CN103455771A - 用于远程启动计算装置上的丢失模式的系统和方法 - Google Patents
用于远程启动计算装置上的丢失模式的系统和方法 Download PDFInfo
- Publication number
- CN103455771A CN103455771A CN2013102182315A CN201310218231A CN103455771A CN 103455771 A CN103455771 A CN 103455771A CN 2013102182315 A CN2013102182315 A CN 2013102182315A CN 201310218231 A CN201310218231 A CN 201310218231A CN 103455771 A CN103455771 A CN 103455771A
- Authority
- CN
- China
- Prior art keywords
- calculation element
- user
- request
- missing mode
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000000977 initiatory effect Effects 0.000 title abstract 3
- 238000004364 calculation method Methods 0.000 claims description 102
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000001419 dependent effect Effects 0.000 claims description 15
- 230000004913 activation Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 description 32
- 230000015654 memory Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 18
- 230000005055 memory storage Effects 0.000 description 9
- 230000001052 transient effect Effects 0.000 description 7
- 230000000712 assembly Effects 0.000 description 6
- 238000000429 assembly Methods 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G02—OPTICS
- G02B—OPTICAL ELEMENTS, SYSTEMS OR APPARATUS
- G02B27/00—Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
- G02B27/01—Head-up displays
- G02B27/017—Head mounted
- G02B27/0172—Head mounted characterised by optical features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
- G06F3/014—Hand-worn input/output arrangements, e.g. data gloves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/017—Gesture based interaction, e.g. based on a set of recognized hand gestures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T19/00—Manipulating 3D models or images for computer graphics
- G06T19/006—Mixed reality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/11—Region-based segmentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/10—Segmentation; Edge detection
- G06T7/136—Segmentation; Edge detection involving thresholding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/20—Scenes; Scene-specific elements in augmented reality scenes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- G—PHYSICS
- G02—OPTICS
- G02B—OPTICAL ELEMENTS, SYSTEMS OR APPARATUS
- G02B27/00—Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
- G02B27/01—Head-up displays
- G02B27/017—Head mounted
- G02B27/0172—Head mounted characterised by optical features
- G02B2027/0174—Head mounted characterised by optical features holographic
-
- G—PHYSICS
- G02—OPTICS
- G02B—OPTICAL ELEMENTS, SYSTEMS OR APPARATUS
- G02B27/00—Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
- G02B27/01—Head-up displays
- G02B27/017—Head mounted
- G02B2027/0178—Eyeglass type
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0246—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
- H04L41/026—Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using e-messaging for transporting management information, e.g. email, instant messaging or chat
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Optics & Photonics (AREA)
- Computer Graphics (AREA)
- Multimedia (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Mathematical Physics (AREA)
Abstract
本文中公开了用于远程启动计算装置上的丢失模式的系统和方法。本文中公开了用于远程启动计算装置上的丢失模式的系统、方法和非暂态计算机可读存储介质。启动丢失模式的请求可以包括由请求用户提供的消息和联系信息。一经验证,就向丢失装置发送用于启动丢失模式的指令。启动丢失模式的步骤包括锁定丢失装置并且抑制选择功能。显示消息和联系信息并且使丢失装置能够使用联系信息联系请求用户。丢失装置还可以收集位置数据并且将位置数据发送到请求用户。位置数据可以呈现在地图上,以指示丢失装置位置和丢失装置处于该位置的时间。可以基于众多因素如设定的时间表、规则或直观推断,安排将位置数据重新发送到用户。
Description
技术领域
本公开涉及计算装置,更具体地讲,涉及远程启动计算装置上的丢失模式。
背景技术
计算装置的现代进展已导致可以由用户容易地一直携带的更小、更强大且无线联网的计算装置。结果,这些装置的所有者强烈地依赖它们并且通常信任这些装置来携带他们自己的个人和机密信息。这些装置的大功率和便利度还造成其高价。
自然地,针对这类装置的盗窃事件已有所增加,因为盗贼被这类计算装置的高价格和高需求以及盗取计算装置所有者的个人信息的可能性所吸引。计算装置的高价格和高需求还可以诱发非盗窃事件,即捡到丢失计算装置并据为己有,而不是寻找它的合法所有者。可供选择地,捡到丢失装置并且意图归还的人可能发现难以找出所有者。
当前系统尝试通过向丢失装置的所有者提供装置的位置来解决这些问题,然而,这些类型的系统并没有帮助捡到丢失装置的人将其归还其所有者。其它系统允许丢失装置被锁定以阻止盗窃事件。尽管有效,但锁定还使得捡到装置的人更难判定谁是装置的拥有者,因为不能获得关于装置的信息。保持装置未锁定增加了可以确认所有者身份的可能性,然而它还增加了装置将不被归并且使丢失装置上存储的个人或机密数据不受保护的可能性。因此,需要一种用于定位丢失计算装置的改进系统,该改进系统允许计算装置的所有者保护计算装置上的个人或机密数据,同时还使捡到计算装置的人容易将计算装置归还其所有者。
发明内容
本公开的额外特征和优点将在随后的描述中阐述,并且部分地将根据描述而显而易见,或者可以通过实践本文中公开的原理而获知。可以采用所附权利要求书中具体提出的仪器和组合来实现和得到本公开的特征和优点。本公开的这些和其它特征将根据下面的描述和所附权利要求书变得更充分地明显,或者可以通过实践本文中阐述的原理而获知。
所公开的是用于远程启动计算装置上的丢失模式的系统、方法和非暂态计算机可读存储介质。请求用户可以请求在丢失计算装置上启动丢失模式。可以在与服务器通络通信的请求装置上做出请求,所述服务器被构造用于与丢失装置通信。所述请求可以包括请求数据如消息、联系信息和密码。请求数据可以由请求用户在请求在丢失装置上启动丢失时提供。可以要求请求用户输入验证信息,以确保请求用户有权请求在丢失装置上启动丢失模式。
在请求用户做出请求并且请求用户被验证后,服务器可以被构造用于向丢失装置发送包括请求数据的用于在丢失装置上启动丢失模式的指令。启动丢失模式的步骤可以包括锁定丢失装置并且抑制丢失装置的选择功能,使得未经授权用户不可以访问丢失装置的功能以及存储在丢失装置上的数据和应用。
另外,可以在用户装置上显示由请求用户提供的消息和联系信息,以提醒捡到丢失装置的人怎样联系请求用户。还可以呈现用户界面元件如按钮,并且该用户界面元件可以被构造用于使丢失装置能够通过使用所提供的联系信息联系请求用户。例如,可以使丢失装置如智能电话能够向由请求用户作为他们的联系方式提供的电话号码发出外出呼叫,而限制对所有其它号码的外出呼叫。捡到电话的人因此可以容易地联系请求用户,而丢失装置的所有其它功能和存储在丢失装置上的数据得以保护。
当启动丢失模式时,丢失装置还可以被构造用于收集识别丢失装置位置的位置数据并且将位置数据发送到请求用户。位置数据可以呈现在地图上,以指示丢失装置位置以及丢失装置处于该位置的时间。可以基于众多因素如设定的时间表、规则或直观推断,安排将位置数据重新发送到用户。
附图说明
为了描述得到本公开的上述和其它优点和特征可以采用的方式,将参照在附图中示出的本公开的具体实施例,提供对以上简要描述的原理的更具体描述。要理解,这些图只示出本公开的示例性实施例并且因此不被视为是其范围的限制,通过使用附图用额外的特征和细节来描述和说明本文中的原理,在附图中:
图1示出示例性的系统实施例;
图2示出通用计算环境的示例性实施例,在该通用计算环境中,用户可以远程启动用户装置上的丢失模式;
图3示出远程启动丢失装置上的丢失模式的示例性方法实施例;
图4示出启动丢失装置上的丢失模式的示例性方法实施例;
图5示出将信息数据发送到请求用户的示例性方法实施例;
图6示出被构造用于验证请求用户的示例性界面的截屏;
图7示出被构造用于从请求用户接收密码的示例性界面的截屏;
图8示出其中请求用户可以输入联系信息的示例性界面的截屏;
图9示出其中请求用户可以输入消息的界面的示例性实施例的截屏;
图10示出在已启动丢失模式之后的丢失装置的示例性实施例的截屏;
图11示出在已启动丢失模式之后的丢失装置的示例性实施例的截屏;
图12示出正呈现的位置数据的示例性实施例的截屏;以及
图13示出正呈现的位置数据的示例性实施例的截屏。
具体实施方式
下面,详细讨论本公开的各种实施例。虽然讨论了特定的实现方式,但应该理解这只是出于示例目的。相关领域的技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以使用其它组件和构造。
参照图1,示例性系统100包括通用计算装置100,通用计算装置100包括处理单元(CPU或处理器)120和系统总线110,系统总线110将包括系统存储器130如只读存储器(ROM)140和随机存取存储器(RAM)150的各种系统组件连接到处理器120。系统100可以包括与处理器120的一部分直接连接、毗邻或与之形成一体的高速存储器的高速缓冲存储器122。系统100将来自存储器130和/或存储装置160的数据复制到高速缓冲存储器122,供处理器120快速访问。以此方式,高速缓冲存储器122提供在等待数据的同时避免处理器120延迟的性能提升。这些和其它模块可以控制或者被构造用于控制处理器120来执行各种动作。其它系统存储器130也是可用的。存储器130可以包括具有不同性能特性的多种不同类型的存储器。可以理解,本公开可以在具有不止一个处理器120的计算装置100或者一起联网来提供更大处理能力的计算装置组或集合上操作。处理器120可以包括任何通用处理器和被构造用于控制处理器120的硬件模块或软件模块如存储装置160中存储的模块1162、模块2164和模块3166以及其中软件指令被集成在实际处理器设计中的专用处理器。处理器120本质上可以是包含多个核或处理器、总线、存储器控制器、高速缓冲存储器等的完全完备的计算系统。多核处理器可以是对称或非对称的。
系统总线110可以是包括使用各种总线构架中任一种的存储器总线或存储器控制器、外围总线和本地总线的多种类型的总线结构中的任一种。ROM140等中存储的基本输入/输出(BIOS)可以比如在启动期间提供有助于在计算装置100内的元件之间传输信息的基础程序。计算装置100还包括存储装置160如硬盘驱动、磁盘驱动、光盘驱动、带驱动等。存储装置160可以包括用于控制处理器120的软件模块162、164、166。其它硬件或软件模块在预料之中。存储装置160通过驱动接口连接到系统总线110。驱动和相关的计算机可读存储介质提供对计算装置100的计算机可读指令、数据结构、程序模块和其它数据的非易失性存储。在一个方面,执行特定功能的硬件模块包括存储在非暂态计算机可读介质中的软件组件,软件组件结合必要硬件组件(如,处理器120、总线110、输出装置170等等)来执行功能。基本组件是本领域的技术人员已知的,并且,根据装置类型如装置100是否是小的手持计算装置、台式计算机或计算机服务器,料想到合适的变形形式。
尽管本文中描述的示例性实施例采用存储装置160,但本领域的技术人员应该理解,在示例性的操作环境中,还可以使用可以存储计算机能访问的数据的其它类型的计算机可读介质,如磁带、闪存存储卡、数字万用盘、录音带盒、随机存取存储器(RAM)150、只读存储器(ROM)140、包含位流的电缆或无线信号等。非暂态计算机可读存储介质明确不包括比如能量、载波信号、电磁波和信号本身的介质。
为了使用户与计算装置100能够互动,输入装置190表现为任意数量的输入机构,如,用于语音的麦克风、用于姿势或图形输入的触摸敏感屏幕、键盘、鼠标、运动输入、语音等等。输入装置170还可以是本领域技术人员已知的多个输入机构中的一个或多个。在一些情形下,多模式系统使用户能够提供多种类型的输入来与计算装置100通信。通信接口180通常控制和管理用户输入和系统输出。对任何特定硬件布置上的操作没有限制,因此这里的基本特征可以随着它们的发展而容易地被改进的硬件或固件布置所取代。
为了清楚地说明,示例性的系统实施例被表现为包括各个功能块,这些功能块包括被标注为“处理器”或处理器120的功能块。可以通过使用共用或专用硬件提供这些块表现出的功能,共用或专用硬件包括(但不限于)能够执行软件的硬件和被专门构建成与通用处理器上执行的软件等价操作的硬件,如处理器120。例如,图1中呈现的一个或多个处理器的功能可以由单个共用处理器或多个处理器提供。(使用术语“处理器”不应该被理解为排他性地指能够执行软件的硬件)。示例性实施例可以包括微处理器和/或数字信号处理器(DSP)硬件、用于存储执行以下讨论的操作的软件的只读存储器(ROM)140和用于存储结果的随机存取存储器(RAM)150。还可以提供超大规模集成(VLSI)硬件实施例以及定制VLSI电路与通用DSP电路的结合。
各种实施例的逻辑操作被实现为:(1)在通用计算机内的可编程电路上运行的计算机实现的步骤、操作或程序的序列;(2)在专用可编程电路上运行的计算机实现的步骤、操作或程序的序列;和/或(3)可编程电路内互连的机器模块或程序引擎。图1中示出的系统100可以实践所述方法中的全部或部分,可以是所述系统的一部分,和/或可以根据所述非暂态计算机可读存储介质中的指令来操作。这类逻辑操作可以被实现为被构造用于控制处理器120的模块,以根据模块的编程来执行特定功能。例如,图1示出三个模块模块1162、模块2164和模块3166,它们是被构造用于控制处理器120的模块。这些模块可以被存储在存储装置160上并且在运行时间被加载到RAM150或存储器130中,或者可以如本领域将已知地被存储在其它计算机可读存储位置中。
已经公开了计算系统的一些组件,本公开现在转到示出通用计算环境200的图2,在该环境中,用户可以远程启动用户装置上的丢失模式。如所示出的,多个计算装置可以连接到通信网络并且可以被构造用于通过使用通信网络彼此通信。通信网络210可以是任何类型的网络,包括局域网(LAN)如内联网、广域网(WAN)如因特网或者它们的任意组合。另外,通信网络210可以是公共网络、私人网络或者它们的组合。还可以使用任意一种或多种类型的物理介质实现通信网络,这些物理介质包括与一个或多个服务供应商相关的有线通信路径和无线通信路径。另外,通信网络210可以被构造用于支持使用各种协议格式化的消息的传送。
多个计算装置可以连接到通信网络。计算装置可以是能够与其它计算装置进行网络通信的任意类型的通用计算装置。例如,计算装置可以是个人计算装置如台式机或工作站、业务服务器;或便携式计算设备如膝上型装置、智能电话或后PC装置。计算装置可以包括图1的计算装置100的特征、组件和外围部件中的一些或全部。为了有助于与其它计算装置通信,计算装置还可以包括从与计算装置网络通信的另一个计算装置接收通信如请求、数据等并且将通信传递到在计算装置上运行的合适模块。通信接口还可以构造用于将通信发送到与计算装置网络通信的另一个计算装置。
如图2中所示,示例性系统包括彼此网络通信的三个计算装置,丢失用户装置205、找到我的装置(Find My Device,FMD)服务器和请求用户装置220。图2中示出的系统可以被构造用于远程启动丢失用户装置205上的丢失模式。请求用户装置220可以被构造用于与FMD服务器215通信,以产生用于启动丢失装置205上的丢失模式的请求。
FMD服务器215可以被构造用于接收用于启动丢失用户装置205上的丢失模式的请求并且向丢失用户装置205发送指令来启动丢失模式。如所示出的,FMD服务器215可以包含多个组件。组件可以包括:一个或多个数据库,其用于存储与FMD服务器215的操作相关的数据,例如是账户数据库225和位置数据库230;以及一个或多个模块或接口,其用于与数据库交互和/或控制FMD服务器215提供的特征,例如是验证模块235、请求模块240和位置模块245。下面更详细地讨论这些组件中的每个,然而,本领域的技术人员应该理解,图示的构造只是一种可能的构造并且具有更多或更少组件的其它构造是可能的。
FMD服务器215可以包括账户数据库225,账户数据库225被构造用于存储多个用户中的每个用户的用户简档。用户简档可以包括关于用户的各种信息,例如,信息可以包括用户名字、密码、用户所有的所有计算装置的列表、用户所有的每个计算装置的标识、用户具体喜好、联系信息、人口信息等。
FMD服务器215还可以包括验证模块235,验证模块235被构造用于与账户数据库225通信并且验证请求启动丢失用户装置205上的丢失模式的用户有权发出请求。为了正确验证请求用户,验证模块235可以被构造用于提示请求用户输入验证信息如用户名字和密码。为了确认从请求用户接收的验证信息是正确的,验证模块235可以被构造用于与账户数据库225通信,以确认给定的用户名字和密码匹配账户数据库225中的用户简档。如果给定的用户名字和密码匹配账户数据库225中存储的用户简档,则可以验证请求用户有权请求在与用户简档相关的任一个计算装置上启动丢失模式。尽管使用用户名字和密码作为例子,但本领域的技术人员将认识到,用户可以请求任意各种验证信息,包括个人信息或对预定安全问题的回答。
FMD服务器215还可以包括请求模块240,请求模块240被构造用于允许用户请求在丢失用户装置205上启动丢失模式。请求模块240可以被构造用于为请求用户提供接口来产生在丢失用户装置205上启动丢失模式的请求。该接口还可以被构造用于从请求用户接收请求数据。例如,请求数据可以包括识别丢失用户装置的标识。标识可以是可以识别丢失用户装置的任何类型的标识。例如,如果丢失用户装置205是智能电话,则标识可以包括与该装置相关的电话号码。可供选择地,标识可以包括与该装置相关的唯一名称或ID。在一些实施例中,可以向经验证的请求用户呈现在用户简档中列出的所有用户装置的列表,并且请求用户可以选择丢失的是哪个用户装置。
除了标识之外,请求数据还可以包括联系信息。联系信息可以包括用于联系请求用户的任何类型的信息。例如,联系信息可以包括电话号码、电子邮件地址、物理地址、即时消息处理、网站等。请求模块240可以被构造用于提示请求用户输入联系信息。在一些实施例中,请求模块240可以被构造用于使用用户简档数据中指定的用户信息作为联系信息。在一些实施例中,请求模块240可以被构造用于向请求用户询问请求用户是想使用用户简档中存储的联系信息还是输入新的联系信息。
请求数据还可以包括请求用户指定的消息。该消息可以是请求用户指定的任何消息,请求用户会想在丢失装置205上显示该消息。在一些实施例中,该消息可以是预定的并且存储在用户简档中并且请求模块240可以被构造用于允许请求用户要么使用所存储的消息要么创建新的消息。
请求数据还可以包括密码。该密码可以是本领域的技术人员已知的任何类型的密码,如数字PIN、字母密码、姿势等。在一些实施例中,可以由请求用户预设密码,并且请求模块240可以被构造用于允许请求用户要么使用预设的密码要么输入新的密码。
请求用户可以访问FMD服务器215,以通过使用请求装置220与FMD服务器215通信来请求在丢失装置205上启动丢失模式。例如,在一些实施例中,请求装置220可以包括网络浏览器应用,网络浏览器应用被构造用于借助通信网络210请求访问FMD服务器215。在一些实施例中,验证模块235和请求模块240要么完全地要么部分地可以在请求装置220上运行,并且请求用户可以从请求装置220访问模块235、240,以创建请求。
在从请求用户接收到包括请求数据的请求并且验证了请求用户被授权启动丢失装置205上的丢失模式后,请求模块240可以被构造用于向丢失装置205发送指令(包括接收到的请求数据)以启动丢失模式。丢失装置205可以被构造用于在接收到指令后启动丢失装置205上的锁定模式。
FMD服务器215还可以包括位置模块245,位置模块245被构造用于从丢失装置205接收位置数据并且将位置发送到请求用户。位置数据可以包括指示丢失装置205位置的数据以及丢失装置205处于该位置的时间。一旦接收到,位置模块245就可以被构造用于以众多方式向请求用户发送位置数据。例如,在一些实施例中,位置数据可以被发送到请求装置220。位置模块245可以判定请求装置220是否可用,并且如果可用,则发送位置日期。如果请求装置220不可用,则位置模块可以被构造用于将位置数据存储在FMD服务器215上的位置数据库230中,直到请求装置220可用为止。
可以用众多方式向请求用户呈现位置数据。在一些实施例中,可以在追踪丢失装置205移动的地图上向请求用户呈现位置数据。在一些实施例中,可以通过给出丢失装置205的街道地址或GPS坐标向请求用户呈现位置数据。
还可以用众多方式向请求用户发送位置数据。例如,在一些实施例中,请求用户可以登录被构造用于与位置模块245通信的网络界面或应用,以查看丢失装置的位置。在一些实施例中,可以用电子邮件将位置数据邮寄给用户装置的所有者。在一些实施例中,可以借助推送通知向请求装置220发送位置数据,以立即为请求用户更新丢失装置205的位置。
尽管描述了发送位置数据的以上例子,但这些例子不意图成为限制而只是几个可行的实施例。本领域的技术人员将认识到,存在发送并呈现数据的众多方式。
丢失装置205可以包含多个组件。这些组件可以包括:一个或多个数据库,其用于存储与装置操作相关的数据;以及一个或多个模块或接口,其用于与数据库交互和/或控制丢失用户装置提供的特征,例如,用户界面模块255、丢失模式模块260和找到我的装置(FMD)模块265。下面更详细地讨论这些组件中的每个,然而,本领域的技术人员应该理解,图示的构造只是一种可能的构造并且具有更多或更少组件的其它构造是可能的。
丢失装置205可以包括用户界面模块255,用户界面模块255被构造用于管理丢失装置205上的用户界面。这可以包括显示该装置上的所有用户界面元件,如图标、按钮、控件、日期、时间、通知、提醒等。
丢失装置205还可以包括FMD模块265,FMD模块265被构造用于在从FMD服务器215接收到用于启动丢失装置205上的丢失模式的指令后启动丢失模式。例如,在一些实施例中,FMD模块265可以是丢失装置205上在后台运行的守护进程并且被构造用于与操作系统通信,以启动在丢失装置205上运行的应用和模块以及控制丢失装置205的硬件组件。
FMD模块265可以被构造用于从FMD服务器215接收指令,以启动丢失装置205上的丢失模式。在接收到指令后,FMD模块265可以被构造用于执行丢失模式模块260。另外,FMD模块265可以被构造用于将从FMD服务器215接收的请求数据输送到丢失模式模块260。
丢失模式模块260可以被构造用于与用户界面模块255一起运行或者作为用户界面模块255的一部分运行,以图形地锁定丢失装置。例如,丢失模式模块260可以是外挂应用,该外挂应用被构造用于通过使用用户界面模块255提供的应用编程接口(API)与用户接口模块255通信。丢失模式模块260可以被构造用于指示用户界面模块255锁定丢失装置205并且抑制丢失装置205的功能。例如,丢失模式模块260可以指示用户界面模块255在丢失装置205上不显示某些用户界面元件。例如,丢失模式模块260可以指示用户界面模块255抑制将允许访问丢失装置205上的数据和/或应用的所有用户界面元件并因此致使该装置处于无用的锁定状态。另外,丢失模式模块260可以指示用户界面模块255抑制丢失装置205上的其它特征,如呈现通知。尽管呈现通知得以抑制,但丢失装置205可以仍然能够接收将正常触发通知被呈现的数据。
丢失模式模块260还可以指示用户界面模块呈现从FMD服务器215接收的联系信息和消息。
除了呈现联系信息之外,丢失模式模块260还可以被构造用于指示用户界面模块255在丢失装置205上呈现用户界面元件,该用户界面元件能够具有有限功能,用于允许丢失装置205使用联系信息联系请求用户。例如,如果丢失装置205是智能电话并且所提供的联系信息是电话号码,则丢失模式模块260可以被构造用于指示用户界面模块255呈现联系号码并且提供用户界面元件使智能电话能够具有向所提供的联系号码发出外出呼叫,同时禁用向所有其它号码发出外出呼叫的有限功能。因此,如果捡到该智能电话,好心人可以简单地只通过选择用户界面元件使其连接到所提供的联系号码来容易地联系装置所有者。可供选择地,联系信息可以是电子邮件地址并且用户界面元件可以允许用户编排电子邮件并且将电子邮件发送到所提供的电子邮件地址处的装置所有者。
除了执行丢失模式模块260之外,在一些实施例中,FMD模块265还可以被构造用于向请求用户发送位置数据。例如,FMD模块265可以被构造用于从丢失装置205的GPS组件收集位置数据并且周期性地向请求用户发送位置数据。位置数据可以是可以识别丢失装置位置的任何类型的数据。例如,位置数据可以是GPS坐标、街道地址等。另外,位置数据可以包括丢失装置处于指定位置的时间。例如,FMD模块265可以被构造用于从在丢失装置205上运行的内部时钟接收时间。
在一些实施例中,FMD模块265可以被构造用于向FMD服务器215发送位置数据,接着FMD服务器215向请求用户发送位置数据。在一些实施例中,FMD模块265向请求装置220发送位置数据。在一些实施例中,FMD模块判定请求装置220是否可用于接收位置数据,如果可用于接收位置数据,则向请求装置220发送位置数据,并且如果请求装置不可用,则FMD模块265向FMD服务器215发送位置数据。在一些实施例中,FMD模块265向与请求用户相关的个人账户发送位置数据,如请求用户的电子邮件账户。尽管描述了向请求用户发送位置数据的以上例子,但这些只是可能的实施例并且不意图成为限制。本领域的技术人员将认识到,可以用众多其它方式向请求用户发送位置信息。
FMD模块265可以被构造用于用众多方式安排位置数据的发送。例如,在一些实施例中,FMD模块265可以被构造用于以设定的时间间隔如每隔10分钟、30分钟、1小时等发送位置数据。在一些实施例中,可以基于判定请求用户将何时想要发送位置数据的直观推断,发送位置数据。例如,该直观推断可以决定,基于位置移动显著的丢失装置,请求用户想要被更新丢失装置205的新位置。可供选择地,该直观推断可以确定,请求用户将想要基于一天的时间被更新丢失装置位置,例如,作为请求用户可能醒来时的早上的第一件事。在一些实施例中,该直观推断可以确定,请求用户想要不那么频繁地让消息被发送(例如,当电池耗尽时),并且通过不那么频繁地让位置数据被发送,将保持电池寿命并且能够尽可能地追踪丢失装置205。
为了终止丢失装置205上的丢失模式,丢失模式模块260可以被构造用于指示用户界面模块255呈现输入密码的提示。如果输入的是正确密码,则FMD模块可以被构造用于终止丢失模式模块260,从而使用户界面模块255返回到其常规功能。丢失装置205可以被解锁并且所有抑制的功能可以恢复。另外,FMD模块265可以停止收集位置数据以及向请求用户发送位置数据。
在一些实施例中,可以远程地终止丢失模式。例如,丢失装置205可以从请求用户接收终止丢失模式的指令。该指令可以包括密码或者需要在被发送之前输入密码。在一些实施例中,可以从FMD服务器215接收指令。在一些实施例中,可以从请求装置220接收指令。
图3示出远程启动丢失装置上的丢失模式的示例性方法实施例。如所示出的,在该方法的开始,服务器接收用于启动丢失装置305上的丢失模式的请求。该请求可以告知服务器,丢失装置已丢失并且请求用户想要启动丢失装置上的丢失模式。另外,该请求可以包括请求数据如装置标识、联系信息、消息和密码。装置标识可以是可以识别丢失装置的任何类型的数据如电话号码、UUID、装置名称等。
请求数据还可以包括将在丢失装置上显示的由请求用户提供的联系信息和消息。联系信息可以是识别怎样可以联系请求用户的任何信息。例如,联系信息可以是电话号码并且伴随有消息“如果捡到的话,请呼叫这个号码”。可供选择地,联系信息可以是电子邮件地址并且可以伴随有消息“如果你捡到这个装置,请用这个地址发电子邮件给我。”
在一些实施例中,请求数据还可以包括密码。例如,请求用户可以设置密码,在丢失装置上启动丢失模式后,可以使用密码来终止丢失模式并且将丢失装置返回常规功能。
请求用户可以用众多方式请求在丢失装置上启动丢失模式。例如,在一些实施例中,请求用户可以登录网站,该网站被构造用于提示请求用户输入请求数据并且发送在丢失装置上启动丢失模式的请求。在一些实施例中,请求用户可以使用与服务器进行网络通信的请求装置上运行的应用,以请求在丢失装置上启动丢失模式。该应用可以被构造用于提示用户输入用于创建请求的请求数据。
在服务器接收到请求后,该方法继续进行到块310,在块310中,服务器判定请求用户是否被授权启动丢失装置上的丢失模式。为了完成这个步骤,服务器可以要求请求用户输入验证信息。例如,可以提示请求用户输入与丢失装置相关的用户名字和密码。可供选择地,可以提示请求用户回答预定的验证问题。例如,验证问题可以询问与已知的丢失装置所有者相关的个人信息,如所有者的社保号码或妈妈的娘家姓等。
如果判定请求用户没有被授权启动丢失装置上的丢失模式,则该方法可以前进到块315,在块315中,服务器向请求用户发送请求用户没有被授权启动丢失装置上的丢失模式的消息并且该方法结束。
如果判定请求用户被授权启动丢失装置上的丢失模式,则该方法继续进行到块320,在块320中,向丢失装置发送指示丢失装置启动丢失模式的指令。该指令可以包括在请求启动丢失模式时接收的请求数据,如联系信息、消息、密码等。丢失装置启动丢失模式的示例性方法在图4中示出并且在下面更详细地说明。
图3中示出的方法接着判定是否从丢失装置325接收位置数据。位置数据可以是描述丢失装置位置的任何类型的数据。例如,位置数据可以包括丢失装置的全球定位系统(GPS)坐标或丢失装置的街道地址。
如果没有从丢失装置接收到位置数据,则该方法结束。如果接收到位置数据,则服务器可以向请求用户330发送位置数据。
图4示出启动丢失装置上的丢失模式的示例性方法实施例。如所示出的,方法开始于块405,在块405时,丢失装置接收用于启动丢失模式的指令。可以从服务器接收已验证请求用户被授权请求在丢失装置上启动丢失模式的指令。该指令可以包括请求数据如联系信息、消息和密码。
在接收到指令之后,该方法接着继续进行到块410,在块410中,丢失装置退出使用,自身锁定。例如,这可以包括呈现锁定屏幕,该锁定屏幕没有任何提供对丢失装置的功能或者用户装置上存储的任何数据或应用的访问的UI元件。在一些实施例中,丢失装置还可以被锁定,使得不可以从与丢失装置连接的另一个计算装置访问丢失装置上存储的数据。例如,如果丢失装置是与台式计算机连接的智能电话,则智能电话可以被锁定,使得台式计算机不可以访问智能电话上存储的文件。通过锁定丢失装置,可以保护丢失装置和丢失装置上存储的数据,使其不被未经授权用户访问。
在锁定丢失装置后,该方法接下来抑制选择丢失装置的功能415。这可以包括使得能够使用丢失装置或者呈现准备给丢失装置所有者的信息的功能。例如,可以抑制在丢失装置上显示的功能如通知和提醒,使得未经授权用户不可以查看准备供丢失装置所有者用的信息。在一些实施例中,可以抑制丢失装置的任何外部按钮,以防止用户访问丢失装置的功能。在一些实施例中,可以抑制关闭丢失装置的功能,以防止盗贼禁止丢失装置发送位置信息。可以被抑制的其它功能可以包括外出呼叫、语音指令功能、相机、摄像机、麦克风、电源等。尽管只给出以上例子,但它们只是几个实施例并且不意图成为限制。本领域的技术人员将认识到,可以抑制丢失装置的任何功能。
一旦丢失装置被锁定410并且功能被抑制415,该方法继续进行到块420,在块420中,丢失装置向请求用户发送位置数据。位置数据可以是识别丢失装置位置的任何数据。例如,位置数据可以是丢失装置的GPS坐标。
图5示出向请求用户发送信息数据的示例性方法实施例。如所示出的,在该方法的开始,收集位置数据和位置数据被收集的时间505。例如,丢失终端可以包括能够与GPS卫星通信以接收丢失装置的GPS坐标的GPS装置。丢失装置可以直接从GPS装置收集位置数据。可供选择地,在一些实施例中,GPS装置可以将位置数据周期性地存储在丢失装置上的数据库中,并且可以从数据库收集位置。可以从在丢失装置上运行的内部时钟推测位置数据被收集的时间。在一些实施例中,可以从GPS卫星接收时间并且从卫星接收丢失装置的位置GPS坐标。
在收集位置数据和相关时间之后,该方法判定请求装置是否可用510于接收位置数据。如果请求装置处于允许在请求装置从丢失装置接收数据的状态,则请求装置可以是可用的。例如,在一些实施例中,如果请求装置与丢失装置网络通信,则请求装置是可用的。在一些实施例中,如果请求装置登录或运行被构造用于接收并呈现位置数据的应用,则请求装置是可用的。如果请求装置是可用的,则丢失装置可以向请求装置515发送位置数据。如果请求装置是不可用的,则丢失装置可以向其中可以存储位置数据的服务器520发送位置数据,直到请求装置可用或者直到请求装置通过服务器访问位置数据为止。
在已发送位置数据之后,该方法可以判定是否已经触发发送条件525。发送条件可以是当被满足时指示丢失装置向请求用户发送位置数据的条件。在一些实施例中,可以在自最后一次发送位置数据开始经过预定量时间后触发发送条件。例如,可以在从最后一次发送位置数据开始经过1小时后触发发送条件。
在一些实施例中,可以在丢失装置的位置从最后发送的位置显著改变后触发发送条件。例如,如果丢失装置从之前发送的位置行进一英里或更长,则可以触发发送条件。
针对何时可以触发发送条件给出的例子只是示例性实施例并且不意图成为限制。本领域的普通技术人员将认识到,可以用本领域已知的任何方式构造所公开的系统。
如果判定已经触发了发送条件,则该方法可以返回到块505。如果没有触发发送条件,则该方法可以结束。
返回到图4,在发送位置数据后,该方法可以接着继续进行到块425,在块425中,在丢失装置上显示联系信息和消息。例如,联系信息可以是与请求用户相关的电话号码并且消息可以表述为“如果你捡到这个装置,请呼叫这个号码。”这允许捡到该丢失装置的好心人能够容易地联系请求用户。
该方法还可以显示用户界面元件430,如果选择435用户界面元件430,则能够使丢失装置以给定的联系信息联系请求用户440。例如,如果丢失装置是手机电话并且联系信息是电话号码,则可以在丢失装置上显示用户界面元件,在选择该用户界面元件后,能够使丢失装置对被指定为联系信息的电话号码发出外出呼叫。这允许好心人通过只按下单个按钮,容易地联系请求用户以从丢失装置本身进行联系。尽管用户界面元件被构造用于启用被抑制功能,如发出外出呼叫,但被启动的功能可以限于给定的联系信息。例如,丢失的智能电话可以被启用,只呼叫请求用户提供的电话号码。
请求用户可以选择通过输入密码来终止丢失装置上的丢失模式。该方法可以判定是否已输入密码445,并且如果输入了密码,则终止丢失模式450。终止丢失模式的过程可以包括解除丢失装置的锁定并且恢复丢失装置所有被抑制的功能。在一些实施例中,可以在丢失装置本身上输入密码。在一些实施例中,可以例如,在与服务器通信的请求装置上远程输入密码,并且可以向丢失装置发送密码已输入的指令。
图6示出被构造用于验证请求用户的示例性界面的截屏。如所示出的,可以提示请求用户将用户名字605和密码610输入界面中。还可以呈现登入按钮615并且该按钮被构造用于当被选择时提交请求用户输入的用户名字605和密码610。可以将所提交的用户名字和密码与用户数据库中的记录进行比较,以验证请求用户。如果所提供的用户名字605和密码610匹配所存储的记录,则可以验证请求用户。
图7示出被构造用于从请求用户接收密码的示例性界面的截屏。如所示出的,请求用户可以使用所提供的键盘输入密码。在一些实施例中,这个界面可以被构造用于接收预定密码以验证请求用户。在一些实施例中,该界面可以被构造用于从已经验证的请求用户接收新密码。该新密码可以用于在已启动丢失装置上的丢失模式之后将丢失装置解锁。
图8示出其中请求用户可以输入联系信息的示例性界面的截屏。联系信息可以被包括作为用于启动丢失装置上的丢失模式的请求的一部分。联系信息可以显示在丢失装置上,使得如果丢失装置被捡到,则可以联系请求用户。如所示出的,请求用户可以使用所提供的键盘810输入联系信息805,如电话号码。用户界面还可以包括下一步按钮815,该按钮被构造用于接收由请求用户输入的联系信息805并且将用户导向图9中示出的界面。
图9示出其中请求用户可以输入消息的界面的示例性实施例的截屏。该消息可以被包括作为用于启动丢失装置上的丢失模式的请求的一部分。可以在启动丢失模式后在丢失装置上显示该消息。如所示出的,该界面可以为用户提供消息输入字段905,该字段被构造用于从发送请求用户接收消息。尽管未示出,但请求用户可以使用键盘或其它输入装置输入消息。该界面还可以包括完成按钮910,该按钮被构造用于完成启动丢失装置上的丢失模式的请求。在选择了完成按钮后,输入的消息以及任何其它请求数据如密码和联系信息可以被组合到用于启动丢失装置上的丢失模式的请求中并且被发送到服务器。可供选择地,完成按钮可以自动地将指令直接发送到丢失装置,以使用所包括的请求数据启动丢失模式。
图10示出在已启动丢失模式之后的丢失装置的不同示例性实施例的截屏。如所示出的,丢失装置已被锁定并且没有将允许访问丢失装置的功能或用户装置上存储的数据或应用的所有用户界面元件。丢失装置可以显示消息1005,提醒任何捡到丢失装置的人这是丢失的装置并且请呼叫请求用户。另外,还可以显示请求用户的联系信息1010。图示的实施例还允许用户输入密码,如果密码输入正确,则将丢失装置解锁并且终止丢失模式,从而使丢失装置恢复其常规功能状态。
图11示出在已启动丢失模式之后的丢失装置的示例性实施例的截屏。与图10中示出的实施例类似,丢失装置可以被锁定并且可以显示消息1105和联系信息1110,以提醒任何捡到丢失装置的人这是丢失的装置并且请联系请求用户。
另外,可以包括用户界面元件1115,用户界面元件1115使丢失装置能够使用联系信息联系请求用户。如所示出的,用户界面元件可以是标注为“按此处来呼叫所有者”的按钮,该按钮被构造用于在被选择时联系请求用户。虽然用户界面元件被构造用于允许丢失装置向给定的联系信息电话号码发出外出呼叫,但既不可以向任何其它电话号码发出外出呼叫,也不能启用任何其它被锁定或抑制的功能。
这个实施例还包括滑动解锁按钮1120而非图10中的密码界面1015。这只是另一种可能的实施例并且滑动解锁按钮1120可以被构造用于带出另一个页面,在这个页面中,提示用户输入密码来解锁丢失装置。
图12示出正呈现的位置数据的示例性实施例的截屏。如所示出的,位置数据1205可以被呈现为用于示出装置位置的地图上的点。另外,可以呈现信息框1210,用点显示收集到位置数据的时间。如所示出的,确定丢失装置在呈现位置数据之前的一分钟处于所识别的位置。
图13示出正呈现的位置数据的示例性实施例的截屏。如所示出的,位置数据点1305、1310、1315、1320可以被显示为用于示出丢失装置移动的地图上的点。可以将这些位置数据点连成线以显示丢失装置的路径并且这些点可以是不同的颜色以表示哪个位置数据点是最近的。例如,可以用一种颜色如绿色示出所有之前的位置数据点,而可以用不同颜色如红色示出最近的数据位置点。另外,每个位置数据点可以被构造用于显示与位置数据点相关的信息框1325,该位置数据点识别装置处于给定位置数据点的时间。如所示出的,在早上11:30之前的16分钟,丢失装置处于位置数据点1315。
本公开认识到,本技术中的这种个人信息的使用可以用于使用户受益。例如,可以使用个人信息数据更好地理解用户行为,促进并衡量广告、应用和所投递内容的效果。因此,使用这种个人信息数据能够对所投递内容进行有计划的控制。例如,该系统可以减少用户接收给定广告或其它内容的次数,并且由此可以选择并投递对于用户更有意义的内容。系统行为的这种改变提升了用户体验。另外,还通过本公开料想到使用户受益的个人信息数据的其它使用。
本公开还料想到,负责这种个人信息数据的收集、分析、公开、传送、存储或其它使用的实体应该实现并且一致地使用私隐政策与实践,所述私隐政策与实践通常被认为满足或超过用于保持个人信息数据私隐和安全的工业或政府要求。例如,来自用户的个人信息应该是为了实体的正当且合理的使用而收集的并且在超出正当使用范围时不被共享或售卖。另外,应该只在用户的知会同意之后出现这种收集。另外,这类实体将采取任何所需步骤来保护并确保对这种个人信息数据的访问,并且确保访问个人信息数据的其它人坚持他们的私隐和安全政策和程序。另外,这类实体可以使自身经受第三方的评价,以证实他们坚持广泛接受的私隐政策与实践。
除了以上内容,本公开还料想到其中用户选择性阻止对个人信息数据的使用或访问的实施例。也就是说,本公开料想到,可以提供硬件和/或软件元件来防止或阻挡对这种个人信息数据的访问。例如,就广告投递服务而言,本技术可以被构造用于允许用户选择“决定参加”或“绝对退出”在服务注册期间的个人信息数据的收集。在另一个例子中,用户可以选择不提供用于广告投递服务的位置信息。在又一个例子中,用户可以构造他们的装置或用户终端,以防止存储或使用可以用于辨别个人信息数据的cookies和其它机制。本公开还料想到,可能存在用于阻挡对他们个人信息数据的访问的其它方法或技术。
因此,尽管本公开广义涵盖用于实现一个或多个各式各样的公开实施例的个人信息数据的使用,但本公开还料想到,还可以在不需要访问这种个人信息数据的情况下,实现各种实施例。也就是说,本技术的各种实施例不会由于缺少这种个人信息数据中的全部或一部分而被使得是是不可操作的。例如,通过基于非个人信息数据或最低量的个人信息推导喜好,可以选择内容并将其投递到用户,如由与用户相关的装置请求的内容、内容投递服务可用的非个人信息或公共可用信息。
本公开范围内的实施例还可以包括有形和/或非暂态计算机可读存储介质,该存储介质用于携带或具有存储在其上的计算机可执行指令或数据结构。这种非暂态计算机可读存储介质可以是可由通用或专用计算机访问的任何可用介质,包括如以上讨论的任何专用处理器的功能设计。举例来说,而非限制性的,这种非暂态计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁性存储装置,或任何其它可用于携带或存储采用计算机可读指令、数据结构或处理器芯片设计形式的所需程序代码工具的介质。当信息经由网络或其它通信连接(硬线、无线或其组合)传送或提供到计算机时,计算机适当地将连接视为计算机可读介质。因此,任何这种连接被适当称为计算机可读介质。以上的组合也应该被包括在计算机可读介质的范围内。
计算机可执行指令包括例如致使通用计算机、专用计算机或专用处理装置执行某种功能或功能集合的指令和数据。计算机可执行指令还包括由独立的计算机或网络环境执行的程序模块。通常,程序模块包括执行特定任务或实现特定摘要数据类型的专用处理器等的设计中固有的例行程序、程序、组件、数据结构、对象和功能。计算机可执行指令、相关的数据结构和程序模块表现出用于执行本文中公开的方法中的步骤的程序代码工具的例子。这类可执行指令或相关数据结构的特定序列代表用于实现这类步骤中描述的功能的对应动作的例子。
本领域中的技术人员将理解,本公开的其它实施方式可以在具有多种类型的计算机系统构造的网络计算环境下实践,所述计算机系统构造包括个人计算机、手持装置、多处理器系统、基于微处理器或可编程的消费电子设备、网络PC、微型计算机、大型计算机等。实施例还可以在分布式计算环境下实践,在该分布式计算环境下,由通过通信网络连接(通过硬线连接、无线连接或通过硬线连接和无线连接的组合)的本地和远程处理装置执行任务。在分布式计算环境下,程序模块可以位于本地存储器存储装置和远程存储器存储装置中。
上述的各种实施例只是以示例的方式提供的并且不应该被理解为限制本公开的范围。本领域中的技术人员将容易认识到,可以在不遵循本文中示出和描述的示例性实施例和应用的情况下并且在不脱离本公开的精神和范围的情况下,针对本文中描述的原理进行各种修改和变化。
Claims (31)
1.一种用于远程启动丢失计算装置上的丢失模式的方法,包括:
在丢失计算装置接收在所述丢失计算装置上启动丢失模式的经授权指令,其中所述经授权指令包括与请求用户相关的联系信息;以及
在接收到所述经授权指令时,启动所述丢失计算装置上的丢失模式,其中,启动丢失模式的步骤包括:
锁定所述丢失计算装置;
抑制所述丢失计算装置的选择功能;
在所述丢失计算装置上显示所述联系信息;以及
基于与所述请求用户相关的所述联系信息联系所述请求用户。
2.根据权利要求1所述的方法,其中所述经授权指令包括消息并且启动丢失模式的步骤还包括在所述丢失计算装置上显示所述消息。
3.根据权利要求1所述的方法,其中所述联系信息是电话号码并且联系所述请求用户的步骤包括呼叫所述电话号码。
4.根据权利要求1所述的方法,其中所述联系信息是电子邮件地址并且联系所述请求用户的步骤包括编排外出电子邮件并且将其发送到所述电子邮件地址。
5.根据权利要求1所述的方法,其中启动丢失模式的步骤还包括:
在所述丢失计算装置上呈现用户界面元件,所述用户界面元件被构造用于使所述丢失计算装置能够基于与所述请求用户相关的所述联系信息联系所述请求用户。
6.根据权利要求1所述的方法,其中抑制选择功能的步骤包括抑制在所述丢失计算装置上呈现的通知和提醒。
7.根据权利要求1所述的方法,还包括:
向所述请求用户发送识别所述丢失计算装置的位置的位置数据。
8.根据权利要求7所述的方法,其中所述位置数据包括所述丢失计算装置处于所识别位置的时间。
9.根据权利要求7所述的方法,其中基于预定计划发送所述位置数据。
10.根据权利要求7所述的方法,其中在触发发送条件时发送所述位置数据。
11.根据权利要求10所述的方法,其中在所述丢失计算装置显著移动时触发所述发送条件。
12.根据权利要求1所述的方法,还包括:
在接收到正确密码时终止丢失模式,其中终止丢失模式的步骤包括:
解锁所述丢失计算装置;
恢复所述丢失计算装置被抑制的功能;以及
去除所显示的与所述请求用户相关的所述联系信息。
13.一种用于远程启动丢失计算装置上的丢失模式的设备,包括:
用于在所述计算装置接收在所述计算装置上启动丢失模式的经授权指令的部件,其中所述经授权指令包括与请求用户相关的联系信息;以及
用于在接收到所述经授权指令时,启动所述计算装置上的丢失模式的部件,其中,用于启动丢失模式的部件包括:
用于锁定所述计算装置的部件;
用于抑制所述计算装置的选择功能的部件;
用于在所述计算装置上显示所述联系信息的部件;以及
用于基于与所述请求用户相关的所述联系信息联系所述请求用户的部件。
14.根据权利要求13所述的设备,其中所述经授权指令包括消息并且用于启动丢失模式的部件还包括用于在所述计算装置上显示所述消息的部件。
15.根据权利要求13所述的设备,其中所述联系信息是电话号码并且用于联系所述请求用户的部件包括用于呼叫所述电话号码的部件。
16.根据权利要求13所述的设备,其中所述联系信息是电子邮件地址并且用于联系所述请求用户的部件包括用于编排外出电子邮件并且将其发送到所述电子邮件地址的部件。
17.根据权利要求13所述的设备,还包括:
用于呈现用户界面元件的部件,所述用户界面元件被构造用于使所述计算装置能够基于与所述请求用户相关的所述联系信息联系所述请求用户。
18.根据权利要求13所述的设备,其中用于抑制选择功能的部件包括用于抑制在所述计算装置上呈现的通知和提醒的部件。
19.根据权利要求13所述的设备,还包括:
用于在接收到正确密码时终止丢失模式的部件,其中用于终止丢失模式的部件包括:
用于解锁所述计算装置的部件;
用于恢复所述计算装置被抑制的功能的部件;以及
用于去除所显示的与所述请求用户相关的所述联系信息的部件。
20.一种计算装置,包括:
用户界面模块,所述用户界面模块被构造为显示该计算装置上的用户界面元件;
找到我的装置(FMD)模块,所述找到我的装置(FMD)模块被构造为接收在所述计算装置上启动丢失模式的经授权指令以及在接收到所述经授权指令时启动所述计算装置上的丢失模式,其中所述经授权指令包括与请求用户相关的联系信息;以及
丢失模式模块,所述丢失模式模块被构造为,响应于所述找到我的装置(FMD)模块启动所述计算装置上的丢失模式,指示所述用户界面模块
锁定所述计算装置;
抑制所述计算装置的选择功能;
在所述计算装置上显示所述联系信息;以及
基于与所述请求用户相关的所述联系信息联系所述请求用户。
21.如权利要求20所述的计算装置,其中,所述经授权指令包括消息并且所述用户界面模块还被构造为在所述计算装置上显示所述消息。
22.如权利要求21所述的计算装置,其中,所述联系信息是电话号码并且所述用户界面模块还被构造为在所述计算装置上呈现被构造为使得所述计算装置能够呼叫所述电话号码的用户界面元件。
23.如权利要求21所述的计算装置,其中,所述联系信息是电子邮件地址并且所述用户界面模块还被构造为在所述计算装置上呈现被构造为使得所述计算装置能够编排外出电子邮件并且将其发送到所述电子邮件地址的用户界面元件。
24.如权利要求21所述的计算装置,其中,所述用户界面模块还被构造为在所述计算装置上呈现用户界面元件,所述用户界面元件被构造用于使所述计算装置能够基于与所述请求用户相关的所述联系信息联系所述请求用户。
25.如权利要求21所述的计算装置,其中,所述用户界面模块还被构造为抑制在所述计算装置上呈现的通知和提醒。
26.如权利要求21所述的计算装置,其中,所述找到我的装置(FMD)模块还被构造为向所述请求用户发送识别所述计算装置的位置的位置数据。
27.如权利要求26所述的计算装置,其中,所述位置数据包括所述计算装置处于所识别位置的时间。
28.如权利要求26所述的计算装置,其中,基于预定计划发送所述位置数据。
29.如权利要求26所述的计算装置,其中,在触发发送条件时发送所述位置数据。
30.如权利要求29所述的计算装置,其中,在所述计算装置显著移动时触发所述发送条件。
31.如权利要求21所述的计算装置,所述找到我的装置(FMD)模块还被构造为在接收到正确密码时终止丢失模式,
其中所述丢失模式模块还被构造为,响应于所述找到我的装置(FMD)模块终止丢失模式,指示所述用户界面模块
解锁所述计算装置;
恢复所述计算装置被抑制的功能;以及
去除所显示的与所述请求用户相关的所述联系信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910108198.8A CN109635603A (zh) | 2012-06-04 | 2013-06-04 | 用于远程启动计算装置上的丢失模式的系统和方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/488,438 | 2012-06-04 | ||
US13/488,438 US9104896B2 (en) | 2012-06-04 | 2012-06-04 | System and method for remotely initiating lost mode on a computing device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910108198.8A Division CN109635603A (zh) | 2012-06-04 | 2013-06-04 | 用于远程启动计算装置上的丢失模式的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103455771A true CN103455771A (zh) | 2013-12-18 |
Family
ID=48607047
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013102182315A Pending CN103455771A (zh) | 2012-06-04 | 2013-06-04 | 用于远程启动计算装置上的丢失模式的系统和方法 |
CN201910108198.8A Pending CN109635603A (zh) | 2012-06-04 | 2013-06-04 | 用于远程启动计算装置上的丢失模式的系统和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910108198.8A Pending CN109635603A (zh) | 2012-06-04 | 2013-06-04 | 用于远程启动计算装置上的丢失模式的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (6) | US9104896B2 (zh) |
EP (4) | EP3407243B1 (zh) |
JP (3) | JP5830054B2 (zh) |
KR (2) | KR101567137B1 (zh) |
CN (2) | CN103455771A (zh) |
AU (4) | AU2013205563B2 (zh) |
BR (1) | BR102013012756B1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268818A (zh) * | 2014-10-20 | 2015-01-07 | 中南大学 | 一种移动目标应急跟踪及震灾范围确定的系统与方法 |
CN104751086A (zh) * | 2015-03-04 | 2015-07-01 | 深圳市金立通信设备有限公司 | 一种终端防盗方法 |
CN104751087A (zh) * | 2015-03-04 | 2015-07-01 | 深圳市金立通信设备有限公司 | 一种终端 |
CN107211004A (zh) * | 2014-12-01 | 2017-09-26 | T移动美国公司 | 防盗恢复工具 |
CN108650394A (zh) * | 2018-04-27 | 2018-10-12 | 努比亚技术有限公司 | 终端安全控制方法、移动终端及计算机可读存储介质 |
TWI735739B (zh) * | 2017-12-28 | 2021-08-11 | 鴻海精密工業股份有限公司 | 失物尋回裝置及失物尋回方法 |
CN115022458A (zh) * | 2021-11-08 | 2022-09-06 | 荣耀终端有限公司 | 电子设备丢失的处理方法、系统、电子设备及介质 |
CN117034377A (zh) * | 2023-07-11 | 2023-11-10 | 成都安易迅科技有限公司 | 一种安全防护系统 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10645562B2 (en) | 2004-09-21 | 2020-05-05 | Agis Software Development Llc | Method to provide ad hoc and password protected digital and voice networks |
US8977294B2 (en) | 2007-10-10 | 2015-03-10 | Apple Inc. | Securely locating a device |
US8174931B2 (en) | 2010-10-08 | 2012-05-08 | HJ Laboratories, LLC | Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information |
US10715380B2 (en) | 2011-05-23 | 2020-07-14 | Apple Inc. | Setting a reminder that is triggered by a target user device |
US8971924B2 (en) | 2011-05-23 | 2015-03-03 | Apple Inc. | Identifying and locating users on a mobile network |
US9104896B2 (en) | 2012-06-04 | 2015-08-11 | Apple Inc. | System and method for remotely initiating lost mode on a computing device |
US10075848B2 (en) * | 2012-08-25 | 2018-09-11 | T-Mobile Usa, Inc. | SIM level mobile security |
US20140108804A1 (en) * | 2012-10-11 | 2014-04-17 | Sling Media Inc. | System and method for verifying the authenticity of an electronic device |
US9779596B2 (en) | 2012-10-24 | 2017-10-03 | Apple Inc. | Devices and methods for locating accessories of an electronic device |
US20150089674A1 (en) * | 2013-09-24 | 2015-03-26 | Absolute Software Corporation | Device lock and automatic publication in lost and found database |
US20150099490A1 (en) * | 2013-10-08 | 2015-04-09 | Cox Communications, Inc. | Systems and Methods of Onscreen Notification |
US9191775B2 (en) | 2013-12-19 | 2015-11-17 | International Business Machines Corporation | Electronically binding to a lost mobile device |
US9668140B2 (en) * | 2013-12-30 | 2017-05-30 | Cellco Partnership | Devaluation of lost and stolen devices |
US9870490B2 (en) * | 2014-02-25 | 2018-01-16 | Samsung Electronics Co., Ltd. | Apparatus and method for an antitheft secure operating system module |
US9692879B1 (en) | 2014-05-20 | 2017-06-27 | Invincea, Inc. | Methods and devices for secure authentication to a compute device |
CN105578401A (zh) * | 2014-10-09 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 定位信息收集方法、装置及移动终端 |
US9900733B2 (en) * | 2014-10-30 | 2018-02-20 | At&T Intellectual Property I, L.P. | Search and recovery of mobile devices |
US9558372B2 (en) | 2015-03-13 | 2017-01-31 | Microsoft Technology Licensing, Llc | Disablement of lost or stolen device |
US10038971B2 (en) | 2015-03-24 | 2018-07-31 | International Business Machines Corporation | Secure mobile device recovery |
US9565169B2 (en) | 2015-03-30 | 2017-02-07 | Microsoft Technology Licensing, Llc | Device theft protection associating a device identifier and a user identifier |
US9609119B2 (en) * | 2015-05-23 | 2017-03-28 | Microsoft Technology Licensing, Llc | Disablement of lost or stolen device |
US9686686B1 (en) * | 2015-08-05 | 2017-06-20 | Symantec Corporation | Locating a lost device using crowd GPS |
US10111032B2 (en) * | 2015-11-11 | 2018-10-23 | Tile, Inc. | Location history access for lost tracking device |
KR102393848B1 (ko) * | 2015-11-24 | 2022-05-03 | 주식회사 케이티 | 분실 단말의 위치를 제공하는 방법, 디바이스 및 시스템 |
CN105873209A (zh) * | 2015-12-15 | 2016-08-17 | 乐视移动智能信息技术(北京)有限公司 | 一种移动终端丢失锁定状态下的定位方法和装置 |
US10123170B2 (en) * | 2016-05-11 | 2018-11-06 | Verizon Patent And Licensing Inc. | Energy storage management in solar-powered tracking devices |
US20170357411A1 (en) * | 2016-06-11 | 2017-12-14 | Apple Inc. | User interface for initiating a telephone call |
WO2018084023A1 (ja) * | 2016-11-01 | 2018-05-11 | Uxent株式会社 | 情報管理システム、及び情報管理方法 |
US11103012B2 (en) * | 2016-11-17 | 2021-08-31 | Rai Strategic Holdings, Inc. | Satellite navigation for an aerosol delivery device |
US11238185B2 (en) * | 2017-03-07 | 2022-02-01 | Sennco Solutions, Inc. | Integrated, persistent security monitoring of electronic merchandise |
SG10201702742QA (en) * | 2017-04-03 | 2018-11-29 | Mastercard International Inc | A tracking system |
US10187868B2 (en) * | 2017-04-10 | 2019-01-22 | Verizon Patent And Licensing Inc. | Systems and methods for finding a user device based on sensor readings of the user device |
US10171649B2 (en) | 2017-04-21 | 2019-01-01 | T-Mobile Usa, Inc. | Network-based device locking management |
US10476875B2 (en) | 2017-04-21 | 2019-11-12 | T-Mobile Usa, Inc. | Secure updating of telecommunication terminal configuration |
CN107689993A (zh) * | 2017-08-29 | 2018-02-13 | 深圳市盛路物联通讯技术有限公司 | 对象管理方法及物联网服务器 |
US10652249B2 (en) | 2017-10-31 | 2020-05-12 | Microsoft Technology Licensing, Llc | Remote locking a multi-user device to a set of users |
US11582579B2 (en) | 2018-09-28 | 2023-02-14 | Apple Inc. | Secure streaming of real-time location data between electronic devices |
US11641563B2 (en) | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
JP6659913B1 (ja) * | 2018-10-22 | 2020-03-04 | 力 松永 | コンピュータシステム |
WO2020084717A1 (ja) * | 2018-10-22 | 2020-04-30 | 力 松永 | コンピュータシステム |
JP7196319B2 (ja) * | 2019-01-16 | 2022-12-26 | アシュラント インコーポレイテッド | 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品 |
US10972901B2 (en) | 2019-01-30 | 2021-04-06 | T-Mobile Usa, Inc. | Remote SIM unlock (RSU) implementation using blockchain |
US11308201B2 (en) | 2019-02-05 | 2022-04-19 | Sennco Solutions, Inc. | MDM-based persistent security monitoring |
US12052286B2 (en) | 2019-02-05 | 2024-07-30 | Sennco Solutions, Inc. | Integrated security monitoring via watchdog trigger locking |
US11106405B2 (en) | 2019-03-05 | 2021-08-31 | Toshiba Tec Kabushiki Kaisha | Printer and printer search system |
US11863671B1 (en) | 2019-04-17 | 2024-01-02 | Apple Inc. | Accessory assisted account recovery |
EP3957089A1 (en) * | 2019-04-17 | 2022-02-23 | Apple Inc. | Sharing keys for a wireless accessory |
JP6828772B2 (ja) * | 2019-06-27 | 2021-02-10 | 株式会社Jvcケンウッド | 記録制御装置、記録装置、記録制御方法、及び記録制御プログラム |
US11889302B2 (en) | 2020-08-28 | 2024-01-30 | Apple Inc. | Maintenance of wireless devices |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
KR20220102036A (ko) * | 2021-01-12 | 2022-07-19 | 삼성전자주식회사 | 전자 장치의 무선 연결을 관리하는 방법 및 그 장치 |
US20220232379A1 (en) * | 2021-01-20 | 2022-07-21 | Samsung Electronics Co., Ltd. | Electronic device and method of controlling remote locking of external electronic device based on bluetooth |
TWI774248B (zh) * | 2021-02-24 | 2022-08-11 | 詹益智 | 可攜式電子裝置、遺失鎖定操作方法及電腦程式產品 |
US11893203B2 (en) | 2021-08-31 | 2024-02-06 | Apple Inc. | Methods and interfaces for initiating communications |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030074577A1 (en) * | 2001-10-17 | 2003-04-17 | Bean Heather N. | Return-to-owner security lockout for a portable electronic device |
US6662023B1 (en) * | 2000-07-06 | 2003-12-09 | Nokia Mobile Phones Ltd. | Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused |
CN201233598Y (zh) * | 2008-07-25 | 2009-05-06 | 深圳市创智成科技有限公司 | 笔记本电脑及其移动通信防盗装置 |
US20090249497A1 (en) * | 2008-04-01 | 2009-10-01 | William Fitzgerald | Method for monitoring the unauthorized use of a device |
US20090253408A1 (en) * | 2008-04-02 | 2009-10-08 | William Fitzgerald | Method for mitigating the unauthorized use of a device |
US20100273452A1 (en) * | 2009-04-26 | 2010-10-28 | Qualcomm Incorporated | Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device |
US20110072520A1 (en) * | 2003-08-23 | 2011-03-24 | Softex Incorporated | System And Method For Protecting Files Stored On An Electronic Device |
Family Cites Families (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3442257B2 (ja) * | 1997-05-06 | 2003-09-02 | 日本電信電話株式会社 | パケット通信方法 |
US8289132B2 (en) * | 1997-10-27 | 2012-10-16 | Direct Source International, Inc. | Locking system for electronic equipment |
US6609656B1 (en) * | 1998-03-27 | 2003-08-26 | Micron Technology, Inc. | Method and system for identifying lost or stolen devices |
JPH11331366A (ja) | 1998-05-15 | 1999-11-30 | Nec Corp | 携帯電話機 |
US6166688A (en) | 1999-03-31 | 2000-12-26 | International Business Machines Corporation | Data processing system and method for disabling a portable computer outside an authorized area |
US6643781B1 (en) | 1999-05-14 | 2003-11-04 | Sun Microsystems, Inc. | Method and apparatus for rendering stolen computing devices inoperable |
JP3621612B2 (ja) | 1999-09-09 | 2005-02-16 | 株式会社日立国際電気 | 携帯電話機 |
JP2001230858A (ja) | 2000-02-17 | 2001-08-24 | Mitsubishi Electric Corp | 携帯電話システム及び携帯電話機 |
JP2001359157A (ja) * | 2000-06-09 | 2001-12-26 | Casio Comput Co Ltd | 移動体通信システム、移動体通信端末の遠隔制御方法及びウェブサーバ装置 |
JP2002218048A (ja) | 2000-12-28 | 2002-08-02 | Nokia Mobile Phones Ltd | 移動電話装置 |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
JP2003030085A (ja) * | 2001-07-10 | 2003-01-31 | Ntt Docomo Inc | コンテンツ配信システム、コンテンツ配信制御装置、コンテンツ配信方法及び移動端末装置 |
US7054594B2 (en) | 2001-07-18 | 2006-05-30 | Data Transfer & Communication Limited | Data security device |
US20030134648A1 (en) * | 2001-10-04 | 2003-07-17 | Reed Mark Jefferson | Machine for providing a dynamic data base of geographic location information for a plurality of wireless devices and process for making same |
JP2003143649A (ja) * | 2001-10-31 | 2003-05-16 | Nec Access Technica Ltd | 携帯電話システム及び携帯電話の不正使用防止方法 |
KR100417525B1 (ko) * | 2001-12-01 | 2004-02-05 | 삼성전자주식회사 | 분실된 이동 통신 단말기를 찾기 위한 이동 서비스 교환센터의 서비스 제공 방법 |
JP2003224886A (ja) | 2002-01-31 | 2003-08-08 | Toshiba Corp | 通信システム及び移動通信端末 |
JP2004112126A (ja) * | 2002-09-17 | 2004-04-08 | Nec Engineering Ltd | 携帯電話装置 |
JP2004166013A (ja) * | 2002-11-14 | 2004-06-10 | Matsushita Electric Ind Co Ltd | 携帯端末、携帯端末遠隔操作システム及び方法 |
JP2004260345A (ja) * | 2003-02-24 | 2004-09-16 | Docomo Aol Inc | 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム |
JP2004356685A (ja) | 2003-05-27 | 2004-12-16 | Nec Corp | 携帯通信端末及び携帯通信端末制御システム |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US6940407B2 (en) * | 2003-08-28 | 2005-09-06 | Motorola, Inc. | Method and apparatus for detecting loss and location of a portable communications device |
JP4117240B2 (ja) * | 2003-10-07 | 2008-07-16 | 三菱電機株式会社 | 無線移動通信システム |
JP2005128652A (ja) | 2003-10-21 | 2005-05-19 | Tomcat Products Inc | 複合サーバシステム |
JP2005142875A (ja) | 2003-11-07 | 2005-06-02 | Hitachi Kokusai Electric Inc | 携帯電話機 |
JP2006129329A (ja) * | 2004-11-01 | 2006-05-18 | Nec Corp | 携帯電話システム及び携帯電話の不正使用防止方法 |
JP4462545B2 (ja) * | 2004-11-08 | 2010-05-12 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 非接触icカード機能付き携帯電話端末およびその動作方法 |
US7890083B2 (en) | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
JP2006217306A (ja) * | 2005-02-04 | 2006-08-17 | Nec Access Technica Ltd | 携帯端末制御システム、携帯端末、無線通信部材、携帯端末制御方法、及びプログラム |
JP2006254311A (ja) * | 2005-03-14 | 2006-09-21 | Mitsubishi Electric Corp | 通信端末及び通信端末制御方法 |
US7353034B2 (en) * | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
KR100723700B1 (ko) * | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
US8270933B2 (en) | 2005-09-26 | 2012-09-18 | Zoomsafer, Inc. | Safety features for portable electronic device |
US7409219B2 (en) * | 2005-09-29 | 2008-08-05 | Nextel Communications Inc. | System and method for recovering a lost or stolen wireless device |
JP2009124188A (ja) | 2006-01-30 | 2009-06-04 | Nec Corp | 携帯端末、携帯端末の紛失通知方法、および紛失通知プログラム |
JP2007233609A (ja) * | 2006-02-28 | 2007-09-13 | Fujitsu Ten Ltd | 認証装置、認証システムおよび認証方法 |
JP2007235823A (ja) | 2006-03-03 | 2007-09-13 | Nec Corp | 紛失通知システム,携帯端末,紛失通知方法およびプログラム |
JP4668120B2 (ja) | 2006-05-08 | 2011-04-13 | シャープ株式会社 | 通信装置、通信装置の制御プログラム、および通信装置の制御プログラムを記録した記録媒体 |
EP2021968B1 (en) | 2006-05-18 | 2012-11-14 | Research In Motion Limited | Automatic security action invocation for mobile communications device |
US8038722B2 (en) * | 2006-08-02 | 2011-10-18 | Applied Minds, Llc | Method and apparatus for protecting data in a portable electronic device |
JP2008048129A (ja) * | 2006-08-15 | 2008-02-28 | Willcom Inc | 移動端末を遠隔制御する方法、無線通信システム、移動端末及びプログラム |
US7528718B2 (en) * | 2006-09-29 | 2009-05-05 | Lenovo (Singapore) Pte. Ltd. | System and method for improved theft prevention of a notebook computer based on pre-resuming activities |
US8078143B2 (en) * | 2006-12-12 | 2011-12-13 | Kyocera Corporation | Remotely controlling access to a wireless handset |
US8170530B2 (en) * | 2007-04-11 | 2012-05-01 | International Business Machines Corporation | Managing wireless devices using access control |
JP2008278108A (ja) * | 2007-04-27 | 2008-11-13 | Nec Electronics Corp | 情報端末のロック方法 |
US8676273B1 (en) | 2007-08-24 | 2014-03-18 | Iwao Fujisaki | Communication device |
WO2009035592A1 (en) * | 2007-09-11 | 2009-03-19 | Telecommunication Systems, Inc. | Wireless device location alerts on battery notification events |
US8554176B2 (en) * | 2007-09-18 | 2013-10-08 | Qualcomm Incorporated | Method and apparatus for creating a remotely activated secure backup service for mobile handsets |
US8676149B2 (en) | 2007-10-18 | 2014-03-18 | Freescale Semiconductor, Inc. | Prolonging internal power supply life in a mobile communication device |
US8396515B2 (en) | 2007-11-30 | 2013-03-12 | Symbol Technologies, Inc. | Dynamic battery capacity allocation for data retention among mobile computers and electronic devices |
US8588730B2 (en) * | 2008-03-11 | 2013-11-19 | Intel Corporation | Identifying the location of mobile stations |
US8375422B2 (en) * | 2008-03-21 | 2013-02-12 | At&T Mobility Ii Llc | Remote disablement of a communication device |
US8719909B2 (en) * | 2008-04-01 | 2014-05-06 | Yougetitback Limited | System for monitoring the unauthorized use of a device |
US8160568B2 (en) | 2008-05-27 | 2012-04-17 | Lg Electronics Inc. | Mobile terminal and method for remote-controlling thereof |
KR20090123339A (ko) * | 2008-05-27 | 2009-12-02 | 엘지전자 주식회사 | 휴대 단말기 및 그의 원격 제어 방법 |
US8427305B2 (en) | 2008-08-12 | 2013-04-23 | John J. Madsen | Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data |
US8600405B2 (en) | 2008-08-12 | 2013-12-03 | Apogee Technology Consultants, Llc | Location-based recovery device and risk management system for portable computing devices and data |
US8102316B1 (en) * | 2008-08-14 | 2012-01-24 | Barry Brucker | System and method for tracking lost subjects |
US8528059B1 (en) * | 2008-10-06 | 2013-09-03 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a secure resource access and placement platform |
US8627075B2 (en) | 2008-12-26 | 2014-01-07 | Panasonic Corporation | Communication device that receives external device information from an external device using near field communication |
US8317878B2 (en) * | 2008-12-30 | 2012-11-27 | Intel Corporation | Enabling a service to return lost laptops |
US20120188064A1 (en) * | 2009-02-17 | 2012-07-26 | Lookout. Inc., a California Corporation | System and method for remotely initiating playing of sound on a mobile device |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8855601B2 (en) * | 2009-02-17 | 2014-10-07 | Lookout, Inc. | System and method for remotely-initiated audio communication |
US8538815B2 (en) * | 2009-02-17 | 2013-09-17 | Lookout, Inc. | System and method for mobile device replacement |
US20100229220A1 (en) * | 2009-03-03 | 2010-09-09 | Grasstell Networks Llc | System and method for theft and data recovery from lost portable devices |
US8264352B2 (en) * | 2009-04-09 | 2012-09-11 | International Business Machines Corporation | System and methods for locating mobile devices using location and presence information |
US20100266132A1 (en) * | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
US20100265131A1 (en) * | 2009-04-16 | 2010-10-21 | Charles Fabius | Portable device tracking system |
US20120042396A1 (en) * | 2009-04-24 | 2012-02-16 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and Systems for Mobile Device Security |
US8666367B2 (en) * | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
US8660530B2 (en) * | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8670748B2 (en) * | 2009-05-01 | 2014-03-11 | Apple Inc. | Remotely locating and commanding a mobile device |
US8919579B2 (en) * | 2009-05-08 | 2014-12-30 | American Greetings Corporation | Ultra narrow flexible retail display for greeting card and non-greeting card merchandise |
US8930438B2 (en) * | 2009-06-17 | 2015-01-06 | Apple Inc. | Push-based location update |
US8974544B2 (en) * | 2009-12-16 | 2015-03-10 | Verizon Patent And Licensing Inc. | Method and system for providing remote configuration of missing mobile devices |
US8904206B2 (en) | 2010-01-26 | 2014-12-02 | Motorola Mobility Llc | Mobile computing device and method for maintaining application continuity |
JP2011182375A (ja) * | 2010-03-02 | 2011-09-15 | Eibitto:Kk | 紛失したパソコン及び小型電子機器の追跡と将来位置予測 |
US8542833B2 (en) | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
US8768294B2 (en) * | 2010-06-25 | 2014-07-01 | EmergenSee, LLC | Notification and tracking system for mobile devices |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
US8942719B1 (en) * | 2010-09-08 | 2015-01-27 | Sprint Communications Company L.P. | Locating a nearby mobile device without using GPS |
US8647768B2 (en) | 2010-09-15 | 2014-02-11 | Samsung Sdi Co., Ltd. | Positive active material composition and positive electrode for electrochemical device, and electrochemical device including the same |
JP5238004B2 (ja) * | 2010-09-21 | 2013-07-17 | 東芝Itサービス株式会社 | 携帯情報端末紛失時対策システム |
US8738321B2 (en) * | 2010-09-30 | 2014-05-27 | Fitbit, Inc. | Methods and systems for classification of geographic locations for tracked activity |
US8174931B2 (en) * | 2010-10-08 | 2012-05-08 | HJ Laboratories, LLC | Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information |
DE102010052727B4 (de) | 2010-11-26 | 2019-01-31 | Osram Opto Semiconductors Gmbh | Verfahren zum Herstellen eines optoelektronischen Halbleiterchips und derartiger Halbleiterchip |
US8551186B1 (en) * | 2010-12-06 | 2013-10-08 | Amazon Technologies, Inc. | Audible alert for stolen user devices |
KR101825653B1 (ko) * | 2011-01-03 | 2018-02-05 | 삼성전자 주식회사 | 통신 단말기의 분실 모드 수행 방법 및 장치 |
US8548499B2 (en) | 2011-01-12 | 2013-10-01 | Ortiz And Associates Consulting, Llc | Determining the last location of lost and stolen portable electronic devices when wireless communications access to the lost or stolen devices is lost or intermittent |
US8898793B2 (en) * | 2011-01-14 | 2014-11-25 | Nokia Corporation | Method and apparatus for adjusting context-based factors for selecting a security policy |
US20120226751A1 (en) * | 2011-03-01 | 2012-09-06 | Melissa Schwaderer | Geographically Based Location, Alert, and Retrieval System for Lost Animals |
US9392573B2 (en) * | 2011-04-26 | 2016-07-12 | Xirrius, Inc. | Method for determining a geospatial location of a client in signal communication with a wireless array |
US8713649B2 (en) * | 2011-06-03 | 2014-04-29 | Oracle International Corporation | System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network |
US20130090110A1 (en) | 2011-10-11 | 2013-04-11 | Thomas Cloonan | Managing battery power usage of a lost mobile device to extend search time for the lost mobile device |
US8959572B2 (en) * | 2011-10-28 | 2015-02-17 | Google Inc. | Policy enforcement of client devices |
US9002395B2 (en) | 2011-11-21 | 2015-04-07 | Richard Krukar | Message subscription, generation, and delivery with dynamic zones |
US8402134B1 (en) * | 2011-12-12 | 2013-03-19 | Kaspersky Lab Zao | System and method for locating lost electronic devices |
WO2013126063A1 (en) * | 2012-02-23 | 2013-08-29 | Intel Corporation | Peer-based collaborative discovery and signaling of another device in limited-signal areas |
US9104896B2 (en) | 2012-06-04 | 2015-08-11 | Apple Inc. | System and method for remotely initiating lost mode on a computing device |
-
2012
- 2012-06-04 US US13/488,438 patent/US9104896B2/en active Active
- 2012-09-09 US US13/607,756 patent/US8881310B2/en active Active
-
2013
- 2013-04-12 AU AU2013205563A patent/AU2013205563B2/en active Active
- 2013-05-15 JP JP2013103474A patent/JP5830054B2/ja active Active
- 2013-05-23 BR BR102013012756-6A patent/BR102013012756B1/pt active IP Right Grant
- 2013-05-31 EP EP18184582.7A patent/EP3407243B1/en active Active
- 2013-05-31 EP EP17163133.6A patent/EP3206155B1/en active Active
- 2013-05-31 EP EP13170175.7A patent/EP2672420B1/en active Active
- 2013-05-31 EP EP21184805.6A patent/EP3975030A1/en active Pending
- 2013-06-03 KR KR1020130063407A patent/KR101567137B1/ko active IP Right Grant
- 2013-06-04 CN CN2013102182315A patent/CN103455771A/zh active Pending
- 2013-06-04 CN CN201910108198.8A patent/CN109635603A/zh active Pending
-
2015
- 2015-06-01 JP JP2015111660A patent/JP2015228652A/ja active Pending
- 2015-07-21 US US14/805,399 patent/US20150324617A1/en not_active Abandoned
- 2015-10-28 KR KR1020150150082A patent/KR101703015B1/ko active IP Right Grant
-
2016
- 2016-04-15 AU AU2016202411A patent/AU2016202411A1/en not_active Abandoned
-
2017
- 2017-10-20 JP JP2017203633A patent/JP6510610B2/ja active Active
-
2018
- 2018-02-06 AU AU2018200869A patent/AU2018200869B2/en active Active
- 2018-09-19 US US16/135,037 patent/US10528770B2/en active Active
-
2019
- 2019-11-25 US US16/694,848 patent/US20230140840A9/en not_active Abandoned
-
2020
- 2020-07-02 AU AU2020204428A patent/AU2020204428B2/en active Active
-
2023
- 2023-09-06 US US18/461,873 patent/US20240176918A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662023B1 (en) * | 2000-07-06 | 2003-12-09 | Nokia Mobile Phones Ltd. | Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused |
US20030074577A1 (en) * | 2001-10-17 | 2003-04-17 | Bean Heather N. | Return-to-owner security lockout for a portable electronic device |
US20110072520A1 (en) * | 2003-08-23 | 2011-03-24 | Softex Incorporated | System And Method For Protecting Files Stored On An Electronic Device |
US20090249497A1 (en) * | 2008-04-01 | 2009-10-01 | William Fitzgerald | Method for monitoring the unauthorized use of a device |
US20090253408A1 (en) * | 2008-04-02 | 2009-10-08 | William Fitzgerald | Method for mitigating the unauthorized use of a device |
CN201233598Y (zh) * | 2008-07-25 | 2009-05-06 | 深圳市创智成科技有限公司 | 笔记本电脑及其移动通信防盗装置 |
US20100273452A1 (en) * | 2009-04-26 | 2010-10-28 | Qualcomm Incorporated | Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268818A (zh) * | 2014-10-20 | 2015-01-07 | 中南大学 | 一种移动目标应急跟踪及震灾范围确定的系统与方法 |
CN104268818B (zh) * | 2014-10-20 | 2018-04-03 | 中南大学 | 一种移动目标应急跟踪及震灾范围确定的系统与方法 |
CN107211004A (zh) * | 2014-12-01 | 2017-09-26 | T移动美国公司 | 防盗恢复工具 |
US11593532B2 (en) | 2014-12-01 | 2023-02-28 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
CN104751086A (zh) * | 2015-03-04 | 2015-07-01 | 深圳市金立通信设备有限公司 | 一种终端防盗方法 |
CN104751087A (zh) * | 2015-03-04 | 2015-07-01 | 深圳市金立通信设备有限公司 | 一种终端 |
TWI735739B (zh) * | 2017-12-28 | 2021-08-11 | 鴻海精密工業股份有限公司 | 失物尋回裝置及失物尋回方法 |
CN108650394A (zh) * | 2018-04-27 | 2018-10-12 | 努比亚技术有限公司 | 终端安全控制方法、移动终端及计算机可读存储介质 |
CN115022458A (zh) * | 2021-11-08 | 2022-09-06 | 荣耀终端有限公司 | 电子设备丢失的处理方法、系统、电子设备及介质 |
CN117034377A (zh) * | 2023-07-11 | 2023-11-10 | 成都安易迅科技有限公司 | 一种安全防护系统 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103455771A (zh) | 用于远程启动计算装置上的丢失模式的系统和方法 | |
US12001857B2 (en) | Device locator disable authentication | |
US20150094023A1 (en) | Retroactively Securing a Mobile Device From a Remote Source | |
JP2013126108A (ja) | Icチップと通信可能な携帯情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131218 |
|
RJ01 | Rejection of invention patent application after publication |