CN103782576A - 用于检测和处理丢失的电子设备的方法和装置 - Google Patents

用于检测和处理丢失的电子设备的方法和装置 Download PDF

Info

Publication number
CN103782576A
CN103782576A CN201280043451.2A CN201280043451A CN103782576A CN 103782576 A CN103782576 A CN 103782576A CN 201280043451 A CN201280043451 A CN 201280043451A CN 103782576 A CN103782576 A CN 103782576A
Authority
CN
China
Prior art keywords
equipment
action
information
described equipment
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280043451.2A
Other languages
English (en)
Other versions
CN103782576B (zh
Inventor
L·蔡
J·R·梅尼德斯
R·B·西尔弗斯坦
R·帕拉玛什沃兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN201510669902.9A priority Critical patent/CN105391838B/zh
Publication of CN103782576A publication Critical patent/CN103782576A/zh
Application granted granted Critical
Publication of CN103782576B publication Critical patent/CN103782576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0264Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by selectively disabling software applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

公开了用于检测和处理丢失的电子设备的技术。在一种设计中,设备可自主确定它是否丢失。响应于确定它丢失,该设备可破坏至少一个组件以使得它无法操作并且可执行其它动作。在另一设计中,设备在确定它丢失时可确定该设备的可用电池电量,基于可用电池电量选择可能动作列表中的至少一个动作,并执行所选动作。在又一设计中,在确定它丢失时,设备可基于副安全密钥来阻止对该设备上的信息的访问,该副安全密钥在正常操作期间不被用于加密信息。在又一设计中,在确定它丢失时,设备可通知至少一个联系人,并可执行至少一个附加动作。

Description

用于检测和处理丢失的电子设备的方法和装置
背景
I.领域
本公开一般涉及电子器件,尤其涉及用于处理丢失的电子设备的技术。
II.背景
电子设备(诸如蜂窝电话和智能电话)被广泛用于各种目的和应用。这些设备通常存储用户的敏感信息(例如,个人信息)。设备可支持基于口令的屏幕锁,除非正确的口令被输入,否则屏幕锁可阻止对设备的使用(且因此阻止对敏感信息的未经授权的访问)。然而,这种基于口令的屏幕锁特征不是所有设备都支持的。而且,这种基于口令的屏幕锁特征可能在确实支持这种特征的设备上未被用户利用。如果基于口令的屏幕锁不被一设备支持,或者被支持但未被利用,则接触到该设备的任何人都能够利用该设备并访问敏感信息。这种情况可能是不期望的,尤其是当设备丢失的时候。
概述
本文描述了用于检测和处理丢失的电子设备的技术。在一种设计中,设备可自主确定它是否丢失。这可基于设备的位置、设备上的传感器等来达成。设备可响应于确定它丢失而破坏该设备的至少一个组件以使该设备无法操作。设备还可响应于确定它丢失而执行其它动作。
在另一设计中,例如响应于确定设备丢失,该设备可确定该设备的可用电池电量。设备可基于该设备的可用电池电量和可能还有可能动作列表中的每一动作的优先级来选择该列表中的至少一个动作。该设备可执行至少一个所选动作。在一种设计中,可能动作列表可包括阻止对设备的访问和/或对设备上的信息的访问的动作、当设备丢失时通知联系人列表的动作、备份设备上的信息的动作、擦除设备上的信息的动作、对设备上的信息加密的动作、自销毁该设备的动作等。可对设备上的一些信息或所有信息执行动作。
在又一设计中,设备可确定它丢失并可基于副安全密钥来阻止对该设备上的信息的访问,该副安全密钥在该设备的正常操作期间不被用于加密该信息。在一种设计中,在确定设备丢失之前,该设备可基于主安全密钥来加密信息以保护信息。在确定设备丢失之后,该设备可基于副安全密钥来对已加密信息再次加密。
在又一设计中,设备可获得它丢失的指示。设备可响应于获得该指示而执行通知至少一个联系人的第一动作。设备还可响应于获得该指示而执行动作列表中的至少一个附加动作。在一种设计中,设备可存储万一该设备丢失则要通知的联系人列表以及联系信息。在确定设备丢失时,该设备可向联系人列表中的每一联系人通知该设备丢失,并还可提供相关信息(诸如该设备的位置)。
以下更加详细地描述本公开的各种方面和特征。
附图简要说明
图1示出了用于检测和处理丢失的设备的过程。
图2示出了用于自主确定设备丢失并执行一个或多个动作的过程。
图3示出了用于基于设备的可用电池电量来执行动作的过程。
图4示出了用于基于安全密钥来锁定信息的过程。
图5示出了用于通知联系人和执行其它动作的过程。
图6示出了设备的框图。
详细描述
本文描述了用于检测和处理丢失的电子设备的技术。这些技术可用于各种类型的设备,诸如蜂窝电话、智能电话、个人数字助理(PDA)、膝上型计算机、平板设备、上网本、智能本等。这些技术可用于支持无线和/或有线通信的设备(例如,蜂窝电话、智能电话、膝上型计算机等)以及不支持通信的设备。
设备可用于各种目的,且可为该设备的所有者/用户存储敏感信息以及其它信息。敏感信息可包括个人信息、商业信息等。敏感信息可被有意或无意地存储在设备上的缓冲器、非易失性存储器(诸如闪存或静态随机存取存储器(SRAM))、易失性存储器(诸如随机存取存储器(RAM))、虚拟存储器、临时文件中等等。
所有者可能丢失设备并担心存储在该设备上的敏感信息。然而,所有者可能具有该设备上的相关信息的近期备份副本,该副本可能被存储在指定的服务器、备份存储设备上等。因此,所有者可能不担心当设备丢失时将信息从该设备复制到新设备上。设备可支持远程擦除特征,且能够响应于来自所有者的远程擦除命令而破坏该设备上的敏感信息和/或其它信息。当所有者意识到设备丢失并想要破坏该设备上的信息时,所有者可向该设备发送这一远程擦除命令。所有者可经由该设备支持的通信网络从远程位置发送远程擦除命令。
远程擦除命令由于若干原因可能不能保证丢失的设备上的信息的销毁。首先,该设备可能不能被远程访问,例如因为该设备未连接到通信网络,或者电源从该设备被移除等等。其次,该设备可能被欺骗而给出虚假响应。例如,设备可能从通信网络断开,且设备上的信息可能被复制。该设备之后可连接到通信网络,接收远程擦除命令,擦除该设备上的信息,并发送指示信息已被破坏的响应。然而,由于信息已在接收到远程擦除命令之前或之后被复制,这一响应将实际上是虚假的。
在一方面,设备可自主确定它已丢失。该设备然后可响应于确定它丢失而自主执行一个或多个动作。该设备因此可具有可触发锁定、备份、擦除和/或自销毁的整个过程的失知开关(dead-man switch)。
一般而言,如果设备的所有者不知道设备的下落和/或设备不在所有者的控制之中,则该设备可被认为丢失。例如,如果设备被所有者遗失、被从所有者偷走等,则该设备可能丢失。该设备可按照各种方式来确定该设备丢失。这种确定可能不是完全准确的,且存在当设备确定它丢失时该设备判断错误的可能性。
在一种设计中,如果设备已掉落但未被拾起,则该设备可确定它丢失。设备可包括加速计,加速计可感测下落的加速度、然后是当该设备撞击地面时的突然停止、之后没有移动。设备还可包括可感测由掉落的冲击导致的振动、该设备的外表面因掉落而导致的变形等的其它传感器。设备还可基于其它传感器和/或按照其它方式检测到它已掉落。设备可在检测到它已掉落时启动定时器。设备然后可基于其传感器或该设备上按下的键等确定它是否已被拾起。如果该设备在定时器期满之前未被拾起,则该设备可断言它丢失。该定时器可基于正确确定该设备丢失的可能性、可以多快地检测到丢失等之间的折衷来被设为合适的值。
在另一设计中,如果设备在预定的持续时间内未被移动,则该设备可确定它丢失。这可意味着该设备已被丢失、遗忘或遗弃。设备可基于该设备上的传感器、或检测到无线网络中的同一蜂窝小区或同一组蜂窝小区等来确定它未被移动。
在又一设计中,如果设备在不熟悉的环境中,则该设备可确定它丢失。设备可使用该设备上的各种传感器时不时地确定其环境。设备可存储先前被确定为安全的环境的日志。设备可时不时地将其当前环境与该日志进行比较,并且如果当前环境偏离先前确定的安全环境,则可断言它丢失。
设备的环境可基于该设备上的各种传感器来确定。设备的环境还可基于以下准则中的一个或多个来确定:
·设备的位置,这可基于定位方法(诸如全球定位系统(GPS)、增强蜂窝小区身份(ID)等)来确定,
·设备是否关于蓝牙、Wi-Fi、广域网(WAN)等感测到熟悉的设备、基站、网络等,
·设备是否以其通常的取向(使用罗盘和加速计)或底座、适配器、电压、电流等被插入,
·设备是否在其通常位置被插入,
·设备是否检测到熟悉的磁场,这可使用内部罗盘或采用其它手段来感测,
·设备是否检测到熟悉的背景噪声,诸如环境噪声、语音、音乐等,
·设备是否感测到熟悉的环境光(例如,缺乏光线可意味着设备卡在沙发或汽车后座等里面),
·设备是否感测到熟悉的加速度(例如,所有者/用户的步伐对比卡在汽车后座中的加速度),
·设备是否检测到熟悉的物体(例如,家具、墙壁颜色、天花板图案、脸等),
·在设备上运行的应用是否是常用的,
·在设备上正在访问的数据是否是常访问、使用、消费、下载、共享的等等,
·设备正拍摄的照片是否是熟悉的区域、位置、地标等的照片,
·设备是否检测到熟悉的触摸(例如,每分钟字数、左手持握对比右手持握、手的取向、手的大小、指尖大小等),
·设备是否检测到其所有者或可信次要用户(例如,家庭成员、同事、朋友等)的语音,以及
·其它准则。
设备的环境可基于以上列出的准则中的任何一个或任何组合来确定。设备的环境也可基于其它准则来确定。
在一种设计中,设备可时不时地确定其环境,并可查明其环境是否安全。例如,设备可要求所有者/用户确认它未丢失,且可在接收到来自所有者的确认时确定当前环境是安全的。在另一设计中,每当设备参与到被认为有效的任务中时,该设备即可确定其环境。有效的任务可以是对存储在该设备上的号码的电话呼叫、涉及有效安全密钥或口令的功能等等。有效任务期间的环境可被认为是安全的。设备还可以用其它方式确定安全环境。设备可存储安全环境的日志以用于检测该设备是否丢失。
图1示出由设备执行的过程100的设计。设备可确定它丢失(框112)。如上所述,这种确定可基于各种准则来作出,且可能具有该确定并不正确的某种可能性。设备可在确定其丢失时执行各种动作。在一种设计中,设备可锁定对该设备和/或该设备上的信息的访问(框114)。设备可确定该设备的可用电池电量(框116)。该设备可基于可用电池电量和动作优先级列表来选择要执行的动作(框118)。一般而言,设备可取决于可用电池电量和/或其它准则来选择零个、一个或多个动作。该设备可执行所选动作(若有)(框120)。
在一种设计中,优先级列表可包括以下动作中的一个或多个:
1.向联系人列表告知该设备丢失,
2.备份该设备上的信息,
3.擦除该设备上的信息,以及
4.自销毁该设备。
在以上设计中,这些动作按照从最不重要到最重要的次序列出。因此,告知联系人列表是该列表中最不重要的动作,而自销毁是该列表中最重要的动作。优先级列表可包括更少、更多和/或不同的动作。动作还可按照与以上示出的次序不同的次序来区分优先级。
在一种设计中,可向所有者提供当确定设备丢失时可由该设备执行的动作列表。所有者可选择哪些动作供该设备执行,并有可能选择每一所选动作的优先级。这种设计可允许所有者基于所有者的要求和偏好来定制万一该设备丢失则要执行哪些动作。例如,所有者可偏好数据安全性超过设备和数据可恢复性,于是可选择当确定设备丢失时擦除设备上的信息和/或自销毁设备。作为另一示例,所有者可偏好设备和数据可恢复性超过数据安全性,于是可选择当确定设备丢失时保护该设备和存储在该设备上的信息而不擦除该设备上的信息且不使该设备自销毁。在另一设计中,动作优先级列表可由可信实体配置,可信实体可以是网络运营商、企业信息技术(IT)部门、可信个人等。优先级列表中的动作可从可能动作列表中选择。
在图1的框114中,设备可在确定它丢失时锁定并阻止对存储在该设备上的信息的访问。这种锁定可用各种方式来达成。在一种设计中,该设备可基于副安全密钥来锁定对信息的访问,副安全密钥在正常操作期间不被用于对该信息加密。设备可基于主密钥来对该设备上的敏感信息以及可能的其它信息加密来保护该信息,并可将已加密信息存储在该设备上。在锁定信息的一种设计中,设备可在确定它丢失时基于副安全密钥对已加密信息再次加密。在这种设计中,当设备确定它丢失时,信息可使用两个安全密钥被加密。在锁定信息的另一设计中,当设备确定它丢失时,该设备可仅用副安全密钥来对该设备上的信息加密。在锁定信息的又一设计中,除非提供副安全密钥,否则该设备可阻止对信息的访问,而不基于副安全密钥来对信息加密。在这种设计中,副安全密钥可按照类似于口令的方式被使用以访问信息。设备还可按照其它方式锁定对存储在该设备上的信息的访问。
在一种设计中,主安全密钥可由设备的所有者在正常操作中在有规律的基础上使用以访问该设备上的信息。主安全密钥可例如当设备被激活时或当需要安全密钥时在该设备上被配置。在一种设计中,副安全密钥可能为可信实体所知但不为设备的所有者所知。该可信实体可以是网络运营商、企业IT部门、可信个人等。在这种设计中,如果设备被找到,则该设备可被带到该可信实体以解锁。在另一设计中,副安全密钥可为所有者所知,且如果设备被找到,则该设备可由所有者解锁。
替换地或另外地,在框114,设备在确定它丢失时可锁定对该设备的访问。在一种设计中,设备可锁定该设备的用户界面。例如,响应于确定它丢失,设备可激活屏幕锁。在另一设计中,设备可禁用该设备的某些功能。在又一设计中,设备可禁用该设备上的某些电路以使该设备无法操作。该设备可由所有者、或可信实体、或某个其它实体解锁。
在图1的框116中,设备在确定它丢失时可确定可用电池电量。这可用无线设备上通常可用的电池电量检测器来达成。该设备可基于可用电池电量来确定要执行的一个或多个动作。
一般而言,设备在确定它丢失时可执行的动作的数目可受到该设备的可用电池电量的限制。如果可用的电池电量越多,则设备可以能够执行越多动作,反之亦然。为了确保较重要的动作在较不重要的动作之前被执行,可由设备执行的动作可区分优先级并放置在列表中。设备然后可基于可用电池电量来从优先级列表中选择要执行的一个或多个动作。
在一种设计中,设备可存储动作优先级列表,且可存储或确定每一动作所需的电池电量。一动作所需的电池电量可以是固定的,或可以是可变的且取决于一个或多个因素。例如,告知联系人列表所需的电池电量可取决于信道状况。擦除或备份信息所需的电池电量可取决于要擦除或备份的信息量。在任何情形中,设备可知道优先级列表中每一动作的所需电池电量。设备可向下遍历该列表,从最重要的动作开始。设备可一次考虑一个动作,且可基于该设备的可用电池电量和该动作的所需电池电量来确定是否要执行该动作。每当一动作被选择,设备就可更新可用电池电量。要选择的动作的数目以及选择哪些动作可取决于设备的可用电池电量和每一动作的所需电池电量。
对以上给出的四个动作的示例性优先级列表,设备可首先确定是否有足够的电池电量来自销毁该设备。如果答案为是,则设备可选择这个动作并可从该设备的当前可用电池电量中减去该动作的所需电池电量。接下来,设备可确定是否有足够的电池电量来擦除该设备上的信息。如果答案为是,则该设备可选择这个动作并可通过减去该动作的所需电池电量来更新该设备的当前可用电池电量。接下来,设备可确定是否有足够的电池电量来备份该设备上的信息。如果答案为是,则该设备可选择这个动作并可通过减去该动作的所需电池电量来更新该设备的当前可用电池电量。接下来,设备可确定是否有足够的电池电量来通知联系人列表。如果答案为是,则设备可选择这个动作。
设备也可基于其它准则来选择要执行的动作。在一种设计中,设备可考虑完成动作所需的时间量。例如,特定动作(例如,擦除)可能要花较长时间(例如,数小时)来完成,即使有足够的电源。所有者可能担心安全性(例如,担心在该动作完成之前电源会从该设备被移除)。所有者然后可配置该设备跳过将花太长时间的动作,或者可设置在移动到或跳到下一步骤之前完成这些动作的最大时间限制。设备也可基于不同和/或其它准则来选择要执行的动作。
设备可获得要执行的动作列表,例如如上所述。一般而言,设备可按照任何次序执行该列表中的动作。动作被执行的次序可取决于每一动作的严重性以及给定动作是否影响其它动作。例如,设备可最后执行自销毁动作,因为这个动作可能损害执行其它动作的能力。设备还可在擦除信息之前备份信息。
在一种设计中,对以上给出的四个动作的优先级列表,设备可按照重要性的倒序来执行动作。例如,如果有足够的电池电量来执行全部四个动作,则设备可首先通知联系人列表。设备然后可备份该设备上的信息。设备然后可擦除该设备上的信息。设备然后可自销毁。设备可如下所述地执行每一动作。
在一种设计中,设备可存储联系人列表,以便当该设备丢失时进行可能的通知。联系人列表可包括该设备的所有者和/或其他指定的人或实体。联系人列表还可包括或可关联于相关信息的数据库。例如,联系人的相关信息可包括电话号码、电子邮件地址和/或可用于向联系人通知该设备丢失的其它信息。联系人列表可由所有者在任何时间配置并可按照安全方式来配置。
在一种设计中,如果有足够的电池电量,则设备可向联系人列表告知该设备丢失。设备可经由短消息服务(SMS)、电子邮件、语音呼叫、寻呼等来告知联系人。设备可在通知联系人列表时提供相关信息。在一种设计中,设备可提供与该设备的位置有关的信息,诸如其当前地理位置、或Wi-Fi位置等。地理位置可基于GPS或某种其它定位方法来确定。Wi-Fi位置可基于由该设备检测到的无线局域网(WLAN)中的一个或多个接入点来确定。在另一设计中,设备可提供与其环境相关的信息。环境相关信息可包括该设备上的相机拍摄的一张或多张照片、相机所捕捉的视频、经由该设备上的话筒录制的声音剪辑、对该设备是静止还是运动的指示、和/或该设备上的其它传感器所捕捉的其它信息。
联系人列表中的联系人可接收设备丢失的通知。联系人还可接收由设备随该通知发送的相关信息。该信息可能能够给该联系人提供信息和/或可由该联系人用来作出关于该设备的决策。在一种设计中,可给予联系人中止将要由该设备执行的后续动作的选择。如果联系人决定中止后续动作并在特定时间窗口内提供合适的响应,则该设备可跳过后续动作。
在一种设计中,如果存在足够的电池电量,设备可备份该设备上的信息。设备可定期安全地连接至指定服务器以备份该设备上的信息。在一种设计中,当确定设备丢失时,该设备可仅备份自从上次备份或同步以来已改变的信息。这种设计可减少当确定设备丢失时要备份信息的信息量。在另一设计中,设备可备份所有指定的信息(例如,所有敏感信息以及可能其它信息)。对这两种设计,设备均可按照安全方式备份信息。设备可建立与可备份信息的指定服务器的安全连接。安全连接可使用加密、或虚拟专用网络(VPN)、或通过各种代理服务器的回弹式数据流、或其它手段、或其组合来达成。设备然后可经由安全连接发送信息以便备份在指定服务器上。
在一种设计中,如果存在足够的电池电量,设备可擦除/删除该设备上的信息。要擦除的信息可以匹配或可以不匹配要备份的信息。例如,设备可仅备份该设备上的相关信息但是可擦除该设备上的全部信息。要擦除的信息可驻留在外部存储器、内部存储器、SIM卡中等等。所有者可事先配置万一设备丢失则要擦除哪些信息、哪个存储器和/或哪个存储器的哪些部分。设备可使用合适的擦除算法或某种其它手段来永久地擦除信息。例如,设备可使用可反复地覆写每个位以便使信息不可恢复的军事级别擦除算法(例如,由www.dban.org提供的算法)。
在一种设计中,所有者可事先配置存储器的哪些部分和/或哪些信息不应被擦除。例如,存储器中存储归还信息以便能够将设备归还给所有者的部分可不被擦除。归还信息可包括设备的发现者可用来与所有者通信以便归还该设备的1-800号码、电子邮件地址、或者网站。
在一种设计中,如果存在足够的电池电量,设备可禁用自身并自销毁。在一种设计中,设备可永久地破坏某些组件(例如,除了某些豁免区域之外的所有存储器)以便使该设备无法操作且在物理上不能起作用,并使得该设备上的信息是任何人都不能恢复的。组件可经由短路、电磁脉冲、烧断熔丝、篡改电池以导致爆炸和/或其它手段来破坏。设备还可破坏该设备上具有商业价值的组件,诸如显示器、中央处理单元(CPU)、图形处理单元(GPU)等。这可使得该设备无法操作,并且还可阻止窃取该设备来转售整个设备或其部件。
设备的自销毁的严重性可取决于各种因素,诸如设备类型、期望的销毁程度等。例如,对军事设备可允许暴力自销毁,而对消费者设备可能需要不会伤害握持该设备的任何人的自销毁。作为另一示例,一些所有者可能期望其设备的完全自销毁,且在其设备丢失的情况下对找回其设备没有兴趣。相反,其他所有者可期望在其设备丢失的情况下其设备中仅某些关键组件的自销毁,抱有找回并可能重用其设备的希望。
设备可确定其丢失但是电池电量太低而不能执行优先级列表中的任何动作或全部动作。设备然后可监视其电池电量以确定它是否已被再充电。设备可按照各种方式检测它已被再充电并可解释这一事件。在一种设计中,设备可将电池再充电解释为意味着该设备实际上没有丢失且之前关于丢失的检测是错误的。该设备然后可移出“丢失”状态。在另一设计中,设备可将电池再充电解释为意味着之前关于丢失的检测中可能出错。该设备然后可在移出丢失状态之前认证用户。例如,设备可要求用户输入主安全密钥、口令或某种其它认证信息以便移出丢失状态。如果用户不能得到认证(例如,如果主安全密钥、口令或某种其它认证信息未被提供),则该设备可继续图1中的框116和118。在又一设计中,设备甚至在检测到电池再充电之后也可维持其关于该设备丢失的确定。该设备然后可确定可用电池电量(图1中的框116)并执行优先级列表中的一个或多个动作(图1中的框118)。
在一种设计中,设备可包括备用电源,例如备用电池。备用电源可具有足够的电量来使得该设备在确定其丢失时能够执行一个或多个动作。例如,备用电源可提供足够的电量来自销毁存储器以及可能的其它组件(例如,CPU、GPU、显示器等)使其不能恢复。
如上所述,设备可在确定其丢失时例如基于可用电池电量和每一动作的优先级来选择要执行的动作。在一种设计中,设备可立即执行全部所选动作。在另一设计中,设备可按照交错的方式执行所选动作。例如,设备在确定其丢失时可立即锁定对该设备和/或该设备上的信息的访问。设备还可立即或在此后不久通知联系人列表并备份该设备上的信息。设备然后可在擦除该设备上的信息之前等待某个时间量。设备然后可等待某个额外的时间量,然后执行自销毁。设备可立即执行不会破坏信息或该设备的动作。针对越来越具破坏性的动作,设备可等待越来越长的时间。或者,所有者可将设备配置成立即自销毁。
在一种设计中,设备可纳入能感测并阻止侵入式篡改和/或非侵入式篡改的防篡改安全硬件。侵入式篡改可包括打开壳体、移除电源、在壳体中钻小孔以进入内部等。非侵入式篡改可包括超快速冷却以阻止感测到电源的移除、高频观测以检查位状态等等。对设备的篡改还可基于其它准则来检测,诸如访问敏感信息的反复尝试、设备上某些组件的故障等等。设备还可按照其它方式来检测它是否已经由侵入式或非侵入式的方式被篡改。
在一种设计中,设备可例如在确定它丢失之前或之后确定它是否已被篡改。设备可在检测到它已被篡改时采取纠正动作。在一种设计中,设备在确定它已被篡改时可立即擦除该设备上的信息。在另一设计中,设备在确定其已被篡改时可立即锁定对该设备和/或该设备上的信息的访问。设备还可在检测到篡改时立即执行其它动作(例如,优先级列表中的任何动作)。
图1示出了检测并处理丢失的设备的示例性设计。一般而言,上述特征中的一个或多个特征可被实现以处理丢失的设备。而且,上述特征可用于除丢失设备以外的其它情况。
图2示出由设备执行的过程200的设计。设备可自主确定它丢失(框212)。响应于确定设备丢失,该设备可破坏该设备的至少一个组件以使该设备无法操作(框214)。例如,设备可破坏该设备上的存储器、CPU、GPU、显示器和/或其它某个组件。
在一种设计中,当检测到设备已被掉落且在预定时间段内未被拾起时,该设备可确定它丢失。在另一设计中,当检测到设备在预定持续时间内未被移动时,该设备可确定它丢失。在又一设计中,设备可基于该设备的当前环境确定它丢失。设备可基于该设备的位置、该设备上的一个或多个传感器所感测到的结果、在该设备上运行的一个或多个应用、在该设备上访问的信息和/或其它准则来确定其当前环境。在一个设计中,设备可存储已知对该设备安全的环境的日志。设备可基于该设备的当前环境以及已知安全的环境的日志来确定它丢失。
在一种设计中,设备可检测到它被篡改。设备可响应于检测到它被篡改而执行至少一个动作。这至少一个动作可包括阻止对该设备上的信息的访问、擦除该设备上的信息、阻止对该设备的访问等。
图3示出由设备执行的过程300的设计。设备可响应于确定它丢失而确定该设备的可用电池电量(框312)。设备可基于该设备的可用电池电量来选择可能动作列表中的至少一个动作(框314)。可能动作列表可被区分优先级,且该设备可进一步基于可能动作列表中每一动作的优先级来选择该至少一个动作。该设备可执行该至少一个动作(框316)。
设备可自主确定它丢失,或者可(例如由所有者经由通信链路)被通知它丢失。响应于确定设备丢失,该设备然后可在框312确定可用电池电量,在框314选择至少一个动作,并在框316执行该至少一个动作。响应于确定设备丢失,该设备可阻止对该设备的访问和/或对该设备上的信息的访问。
在一种设计中,可能动作列表可包括当设备丢失时告知联系人列表的第一动作、备份该设备上的信息的第二动作、擦除该设备上的信息的第三动作、自销毁该设备的第四动作、某个其它动作、或其组合。可能动作列表可例如由该设备的所有者或该设备的可信实体为该设备专门配置。
设备可检测该设备电池电量的再充电。在一种设计中,设备可响应于电池再充电而断言它未丢失。在另一设计中,设备可执行认证来确定该设备实际上是否丢失。在又一设计中,即使电池电量被再充电,设备也可继续认为它丢失。
图4示出由设备执行的过程400的设计。设备可确定它丢失(框412)。设备可自主确定它丢失,或者可(例如由所有者经由通信链路)被通知它丢失。设备可基于副安全密钥来阻止对该设备上的信息的访问,该副安全密钥在该设备的正常操作期间不被用于对信息加密(框414)。
在一种设计中,设备可在确定该设备丢失之前基于主安全密钥来加密信息以保护信息。设备可在确定该设备丢失之后基于副安全密钥来对已加密信息再次加密。在这种设计中,信息可基于两个安全密钥被加密。在另一设计中,设备可在确定该设备丢失之后仅基于副安全密钥来加密信息以保护信息。在又一设计中,设备可阻止对信息的访问,除非该设备(例如经由该设备上的用户接口或远程经由通信链路)接收到副安全密钥。在这种设计中,副安全密钥可按照类似于口令的方式被使用,且信息可不被加密。
在一种设计中,副安全密钥可以是设备的所有者不可取得的,而是该设备的可信实体可取得的。在这种设计中,该所有者可通过将该设备带到该可信实体来恢复信息。在另一设计中,副安全密钥可以是设备的所有者可取得的,设备的所有者可以能够恢复信息。
图5示出由设备执行的过程500的设计。设备可获得它丢失的指示(框512)。设备可响应于获得该指示而执行通知至少一个联系人的第一动作(框514)。设备可响应于获得该指示而执行动作列表中的至少一个附加动作(框516)。动作列表可包括备份该设备上的信息的第二动作、擦除该设备上的信息的第三动作、自销毁该设备的至少一部分的第四动作、某个其它动作、或其组合。
设备可存储万一该设备丢失则要通知的联系人列表以及该列表中的联系人的联系信息。在一种设计中,设备可向至少一个联系人中的每一者通知该设备丢失。设备还可提供相关信息,诸如与该设备的位置相关的信息、与该设备的环境相关的信息、某种其它信息、或其组合。设备可从该设备通知到的至少一个联系人之中的一联系人接收响应。基于来自该联系人的响应,该设备可跳过该至少一个附加动作。
图6示出设备600的设计的框图,该设备可以能够执行本文所述的技术。设备600可以是蜂窝电话、智能电话、PDA、膝上型计算机、平板设备、上网本、智能本、终端、手持机等。设备600可支持经由一个或多个无线通信网络的通信,无线通信网络可包括码分多址(CDMA)网络、全球移动通信系统(GSM)网络、长期演进(LTE)网络、WLAN等。
设备600可支持经由接收路径和发射路径的双向通信。在接收路径中,由基站和/或其它设备发射的信号可由天线612接收并被提供给接收机(RCVR)614。接收机614可调理并数字化收到的信号并向数字段620提供输入采样以供进一步处理。在发射路径中,发射机(TMTR)616可从数字段620接收要传送的数据。发射机616可处理并且调理该数据并且可生成经调制信号,该经调制信号可经由天线612向基站和/或其它设备发射。
数字段620可包括各种处理、接口和存储器组件,诸如举例而言CPU622、控制器/处理器624、安全模块626、内部存储器628、GPU632、电池电量检测器634、丢失设备检测器636、输入/输出(I/O)接口模块638、和位置确定模块640,所有这些可经由总线630通信。CPU622可执行用于数据传送和接收的处理,例如编码、调制、解调、解码等。CPU622还可为各种应用(诸如举例而言语音呼叫、web浏览、多媒体、游戏、用户接口、定位等)执行处理。GPU632可执行对文本、图形和视频的处理,并可将其输出提供给显示器642。控制器/处理器624可指导数字段620内的各个处理和接口模块的操作。控制器/处理器624、CPU622、和/或设备600中的其它模块可执行或指导图1中的过程100、图2中的过程200、图3中的过程300、图4中的过程400、图5中的过程500、和/或本文描述的技术的其它过程。
安全模块626可安全地存储敏感信息、安全密钥、和/或用于设备600的其它信息。存储器628可为设备600存储信息和/或其它数据,且可包括RAM、SRAM等。电池电量检测器634可确定电池644的可用电量。尽管未在图6中示出,设备600可包括备用电源(例如,备用电池),当设备600被确定为丢失时,备用电源可确保有足够的电池电量来执行一个或多个动作。丢失设备检测器636可接收一个或多个传感器646的输出、确定设备600的环境、确定设备600是否丢失等。I/O接口模块638可促成数字段620与外部存储器648之间的数据传递。存储器648可包括RAM、SRAM、动态RAM(DRAM)、同步DRAM(SDRAM)、闪存等。模块640可基于卫星、基站和/或其它发射机站的测量来确定设备600的位置。
数字段620可用一个或多个数字信号处理器(DSP)、微处理器、精简指令集计算机(RISC)等来实现。数字段620还可在一个或多个专用集成电路(ASIC)或某种其它类型的集成电路(IC)上实现。
本文中所描述的技术可以提供各种优点。设备可自主地确定它是否丢失。设备可以能够自己这样做而不必连接到通信网络且不必由所有者或某个其它实体来告知。设备还可自己自主地执行一个或多个动作,而几乎或完全不需要来自所有者或某个其它实体的输入。设备可保护自己和存储在该设备上的信息不被访问、将信息备份到指定服务器上、破坏该设备上的信息、和/或执行其它动作。设备可基于动作的优先级和该设备的可用电池电量来选择要执行哪些动作,以使得当没有足够的电池电量来执行全部动作时较为重要的动作可被执行。
本文所述的技术可提供比远程擦除请求更好的安全性,远程擦除请求可在所有者确定设备丢失时由该所有者向该设备发送。本技术不需要对通信网络的连接就能保护和/破坏设备上的信息。本技术还可为不想要处理用口令解锁其设备的持久麻烦的用户提供安全性措施。本技术可尤其适用于便携式电子设备,诸如智能电话、平板设备等。这些便携式电子设备可具有类似计算机的能力,但与计算机相比更易于携带并易于在各个位置丢失。
本领域技术人员将理解,可使用各种各样的不同技术和技艺中的任何技术和技艺来表示信息和信号。例如,以上描述通篇可能引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
技术人员将进一步领会,结合本文公开所描述的各种解说性逻辑块、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本公开的范围。
结合本文公开描述的各种解说性逻辑块、模块、以及电路可用设计成执行本文中描述的功能的通用处理器、DSP、ASIC、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合来实现或执行。通用处理器可以是微处理器,但替换地,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其它此类配置。
结合本文的公开所描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域内已知的任何其它形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从该存储介质读取信息以及向该存储介质写入信息。替换地,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。替换地,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性设计中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被通用或专用计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为了使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其它变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (62)

1.一种方法,包括:
由设备自主确定所述设备丢失;以及
响应于确定所述设备丢失,破坏所述设备的至少一个组件以使所述设备无法操作。
2.如权利要求1所述的方法,其特征在于,自主确定所述设备丢失包括:当检测到所述设备已掉落且未在预定时间段内被拾起时确定所述设备丢失。
3.如权利要求1所述的方法,其特征在于,自主确定所述设备丢失包括:当检测到所述设备在预定持续时间内未被移动时确定所述设备丢失。
4.如权利要求1所述的方法,其特征在于,自主确定所述设备丢失包括
确定所述设备的当前环境,以及
基于所述设备的当前环境,确定所述设备丢失。
5.如权利要求4所述的方法,其特征在于,确定所述设备的当前环境包括:基于所述设备的位置、或所述设备上的一个或多个传感器的输出、或在所述设备上运行的一个或多个应用、或在所述设备上访问的信息、或其组合来确定所述设备的当前环境。
6.如权利要求4所述的方法,其特征在于,自主确定所述设备丢失包括
存储已知对所述设备安全的环境的日志,以及
基于所述设备的当前环境以及所述已知安全的环境的日志来确定所述设备丢失。
7.如权利要求1所述的方法,其特征在于,破坏所述设备的至少一个组件包括破坏所述设备上的存储器、或中央处理单元(CPU)、或图形处理单元(GPU)、或显示器,或其组合。
8.如权利要求1所述的方法,其特征在于,还包括:
检测所述设备被篡改;以及
响应于检测到所述设备被篡改而执行至少一个动作,所述至少一个动作包括阻止对所述设备上的信息的访问、或擦除所述设备上的信息、或阻止对所述设备的访问、或其组合。
9.一种装备,包括:
用于由设备自主确定所述设备丢失的装置;以及
用于响应于确定所述设备丢失,破坏所述设备的至少一个组件以使所述设备无法操作的装置。
10.如权利要求9所述的装备,其特征在于,所述用于自主确定所述设备丢失的装置包括:用于当检测到所述设备已掉落且未在预定时间段内被拾起时、或当检测到所述设备在预定持续时间内未被移动时、或基于所述设备的当前环境、或其组合来确定所述设备丢失的装置。
11.如权利要求9所述的装备,其特征在于,还包括:
用于检测所述设备被篡改的装置;以及
用于响应于检测到所述设备被篡改而执行至少一个动作的装置,所述至少一个动作包括阻止对所述设备上的信息的访问、或擦除所述设备上的信息、或阻止对所述设备的访问、或其组合。
12.一种装置,包括:
至少一个处理器,其被配置成由设备自主确定所述设备丢失并响应于确定所述设备丢失而破坏所述设备的至少一个组件以使所述设备无法操作。
13.如权利要求12所述的装置,其特征在于,所述至少一个处理器被配置成当检测到所述设备已掉落且未在预定时间段内被拾起时、或当检测到所述设备在预定持续时间内未被移动时、或基于所述设备的当前环境、或其组合来确定所述设备丢失。
14.如权利要求12所述的装置,其特征在于,所述至少一个处理器被配置成检测所述设备被篡改,并响应于检测到所述设备被篡改而执行至少一个动作,所述至少一个动作包括阻止对所述设备上的信息的访问、或擦除所述设备上的信息、或阻止对所述设备的访问、或其组合。
15.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使至少一台计算机由设备来自主确定所述设备丢失的代码,以及
用于使所述至少一台计算机响应于确定所述设备丢失而破坏所述设备的至少一个组件以使所述设备无法操作的代码。
16.如权利要求15所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机当检测到所述设备已掉落且未在预定时间段内被拾起时、或当检测到所述设备在预定持续时间内未被移动时、或基于所述设备的当前环境、或其组合来确定所述设备丢失的代码。
17.如权利要求15所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机检测所述设备被篡改的代码,以及
用于使所述至少一台计算机响应于检测到所述设备被篡改而执行至少一个动作的代码,所述至少一个动作包括阻止对所述设备上的信息的访问、或擦除所述设备上的信息、或阻止对所述设备的访问、或其组合。
18.一种方法,包括:
响应于确定设备丢失,确定所述设备的可用电池电量;
基于所述设备的可用电池电量来选择可能动作列表中的至少一个动作;以及
由所述设备执行所述至少一个动作。
19.如权利要求18所述的方法,其特征在于,选择至少一个动作包括进一步基于所述可能动作列表中的每一动作的优先级来选择所述至少一个动作。
20.如权利要求18所述的方法,其特征在于,还包括:
响应于确定所述设备丢失,阻止对所述设备的访问、或对所述设备上的信息的访问、或这两者。
21.如权利要求18所述的方法,其特征在于,还包括:
检测所述设备的电池电量的再充电;以及
响应于所述电池电量的再充电,断言所述设备未丢失。
22.如权利要求18所述的方法,其特征在于,还包括:
检测所述设备的电池电量的再充电;以及
执行认证来确定所述设备实际上是否丢失。
23.如权利要求18所述的方法,其特征在于,所述可能动作列表包括当所述设备丢失时告知联系人列表的第一动作、或备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的第四动作、或其组合。
24.如权利要求18所述的方法,其特征在于,所述可能动作列表是为所述设备专门配置的。
25.一种装备,包括:
用于响应于确定设备丢失,确定所述设备的可用电池电量的装置;
用于基于所述设备的可用电池电量来选择可能动作列表中的至少一个动作的装置;以及
用于由所述设备执行所述至少一个动作的装置。
26.如权利要求25所述的装备,其特征在于,所述用于选择至少一个动作的装置包括用于进一步基于所述可能动作列表中的每一动作的优先级来选择所述至少一个动作的装置。
27.如权利要求25所述的装备,其特征在于,还包括:
用于响应于确定所述设备丢失,阻止对所述设备的访问、或对所述设备上的信息的访问、或这两者的装置。
28.如权利要求25所述的装备,其特征在于,所述可能动作列表包括当所述设备丢失时告知联系人列表的第一动作、或备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的第四动作、或其组合。
29.一种装置,包括:
至少一个处理器,其被配置成响应于确定设备丢失而确定所述设备的可用电池电量、基于所述设备的可用电池电量选择可能动作列表中的至少一个动作、并由所述设备执行所述至少一个动作。
30.如权利要求29所述的装置,其特征在于,所述至少一个处理器被配置成进一步基于所述可能动作列表中的每一动作的优先级来选择所述至少一个动作。
31.如权利要求29所述的装置,其特征在于,所述至少一个处理器被配置成响应于确定所述设备丢失,阻止对所述设备的访问、或对所述设备上的信息的访问、或这两者。
32.如权利要求29所述的装置,其特征在于,所述可能动作列表包括当所述设备丢失时告知联系人列表的第一动作、或备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的第四动作、或其组合。
33.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使至少一台计算机响应于确定设备丢失而确定所述设备的可用电池电量的代码,
用于使所述至少一台计算机基于所述设备的可用电池电量来选择可能动作列表中的至少一个动作的代码,以及
用于使所述至少一台计算机由所述设备执行所述至少一个动作的代码。
34.如权利要求33所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机进一步基于所述可能动作列表中的每一动作的优先级来选择所述至少一个动作的代码。
35.如权利要求33所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机响应于确定所述设备丢失而阻止对所述设备的访问、或对所述设备上的信息的访问、或这两者的代码。
36.如权利要求33所述的计算机程序产品,其特征在于,所述可能动作列表包括当所述设备丢失时告知联系人列表的第一动作、或备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的第四动作、或其组合。
37.一种方法,包括:
确定设备丢失;以及
基于副安全密钥来阻止对所述设备上的信息的访问,所述副安全密钥在所述设备的正常操作期间不被用于加密所述信息。
38.如权利要求37所述的方法,其特征在于,还包括:
在确定所述设备丢失之前,基于主安全密钥来对所述信息加密以保护所述信息,以及
其中阻止对所述信息的访问包括在确定所述设备丢失之后基于所述副安全密钥对所述已加密信息再次加密。
39.如权利要求37所述的方法,其特征在于,阻止对所述信息的访问包括除非所述设备接收到所述副安全密钥,否则阻止对所述信息的访问。
40.如权利要求37所述的方法,其特征在于,所述副安全密钥是所述设备的所有者不可取得的,且是所述设备的可信实体可取得的。
41.一种装备,包括:
用于确定设备丢失的装置;以及
用于基于副安全密钥来阻止对所述设备上的信息的访问的装置,所述副安全密钥在所述设备的正常操作期间不被用于加密所述信息。
42.如权利要求41所述的装备,其特征在于,还包括:
用于在确定所述设备丢失之前,基于主安全密钥来对所述信息加密以保护所述信息的装置,以及
其中所述用于阻止对所述信息的访问的装置包括用于在确定所述设备丢失之后基于所述副安全密钥对所述已加密信息再次加密的装置。
43.如权利要求41所述的装备,其特征在于,所述用于阻止对所述信息的访问的装置包括用于除非所述设备接收到所述副安全密钥,否则阻止对所述信息的访问的装置。
44.一种装置,包括:
至少一个处理器,其被配置成确定设备丢失并基于副安全密钥来阻止对所述设备上的信息的访问,所述副安全密钥在所述设备的正常操作期间不被用于加密所述信息。
45.如权利要求44所述的装置,其特征在于,所述至少一个处理器被配置成在确定所述设备丢失之前基于主安全密钥来对所述信息加密以保护所述信息,并在确定所述设备丢失之后基于所述副安全密钥对所述已加密信息再次加密。
46.如权利要求44所述的装置,其特征在于,所述至少一个处理器被配置成除非所述设备接收到所述副安全密钥,否则阻止对所述信息的访问。
47.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使至少一台计算机确定设备丢失的代码,以及
用于使所述至少一台计算机基于副安全密钥来阻止对所述设备上的信息的访问的代码,所述副安全密钥在所述设备的正常操作期间不被用于加密所述信息。
48.如权利要求47所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机在确定所述设备丢失之前,基于主安全密钥来对所述信息加密以保护所述信息的代码,以及
用于使所述至少一台计算机在确定所述设备丢失之后,基于所述副安全密钥对所述已加密信息再次加密的代码。
49.如权利要求47所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机除非所述设备接收到所述副安全密钥,否则阻止对所述信息的访问的代码。
50.一种用于无线通信的方法,包括:
获得设备丢失的指示;
响应于获得所述指示,由所述设备执行通知至少一个联系人的第一动作;
响应于获得所述指示,由所述设备执行动作列表中的至少一个附加动作,所述动作列表包括备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的至少一部分的第四动作、或其组合。
51.如权利要求50所述的方法,其特征在于,执行所述第一动作包括:
向所述至少一个联系人中的每一者通知所述设备丢失,以及
提供与所述设备的位置相关的信息、或与所述设备的环境相关的信息、或这两者。
52.如权利要求51所述的方法,其特征在于,还包括:
从所述至少一个联系人之中的一联系人接收响应;以及
基于来自所述联系人的所述响应,跳过所述至少一个附加动作。
53.如权利要求50所述的方法,其特征在于,还包括:
在所述设备上存储万一所述设备丢失则要通知的联系人列表以及所述联系人列表的联系信息。
54.一种装备,包括:
用于获得设备丢失的指示的装置;
用于响应于获得所述指示,由所述设备执行通知至少一个联系人的第一动作的装置;
用于响应于获得所述指示,由所述设备执行动作列表中的至少一个附加动作的装置,所述动作列表包括备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的至少一部分的第四动作、或其组合。
55.如权利要求54所述的装备,其特征在于,所述用于执行所述第一动作的装置包括:
用于向所述至少一个联系人中的每一者通知所述设备丢失的装置,以及
用于提供与所述设备的位置相关的信息、或与所述设备的环境相关的信息、或这两者的装置。
56.如权利要求55所述的装备,其特征在于,还包括:
用于从所述至少一个联系人之中的一联系人接收响应的装置;以及
用于基于来自所述联系人的所述响应,跳过所述至少一个附加动作的装置。
57.一种装备,包括:
至少一个处理器,其被配置成获得设备丢失的指示,响应于获得所述指示而由所述设备执行通知至少一个联系人的第一动作,以及响应于获得所述指示而由所述设备执行动作列表中的至少一个附加动作,所述动作列表包括备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的至少一部分的第四动作、或其组合。
58.如权利要求57所述的装备,其特征在于,所述至少一个处理器被配置成向所述至少一个联系人中的每一者通知所述设备丢失,以及提供与所述设备的位置相关的信息、或与所述设备的环境相关的信息、或这两者。
59.如权利要求58所述的装备,其特征在于,所述至少一个处理器被配置成从所述至少一个联系人之中的一联系人接收响应,以及基于来自所述联系人的所述响应,跳过所述至少一个附加动作。
60.一种计算机程序产品,包括:
计算机可读介质,包括:
用于使至少一台计算机响应于确定设备丢失而获得由所述设备执行动作的指示的代码,
用于使所述至少一台计算机响应于获得所述指示而由所述设备执行通知至少一个联系人的第一动作的代码,以及
用于使所述至少一台计算机响应于获得所述指示而由所述设备执行动作列表中的至少一个附加动作的代码,所述动作列表包括备份所述设备上的信息的第二动作、或擦除所述设备上的信息的第三动作、或自销毁所述设备的至少一部分的第四动作、或其组合。
61.如权利要求60所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机向所述至少一个联系人中的每一者通知所述设备丢失的代码,以及
用于使所述至少一台计算机提供与所述设备的位置相关的信息、或与所述设备的环境相关的信息、或这两者的代码。
62.如权利要求61所述的计算机程序产品,其特征在于,所述计算机可读介质还包括:
用于使所述至少一台计算机从所述至少一个联系人之中的一联系人接收响应的代码,以及
用于使所述至少一台计算机基于来自所述联系人的所述响应而跳过所述至少一个附加动作的代码。
CN201280043451.2A 2011-07-14 2012-07-13 用于检测和处理丢失的电子设备的方法和装置 Active CN103782576B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510669902.9A CN105391838B (zh) 2011-07-14 2012-07-13 用于检测和处理丢失的电子设备的方法和装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/183,311 2011-07-14
US13/183,311 US9392092B2 (en) 2011-07-14 2011-07-14 Method and apparatus for detecting and dealing with a lost electronics device
PCT/US2012/046808 WO2013010150A1 (en) 2011-07-14 2012-07-13 Method and apparatus for detecting and dealing with a lost electronics device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510669902.9A Division CN105391838B (zh) 2011-07-14 2012-07-13 用于检测和处理丢失的电子设备的方法和装置

Publications (2)

Publication Number Publication Date
CN103782576A true CN103782576A (zh) 2014-05-07
CN103782576B CN103782576B (zh) 2017-04-12

Family

ID=46601908

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510669902.9A Active CN105391838B (zh) 2011-07-14 2012-07-13 用于检测和处理丢失的电子设备的方法和装置
CN201280043451.2A Active CN103782576B (zh) 2011-07-14 2012-07-13 用于检测和处理丢失的电子设备的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510669902.9A Active CN105391838B (zh) 2011-07-14 2012-07-13 用于检测和处理丢失的电子设备的方法和装置

Country Status (7)

Country Link
US (3) US9392092B2 (zh)
EP (3) EP3629563A1 (zh)
JP (1) JP5955956B2 (zh)
KR (2) KR101697912B1 (zh)
CN (2) CN105391838B (zh)
IN (1) IN2014MN00121A (zh)
WO (1) WO2013010150A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104469016A (zh) * 2014-12-22 2015-03-25 联想(北京)有限公司 一种信息处理方法和电子设备
CN106778389A (zh) * 2016-11-25 2017-05-31 维沃移动通信有限公司 一种移动终端的丢失检测方法及移动终端
CN106791130A (zh) * 2016-12-28 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种终端盗后自毁处理方法和终端
CN108989998A (zh) * 2017-06-02 2018-12-11 中国移动通信有限公司研究院 一种信息处理方法及装置
CN109218617A (zh) * 2018-09-30 2019-01-15 中央电视台 一种远程控制方法、广播级摄像设备和云服务器
CN109767600A (zh) * 2019-02-01 2019-05-17 谷东科技有限公司 一种可自动报警的ar眼镜及其实现方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10463774B2 (en) * 2007-02-27 2019-11-05 Deka Products Limited Partnership Control systems and methods for blood or fluid handling medical devices
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device
EP2801049B1 (en) 2012-01-08 2018-11-14 ImagiStar LLC System and method for item self-assessment as being extant or displaced
JP6358776B2 (ja) * 2013-02-01 2018-07-18 三菱重工業株式会社 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
CN104239759A (zh) * 2013-06-18 2014-12-24 章玺 使用蓝牙实现身份识别的平板电脑
KR102018378B1 (ko) 2013-07-08 2019-09-04 엘지전자 주식회사 전자 기기 및 전자 기기의 제어 방법
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
CN105591999A (zh) * 2014-10-20 2016-05-18 阿里巴巴集团控股有限公司 一种校验方法和装置
US9813906B2 (en) 2014-11-12 2017-11-07 Qualcomm Incorporated Mobile device to provide enhanced security based upon contextual sensor inputs
US10152383B2 (en) 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
US9792462B2 (en) * 2015-08-24 2017-10-17 Blackberry Limited Suspicious portable device movement determination
CN105721661A (zh) * 2016-02-18 2016-06-29 广东欧珀移动通信有限公司 一种移动终端的防盗保护方法、装置及移动终端
CN105611072B (zh) * 2016-02-24 2019-04-23 Oppo广东移动通信有限公司 一种移动终端被盗保护装置、移动终端及被盗保护方法
CN105791500A (zh) * 2016-02-29 2016-07-20 努比亚技术有限公司 手机号码的安全保护方法及移动终端
US10823439B2 (en) * 2016-12-14 2020-11-03 Dell Products L.P. Systems and methods for reliability control of information handling system
US10114981B2 (en) * 2016-12-31 2018-10-30 Intel Corporation Architecture for telemetry and adaptive lifetime control of integrated circuits
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
JP6864506B2 (ja) * 2017-03-13 2021-04-28 株式会社三菱Ufj銀行 データアクセス制御プログラム
CN107172602B (zh) * 2017-06-27 2021-08-10 上海展扬通信技术有限公司 移动终端的数据安全防护方法和装置
CN107480542B (zh) * 2017-08-01 2020-06-02 中国联合网络通信集团有限公司 应用数据的保护方法及装置
JP6984339B2 (ja) * 2017-11-15 2021-12-17 富士フイルムビジネスイノベーション株式会社 画像形成装置、プログラム及び画像形成システム
US10402364B1 (en) * 2018-08-07 2019-09-03 Dell Products L.P. Read-ahead mechanism for a redirected bulk endpoint of a USB device
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
DE102019109413A1 (de) * 2019-04-10 2020-10-15 Deutsche Telekom Ag Manipulationssicheres Fotografie-Endgerät
US11190546B2 (en) * 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
US11681814B2 (en) 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
US11550938B2 (en) 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
JP6832413B2 (ja) * 2019-12-04 2021-02-24 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
US20220067139A1 (en) * 2020-08-25 2022-03-03 Kyndryl, Inc. Loss prevention of devices
CN113268788B (zh) * 2021-04-29 2023-01-10 山东英信计算机技术有限公司 一种高机密服务器防窃控管系统、方法及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793572A2 (en) * 2005-11-30 2007-06-06 Fujitsu Limited Portable apparatus, storage medium storing program of controlling IC card function lock, and method of controlling IC card function lock
US20090241172A1 (en) * 2008-03-21 2009-09-24 At&T Mobility Ii Llc Remote Disablement of a Communication Device
US20090241712A1 (en) * 2008-03-26 2009-10-01 Aisin Seiki Kabushiki Kaisha Worm gear mechanism
US20090253410A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald Method for mitigating the unauthorized use of a device
US20090280826A1 (en) * 2008-05-09 2009-11-12 Ajay Malik Integrated Active Tags in Mobile Devices
US20090313484A1 (en) * 2008-06-17 2009-12-17 Apple Inc. Method and apparatus for prolonging battery life of a media player
WO2010020883A2 (en) * 2008-08-22 2010-02-25 Yougetitback Limited Invocation of system services through auxiliary interface
CN102084369A (zh) * 2008-04-01 2011-06-01 优盖提特拜克有限公司 用于监视对设备的未授权使用的系统
US20110159931A1 (en) * 2009-12-29 2011-06-30 International Business Machines Corporation Time-Related Power Systems

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04221496A (ja) 1990-03-29 1992-08-11 Intel Corp 単一基板上に設けられるコンピュータメモリ回路およびコンピュータメモリを消去するためのシーケンスを終らせる方法
KR100296371B1 (ko) * 1998-12-31 2001-08-07 최기주 보안장치를 구비한 컴퓨터
FI109158B (fi) * 2000-06-26 2002-05-31 Nokia Corp Kannettava laite ja menetelmä antaa käyttäjälle informaatiota kannettavan laitteen toiminnasta
JP2002216099A (ja) 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP4534378B2 (ja) 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
US20080148350A1 (en) 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
FI20020570A0 (fi) * 2002-03-25 2002-03-25 Nokia Corp Matkapuhelimessa suoritettavien tehtävien jakaminen ajan suhteen
JP2003288273A (ja) 2002-03-28 2003-10-10 Ntt Comware Corp 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体
US7015817B2 (en) * 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
AU2003298560A1 (en) 2002-08-23 2004-05-04 Exit-Cube, Inc. Encrypting operating system
KR200325720Y1 (ko) 2003-05-16 2003-09-06 데이비드 앤드 크리스 코포레이션 도난 방지 기능이 부여되어 있는 휴대폰
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US6940407B2 (en) * 2003-08-28 2005-09-06 Motorola, Inc. Method and apparatus for detecting loss and location of a portable communications device
US20050226468A1 (en) 2004-03-30 2005-10-13 Intel Corporation Method and apparatus for enabling context awareness in a wireless system
JP4247908B2 (ja) 2004-12-15 2009-04-02 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末装置およびデータ回収方法
JP2006295826A (ja) 2005-04-14 2006-10-26 Sharp Corp セキュリティ機能を備えた携帯情報端末
CN1980428B (zh) * 2005-11-30 2012-05-09 中兴通讯股份有限公司 一种移动终端自动加密以及自动保护用户识别模块的方法
US20090260088A1 (en) 2006-01-24 2009-10-15 Robert Chi-Thanh Quach System and Method for Data Destruction
US8074078B2 (en) * 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
EP2021968B1 (en) 2006-05-18 2012-11-14 Research In Motion Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
US9015075B2 (en) 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
JP4805122B2 (ja) 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
JP2008205752A (ja) 2007-02-20 2008-09-04 Nec Corp 携帯端末装置、及び、携帯端末装置における紛失防止方法
US20080263375A1 (en) * 2007-04-23 2008-10-23 Sundstrom Robert J Method And System For Managing Activities In A Battery Powered Device
US20090164804A1 (en) 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
US9785761B2 (en) 2008-07-31 2017-10-10 Qualcomm Incorporated Unlocking a locked user device using a computer generated unlock code provided by a user
WO2010085551A2 (en) 2009-01-23 2010-07-29 Aquilonis, Inc. Systems and methods for managing mobile communications
US8044818B2 (en) * 2009-01-27 2011-10-25 Research In Motion Limited Method and handheld electronic device for detecting and providing notification of a device drop
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
KR101590915B1 (ko) 2009-03-18 2016-02-02 엘지전자 주식회사 이동 단말기, 통신 시스템 및 이를 이용한 분실 모드 관리 방법
JP5126216B2 (ja) 2009-12-25 2013-01-23 Necインフロンティア株式会社 携帯端末の不正使用検知システム
US8836510B2 (en) 2010-09-29 2014-09-16 Certicom Corp. Systems and methods for managing lost devices
CN101969493A (zh) * 2010-10-28 2011-02-09 深圳市五巨科技有限公司 一种移动终端防盗方法及装置
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1793572A2 (en) * 2005-11-30 2007-06-06 Fujitsu Limited Portable apparatus, storage medium storing program of controlling IC card function lock, and method of controlling IC card function lock
US20090241172A1 (en) * 2008-03-21 2009-09-24 At&T Mobility Ii Llc Remote Disablement of a Communication Device
US20090241712A1 (en) * 2008-03-26 2009-10-01 Aisin Seiki Kabushiki Kaisha Worm gear mechanism
CN102084369A (zh) * 2008-04-01 2011-06-01 优盖提特拜克有限公司 用于监视对设备的未授权使用的系统
US20090253410A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald Method for mitigating the unauthorized use of a device
US20090280826A1 (en) * 2008-05-09 2009-11-12 Ajay Malik Integrated Active Tags in Mobile Devices
US20090313484A1 (en) * 2008-06-17 2009-12-17 Apple Inc. Method and apparatus for prolonging battery life of a media player
WO2010020883A2 (en) * 2008-08-22 2010-02-25 Yougetitback Limited Invocation of system services through auxiliary interface
US20110159931A1 (en) * 2009-12-29 2011-06-30 International Business Machines Corporation Time-Related Power Systems

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104469016A (zh) * 2014-12-22 2015-03-25 联想(北京)有限公司 一种信息处理方法和电子设备
CN106778389A (zh) * 2016-11-25 2017-05-31 维沃移动通信有限公司 一种移动终端的丢失检测方法及移动终端
CN106791130A (zh) * 2016-12-28 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种终端盗后自毁处理方法和终端
CN108989998A (zh) * 2017-06-02 2018-12-11 中国移动通信有限公司研究院 一种信息处理方法及装置
CN109218617A (zh) * 2018-09-30 2019-01-15 中央电视台 一种远程控制方法、广播级摄像设备和云服务器
CN109767600A (zh) * 2019-02-01 2019-05-17 谷东科技有限公司 一种可自动报警的ar眼镜及其实现方法

Also Published As

Publication number Publication date
EP3236640A1 (en) 2017-10-25
CN105391838A (zh) 2016-03-09
KR20160096717A (ko) 2016-08-16
US20130019304A1 (en) 2013-01-17
US9392092B2 (en) 2016-07-12
EP3236640B1 (en) 2019-04-03
CN105391838B (zh) 2019-01-01
US9954829B2 (en) 2018-04-24
JP5955956B2 (ja) 2016-07-20
CN103782576B (zh) 2017-04-12
US20160286389A1 (en) 2016-09-29
WO2013010150A1 (en) 2013-01-17
US20160285837A1 (en) 2016-09-29
US10009323B2 (en) 2018-06-26
JP2014521269A (ja) 2014-08-25
KR101697912B1 (ko) 2017-01-18
KR20140048271A (ko) 2014-04-23
IN2014MN00121A (zh) 2015-06-12
EP2732608A1 (en) 2014-05-21
EP3629563A1 (en) 2020-04-01

Similar Documents

Publication Publication Date Title
CN103782576A (zh) 用于检测和处理丢失的电子设备的方法和装置
US20220182820A1 (en) Method and apparatus for protecting data in a portable electronic device
KR101703015B1 (ko) 컴퓨팅 장치의 분실 모드를 원격으로 개시하는 시스템 및 방법
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
JP5032667B2 (ja) 無線デバイス上のメモリを消去するためのシステム、方法、装置
US20120151223A1 (en) Method for securing a computing device with a trusted platform module-tpm
US20100273452A1 (en) Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
CN104094275A (zh) 针对设备数据的安全策略
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
US20180260567A1 (en) Automatic protection system
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
JP2012105163A (ja) 情報処理システム、サーバ、端末、情報処理方法、および、コンピュータ・プログラム
EP2780900A2 (en) Systems and methods for recovering low power devices
JP5528198B2 (ja) 情報処理装置及びプログラム
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
CN114268907A (zh) 一种移动终端丢失追踪方法、装置、移动终端及介质
JP2015141548A (ja) 携帯情報端末及び携帯情報端末システム
JP2015046982A (ja) 二次電池を搭載した機器の管理システム、および二次電池を搭載した機器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant