结合本发明使用任何数目和类型的常规接收机、计算机系统、计算机网络、接收机工作站、微型接收机、大型接收机、或接收机处理器,诸如集成电路微处理器或微控制器。根据本发明各方面使用的计算机系统可包括操作系统(例如,Windows NT、95/98/2000/XP/Vista、OS2、UNIX、Linux、Solaris、MacOS等)、以及通常与接收机相关联的各种常规支持软件和驱动程序。在某些实施例中,系统处理器可完全或部分地服务或执行专用应用以执行本发明的方法。
主机服务器860可以任何合需方式被访问,诸如通过因特网上的网站、和/或通过电话网。主机服务器860可包括用于与用户、安全机构、计算设备或其他实体通信的任何数目的人类操作者、计算机系统、移动电话、移动计算设备、交互式语音响应(IVR)系统、以及任何其他合适系统和设备。在本发明的一个示例性实施例中,希望订阅提供监视和保护其移动设备的服务的授权用户可访问由主机服务器860主存的网站以创建帐户、为该服务付费、标识要保护的一个或更多个移动设备、选择该服务的选项、标识在移动设备丢失或失窃的情况下应如何更改该设备的功能(例如,要实现或限制的特征)、选择要在呼叫方ID数据流中递送的替换呼叫方标识标记(诸如文本)、报告安全损害事件(诸如该设备的丢失/偷窃)、和/或下载用于在其移动设备上操作以帮助监视和保护该移动设备的软件。替换地,授权用户可在电话网上与自动IVR系统和/或人类操作者接口。在移动设备丢失或失窃的情况下,授权用户可与主机服务器860接口以报告安全损害事件(即,该设备的丢失/偷窃)、跟踪移动设备的状态/位置、恢复从移动设备存档并由主机服务器860存储的数据、和/或提供关于安全损害事件的信息(诸如报告该设备已被授权用户定位)。可如上所讨论地或以任何其他方式保护去往和来自主机服务器860的通信(例如,通过加密)。
主机服务器860可通过丢失或失窃的移动设备或通过其他通信方法与该移动设备的未授权用户通信。主机服务器860可通知未授权用户该移动设备丢失或失窃,向未授权用户提供找回信息(诸如运输地址)、以及促进向归还该移动设备的未授权用户递送酬劳。主机服务器860还可与移动设备800通信以提供软件更新、接收数据以存档、标识要保护的文件或其他数据、以及执行本发明的任何其他方面。
主机服务器860可由授权用户、电信服务提供方、移动设备监视/跟踪服务提供方、安全机构、和/或任何其他合需实体控制或与之结合地操作。例如,授权用户和安全机构可与主机服务器860通信或通过主机服务器860通信以监视移动设备800以及若其丢失或失窃则找回移动设备800。主机服务器860可被配置成提供关于如何归还丢失/失窃的移动设备800的通知、检测安全损害事件、以及确定是否应当更改移动设备的功能以及(若如此则)确定应当更改移动设备800的功能的方式,如图1-7中所描绘并在先前所讨论的。主机服务器860可结合任何其他合需系统、设备、人类操作者、或其他实体来操作。
操作
图9-64描绘了根据本发明的示例性实施例的操作的各方面。图9-16描绘了根据本发明的可在诸如膝上型计算机之类的移动计算设备上提供的示例性通知措施。如所解说实施例中所示,接近用户通常登录或访问移动计算设备的输入区域提供通知图标或图形。该通知图标或图形伴随有提供关于归还该设备的信息的文本。各种通知消息允许移动设备的发现者看到该设备受结合本发明操作的应用保护,并且提供信息以允许用户归还该设备。例如,现在参照图13,屏幕1300提供了无辜发现者能点击以归还该设备的至网站的链接。类似地,现在参照图14,屏幕1400提供了供该设备的发现者输入他或她的名字(name)、电话号码(phone)、以及电子邮件地址(email)并将该信息提交(submit)给安全机构的输入区域。图15中的屏幕1500和图16中的屏幕1600提供免费电话号码和关于如何归还移动设备的信息。
图17-25描绘了可在蜂窝电话、PDA、或手持移动设备上显示的示例性通知消息。这些通知消息提醒移动设备的发现者该设备受结合本发明操作的应用保护,并且提供信息以允许用户归还该设备。例如,现在参照图18和22,通知消息可包括用户可选择以归还该移动设备的按钮。图19、20和21描绘了在所发现移动设备的用户诸如向安全机构拨出呼叫时可显示的通知消息。参照图23,通知消息可包括与移动设备相关联的标识号以及任何其他合需信息。
根据本发明保护的移动设备的用户可与主机服务器接口,诸如通过网站与由安全机构管理的主机服务器接口。图26-37描绘与如本发明的实施例所例示的主机服务器相关联的示例性屏幕和过程。用户可被给予签约服务的机会,以根据本发明来保护一个或更多个计算设备(图26-34)。在用户已创建帐户以后,他/她可将软件应用下载到要保护的移动设备,如图29中的流程图2900描绘的。由此向用户提供关于该安全应用的安装和使用的信息(图30)。参照图31,在用户已下载和安装该产品并且已重启移动设备(若需要)之后,一旦网络连接可用,该应用将使用诸如先前从主机服务器获得的标识符标签之类的唯一性标识符启动浏览器去到一网页。如图32-33中所示,还通过浏览器屏幕向用户呈现注册信息概述,并且该屏幕可呈现由该服务保护的多个设备的列表。
用户可被给予签约服务的机会,以根据本发明来保护一个或更多个移动设备。图34解说了根据本发明的用于创建帐户以及注册移动设备的示例性过程。用户创建帐户(图35)、选择移动设备(图36)、以及完成注册(图37)。
图38-55涉及下载到移动设备上的软件应用的安装和注册。用户发起安装程序(图38)、同意许可协定(图39)、选择该软件应用在移动设备的文件系统中的目的地(图40)、以及确认安装该软件应用(图41)。安装验证该软件应用正确地安装,且若否,则重新发起安装程序(图42-47)。用户向主机服务器注册该软件应用(图48-57)。根据本发明保护的移动设备的发现者可定向到由主机服务器主存的网页,其允许发现者报告该移动设备已被找到(图58)。在合需的情况下,授权用户可从移动设备卸载该应用(图59-64)。
以上所示和所描述的特定实现是为了解说本发明及其最佳模式,且无意以任何方式限制本发明的范围。实际上,出于简明起见,可能没有详细描述这些系统的常规数据存储、数据传输、和其他功能方面。在各附图中解说的付费可包括更多、更少或其他步骤。此外,可以任何合适次序执行各步骤而不会脱离本发明的范围。此外,各附图中示出的连接线意在表示各元件之间的示例性功能关系和/或物理耦合。实践系统中可存在许多替换或附加功能关系或物理连接。
可对所公开实施例作出各种改变和改动而不会脱离本发明的范围。这些和其他改变和改动都旨在被包括在本公开如所附权利要求表达的范围之内。
Claims (75)
1.一种跟踪及丢失缓解系统,包括:
移动设备,所述设备包括:
用户接口,包括显示器和数据输入接口;以及
与安全机构的通信接口;
其中所述移动设备被配置成:
提供关于如何将所述移动设备归还给授权用户的指示;
检测已发生安全损害事件;以及
响应于所述安全损害事件更改所述移动设备的功能以缓解所述授权
用户失去控制。
2.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过在所述移动设备的当前用户尝试利用所述移动设备时呈现自动消息来更改所述移动设备的功能,其中所述自动消息包括通知以下至少之一:
所述移动设备已丢失或失窃;
及时归还所述移动设备将得到酬劳;以及
当前用户可按压任何按钮以发起与安全机构联系;
所述移动设备的当前用户应归还该设备;
命令当前用户归还该设备;
提供用于将所述移动设备归还给所述授权用户的指示。
3.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过在所述移动设备中的扬声器上播放不舒适的声音来更改所述移动设备的功能,其中所述不舒适的声音包括小孩哭喊的记录。
4.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过向所述授权用户发送消息来更改所述移动设备的功能,其中所述消息包括选自包括以下的组。
由所述移动设备呼叫的电话号码;
所述移动设备的当前操作状态;
所述移动设备的位置;
所述移动设备已从预定位置移走的陈述;
所述移动设备正在移动中的陈述;
指示需要所述授权用户阅读通知消息的警报;
指示在发生安全事件之后所述设备何时被首次使用的日期和时间戳;以及呼叫安全机构以发起找回过程的指示。
5.如权利要求1所述的系统,其特征在于:
所述安全机构进一步包括数据库,所述数据库包括授权用户信息以及相关移动设备信息;并且
所述安全机构进一步配置成
从所述数据库获得关于所述授权用户的偷窃通知记录;以及
通过以下至少之一来联系所述授权用户:
向所述偷窃通知记录中指定的电话号码拨出的电话呼叫,从而向所述授权用户提供关于如何联系所述移动设备的当前用户以找回该移动设备的音频指示;以及
向所述偷窃通知记录中指定的地址电子地发送的文本消息,从而向所述授权用户提供关于如何联系所述移动设备的当前用户以找回该移动设备的文本指示;以及
通过常规邮件向所述偷窃通知记录中指定的地址发送的印刷消息,从而向所述授权用户提供关于如何联系所述移动设备的当前用户以找回该移动设备的文本指示;
其中:所述偷窃通知记录中指定的所述地址是由所述授权用户在注册过程期间预设的。
6.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过执行选自包括以下各项的组的命令来更改所述移动设备的功能:
阻止从所述移动设备拨出电话呼叫;
使从所述移动设备可呼叫的电话号码限于预定号码列表;
在当前用户能使用所述移动设备之前要求输入口令;
关闭所述移动设备;
命令所述移动设备执行使得所述移动设备不能操作的破坏性功能;
呈现频繁的消息,以提示所述移动设备的当前用户联系安全机构以发起将所述移动设备归还给所述授权用户,所述消息包括文本消息或音频消息中的至少一者;
在所述移动设备的扬声器上播放预记录的消息,其中所述预记录的消息指示所述移动设备已丢失、失窃、或受未授权使用中的至少之一;
通过所述设备的扬声器播放人尖叫的预记录声音;
在所述移动设备正在使用中时在所述移动设备的扬声器上播放DTMF音调;以及
允许仅向所述移动设备上的联系人列表内的一个或更多个预定号码发起电话呼叫;以及
其组合。
7.如权利要求6所述的系统,其特征在于,命令所述移动设备执行使所述移动设备至少部分地不可操作的破坏性功能进一步包括:由所述移动设备执行导致可熔链路被破坏从而使所述移动设备至少暂时不可操作的指示。
8.如权利要求6所述的系统,其特征在于,命令所述移动设备执行使所述移动设备至少部分地不可操作的破坏性功能进一步包括:由所述移动设备执行导致所述移动设备中的内部电路断路器松开从而使所述移动设备至少暂时不可操作的指示。
9.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过在所述移动设备中的扬声器上播放听觉信号来更改所述移动设备的功能。
10.如权利要求9所述的系统,其特征在于,所述听觉信号包括预记录的消息。
11.如权利要求10所述的系统,其特征在于,所述预记录的消息包括通知听众所述移动设备已丢失或失窃的人类声音。
12.如权利要求10所述的系统,其特征在于,所述预记录的消息包括预记录的尖叫。
13.如权利要求10所述的系统,其特征在于,所述预记录的消息包括小孩哭喊。
14.如权利要求10所述的系统,其特征在于,所述预记录的消息包括关于如何将所述移动设备归还给所述授权用户和所述安全机构中的至少一者的口头指示。
15.如权利要求9所述的系统,其特征在于,所述听觉信号包括警报信号。
16.如权利要求1所述的系统,其特征在于,所述移动设备配置成通过以下操作来检测已发生安全损害事件:
从所述授权用户获得指示对所述移动设备的未授权使用的一组准则;以及
确定已发生指示未授权使用的所述准则中的至少一个准则。
17.如权利要求16所述的系统,其特征在于,所述指示对所述移动设备的未授权使用的准则包括以下至少之一:
能向预存储的授权号码列表中不包括的号码拨出呼叫的最大次数;
能接收由所述预存储的授权号码列表中不包括的号码作出的呼叫的最大次数;以及
向所述预存储的授权号码列表中不包括的国家代码拨出的呼叫。
18.如权利要求16所述的系统,其特征在于,指示对所述移动设备的未授权使用的这组准则存储在所述移动设备中。
19.如权利要求16所述的系统,其特征在于,指示对所述移动设备的未授权使用的这组准则存储在与安全机构相关联的数据库中。
20.如权利要求16所述的系统,其特征在于,更改所述移动设备的功能进一步包括抑制所述移动设备的至少一个功能。
21.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
接收来自所述移动设备的当前用户的电话号码;
截取所述移动设备的所述当前用户拨出的呼叫;以及
将所述呼叫路由至交互式语音响应系统。
22.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
接收来自所述移动设备的当前用户的电话号码;
截取所述移动设备的当前用户拨出的呼叫;以及
将所述呼叫路由至交互式语音响应系统。
23.如权利要求22所述的系统,其特征在于,进一步包括:
至少向所述移动设备的当前用户告知所述呼叫正被记录。
24.如权利要求22所述的系统,其特征在于,进一步包括:
记录由所述移动设备的当前用户正在进行的对话的至少一部分。
25.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
接收来自所述移动设备的当前用户的电话号码;
截取所述移动设备的所述当前用户拨出的呼叫;以及
将所述呼叫路由至预定电话号码。
26.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
截取所述移动设备的当前用户提交的文本消息;以及
将所述文本消息的副本路由到安全机构和所述授权用户中的至少一者。
27.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
激活与所述移动设备通信的相机;
提示所述移动设备的当前用户采取要求看所述移动设备的活动;
从所述移动设备中的所述相机捕捉并存储图像;以及
将所存储的图像传送给所述安全机构。
28.如权利要求27所述的系统,其特征在于,所述活动包括以下至少之一:
提示所述用户在所述移动设备上输入口令;
在所述移动设备上播放音频序列;
闪烁所述音频设备上的光源;
播放小孩哭喊的所记录消息;
宣告所述当前用户已赢得奖品并请所述当前用户观看奖品兑换细节;以及
显示视频序列。
29.如权利要求1所述的系统,其特征在于,进一步包括与所述移动设备通信的话筒,其中所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
激活所述话筒;
从所述话筒捕捉和存储音频样本;以及
将所存储的音频样本传送给所述安全机构。
30.如权利要求29所述的系统,其特征在于,在所述移动设备接收到来自预定电话号码的呼叫时,所述话筒被激活。
31.如权利要求29所述的系统,其特征在于,在所述移动设备接收到其中所述移动设备接收到DTMF音调的预定模式的呼叫时,所述话筒被激活。
32.如权利要求29所述的系统,其特征在于,在所述移动设备接收到其中所述移动设备接收到的话语在预定阈值内匹配存储在所述移动设备内的安全允许话语时,所述话筒被激活。
33.如权利要求29所述的系统,其特征在于,在所述移动设备接收到来自预定源的文本消息时,所述话筒被激活。
34.如权利要求29所述的系统,其特征在于,在所述移动设备接收到包括预定文本串的文本消息时,所述话筒被激活。
35.如权利要求29所述的系统,其特征在于,所述话筒捕捉到的语音样本被进一步中继给所述授权用户。
36.如权利要求1所述的系统,其特征在于,进一步包括与所述移动设备通信的话筒,其中所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
激活所述话筒;
发起与所述安全机构的秘密通信会话;以及
将所述话筒捕捉到的音频数据中继给所述安全机构。
37.如权利要求36所述的系统,其特征在于,在所述移动设备接收到来自预定电话号码的呼叫时,所述话筒被激活。
38.如权利要求36所述的系统,其特征在于,在所述移动设备接收到其中所述移动设备接收到DTMF音调的预定模式的呼叫时,所述话筒被激活。
39.如权利要求36所述的系统,其特征在于,在所述移动设备接收到其中所述移动设备接收到的话语在预定阈值内匹配存储在所述移动设备内的安全允许话语时,所述话筒被激活。
40.如权利要求36所述的系统,其特征在于,在所述移动设备接收到来自预定源的文本消息时,所述话筒被激活。
41.如权利要求36所述的系统,其特征在于,在所述移动设备接收到包括预定文本串的文本消息时,所述话筒被激活。
42.如权利要求36所述的系统,其特征在于,所述话筒捕捉到的音频数据被进一步中继给所述授权用户。
43.如权利要求1所述的系统,其特征在于,进一步包括与所述移动设备通信的相机,其中所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
激活所述相机;
捕捉视频段;
将所述视频段存储在所述移动设备中;以及
将所述视频段传送给所述安全机构。
44.如权利要求1所述的系统,其特征在于,进一步包括与所述移动设备通信的相机,其中所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
激活所述相机;
发起与所述安全机构的秘密通信会话;以及
将所述相机捕捉到的视频数据中继给所述安全机构。
45.如权利要求44所述的系统,其特征在于,在所述移动设备接收到来自预定电话号码的呼叫时,所述相机被激活。
46.如权利要求44所述的系统,其特征在于,在所述移动设备接收到其中所述移动设备接收到DTMF音调的预定模式的呼叫时,所述相机被激活。
47.如权利要求44所述的系统,其特征在于,在所述移动设备接收到其中所述移动设备接收到的话语在预定阈值内匹配存储在所述移动设备内的安全允许话语时,所述相机被激活。
48.如权利要求44所述的系统,其特征在于,在所述移动设备接收到来自预定源的文本消息时,所述相机被激活。
49.如权利要求44所述的系统,其特征在于,在所述移动设备接收到包括预定文本串的文本消息时,所述相机被激活。
50.如权利要求44所述的系统,其特征在于,所述话筒捕捉到的视频数据被进一步中继给所述授权用户。
51.如权利要求1所述的系统,其特征在于,所述移动设备配置成修改所述移动设备上的显示,并且其中所述移动设备进一步配置有包括web浏览器、文本编辑器、图形图像显示器、消息屏幕、或位图显示器中的至少一者的应用。
52.如权利要求51所述的系统,其特征在于,所述移动设备进一步配置成:
接收从所述移动设备请求浏览的web地址;以及
将所请求的web地址重新路由至预定安全地址。
53.如权利要求52所述的系统,其特征在于,所述移动设备进一步配置成:
在所述移动设备上显示来自预定安全地址的网页,从而指示已确定所述移动设备已丢失、失窃、或受未授权使用中的至少之一;以及
提供基于web的表格以索要用于帮助将所述移动设备归还给授权用户的信息。
54.如权利要求56所述的系统,其特征在于,通过浏览器使用驻留在SIM卡上的链接以引用来自远程服务器的所述应用。
55.如权利要求54所述的系统,其特征在于,由所述移动设备检测已发生安全损害事件进一步包括检测与所述移动设备相关联的SIM卡已被调换。
56.如权利要求1所述的系统,其特征在于,所述安全机构被配置成格式化消息以传送给所述移动设备,其中所述消息包括将由所述移动设备解码的命令,所述命令包括使用驻留在所述移动设备上的应用来显示通知的指示。
57.如权利要求1所述的系统,其特征在于,所述移动设备进一步包括所述移动设备中的只读存储器,其中安全应用驻留在所述只读存储器中。
58.如权利要求57所述的系统,其特征在于,所述只读存储器包括ROM、EPROM、EEPROM、闪存、磁存储设备、以及光存储设备中的至少一者。
59.如权利要求1所述的系统,其特征在于,驻留在所述移动设备上的应用执行禁用所述移动设备的至少一个特征的指示。
60.如权利要求59所述的系统,其特征在于,进一步包括所述移动设备中的只读存储器,其中所述应用驻留在所述只读存储器上。
61.如权利要求61所述的系统,其特征在于,所述只读存储器包括ROM、EPROM、EEPROM、闪存、磁存储设备、以及光存储设备中的至少一者。
62.如权利要求59所述的系统,其特征在于,若所述移动设备的当前用户不是所述授权用户则所述当前用户不能终止所述应用。
63.如权利要求1所述的系统,其特征在于,进一步包括与所述移动设备通信的SIM卡,其中所述移动设备被配置成通过检测与所述移动设备相关联的SIM卡已被调换来检测已发生安全损害事件。
64.如权利要求63所述的系统,其特征在于,所述移动设备配置成通过阻止访问所述移动设备的一个或更多个功能来更改所述移动设备的功能。
65.如权利要求63所述的系统,其特征在于,所述移动设备进一步配置成在所述授权用户通过所述移动设备的数据输入接口输入与在注册过程期间输入的初始PIN号相对应的PIN号时允许访问所述移动设备的所述一个或更多个功能。
66.如权利要求63所述的系统,其特征在于,所述注册过程包括在配置成在数据库内注册所述移动设备的网站中输入所述初始PIN号。
67.如权利要求1所述的系统,其特征在于,进一步包括与所述移动设备通信的安全机构,所述安全机构配置成:
接收来自所述授权用户的通过web浏览器输入的要锁定所述移动设备的请求;以及
格式化用于传送给所述移动设备的消息,其中所述消息包括将由所述移动设备解码的命令。
68.如权利要求67所述的系统,其特征在于,所述命令包括禁用所述移动设备的至少一个特征的指示。
69.如权利要求1所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来检测已发生安全损害事件:
从安全机构获得表征对移动设备的可允许使用的预存储电话号码列表;
将当前电话号码与该预存储电话号码列表作比较;以及
确定当前电话号码指示涉及当前电话号码的呼叫未被授权。
70.如权利要求69所述的系统,其特征在于:确定当前电话号码指示涉及当前电话号码的呼叫未被授权进一步包括以下之一:
确定:
所述当前电话号码是与所述移动设备接收到的呼叫相关联的电话号码;并且
所述当前电话号码不存在于所述预存储电话号码列表的第一子集内,所述第一子集包括与所述移动设备可接收的呼叫相关联的电话号码;或者
所述当前电话号码存在于所述预存储电话号码列表的第二子集内,该子集包括与所述移动设备不可接收的呼叫相关联的电话号码;以及确定:
所述当前电话号码是与所述移动设备的当前用户拨出的呼叫相关联的电话号码;并且
所述当前电话号码不存在于所述预存储电话号码列表的第三子集内,所述第三子集包括与所述移动设备可拨出的呼叫相关联的电话号码;
或者
所述当前电话号码存在于所述预存储电话号码列表的第四子集内,该第四子集包括与所述移动设备不可拨出的呼叫相关联的电话号码。
71.如权利要求69所述的系统,其特征在于:确定当前电话号码指示涉及当前电话号码的呼叫未被授权进一步包括确定:
所述当前电话号码是与所述移动设备接收到的呼叫相关联的电话号码;并且
所述当前电话号码不存在于所述预存储电话号码列表的第一子集内,所述第一子集包括与所述移动设备可接收的呼叫相关联的电话号码;或者
所述当前电话号码存在于所述预存储电话号码列表的第二子集内,该子集包括与所述移动设备不可接收的呼叫相关联的电话号码。
72.如权利要求71所述的系统,其特征在于,进一步包括向预先指定的联系人通知所述移动设备已接收到未授权呼叫。
73.如权利要求69所述的系统,其特征在于:确定当前电话号码指示涉及当前电话号码的呼叫未被授权进一步包括确定:
所述当前电话号码是与所述移动设备的当前用户正拨出的呼叫相关联的电话号码;并且
所述当前电话号码不存在于所述预存储电话号码列表的第三子集内,所述第三子集包括与所述移动设备可拨出的呼叫相关联的电话号码;或者
所述当前电话号码存在于所述预存储电话号码列表的第四子集内,该第四子集包括与所述移动设备不可拨出的呼叫相关联的电话号码。
74.如权利要求73所述的系统,其特征在于,进一步包括向预先指定的联系人通知正从所述移动设备拨出未授权呼叫。
75.如权利要求73所述的系统,其特征在于,所述移动设备进一步配置成通过以下操作来更改所述移动设备的功能:
向所述当前用户请求PIN号;以及
若所述PIN号匹配预定PIN号,则允许所述移动设备的所述当前用户拨出呼叫。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/060,865 US8248237B2 (en) | 2008-04-02 | 2008-04-02 | System for mitigating the unauthorized use of a device |
US12/060,865 | 2008-04-02 | ||
US12/203,845 | 2008-09-03 | ||
US12/203,845 US20090253406A1 (en) | 2008-04-02 | 2008-09-03 | System for mitigating the unauthorized use of a device |
PCT/IB2009/005473 WO2009122290A2 (en) | 2008-04-02 | 2009-04-01 | System for mitigating the unauthorized use of a device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102084371A true CN102084371A (zh) | 2011-06-01 |
Family
ID=41133722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801212546A Pending CN102084371A (zh) | 2008-04-02 | 2009-04-01 | 用于缓解对设备的未授权使用的系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20090253406A1 (zh) |
EP (1) | EP2266070B1 (zh) |
CN (1) | CN102084371A (zh) |
CA (1) | CA2757464A1 (zh) |
WO (1) | WO2009122290A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104094581A (zh) * | 2012-01-27 | 2014-10-08 | 高通股份有限公司 | 检测非预期行为的移动装置 |
CN104813326A (zh) * | 2012-10-04 | 2015-07-29 | 谷歌公司 | 基于安全模型限制软件程序的功能 |
CN104902448A (zh) * | 2015-04-15 | 2015-09-09 | 努比亚技术有限公司 | 追踪移动终端的方法及系统 |
CN105306697A (zh) * | 2015-09-30 | 2016-02-03 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN108693767A (zh) * | 2017-04-10 | 2018-10-23 | 西门子公司 | 安全导向的自动化系统 |
CN110115054A (zh) * | 2016-11-29 | 2019-08-09 | P&P超G有限公司 | 防止设备的未授权使用 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606561B2 (en) * | 2000-05-17 | 2003-08-12 | Omega Patents, L.L.C. | Vehicle tracker including input/output features and related methods |
US9878802B2 (en) | 2001-09-19 | 2018-01-30 | Theodore McBain | System and method for selectively enabling a control system for accessing a central processing unit |
US9838877B2 (en) | 2008-04-02 | 2017-12-05 | Yougetitback Limited | Systems and methods for dynamically assessing and mitigating risk of an insured entity |
US9881152B2 (en) * | 2008-04-01 | 2018-01-30 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US9886599B2 (en) | 2008-04-02 | 2018-02-06 | Yougetitback Limited | Display of information through auxiliary user interface |
US9916481B2 (en) | 2008-04-02 | 2018-03-13 | Yougetitback Limited | Systems and methods for mitigating the unauthorized use of a device |
US8600405B2 (en) | 2008-08-12 | 2013-12-03 | Apogee Technology Consultants, Llc | Location-based recovery device and risk management system for portable computing devices and data |
RU2562416C2 (ru) * | 2008-09-22 | 2015-09-10 | Виза Интернэшнл Сервис Ассосиэйшн | Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве |
EP2347558B1 (en) * | 2008-11-13 | 2015-01-07 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for controlling telecommunication services |
US20100151820A1 (en) * | 2008-12-15 | 2010-06-17 | At&T Mobility Ii Llc | Devices, Systems and Methods for Localized and Controlled Telephone Service |
US8406736B2 (en) * | 2008-12-30 | 2013-03-26 | Symbol Technologies, Inc. | System and method for identifying and locating wireless devices that are being operated by unauthorized users |
US8289130B2 (en) * | 2009-02-19 | 2012-10-16 | Apple Inc. | Systems and methods for identifying unauthorized users of an electronic device |
US20110059731A1 (en) * | 2009-09-04 | 2011-03-10 | George Gregory Schivley | Techniques for discouraging cell phone usage while driving a vehicle |
US8839433B2 (en) * | 2010-11-18 | 2014-09-16 | Comcast Cable Communications, Llc | Secure notification on networked devices |
US8320883B2 (en) * | 2010-12-14 | 2012-11-27 | Battlefield Telecommunications Systems, Llc | Method to dynamically authenticate and control mobile devices |
CN102592564B (zh) * | 2011-01-14 | 2016-04-20 | 富泰华工业(深圳)有限公司 | 电子设备及其显示控制方法 |
CA2769933C (en) | 2011-03-01 | 2018-11-27 | Tracfone Wireless, Inc. | System, method and apparatus for pairing sim or uicc cards with authorized wireless devices |
US20130086635A1 (en) * | 2011-09-30 | 2013-04-04 | General Electric Company | System and method for communication in a network |
US9993183B2 (en) * | 2011-12-30 | 2018-06-12 | Theodore Dean McBain | System, method and device for confirmation of an operator's health condition and alive status |
US9253589B2 (en) * | 2012-03-12 | 2016-02-02 | Blackberry Limited | Wireless local area network hotspot registration using near field communications |
US10200751B2 (en) * | 2012-03-30 | 2019-02-05 | The Nielsen Company (Us), Llc | Methods, apparatus, and machine readable storage media to monitor a media presentation |
KR101971008B1 (ko) | 2012-06-29 | 2019-04-22 | 삼성전자주식회사 | 상황 인지를 이용한 단말의 제어 방법 및 그 단말 |
WO2014027242A1 (en) * | 2012-08-13 | 2014-02-20 | Yougetitback Limited | Systems and methods for mitigating the unauthorized use of a device |
US9933523B2 (en) | 2012-08-16 | 2018-04-03 | Yougetitback Limited | Systems and methods to enhance reliability of measured position data |
CN103731821B (zh) | 2012-10-12 | 2017-04-19 | 华为终端有限公司 | 基于嵌入式通用集成电路卡的数据保密方法及设备 |
US9368955B2 (en) | 2013-02-14 | 2016-06-14 | General Electric Company | System and method to derive power and trip a circuit breaker from an external device |
US9064125B2 (en) * | 2013-05-03 | 2015-06-23 | Citrix Systems, Inc. | Image analysis and management |
US20140373184A1 (en) * | 2013-06-12 | 2014-12-18 | Lookout, Inc. | Mobile device persistent security mechanism |
US9916462B1 (en) * | 2013-11-18 | 2018-03-13 | Securus Technologies, Inc. | Interception of unauthorized communications in an controlled-environment facility |
US9928494B2 (en) * | 2014-05-12 | 2018-03-27 | Verizon Patent And Licensing Inc. | Verifying a status of a user device used for settling a transaction with a point of sale terminal |
US20160381552A1 (en) * | 2015-06-25 | 2016-12-29 | Qualcomm Incorporated | Handling risk events for a mobile device |
WO2017063659A1 (en) * | 2015-10-15 | 2017-04-20 | Giesecke & Devrient Gmbh | A CLOUD-BASED METHOD AND SYSTEM FOR CONTEXTUALLY MITIGATING INSTANCES OF eUICC BLOCKAGE |
US10115292B2 (en) * | 2016-05-19 | 2018-10-30 | Richard Abramson | System and method for automatic loss prevention of mobile communication devices |
WO2018232648A1 (zh) * | 2017-06-21 | 2018-12-27 | 深圳支点电子智能科技有限公司 | 具有丢失辅助找回功能的移动终端和相关产品 |
CN107733872B (zh) | 2017-09-18 | 2022-03-25 | 北京小米移动软件有限公司 | 信息打印方法及装置 |
US10405144B2 (en) * | 2018-01-04 | 2019-09-03 | Tile, Inc. | Tracking device functionality restriction in a lost context |
WO2021087272A1 (en) * | 2019-10-31 | 2021-05-06 | Battelle Energy Alliance, Llc | Processing flows and related systems and methods are disclosed |
US10841736B1 (en) * | 2019-12-18 | 2020-11-17 | Tile, Inc. | Notifications in a tracking device environment |
US11580627B2 (en) | 2020-01-06 | 2023-02-14 | Assurant, Inc. | Systems and methods for automatically grading pre-owned electronic devices |
US11790121B2 (en) | 2021-07-23 | 2023-10-17 | Haier Us Appliance Solutions, Inc. | System and method for detecting appliance tampering |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2153099Y (zh) * | 1993-05-21 | 1994-01-12 | 西南交通大学 | 无线遥控袖珍防盗、防丢失报警器 |
WO2001084455A1 (en) * | 2000-04-27 | 2001-11-08 | Solagent, Inc. | Portable computing device communication system and method |
CN1662028A (zh) * | 2005-01-01 | 2005-08-31 | 周文伟 | 手机遗失信息的跟踪系统及跟踪方法 |
WO2006102399A1 (en) * | 2005-03-18 | 2006-09-28 | Absolute Software Corporation | Persistent servicing agent |
CN101141722A (zh) * | 2006-09-05 | 2008-03-12 | 北京三星通信技术研究有限公司 | 基于用户语音特征的安全手机及实现方法 |
CN101287247A (zh) * | 2008-05-29 | 2008-10-15 | 德信无线通讯科技(北京)有限公司 | 一种手机与电话卡绑定方法及手机防盗方法 |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2718310B1 (fr) * | 1994-03-29 | 1996-04-26 | Alcatel Mobile Comm France | Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile. |
US5715174A (en) * | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US6269392B1 (en) * | 1994-11-15 | 2001-07-31 | Christian Cotichini | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent |
CA2215524A1 (en) * | 1995-03-17 | 1996-09-26 | Mats Karling | Alarm system for computer equipment connected in a network |
US6131067A (en) * | 1995-10-09 | 2000-10-10 | Snaptrack, Inc. | Client-server based remote locator device |
US5905949A (en) * | 1995-12-21 | 1999-05-18 | Corsair Communications, Inc. | Cellular telephone fraud prevention system using RF signature analysis |
US5781616A (en) * | 1996-07-22 | 1998-07-14 | Us West Inc | System and associated method for historical dialing |
US6594254B1 (en) * | 1996-08-16 | 2003-07-15 | Netspeak Corporation | Domain name server architecture for translating telephone number domain names into network protocol addresses |
US6145004A (en) * | 1996-12-02 | 2000-11-07 | Walsh; Stephen Kelly | Intranet network system |
US6493338B1 (en) * | 1997-05-19 | 2002-12-10 | Airbiquity Inc. | Multichannel in-band signaling for data communications over digital wireless telecommunications networks |
US6606662B2 (en) * | 1997-06-11 | 2003-08-12 | Canon Kabushiki Kaisha | Portable terminal apparatus and communication method thereof |
US6085080A (en) * | 1997-06-26 | 2000-07-04 | Nokia Mobile Phones Limited | Rejection of incoming and outgoing calls in WLL terminal |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
US5945915A (en) * | 1997-11-06 | 1999-08-31 | International Business Machines Corporation | Computer system for sending an alert signal over a network when a cover of said system has been opened |
US6609656B1 (en) * | 1998-03-27 | 2003-08-26 | Micron Technology, Inc. | Method and system for identifying lost or stolen devices |
WO1999053627A1 (en) * | 1998-04-10 | 1999-10-21 | Chrimar Systems, Inc. Doing Business As Cms Technologies | System for communicating with electronic equipment on a network |
GB9811641D0 (en) * | 1998-05-29 | 1998-07-29 | 3Com Technologies Ltd | Network security |
US6172606B1 (en) * | 1998-07-10 | 2001-01-09 | 3Com Technologies | Network security |
US6154790A (en) * | 1998-07-10 | 2000-11-28 | International Business Machines | Monitoring and reporting hard disk drives identification using radio frequency |
US6263440B1 (en) * | 1998-07-10 | 2001-07-17 | International Business Machines Corporation | Tracking and protection of display monitors by reporting their identity |
FR2781952B1 (fr) * | 1998-07-28 | 2000-09-08 | Cegelec | Procede d'attribution d'adresses informatiques entre unites d'un systeme de conduite d'installation industrielle |
US6311291B1 (en) * | 1998-08-12 | 2001-10-30 | Pc-Tel, Inc. | Remote modem control and diagnostic system and method |
US6577865B2 (en) * | 1998-11-05 | 2003-06-10 | Ulysses Holdings, Llc | System for intercept of wireless communications |
US7216348B1 (en) * | 1999-01-05 | 2007-05-08 | Net2Phone, Inc. | Method and apparatus for dynamically balancing call flow workloads in a telecommunications system |
JP2000270376A (ja) * | 1999-03-17 | 2000-09-29 | Fujitsu Ltd | 携帯電話保守サービスシステム及び保守サービス方法 |
US6553497B1 (en) * | 1999-03-25 | 2003-04-22 | International Business Machines Corporation | Electromagnetic field tamper alarm |
US6954147B1 (en) * | 1999-03-31 | 2005-10-11 | Lenovo Pte. Ltd. | Method and system for providing protection against theft and loss of a portable computer system |
US6453461B1 (en) * | 1999-06-09 | 2002-09-17 | Compaq Information Technologies Group, L.P. | Method and apparatus for testing ASL plug and play code in an ACPI operating system |
US7089591B1 (en) * | 1999-07-30 | 2006-08-08 | Symantec Corporation | Generic detection and elimination of marco viruses |
US6725379B1 (en) * | 1999-08-11 | 2004-04-20 | Dell Products L.P. | Stolen computer detection and protection |
US6259367B1 (en) * | 1999-09-28 | 2001-07-10 | Elliot S. Klein | Lost and found system and method |
GB2356111B (en) * | 1999-11-03 | 2001-11-14 | 3Com Corp | Allocation of IP address by proxy to device in a local area network |
US6614349B1 (en) * | 1999-12-03 | 2003-09-02 | Airbiquity Inc. | Facility and method for tracking physical assets |
GB0007942D0 (en) * | 2000-04-01 | 2000-05-17 | Hewlett Packard Co | Distributed search method |
US6721403B1 (en) * | 2000-06-02 | 2004-04-13 | International Business Machines Corporation | Global delivery of radio broadcasts via public telephone networks |
US6804699B1 (en) * | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US6728767B1 (en) * | 2000-08-18 | 2004-04-27 | Cisco Technology, Inc. | Remote identification of client and DNS proxy IP addresses |
AU2001287225A1 (en) * | 2000-09-01 | 2002-03-13 | Lucira Technologies, Inc. | Method and system for tracking and controlling a remote device |
GB2366406A (en) * | 2000-09-01 | 2002-03-06 | Ncr Int Inc | Downloading and uploading data in information networks |
GB2366965A (en) * | 2000-09-01 | 2002-03-20 | Ncr Int Inc | Downloading data to a requesting client form the local cache of another client |
US6813487B1 (en) * | 2000-10-18 | 2004-11-02 | David Alan Trommelen | Method and apparatus for securing data stored in a remote electronic device |
JP2004523818A (ja) * | 2000-11-29 | 2004-08-05 | アクセレレイテッド・パフォーマンス・インコーポレーテッド | 一体型コンピュータを備えたプラスチック製机 |
US6912399B2 (en) * | 2001-01-22 | 2005-06-28 | Royal Thoughts, Llc | Cellular telephone with programmable authorized telephone number |
US6868265B2 (en) * | 2001-01-29 | 2005-03-15 | Accelerated Performance, Inc. | Locator for physically locating an electronic device in a communication network |
US6774811B2 (en) * | 2001-02-02 | 2004-08-10 | International Business Machines Corporation | Designation and opportunistic tracking of valuables |
US6433685B1 (en) * | 2001-03-02 | 2002-08-13 | Hewlett-Packard Company | System and method for locating lost or stolen articles |
JP2002319996A (ja) * | 2001-04-20 | 2002-10-31 | Nec Corp | 携帯端末、その不在着信通知方法及び不在着信通知プログラム |
US20030005316A1 (en) * | 2001-06-28 | 2003-01-02 | Intel Corporation | Radio location based theft recovery mechanism |
US7200652B2 (en) * | 2001-07-16 | 2007-04-03 | International Business Machines Corporation | Method and system for providing automatic notification of end of lease of computers and their locations |
US7181195B2 (en) * | 2002-02-14 | 2007-02-20 | International Business Machines Corporation | Method and system for tracing missing network devices using hardware fingerprints |
US20030181219A1 (en) * | 2002-03-19 | 2003-09-25 | June-Kewi Huang | Method of indicating unauthorized use of a mobile terminal |
US7054624B2 (en) * | 2002-04-02 | 2006-05-30 | X-Cyte, Inc. | Safeguarding user data stored in mobile communications devices |
CN1682005A (zh) * | 2002-07-13 | 2005-10-12 | 罗格·烘伯 | 认证、确定、指定、定位、锁定及防盗安全系统(这里也称为锁-环dss) |
US7167912B1 (en) * | 2002-08-09 | 2007-01-23 | Cisco Technology, Inc. | Method and apparatus for detecting failures in network components |
US7159149B2 (en) * | 2002-10-24 | 2007-01-02 | Symantec Corporation | Heuristic detection and termination of fast spreading network worm attacks |
US7249187B2 (en) * | 2002-11-27 | 2007-07-24 | Symantec Corporation | Enforcement of compliance with network security policies |
US8343235B2 (en) * | 2002-12-11 | 2013-01-01 | Broadcom Corporation | Theft prevention of media peripherals in a media exchange network |
US20040124239A1 (en) * | 2002-12-14 | 2004-07-01 | Mark Feld | Label system and method for returning lost articles |
US6796506B1 (en) * | 2003-03-10 | 2004-09-28 | Hewlett-Packard Development Company, L.P. | Tracking electronic devices |
US7350715B2 (en) * | 2003-03-10 | 2008-04-01 | Hewlett-Packard Development Company, L.P. | Tracking electronic devices |
US7203959B2 (en) * | 2003-03-14 | 2007-04-10 | Symantec Corporation | Stream scanning through network proxy servers |
US20040185900A1 (en) * | 2003-03-20 | 2004-09-23 | Mcelveen William | Cell phone with digital camera and smart buttons and methods for using the phones for security monitoring |
US20040198313A1 (en) * | 2003-04-07 | 2004-10-07 | Hung-Che Chiu | Method and device of wireless audio/video monitoring based on a mobile communication network |
WO2004112368A2 (en) * | 2003-05-23 | 2004-12-23 | Heyanita, Inc. | Transmission of a data file by notification of a reference to the intended recipient and teleconference establishment using a unique reference |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
CN100350808C (zh) * | 2003-08-26 | 2007-11-21 | 杭州义盛祥通信技术有限公司 | 移动终端设备自动识别暨增值服务接入系统 |
CN1327406C (zh) * | 2003-08-29 | 2007-07-18 | 摩托罗拉公司 | 开放式词汇表语音识别的方法 |
US8555411B2 (en) * | 2003-12-23 | 2013-10-08 | Intel Corporation | Locking mobile devices in a personal area network (PAN) |
JP4678368B2 (ja) * | 2004-02-23 | 2011-04-27 | 日本電気株式会社 | 携帯端末メモリ用データ書込装置及び方法、プログラム |
US20060075263A1 (en) * | 2004-03-15 | 2006-04-06 | Jesse Taylor | System and method for security and file retrieval from remote computer |
JP2007529797A (ja) * | 2004-03-19 | 2007-10-25 | フンベル ローガー | 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード |
JP2006025374A (ja) * | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | ワイヤレス通信不正使用検証システム |
US7540016B2 (en) * | 2004-07-21 | 2009-05-26 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device which communicates with servers that are inside of and outside of a firewall |
US7319397B2 (en) * | 2004-08-26 | 2008-01-15 | Avante International Technology, Inc. | RFID device for object monitoring, locating, and tracking |
TW200608763A (en) * | 2004-08-31 | 2006-03-01 | Xiao-Peng Li | System and method for reporting lost luggage in real time |
US7194321B2 (en) * | 2004-10-29 | 2007-03-20 | Dynacity Technology (Hk) Limited | Modular multi-axis motion control and driving system and method thereof |
US7068168B2 (en) * | 2004-11-12 | 2006-06-27 | Simon Girshovich | Wireless anti-theft system for computer and other electronic and electrical equipment |
US7890083B2 (en) * | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
US7257374B1 (en) * | 2004-12-10 | 2007-08-14 | Cingular Wireless Ii, Llc | Automatic security locking method and system for wireless-enabled devices |
US8392554B2 (en) * | 2005-01-14 | 2013-03-05 | Research In Motion Limited | System and method of remotely locating a lost mobile communication device |
US9547780B2 (en) * | 2005-03-28 | 2017-01-17 | Absolute Software Corporation | Method for determining identification of an electronic device |
US20070032227A1 (en) * | 2005-08-03 | 2007-02-08 | Inventec Appliances Corp. | Mobile-phone repairing system |
US20080035722A1 (en) * | 2006-08-10 | 2008-02-14 | Mark Feld | Label system and method for returning lost articles |
US9729696B2 (en) * | 2006-09-20 | 2017-08-08 | Samsung Electronics Co., Ltd | Method and system for tracking mobile communication device using MMS |
US20080079581A1 (en) * | 2006-10-03 | 2008-04-03 | Tom Price | Lost item notification and recovery system |
US8396453B2 (en) * | 2006-11-30 | 2013-03-12 | Motorola Mobility Llc | Method and apparatus for surreptitiously triggering the collection of data from a lost wireless communications device equipped with audio and/or video collection means |
US8176159B2 (en) * | 2007-08-16 | 2012-05-08 | Avaya Inc. | Habit-based authentication |
US20090096620A1 (en) * | 2007-10-16 | 2009-04-16 | Chung-Yi Kuo | Fire alarming device |
US20090143057A1 (en) * | 2007-11-30 | 2009-06-04 | Verizon Services Organization Inc. | Method and apparatus for distinctive alert activation |
US8932368B2 (en) * | 2008-04-01 | 2015-01-13 | Yougetitback Limited | Method for monitoring the unauthorized use of a device |
US8248237B2 (en) * | 2008-04-02 | 2012-08-21 | Yougetitback Limited | System for mitigating the unauthorized use of a device |
US20090249443A1 (en) * | 2008-04-01 | 2009-10-01 | William Fitzgerald | Method for monitoring the unauthorized use of a device |
US8719909B2 (en) * | 2008-04-01 | 2014-05-06 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US9576157B2 (en) * | 2008-04-02 | 2017-02-21 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
US9881152B2 (en) * | 2008-04-01 | 2018-01-30 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US9031536B2 (en) * | 2008-04-02 | 2015-05-12 | Yougetitback Limited | Method for mitigating the unauthorized use of a device |
-
2008
- 2008-09-03 US US12/203,845 patent/US20090253406A1/en not_active Abandoned
-
2009
- 2009-04-01 EP EP09726925.2A patent/EP2266070B1/en active Active
- 2009-04-01 WO PCT/IB2009/005473 patent/WO2009122290A2/en active Application Filing
- 2009-04-01 CN CN2009801212546A patent/CN102084371A/zh active Pending
- 2009-04-01 CA CA2757464A patent/CA2757464A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2153099Y (zh) * | 1993-05-21 | 1994-01-12 | 西南交通大学 | 无线遥控袖珍防盗、防丢失报警器 |
WO2001084455A1 (en) * | 2000-04-27 | 2001-11-08 | Solagent, Inc. | Portable computing device communication system and method |
CN1662028A (zh) * | 2005-01-01 | 2005-08-31 | 周文伟 | 手机遗失信息的跟踪系统及跟踪方法 |
WO2006102399A1 (en) * | 2005-03-18 | 2006-09-28 | Absolute Software Corporation | Persistent servicing agent |
CN101141722A (zh) * | 2006-09-05 | 2008-03-12 | 北京三星通信技术研究有限公司 | 基于用户语音特征的安全手机及实现方法 |
CN101287247A (zh) * | 2008-05-29 | 2008-10-15 | 德信无线通讯科技(北京)有限公司 | 一种手机与电话卡绑定方法及手机防盗方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104094581A (zh) * | 2012-01-27 | 2014-10-08 | 高通股份有限公司 | 检测非预期行为的移动装置 |
CN104813326A (zh) * | 2012-10-04 | 2015-07-29 | 谷歌公司 | 基于安全模型限制软件程序的功能 |
CN104902448A (zh) * | 2015-04-15 | 2015-09-09 | 努比亚技术有限公司 | 追踪移动终端的方法及系统 |
CN104902448B (zh) * | 2015-04-15 | 2016-05-25 | 努比亚技术有限公司 | 追踪移动终端的方法及系统 |
CN105306697A (zh) * | 2015-09-30 | 2016-02-03 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105306697B (zh) * | 2015-09-30 | 2019-10-29 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN110115054A (zh) * | 2016-11-29 | 2019-08-09 | P&P超G有限公司 | 防止设备的未授权使用 |
CN108693767A (zh) * | 2017-04-10 | 2018-10-23 | 西门子公司 | 安全导向的自动化系统 |
CN108693767B (zh) * | 2017-04-10 | 2021-08-27 | 西门子公司 | 安全导向的自动化系统 |
Also Published As
Publication number | Publication date |
---|---|
US20090253406A1 (en) | 2009-10-08 |
EP2266070B1 (en) | 2015-01-14 |
WO2009122290A2 (en) | 2009-10-08 |
EP2266070A2 (en) | 2010-12-29 |
WO2009122290A3 (en) | 2010-03-25 |
CA2757464A1 (en) | 2009-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102084369B (zh) | 用于监视对设备的未授权使用的系统 | |
US10681552B2 (en) | Method for mitigating the unauthorized use of a device | |
CN102084371A (zh) | 用于缓解对设备的未授权使用的系统 | |
CN102084370A (zh) | 用于缓解对设备的未授权使用的系统 | |
CN102084372A (zh) | 用于监视对设备的未授权使用的系统 | |
US9916481B2 (en) | Systems and methods for mitigating the unauthorized use of a device | |
US8932368B2 (en) | Method for monitoring the unauthorized use of a device | |
US9031536B2 (en) | Method for mitigating the unauthorized use of a device | |
CA2842782C (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
US20090249443A1 (en) | Method for monitoring the unauthorized use of a device | |
US20130137376A1 (en) | Systems and methods for recovering low power devices | |
WO2014027242A1 (en) | Systems and methods for mitigating the unauthorized use of a device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110601 |