CN104732171B - 对丢失的移动设备的电子绑定的方法和系统 - Google Patents

对丢失的移动设备的电子绑定的方法和系统 Download PDF

Info

Publication number
CN104732171B
CN104732171B CN201410654300.1A CN201410654300A CN104732171B CN 104732171 B CN104732171 B CN 104732171B CN 201410654300 A CN201410654300 A CN 201410654300A CN 104732171 B CN104732171 B CN 104732171B
Authority
CN
China
Prior art keywords
mobile device
lost
equipment
instruction
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410654300.1A
Other languages
English (en)
Other versions
CN104732171A (zh
Inventor
P·B·弗伦驰
J·J·海利
N·J·卢西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN104732171A publication Critical patent/CN104732171A/zh
Application granted granted Critical
Publication of CN104732171B publication Critical patent/CN104732171B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及对丢失的移动设备的电子绑定。具体地,本发明涉及对丢失的移动设备的电子绑定。具体地,第一移动设备检测在第一移动设备附近的第二移动设备,并确定第二移动设备丢失。第一移动设备电子绑定到第二移动设备并获得关于第二移动设备的信息。第一移动设备向指定方发送关于第二移动设备的信息。第一移动设备接收表明第二设备不再是丢失的指示。第一移动设备响应于表明第二设备不再是丢失的指示,从第二移动设备解除绑定。

Description

对丢失的移动设备的电子绑定的方法和系统
技术领域
本发明一般地涉及移动设备,并且更具体地涉及移动设备自身对丢失的移动设备的电子绑定。
背景技术
移动电子设备是现代生活不可缺少的一部分。笔记本、上网本、平板计算机、智能电话和其他便携式设备占据了世界上生产的全部计算机中的一半以上。人们使用它们来通信、工作、休闲和学习。这些设备中的存储器存储了大量的个人数据,诸如联系人、照片、视频、验证信息,等等。公司计算机也包含了公函和文件,这可能包括商业秘密。
这些移动电子设备经常成为盗窃或抢劫的目标。犯罪分子的目的不尽相同:得到对计算机硬盘驱动器的访问权限,卖掉计算机,或者很不常见地,供他们自己使用。便携式设备由于其大小以及它们经常被用户拿来拿去而很容易丢失。
发明内容
本发明实施例的各方面公开了方法、计算机程序产品和计算系统。该方法包括第一移动设备检测在第一移动设备附近的第二移动设备并确定第二移动设备丢失。该方法进一步包括第一移动设备电子绑定到第二移动设备并获得关于第二移动设备的信息。该方法进一步包括第一移动设备向指定方发送关于第二移动设备的信息。该方法进一步包括第一移动设备接收表明第二设备不再是丢失的指示。该方法进一步包括第一移动设备响应于表明第二设备不再是丢失的指示,从第二移动设备解除绑定。
附图说明
图1示出了根据本发明的一个实施例的计算环境的示图。
图2示出了根据本发明的一个实施例的用于对彼此邻近的监护(guardian)设备和丢失设备进行电子绑定的、在图1的计算环境中执行的设备找回程序(以丢失设备模式)的步骤的流程图。
图3示出了根据本发明的一个实施例的用于对彼此邻近的监护设备和丢失设备进行电子绑定的、在图1的计算环境中执行的设备找回程序(以监护设备模式)的步骤的流程图。
图4示出了根据本发明的一个实施例的图1的丢失设备、监护设备和移动运营商服务器的组件的框图。
具体实施方式
移动设备或智能电话已经成为我们生活中的必要部分。它们的使用已经远远超出了只是打电话或发短信。现在,这些智能电话已经是大而全的通信、娱乐、社交媒体和上网设备。它们还包含了我们的很多信息,其中很多是隐私的(例如,联系人、喜好、备忘录,等等)。
本发明包含了其他邻近的移动设备以解决“丢失设备”问题。邻近的“goodSamaritan(仁慈的撒马利亚人)”电话或移动设备将其自身电子绑定到其附近的丢失设备。这可以持续到丢失的设备的所有者或其他负有责任的实体(例如,移动运营商)接受对丢失设备的责任或控制时为止。
这样做的优点是找到丢失设备的可能性提高了,其原因在于其他移动设备现在可以主动地参与。丢失的设备可以例如直接向移动运营商的系统发送消息,但利用邻近的设备来提供更迅速更高效的发现机制和额外的保护机制。
所属技术领域的技术人员知道,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,在一些实施例中,本发明的各个方面还可以实现为在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读的程序指令。
可以采用计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其他可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的指令的制造品。
还可以将计算机程序指令加载到计算机、其他可编程数据处理装置或其他设备中,以便使得在计算机、其他可编程装置或其他设备上执行一系列的操作步骤以产生计算机实现的处理,从而使得在计算机或其他可编程装置上执行的指令提供用于实现在流程图和/或框图的一个或多个框中指定的功能/动作的处理。
应当理解,尽管本公开包括了对云计算的详细描述,对在此所阐述的教导的实现不限于云计算环境。相反,本发明的实施例能够结合现在已知或以后开发的任何其他类型的计算环境而实现。在这一节中将给出对云计算的详细描述以提供对在此讨论的底层教导的更好理解。
现在将参考附图对本发明进行详细描述。
图1示出了根据本发明的一个实施例的计算环境10的示图。图1仅提供了一个实施例的图示,但不暗示对可以在其中实现不同的实施例的环境的任何限制。
在所示出的实施例中,计算环境10包括丢失设备40、监护设备50、移动运营商服务器60、互连网络20。网络20可以是局域网(LAN)、广域网(WAN)(诸如因特网)、公共交换电话网(PSTN)、移动数据网络(例如,由第三代或第四代移动电话移动通信提供的无线因特网)、专用分组交换机(PBX),其任何组合,或者根据本发明的实施例的将支持丢失设备40、监护设备50和移动运营商服务器60之间的通信的连接和协议的任何组合。网络20可以包括有线的、无线的或光纤连接。计算环境10可以包括附加的计算设备、服务器或未示出的其他设备。
丢失设备40是智能电话。在其他实施例中,丢失设备40可以是膝上型计算机、平板计算机或个人数字助理(PDA)。一般地,丢失设备40可以是能够发送和接收数据并且通过网络20与监护设备50和移动运营商服务器60通信的任何移动电子设备或移动计算系统。丢失设备40包含联系人应用编程接口(API)80A、位置应用编程接口(API)90A和设备找回程序100A。
监护设备50是智能电话。在其他实施例中,监护设备50可以是笔记本计算机、平板计算机或个人数字助理(PDA)。一般地,监护设备50可以是能够发送和接收数据并且通过网络20与丢失设备40和移动运营商服务器60通信的任何移动电子设备或移动计算系统。监护设备50包含联系人应用编程接口(API)80B、位置应用编程接口(API)90B和设备找回程序100B。
丢失设备40和监护设备50在位置70处。位置70位于丢失设备40和监护设备50可以通过个人区域网络30通信的区域中。个人区域网络(PAN)30可以是具有小的地理范围的计算机网络。具有小的地理范围的计算机网络的范围从近场通信(NFC)到局域网(LAN)。具有小的地理范围的计算机网络通常不具有到因特网或其他远端网络的连接。个人区域网络(PAN)可以用于移动设备本身之间的通信(个人之间的通信),或用于连接到更高级别网络(例如,因特网)。无线个人区域网络(WPAN)是通过诸如(蓝牙)之类的无线网络技术承载的PAN或无线LAN(Bluetooth是Bluetooth SIG公司的注册商标)上的端对端通信。在本发明的实施例中,丢失设备40和监护设备50各自具有必要的硬件,以使得任何类型的PAN上的通信都可以用于它们之间的通信(例如,蓝牙无线电)。
移动运营商服务器60是服务器计算机。在其他实施例中,移动运营商服务器60可以是管理服务器、网络服务器或能够接收和发送数据的任何其他电子设备。在另一实施例中,移动运营商服务器60可以将利用多个计算机的服务器计算系统表示为服务器系统,诸如在云计算环境中。移动运营商服务器60包含设备找回服务器程序110。
丢失设备40、监护设备50和移动运营商服务器60可以各自包括参考图4更详细描述的组件。
联系人API 80A和80B是程序可以调用以便获取分别存储在丢失设备40和监护设备50上的联系人的应用编程接口。在一个实施例中,联系人存储在丢失设备40和监护设备50的存储库中。存储库包含所存储的联系人,并包括与每个联系人相关联的信息。与每个联系人相关联的信息可以包括但不限于联系人的姓名、联系人的电话号码、联系人的电子邮件地址以及关于联系人的任何其他信息。在一个实施例中,存储库是可以通过联系人API80A和80B来访问的存储库。在其他实施例中,存储库可以是数据库,诸如数据库或数据库。
位置API 90A和90B是程序可以调用以便分别接收丢失设备40和监护设备50的位置的应用编程接口。位置API是程序可以调用以便接收设备的地理位置的应用编程接口。位置API从全球定位系统(GPS)接收器(未示出)接收设备的地理位置。GPS接收器被集成到或者连接至丢失设备40和/或监护设备50。GPS接收器能够确定其地理位置并将该地理位置呈现为经度和纬度坐标。
在另一实施例中,丢失设备40和/或监护设备50的地理位置可以由移动运营商确定,并发送给丢失设备40和/或监护设备50以便可以通过访问位置API(例如,位置API 90A和90B)而获得。如果丢失设备40和/或监护设备50是蜂窝电话(例如,智能电话),则移动运营商可以是蜂窝电话运营商。蜂窝网络能够通过使用无线资源位置服务协议来确定蜂窝电话的位置。无线资源位置服务协议支持定位方法、增强观测时间差(E-OTD)。E-OTD基于蜂窝电话内部的测量,其中电话测量邻近的多对基站收发机发送的突发到达的观测时间差。
设备找回程序100A和100B一般地操作为将彼此邻近(例如,能够通过个人区域网络通信)的监护设备和丢失设备电子绑定。设备找回程序100A和100B是相同应用在不同设备上的不同实例。依赖于设备找回程序100A和100B在其上运行的设备,设备找回程序100A和100B以不同模式运行。例如,设备找回程序100A在丢失设备40上运行;因此,设备找回程序100A将以丢失设备模式运行,这将参考图2更详细地讨论。设备找回程序100B在监护设备50上运行;因此,设备找回程序100B将以监护设备模式运行,这将参考图3更详细地讨论。
设备找回服务器程序110一般地操作为提供用于设备找回程序100A和100B的支持功能。支持功能可以包括接收、转发和管理丢失设备40、监护设备50和其他设备(未示出)之间的电话呼叫或电子消息(例如,文本消息、电子邮件,等等)。另一支持功能可以包括移动运营商网络上的设备验证。在其他实施例中,设备找回程序100A和100B的功能性可以由设备找回服务器程序110来完成。
通用场景的示例如下。Jim正在骑自行车,但是他的自行车坏了。Jim搭了一个陌生人的车,那个人把他放在了城里。当Jim试图找他的智能电话(例如,丢失设备40)时,他意识到他把它落在了陌生人的车里。Jim没办法找到他的智能电话或者联系那个陌生人。Jim可能还没有激活他的“find my(找到我的iPhone)”应用(或其他设备上的类似应用),或者那个陌生人的车可能在没有无线服务的区域中。同时,Jim的智能电话在那个陌生人的车座椅下方。陌生人的智能电话(例如,监护设备50)启用了设备发现程序的实例(例如,设备找回程序100B)。陌生人的智能电话检测到Jim的智能电话就在其附近,在发现Jim的智能电话丢失(在可配置的时间之后或者在其从来自Jim的短信中接收到“激活丢失的电话”码时,在Jim的智能电话上激活)之后,将其自身电子绑定到Jim的智能电话。陌生人的智能电话从Jim的智能电话获取Jim的电子邮件地址和其他细节,发送一封带有陌生人的智能电话电话号码和可能的其他细节(例如,位置)的电子邮件。Jim收到电子邮件,打电话给陌生人,取回电话。陌生人的智能电话从Jim的智能电话解除绑定。
图2示出了根据本发明的一个实施例的用于对彼此邻近的监护设备和丢失设备进行电子绑定的、在图1的计算环境中执行的设备找回程序100A(以丢失设备模式)的步骤的流程图。
首先,丢失设备40的用户激活和配置设备找回程序100A。用户可以配置设备找回程序100A将如何确定丢失设备40丢失了。下面将参考判定200来讨论设备找回程序100A将如何确定丢失设备40丢失了的很多实施例。在另一实施例中,用户还可以配置用于丢失设备40可选安全模式,当设备找回程序100A确定丢失设备40丢失了时可以进入该可选安全模式。下面将参考步骤210来讨论可选安全模式。在对图2和图3的整个讨论中将讨论很多其他可配置的设置。在用户按照需要配置了设备找回程序100A的设置之后,设备找回程序100A将开始操作。
在判定200中,设备找回程序100A确定丢失设备40是否丢失。在一个实施例中,设备找回程序100A监控丢失设备40的使用,以确定在特定的时间帧之内是否已经没有任何发出的网络活动或用户发起的活动,诸如发出的文本消息、电话呼叫或发出的因特网业务。网络活动可以通过访问能够提供丢失电话40的网络活动统计的API(未示出)来监控。例如,时间帧可以是一小时、一天、一星期或任何其他时间段。时间帧可以开始于激活设备找回程序100A时。时间帧和时间帧的开始可以由丢失设备40的用户配置。如果在特定的时间帧之内是否已经没有任何发出的网络活动或用户发起的活动,则设备找回程序100A确定丢失设备40丢失了。
在另一实施例中,设备找回程序100A监控丢失设备40的地理位置,以确定丢失设备40是否在异常的地理位置。设备找回程序100A调用丢失设备40的位置API 90A以便得到丢失设备40到地理位置。位置API 90A从与丢失设备40集成在一起的GPS接收器接收丢失设备40的地理位置。GPS接收器能够确定其地理位置,并将该地理位置呈现为经度和纬度坐标。设备找回程序100A将丢失设备40的地理位置与先前存储在丢失设备40上的多个地理位置进行比较。例如,先前存储在丢失设备40上的该多个地理位置可能是丢失设备40的用户在安装时手动输入的,或者是由丢失设备40上的持续监控丢失设备40的地理位置的软件在正常操作期间自动输入的。如果设备找回程序100A获取的丢失设备40的地理位置与先前存储在丢失设备40上的多个地理位置中的任何一个都不匹配,设备找回程序100A确定丢失设备40丢失了。
在又一实施例中,设备找回程序100A监控来自丢失设备40的用户操作另一设备发送的文本消息或来自另一已知源的文本消息的接收。文本消息必须包括向设备找回程序100A表明丢失设备40现在已经丢失的码。在一个实施例中,该码可以是输入到所收到的文本消息的主体中的字符串。该码必须由丢失设备40的用户在安装时预先配置。如果收到的文本消息包含表明丢失设备40现在已经丢失的码,则设备找回程序100A确定丢失设备40丢失了。
在其他环境中,当设备丢失时,该设备可能不具有说出“我丢了”的功能或者还不认为它自己丢了。该设备的用户可能利用一个或多个“good Samaritan”设备来寻找丢失设备,并且如果/当遇到丢失设备时报告该丢失设备。同样,在设备丢失之前,该设备的用户可能约定了某些“good Samaritan”设备“保持寻找”在未来可能更容易丢失的设备。在以后的某个时间,用户可能向“good Samaritan”询问他们是否/在哪里最后一次遇到了现在丢失的设备。此外在这一点上,“good Samaritan”而不是每个都报告它们关于丢失设备的各自经历,而是可能进行商讨并向询问用户返回统一的答案。另外,“good Samaritan”与丢失(或将要丢失)的设备关系可能会在移动运营者那里验证,并且“good Samaritan”设备可能在这方面与移动运营商合作,从而使得当用户询问时,它们会先向运营者询问然后再向用户报告统一的答案(即,在某些情况下移动运营商有可能具有更好的信息)。
如果设备找回程序100A确定丢失设备40丢失了(判定200,“是”分支),设备找回程序100A前进到步骤210。如果设备找回程序100A确定丢失设备40没有丢失(判定200,“否”分支),设备找回程序100A结束。在另一实施例中,如果设备找回程序100A确定丢失设备40没有丢失(判定200,“否”分支),设备找回程序100A返回判定200。
在步骤210中,设备找回程序100A将丢失设备40的模式改为安全模式。在一个实施例中,设备找回程序100A向丢失设备40的操作系统发送指示以激活其安全性特征。安全性特征可以包括锁屏(需要个人标识号(PIN)或密码来解锁)、阻止对丢失电话40上存储的数据的访问和/或限制连通性(蓝牙、通用串行总线、网络)。关于所存储数据和连通性的限制不会妨碍设备找回程序100A的功能。
在步骤220中,设备找回程序100A使得丢失设备40对于监护设备50来说可被发现。在一个实施例中,设备找回程序100A激活丢失设备40的蓝牙功能。例如,设备找回程序100A使用丢失设备40的蓝牙API发送指示,以激活丢失设备40的蓝牙功能并将丢失设备40置于“可发现模式”。在其他实施例中,设备找回程序100A使得丢失设备40加入任何可用的个人区域网络,诸如个人区域网络30。例如,如果个人区域网络30是WPAN(例如,无线LAN),则设备找回程序100A使用丢失设备40的无线网络API发送指示,以激活丢失设备40的无线网络天线并加入可用的无线网络。
步骤230中,设备找回程序100A通过PAN 30接收将丢失设备40与监护设备50电子绑定的请求。在一个实施例中,设备找回程序100A通过PAN 30从监护设备50的设备找回程序100B接收将丢失设备40与监护设备50“配对”的请求。在这一实施例中,监护设备50必须也启用了蓝牙并且在“可发现模式”下。在另一实施例中,如果丢失设备40和监护设备50都在加入同一WPAN(例如,无线LAN)的范围内,则设备找回程序100A从监护设备50的设备找回程序100B接收创建端对端连接的请求。
在步骤240中,设备找回程序100A通过PAN 30将丢失设备40与监护设备50电子绑定。在一个实施例中,设备找回程序100B将丢失设备40与监护设备50“配对”,从而使得设备找回程序100A和100B能够使用蓝牙协议通信。在这一实施例中,“配对”可以使用不需要用户与丢失设备40交互的已知“配对”方法(收诸如,安全简单配对(SSP))来进行。其他“配对”方法可以利用丢失设备40与移动运营商服务器60之间、以及监护设备50与移动运营商服务器60之间的连接,来交换所需的验证令牌或密钥。
在另一实施例中,如果丢失设备40和监护设备50都在加入同一WPAN(例如,无线LAN)的范围内,则设备找回程序100A从监护设备50的设备找回程序100B接收创建端对端连接的请求,从而使得设备找回程序100A和100B能够通信。在其他实施例中,丢失设备40和监护设备50可以电子绑定,从而使得设备找回程序100A和100B能够利用已知协议或通过WPAN的连接来通信。
在步骤250中,设备找回程序100A向监护设备50发送信息。在一个实施例中,设备找回程序100A通过PAN 30从设备找回程序100B接收针对关于丢失设备40的信息的请求。响应于从设备找回程序100B接收的请求,设备找回程序100A向PAN 30的设备找回程序100B发送关于丢失设备40的信息。为了使设备找回程序100A对来自设备找回程序100B的请求进行响应,设备找回程序100A可以调用丢失设备40上的各种API以获得关于丢失设备40的信息。例如,设备找回程序100A可以调用联系人API 80A,以获取丢失设备40的用户的姓名和联系信息,包括其他联系号码或电子邮件地址。设备找回程序100A可以调用位置API 90A以确定丢失设备40是在上述步骤200的操作期间丢失的。
在另一实施例中,设备找回程序100A通过网络20从设备找回服务器程序110接收针对关于丢失设备40的信息的请求。移动运营商在访问移动运营商系统上的设备找回服务器程序110时,可以使用丢失设备40的用户先前配置的信息,而不是由其自身从丢失电话40获取新的信息。
例如,关于丢失设备40的信息可以包括但不限于丢失设备40的用户的姓名和联系信息,包括其他联系号码或电子邮件地址;丢失设备40丢失了多久;丢失设备40是在哪里丢失的;所提供的找回丢失设备40的任何奖励的价值(这可以在设备找回程序100A的配置期间预先设置)。
在步骤260中,设备找回程序100A接收将丢失设备40从监护设备50解除绑定的指示。在一个实施例中,在设备找回程序100A和100B之间交换了数据、并且丢失设备40已经交还给其用户之后,设备找回程序100A通过PAN 30从设备找回程序100B接收表明丢失设备40不再是丢失的指示。在另一实施例中,设备找回程序100A还必须从用户那里接收表明丢失设备40不再是丢失的指示。例如,如果在步骤210中所进入的安全模式包括锁屏,则输入所需的个人识别号或密码来对屏幕进行解锁也将禁用丢失设备状态。在其他实施例中,设备找回程序100A可以只需要从用户那里接收表明丢失设备40不再是丢失的指示。
在步骤270中,在接收将丢失设备40从监护设备50解除绑定的指示之后,设备找回程序100A将丢失设备40从监护设备50解除绑定。在一个实施例中,如果丢失设备40和监护设备50“已配对”从而使得设备找回程序100A和100B能够使用蓝牙协议通信,则设备找回程序100A将监护设备50从“已配对”设备中去掉。在另一实施例中,如果丢失设备40和监护设备50都在加入同一WPAN(例如,无线LAN)的范围内从而使得设备找回程序100A和100B能够通信,则设备找回程序100A可以使用丢失设备40的无线网络API发送指示,以解除对丢失设备40的无线网络天线的激活或者从可用的无线网络断开连接。
图3示出了根据本发明的一个实施例的用于对彼此很近的监护设备和丢失设备进行电子绑定的、在图1的计算环境中执行的设备找回程序100B(以监护设备模式)的步骤的流程图。
首先,监护设备50的用户激活和配置设备找回程序100B。用户可以配置设备找回程序100B在与丢失设备40或丢失的任何其他设备通信时将如何操作。如所期望的,在用户按照需要配置了设备找回程序100B的设置之后,设备找回程序100B将开始操作。
在步骤300中,设备找回程序100B扫描邻近的监护设备50。在一个实施例中,设备找回程序100B使得监护设备50对于监护设备50来说可被发现。在一个实施例中,设备找回程序100B激活相互设备50的蓝牙功能。例如,设备找回程序100B使用监护设备50的蓝牙API发送指示,以激活监护设备50的蓝牙功能并将监护设备50置于“可发现模式”。被设置为“可发现模式”的蓝牙设备具有搜索和定位彼此的能力,只要它们都保持在范围之内。在其他实施例中,设备找回程序100B使得监护设备50加入任何可用的个人区域网络,诸如个人区域网络30。例如,如果个人区域网络30是WPAN(例如,无线LAN),则设备找回程序100B使用监护设备50的无线网络API发送指示,以激活监护设备50的无线网络天线并加入可用的无线网络。在其他实施例中,设备找回程序100A扫描邻近的丢失设备40。
在判定310中,设备找回程序100B确定是否已经检测到邻近监护设备50的任何设备。在一个实施例中,设备找回程序100B向监护设备50的蓝牙API发送指示,以执行询问以便找到可以连接到的其他启用了蓝牙的设备。任何处于“可发现模式”的设备都可以配置为对这种询问进行响应。在另一实施例中,一旦监护设备50加入了可用的无线网络,设备找回程序100B就寻找加入到同一网络的其他设备。
如果设备找回程序100B确定没有检测到邻近监护设备50的设备(判定300,“否”分支),设备找回程序100B返回步骤300。如果设备找回程序100B确定已经检测到邻近监护设备50的一个或多个设备(判定300,“是”分支),设备找回程序100B前进到判定320。
在判定320中,设备找回程序100B确定邻近监护设备50的一个或多个设备中的任何一个是否丢失了。在一个实施例中,设备找回程序100B通过PAN 30向丢失设备40上的设备找回程序100A发送询问已确定丢失设备40是否丢失。如果丢失设备40上的设备找回程序100A确定丢失设备40丢失了(正如上面参考判定200所述),则设备找回程序100A将对来自设备找回程序100B的询问进行响应并且该响应将表明丢失设备40丢失了。
在另一实施例中,如果丢失设备40丢失了但不具有说出“我丢了”的功能或者还不认为它自己丢了,则丢失设备40的用户可能使用一个或多个监护设备来寻找丢失设备40。例如,丢失设备40的用户可以使用另一计算设备来向设备找回服务器程序110发送保持寻找丢失设备40的指示。移动运营商随后可以利用在所有其他设备上运行的设备找回程序100B的实例,通过网络20来向所有其他设备发送该指示。如果设备找回程序100B确定已经检测到丢失设备40,则设备找回程序100B将基于从设备找回服务器程序110接收的指示来确定丢失设备40丢失了。
在某些实施例中,依赖于用于将丢失设备40与监护设备50电子绑定的协议,判定320可以在步骤330之后发生。例如,如果将通过使用蓝牙协议来对设备进行绑定,则关于丢失设备40是否丢失的询问将必须在设备已经通过蓝牙协议连接之后发生。
如果设备找回程序100B确定所检测到的邻近监护设备50的一个或多个设备都没有丢失(判定320,“否”分支),设备找回程序100B返回步骤300。如果设备找回程序100B确定所检测到的邻近监护设备50的一个或多个设备至少有一个丢失了(判定320,“是”分支),设备找回程序100B前进到步骤330。
在步骤330中,设备找回程序100B将监护设备50电子绑定到所检测到的邻近监护设备50的一个丢失的设备(例如,丢失设备40)。设备找回程序100B通过PAN 30发送使得丢失设备40与监护设备50电子绑定的请求。在一个实施例中,设备找回程序100B通过PAN 30向丢失设备40的设备找回程序100A发送将丢失设备40与监护设备50“配对”的请求。在这一实施例中,丢失设备40必须也启用了蓝牙并且在“可发现模式”下。在另一实施例中,如果丢失设备40和监护设备50都在加入同一WPAN(例如,无线LAN)的范围内,则设备找回程序100B向丢失设备40的设备找回程序100A发送创建端对端连接的请求。上面已经参考步骤240讨论了关于将丢失设备40与监护设备50电子绑定的不同实施例。
在步骤340中,设备找回程序100B获得关于丢失设备40的信息(例如,所检测到的邻近监护设备50的一个丢失的设备)。在一个实施例中,设备找回程序100B通过PAN 30向设备找回程序100A发送获取针对关于丢失设备40的信息的请求。在另一实施例中,设备找回程序100B通过网络20向设备找回服务器程序110发送获取针对关于丢失设备40的信息的请求。移动运营商在访问移动运营商系统上的设备找回服务器程序110时,可以使用丢失设备40的用户先前配置的信息,而不是由其自身从丢失电话40获取新的信息。
例如,关于丢失设备40的信息可以包括但不限于丢失设备40的用户的姓名和联系信息,包括其他联系号码或电子邮件地址;丢失设备40丢失了多久;丢失设备40是在哪里丢失的;所提供的找回丢失设备40的任何奖励的价值(这可以在设备找回程序100A的配置期间预先设置)。
为了使设备找回程序100A对来自设备找回程序100B的请求进行响应,设备找回程序100A可以调用丢失设备40上的各种API以获得关于丢失设备40的信息。例如,设备找回程序100A可以调用联系人API 80A,以获取丢失设备40的用户的姓名和联系信息,包括其他联系号码或电子邮件地址。设备找回程序100A可以调用位置API 90A,以确定丢失设备40是在上述步骤200的操作期间丢失的。
在步骤350中,设备找回程序100B向指定方发送关于所检测到的邻近监护设备50的一个丢失的设备(例如,丢失设备40)的信息。在一个实施例中,设备找回程序100B向设备找回程序100A询问指定方。在其他实施例中,指定方是在步骤340中获取的。例如,指定方可以是丢失设备的用户,其正在使用该用户的其他联系号码或电子邮件地址。在其他示例中,指定方可以是用户的另一指定朋友、移动运营商、警察或第三方安全性系统。
在又一示例中,用户可能没有在设备找回程序10A的配置期间设置指定方。在这种情况下,设备找回程序10A可以向设备找回程序100B发送所有联系人或联系人子集。设备找回程序100B在收到所有联系人或联系人子集后,会将监护设备50上的联系人列表(通过联系人API 80B访问)与收到的联系人进行比较以便匹配。如果设备找回程序100B找到任何匹配,其可以基于这一匹配对要联系谁来划定优先级。
在一个实施例中,如果可以通过电子方式(例如,通过文本消息或电子邮件)联系上指定方,则设备找回程序100B直接向指定方发送关于所检测到的邻近监护设备50的一个丢失的设备(例如,丢失设备40)的信息。在另一实施例中,如果不能通过电子方式(例如,通过文本消息或电子邮件)联系上指定方,则设备找回程序100B向监护设备50的用户报警以便使得该用户可以联系指定方。
在其他实施例中,如果丢失设备40没有丢失但丢失设备40的用户已经使得多个监护设备保持寻找丢失设备40;多个监护设备可以协调出对指定方的响应。在一个示例中,要绑定到丢失设备40的第一监护设备将从每个后续的监护设备接收关于丢失设备40的信息以绑定到丢失设备40并获得关于丢失设备40的信息。从后续的监护设备获得的关于丢失设备40的信息可以包括可以辅助寻找丢失设备40的更新的信息。在另一示例中,每个要绑定到丢失设备40的监护设备可以通过网络20向设备找回服务器程序110发送关于丢失设备40的信息。
在步骤360中,设备找回程序100B接收将监护设备50从丢失设备40解除绑定的指示。在一个实施例中,在丢失设备40已经交还给其用户之后,设备找回程序100B从监护设备50的用户接收表明丢失设备40不再是丢失的指示。用户可以使用到设备找回程序100B的用户接口来表明丢失设备40不再是丢失的。在另一实施例中,设备找回程序100B还必须从设备找回程序100A接收表明丢失设备40不再是丢失的指示。设备找回程序100B可以如上面参考步骤250所述的那样确定丢失设备40不再是丢失的。在其他实施例中,设备找回程序100B可以只需要从监护设备50的用户那里接收表明丢失设备40不再是丢失的指示。
在步骤370中,在接收将监护设备50从丢失设备40解除绑定的指示之后,设备找回程序100B将监护设备50从丢失设备40解除绑定。在一个实施例中,如果丢失设备40和监护设备50“已配对”从而使得设备找回程序100A和100B能够使用蓝牙协议通信,则设备找回程序100B去除丢失设备40作为“已配对”设备。在另一实施例中,如果丢失设备40和监护设备50都在加入同一WPAN(例如,无线LAN)的范围内从而使得设备找回程序100A和100B能够通信,则设备找回程序100B可以使用监护设备50的无线网络API发送指示,以解除对监护设备50的无线网络天线的激活或者从可用的无线网络断开连接。在设备找回程序100B完成步骤370之后,其返回步骤300。
图4示出了根据本发明的一个实施例的丢失设备40、监护设备50和移动运营商服务器60的组件的框图。应当理解,图4仅提供了一种实现方式的图示,但不暗示对可以在其中实现不同的实施例的环境的任何限制。可以对所示出的环境进行很多修改。
丢失设备40、监护设备50和移动运营商服务器60均包括通信架构402,其提供计算机处理器404、存储器406、持久性存储408、通信单元410以及输入/输出(I/O)接口412之间的通信。通信架构402可以利用设计用于在处理器(诸如微处理器、通信和网络处理器,等等)、系统存储器、外围设备以及系统内的任何其他硬件组件之间传送数据和/或控制信息的任何体系结构来实现。例如,通信架构402可以利用一个或多个总线来实现。
存储器406和持久性存储408是计算机可读介质。在一个实施例中,存储器406包括随机存取存储器(RAM)414和高速缓存存储器416。一般地,存储器406可以包括任何合适的易失性或非易失性计算机可读存储介质。
联系人API 80A、API 90A和设备找回程序100A存储在丢失设备40的持久性存储408中,以用于由丢失设备40的各计算机处理器404中的一个或多个经由丢失设备40的存储器406中的一个或多个存储器执行和/或访问。联系人API 80B、API 90B和设备找回程序100B存储在监护设备50的持久性存储408中,以用于由监护设备50的各计算机处理器404中的一个或多个经由监护设备50的存储器406中的一个或多个存储器执行和/或访问。设备找回服务器程序110存储在移动运营商服务器60的持久存储408中,以用于经由移动运营商服务器60的春长期406的一个或者多个存储器来由移动运营商服务器60的一个或者多个相应计算机处理器404来执行。在这一实施例中,持久性存储408包括磁盘驱动器。作为替代,或者作为磁盘存储器的补充,持久性存储408可以包括固态硬盘驱动器、半导体存储设备、只读存储器(ROM)、可擦式可编程只读存储器(EPROM)、闪存或者能够存储程序指令或数字信息的任何其他计算机可读存储介质。
持久性存储408所使用的介质也可以是可移除的。例如,可以将可移除的硬盘驱动器用于持久性存储408。其他示例包括光盘和磁盘、拇指驱动器以及智能卡,可以插入驱动器中用于转移到另一计算机可读存储介质上,该另一计算机可读存储介质也是持久性存储408的部分。
在这些示例中,通信单元410用于与其他服务器、数据处理系统或设备通信。在这些示例中,通信单元410包括一个或多个网络接口卡。通信单元410可以通过使用物理的和无线的通信链接中的任意一个或两者,来提供通信。可以通过丢失设备40的通信单元410将联系人API 80A、API 90A和设备找回程序100A下载到丢失设备40的持久性存储408。可以通过监护设备50的通信单元410将联系人API 80A、API 90A和设备找回程序100A下载到监护设备50的持久性存储408。可以通过移动运营商服务器60的通信单元410将设备找回服务器程序110下载到移动运营商服务器60的持久性存储408。
I/O接口412使得可以利用可以连接到计算系统10的其他设备来输入和输出数据。例如,I/O接口412可以提供到外部设备418的连接,外部设备418诸如键盘、小键盘、触摸屏和/或某些其他合适的输入设备。外部设备418还可以包括便携式计算机可读存储介质,诸如拇指驱动器、便携式光盘或磁盘以及存储卡。用于实践本发明实施例的软件和数据,例如联系人API 80A、API 90A和设备找回程序100A,可以存储在这种便携式计算机可读存储介质上,并且可以经由丢失设备40的I/O接口412下载到丢失设备40的持久性存储408上。用于实践本发明实施例的软件和数据,例如联系人API 80B、API 90B和设备找回程序100B,可以存储在这种便携式计算机可读存储介质上,并且可以经由监护设备50的I/O接口412下载到监护设备50的持久性存储408上。用于实践本发明实施例的软件和数据,例如设备找回服务器程序110,可以存储在这种便携式计算机可读存储介质上,并且可以经由移动运营商服务器60的I/O接口412下载到移动运营商服务器60的持久性存储408上。I/O接口412还连接到显示器420。
显示器420提供向用户显示数据的机制并且可以例如是计算机监视器或触摸屏。
在此描述的程序是基于其在本发明的特定实施例中实现时所针对的应用而描述的。然而,应当理解,在此所使用的任何特定程序命名都仅仅是为了方便,因此,本发明不应当局限于所描述的特定应用和/或由这种命名所暗示。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (14)

1.一种用于对丢失的移动设备的电子绑定的方法,包括步骤:
第一移动设备检测在所述第一移动设备附近的第二移动设备,其中所述第二移动设备确定该第二移动设备丢失后使得该第二移动设备对于其他设备来说可被发现并且可被绑定;
所述第一移动设备确定所述第二移动设备丢失;
所述第一移动设备电子绑定到所述第二移动设备;
所述第一移动设备从所述第二移动设备获得关于所述第二移动设备的信息;
所述第一移动设备向指定方发送关于所述第二移动设备的所述信息;
所述第一移动设备接收表明所述第二移动设备不再是丢失的指示;以及
所述第一移动设备响应于接收到表明所述第二移动设备不再是丢失的所述指示,从所述第二移动设备解除绑定。
2.根据权利要求1所述的方法,其中所述第一移动设备检测在所述第一移动设备附近的所述第二移动设备的所述步骤包括:
所述第一移动设备加入可用个人区域网络;以及
所述第一移动设备在所述可用个人区域网络中扫描也加入到所述可用个人区域网络的任何移动设备。
3.根据权利要求2所述的方法,其中所述第一移动设备电子绑定到所述第二移动设备的所述步骤包括:所述第一移动设备向所述第二移动设备发送请求以在所述第一移动设备与所述第二移动设备之间创建端对端连接。
4.根据权利要求1所述的方法,其中所述第一移动设备确定所述第二移动设备丢失的所述步骤包括:
所述第一移动设备向所述第二移动设备发送请求以询问所述第二移动设备是否丢失;以及
所述第一移动设备从所述第二移动设备接收表明所述第二移动设备丢失的指示。
5.根据权利要求1所述的方法,其中所述第一移动设备确定所述第二移动设备丢失的所述步骤包括:
所述第一移动设备向移动运营商发送请求以询问所述第二移动设备是否丢失;以及
所述第一移动设备从所述移动运营商接收表明所述第二移动设备丢失的指示。
6.根据权利要求1所述的方法,其中所述第一移动设备向指定方发送关于所述第二移动设备的信息的所述步骤包括:所述第一移动设备向所述指定方和移动运营商发送关于所述第二移动设备的信息。
7.根据权利要求1所述的方法,其中关于所述第二移动设备的所述信息包括要联系的指定方和用于所述指定方的联系信息。
8.一种用于对丢失的移动设备的电子绑定的计算机系统,包括:
一个或多个计算机处理器,一个或多个计算机可读存储介质,以及在所述计算机可读存储介质上存储的用于由所述一个或多个处理器执行的程序指令,所述程序指令包括:
用于由第一移动设备检测在所述第一移动设备附近的第二移动设备的程序指令,其中所述第二移动设备确定该第二移动设备丢失后使得该第二移动设备对于其他设备来说可被发现并且可被绑定;
用于由所述第一移动设备确定所述第二移动设备丢失的程序指令;
用于由所述第一移动设备电子绑定到所述第二移动设备的程序指令;
用于由所述第一移动设备从所述第二移动设备获得关于所述第二移动设备的信息的程序指令;
用于由所述第一移动设备向指定方发送关于所述第二移动设备的所述信息的程序指令;
用于由所述第一移动设备接收表明所述第二移动设备不再是丢失的指示的程序指令;以及
用于由第一移动设备响应于表明所述第二移动设备不再是丢失的所述指示而从所述第二移动设备解除绑定的程序指令。
9.根据权利要求8所述的计算机系统,其中用于由所述第一移动设备检测在所述第一移动设备附近的所述第二移动设备的所述程序指令包括:
用于由所述第一移动设备加入可用个人区域网络的程序指令;以及
用于由所述第一移动设备在所述可用个人区域网络中扫描也加入到所述可用个人区域网络的任何移动设备的程序指令。
10.根据权利要求9所述的计算机系统,其中用于由所述第一移动设备电子绑定到所述第二移动设备的所述程序指令包括:用于由所述第一移动设备向所述第二移动设备发送请求以在所述第一移动设备与所述第二移动设备之间创建端对端连接的程序指令。
11.根据权利要求8所述的计算机系统,其中用于由所述第一移动设备确定所述第二移动设备丢失的所述程序指令包括:
用于由所述第一移动设备向所述第二移动设备发送请求以询问所述第二移动设备是否丢失的程序指令;以及
用于由所述第一移动设备从所述第二移动设备接收表明所述第二移动设备丢失的指示的程序指令。
12.根据权利要求8所述的计算机系统,其中用于由所述第一移动设备确定所述第二移动设备丢失的所述程序指令包括:
用于由所述第一移动设备向移动运营商发送请求以询问所述第二移动设备是否丢失的程序指令;以及
用于由所述第一移动设备从所述移动运营商接收表明所述第二移动设备丢失的指示的程序指令。
13.根据权利要求8所述的计算机系统,其中用于由所述第一移动设备向指定方发送关于所述第二移动设备的所述信息的所述程序指令包括:用于由所述第一移动设备向所述指定方和移动运营商发送关于所述第二移动设备的所述信息的程序指令。
14.根据权利要求8所述的计算机系统,其中关于所述第二移动设备的所述信息包括要联系的指定方和用于所述指定方的联系信息。
CN201410654300.1A 2013-12-19 2014-11-17 对丢失的移动设备的电子绑定的方法和系统 Active CN104732171B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/133,770 2013-12-19
US14/133,770 US9191775B2 (en) 2013-12-19 2013-12-19 Electronically binding to a lost mobile device

Publications (2)

Publication Number Publication Date
CN104732171A CN104732171A (zh) 2015-06-24
CN104732171B true CN104732171B (zh) 2018-02-09

Family

ID=52292310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410654300.1A Active CN104732171B (zh) 2013-12-19 2014-11-17 对丢失的移动设备的电子绑定的方法和系统

Country Status (3)

Country Link
US (3) US9191775B2 (zh)
CN (1) CN104732171B (zh)
GB (1) GB2521930B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191775B2 (en) 2013-12-19 2015-11-17 International Business Machines Corporation Electronically binding to a lost mobile device
US9667635B2 (en) * 2015-03-26 2017-05-30 Cisco Technology, Inc. Creating three-party trust relationships for internet of things applications
CN105263104B (zh) * 2015-10-22 2017-09-12 腾讯科技(深圳)有限公司 定位设备的方法及装置
US10027616B2 (en) 2016-07-18 2018-07-17 Plexus Meet, Inc. Proximity discovery system and method
CN106507300A (zh) * 2016-10-31 2017-03-15 宇龙计算机通信科技(深圳)有限公司 一种找回丢失终端的方法、装置及终端
CN107396290A (zh) * 2017-07-25 2017-11-24 上海小蚁科技有限公司 建立wi‑fi连接的方法及装置、存储介质、终端
CN109219036B (zh) * 2018-09-13 2021-08-03 北京小米移动软件有限公司 解绑设备的方法及装置、电子设备
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402134B1 (en) * 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6662023B1 (en) 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
US7205895B2 (en) 2004-06-29 2007-04-17 International Business Machines Corporation Locating a wireless device
WO2007069263A2 (en) 2005-08-29 2007-06-21 Sekhar Padmanabhan Lost mobile tracking system
KR100848320B1 (ko) 2006-12-07 2008-07-24 한국전자통신연구원 Rfid 기능을 이용하여 분실시 처리기능을 수행하는휴대용 단말기와 그 휴대용 단말기 분실시 처리 방법
US20080214111A1 (en) 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
EP2053573A1 (en) 2007-10-23 2009-04-29 British Telecommunications Public Limited Company Locating portable devices
US20100173615A1 (en) 2009-01-03 2010-07-08 Harris Technology, Llc Locating Lost Cell Phones
US8483659B2 (en) 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
US20100315236A1 (en) 2009-06-10 2010-12-16 Sakargayan Anupam User activated alarm for communication devices
US20120258728A1 (en) 2011-04-08 2012-10-11 Brian William Seal Cell Phone Interactive Device
EP2742497A4 (en) * 2011-08-09 2015-03-11 Acco Brands Corp PROXIMITY LABEL
US9104896B2 (en) * 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device
WO2014037053A1 (en) * 2012-09-07 2014-03-13 Telefonaktiebolaget L M Ericsson (Publ) Protection of a wireless communications device against unauthorized use
US20140082099A1 (en) * 2012-09-19 2014-03-20 International Business Machines Corporation Misplaced mobile device notifications based on rightful user's social networking information
US20140162701A1 (en) * 2012-12-10 2014-06-12 Plantronics, Inc. Mobile device location finder
US9226150B2 (en) * 2013-03-14 2015-12-29 Intel Corporation Tracking device status with respect to other devices and zones of a virtual geo-fence
US9665913B2 (en) * 2013-05-03 2017-05-30 Consumer Product Recovery And Finance Company, Inc. Apparatus and method for finding and reporting lost items
US9153120B1 (en) 2013-06-26 2015-10-06 Symantec Corporation Systems and methods for locating lost devices
US9173063B2 (en) * 2013-11-08 2015-10-27 National Chung Shan Institute Of Science And Technology Wireless communication locating method
US9386106B1 (en) 2013-12-13 2016-07-05 Symantec Corporation Community-based detection of a missing device
US9191775B2 (en) 2013-12-19 2015-11-17 International Business Machines Corporation Electronically binding to a lost mobile device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402134B1 (en) * 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices

Also Published As

Publication number Publication date
US9451465B2 (en) 2016-09-20
US9867028B2 (en) 2018-01-09
US20160345156A1 (en) 2016-11-24
US20160014606A1 (en) 2016-01-14
CN104732171A (zh) 2015-06-24
GB2521930B (en) 2015-12-23
GB2521930A (en) 2015-07-08
US20150181370A1 (en) 2015-06-25
US9191775B2 (en) 2015-11-17
GB201420692D0 (en) 2015-01-07

Similar Documents

Publication Publication Date Title
CN104732171B (zh) 对丢失的移动设备的电子绑定的方法和系统
JP6510610B2 (ja) コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
KR101418640B1 (ko) 모바일 네트워크 상의 사용자들의 식별 및 위치찾기
Gaonkar et al. Micro-blog: sharing and querying content through mobile phones and social participation
US9247010B2 (en) Method, system, and devices for facilitating real-time social and business interactions/networking
US9007174B2 (en) Service identification authentication
CN106664522A (zh) 用于移动设备的网络带宽共享
CN102342084B (zh) 用于控制移动站的操作的系统和方法
US20140273929A1 (en) Method and system for financing of inmate mobile devices
US8170532B2 (en) Method and system for identification using a portable wireless communication device of a person
US10791454B2 (en) System and method for establishing a user connection
US20140082099A1 (en) Misplaced mobile device notifications based on rightful user's social networking information
US20150317356A1 (en) Communications utility with integrated mapping grid
Cheung Location privacy: The challenges of mobile service devices
CN101127684A (zh) 基于自动共享资料数据发起交往的方法和计算设备
CN107258092A (zh) 用于移动客户端设备的发现和数据传输的云支持
US20150289100A1 (en) Location-based communication system and method for employment recruiting or the like
CN105637813A (zh) 当将人员添加至会话时授予对对象的许可
CN106161424A (zh) 用于确定通信设备之间的信任等级的方法和计算机系统
JP2014011546A (ja) 情報提供システム、情報提供方法、プログラム、情報処理サーバ及び携帯端末
US9706519B2 (en) System and method for establishing a user connection
CN104937911B (zh) 无线通信装置、通信系统、无线通信装置控制方法以及程序
CN106507306A (zh) 一种联系人位置信息显示方法及装置
US20180101916A1 (en) Methods and systems for scheduling appointment through host server and monitoring the appointment in a dynamic virtual environment
US20240121608A1 (en) Apparatuses and methods for facilitating dynamic badges and identities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant