ES2658314T3 - Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica - Google Patents

Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica Download PDF

Info

Publication number
ES2658314T3
ES2658314T3 ES08728666.2T ES08728666T ES2658314T3 ES 2658314 T3 ES2658314 T3 ES 2658314T3 ES 08728666 T ES08728666 T ES 08728666T ES 2658314 T3 ES2658314 T3 ES 2658314T3
Authority
ES
Spain
Prior art keywords
location
routines
state
data packet
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08728666.2T
Other languages
English (en)
Inventor
Rajeev D. Rajan
Michal James Koenig
Vera Kripalani
Kasim Mahmood
Jason Miller
Srinivas Patwari
Rajarshi Ray
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39675682&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2658314(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2658314T3 publication Critical patent/ES2658314T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un procedimiento para localizar un dispositivo (14) de comunicación inalámbrica objetivo, comprendiendo el procedimiento: recibir (300), en el dispositivo (14) de comunicación inalámbrica objetivo, un paquete (46) de datos de comunicación que tiene un formato predeterminado que comprende un código (48) de estado de localización asociado con uno de una pluralidad de estados (58) de localización predeterminados en el que el dispositivo (14) inalámbrico objetivo es operativo, en el que cada estado (58) de localización se almacena en una memoria (54) en el dispositivo (14) inalámbrico objetivo y comprende una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas llevadas a cabo por el dispositivo (14) inalámbrico objetivo; y ejecutar (310) al menos una de la una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas en el dispositivo (14) de comunicación inalámbrica objetivo como respuesta a la detección del código (48) de estado de localización en el paquete (46) de datos de comunicación, en el que ejecutar comprende además hacer funcionar el dispositivo inalámbrico (14) en un modo sigiloso que inhabilita la salida por el dispositivo inalámbrico (14) de indicadores perceptibles por el usuario que normalmente se generarían durante la ejecución de la una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas en un modo no sigiloso.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica Reivindicación de prioridad en virtud del artículo 35 U.S.C. §119
[0001] La presente solicitud de patente reivindica la prioridad de la solicitud provisional n.° 60/888.469 titulada "Apparatus and Methods for Detecting, Tracking and Recovering Stolen or Lost Mobile Devices", presentada el 6 de febrero de 2007 y asignada al cesionario de la misma.
ANTECEDENTES
Campo
[0002] Los aspectos divulgados se refieren a dispositivos de comunicación inalámbrica y, más particularmente, a sistemas, procedimientos y aparatos para localizar y/o rastrear y/o recuperar un dispositivo de comunicación inalámbrica, especialmente dispositivos que se han perdido, robado o extraviado.
Antecedentes
[0003] Los sistemas de comunicación inalámbrica se han convertido en un medio predominante mediante el cual se comunica la mayor parte de la gente en todo el mundo. Los dispositivos de comunicación inalámbrica se han vuelto cada vez más pequeños y han adquirido mayores prestaciones con el fin de satisfacer las necesidades de los usuarios y mejorar la portabilidad y el manejo. El reducido tamaño y la portabilidad de dichos dispositivos los hacen sumamente susceptibles de pérdidas, extravíos o robos. A medida que la penetración de los usuarios en la población general se incrementa para incluir a usuarios más jóvenes y mayores, la probabilidad de que un dispositivo se extravíe, pierda o robe tiende a incrementarse.
[0004] Aunque muchos dispositivos de comunicación inalámbrica están configurados para proporcionar protección de seguridad mediante contraseña, la contraseña normalmente se requiere en el momento del encendido del dispositivo. Por lo tanto, si un dispositivo se ha extraviado o robado mientras está encendido, la persona que lo encuentra o lo roba podrá usarlo siempre y cuando el dispositivo permanezca encendido. En muchos otros casos, los usuarios prefieren renunciar a la protección de seguridad mediante contraseña porque iniciar sesión cada vez que se enciende el dispositivo se considera como una acción tediosa e innecesaria.
[0005] Cuando el usuario del dispositivo de comunicación inalámbrica se enfrenta a una situación en la que el dispositivo está extraviado, perdido o robado, esto contribuye a deparar una experiencia problemática y, a veces, traumática. El dispositivo de comunicación inalámbrica, tal como un teléfono móvil, ya no se limita a proporcionar un medio para establecer y recibir llamadas de comunicación. La capacidad de almacenamiento y el incremento de funciones de los dispositivos pueden proporcionar al usuario funciones de billetera electrónica o de oficina móvil, que permiten al usuario no solo almacenar información de contacto sino también información de tarjetas de crédito, información valiosa y protegida de carácter personal y comercial y similares. Por lo tanto, la pérdida permanente de un dispositivo y la obligación de reemplazar un dispositivo perdido o robado no es solo una simple cuestión de hacer frente al coste económico que conlleva comprar un nuevo dispositivo, sino también de tratar de recuperar los datos perdidos, cambiar la información personal y/o comercial previa protegida, cancelar tarjetas de crédito y similares.
[0006] Los usuarios que se enfrentan al problema de un dispositivo de comunicación inalámbrica extraviado, robado o perdido típicamente realizan una o más operaciones habituales, tales como buscar el dispositivo, informar a las autoridades que el dispositivo ha sido robado, ponerse en contacto con el proveedor de servicios para desactivar los servicios y, si la pérdida o robo del dispositivo es permanente, comprar un nuevo dispositivo. Todas estas opciones habituales no son ni mucho menos atractivas para el usuario, ya que requieren tiempo, esfuerzo, coste y provocan estrés. En el caso de un dispositivo extraviado, que se ha denunciado como perdido con el propósito de desconectar los servicios y que subsiguientemente se ha encontrado, el usuario debe realizar el tedioso y prolongado proceso de volver a contactar con el proveedor del servicio para restablecer el servicio.
[0007] Independientemente de si el dispositivo de comunicación inalámbrica ha sido extraviado, perdido o robado es fundamental que el dispositivo quede inservible, ya sea de forma temporal hasta que el dispositivo se encuentra o se devuelve, o de forma permanente si el dispositivo ha sido robado, no se encuentra o no se ha devuelto.
[0008] En otras situaciones en las que un usuario presta el dispositivo a otra persona, como sucede cuando un padre o una madre presta el dispositivo a su hijo o hija, puede plantearse una necesidad de efectuar un rastreo de la ubicación del dispositivo y/o de la correspondiente persona a quien se ha prestado el dispositivo. En otra aplicación, puede ser ventajoso proporcionar a un usuario un dispositivo de comunicación inalámbrica y efectuar un rastreo trasgresor de la ubicación del usuario o las acciones del usuario. Por ejemplo, un ente de orden público tal vez desee rastrear el paradero o las acciones de un presunto delincuente, sin que el presunto delincuente sepa que está siendo rastreado o que sus acciones están siendo supervisadas.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0009] Cada uno de los documentos EP 1 684 535 A1, US 2004/203601 A1, US 2004/180673 A1, EP 1170 969 A1, WO 2005/015932 A1 y WO 99/49331 A1 describe unas medidas para mejorar los dispositivos inalámbricos en caso de robo o pérdida de estos. Sin embargo, persiste aún la necesidad de mejorar la localización, el rastreo y/o la recuperación de dispositivos de comunicación inalámbrica que se han extraviado, perdido o robado. Así pues, existe una necesidad de proporcionar inhabilitación y protección de los datos almacenados en un dispositivo de comunicación inalámbrica que se ha extraviado, perdido o robado. Además, también existe una necesidad de proporcionar un rastreo de localización y acciones de dispositivos inalámbricos en caso de que el dispositivo se haya prestado o para proporcionar vigilancia encubierta en cumplimiento de la ley de presuntos delincuentes.
RESUMEN
[0010] Esta necesidad se satisface mediante la materia objeto de las reivindicaciones independientes. Los presentes aspectos proporcionan procedimientos, dispositivos, sistemas y productos de programas informáticos para localizar, rastrear, proteger y/o recuperar dispositivos de comunicación inalámbrica que se han extraviado, perdido o robado. En este sentido, los presentes aspectos se basan en la generación de un paquete de datos de comunicación, por ejemplo, un paquete de datos de comunicación del servicio de mensajes cortos (SMS) en un dispositivo inalámbrico secundario, una interfaz web o un dispositivo de proveedor de servicios de red. El paquete de datos de comunicación incluye un código de estado de localización que identifica uno de una pluralidad de estados de localización que son operativos en el dispositivo de comunicación inalámbrica objetivo (es decir, extraviado, perdido o robado). Los estados de localización están asociados con una o más rutinas predeterminadas que son operativas en el dispositivo inalámbrico objetivo. En algunos aspectos, el estado de localización puede estar asociado con una secuencia de rutinas que se activan en el dispositivo.
[0011] Las rutinas predeterminadas pueden efectivamente inhabilitar/bloquear el dispositivo de comunicación inalámbrica e inhabilitar cualquier aplicación que se ejecuta en el dispositivo inalámbrico, tal como una aplicación de llamada de comunicación. Además, las rutinas predeterminadas pueden activar alertas perceptibles audibles, visuales o sensoriales para el poseedor del dispositivo que reconoce que el dispositivo se ha perdido o robado. Las rutinas predeterminadas pueden capturar adicionalmente datos, tales como datos de ubicación geográfica, datos de imagen, datos de audio y similares y transmitir los datos al propietario/usuario del dispositivo objetivo, un dispositivo de entidad de red o un dispositivo de proveedor de servicios. A su vez, la información capturada y recuperada se puede usar para localizar el dispositivo y/o la parte que está en posesión del dispositivo objetivo. Además, las rutinas predeterminadas que capturan y transmiten datos pueden utilizarse en modo "sigiloso" para que los indicadores convencionales que se presentarían normalmente, tales como luces visibles o mensajes o tonos audibles, se supriman para asegurar que la persona que busca/roba el dispositivo no se dé cuenta de que estas rutinas se están ejecutando actualmente.
[0012] Se define un aspecto mediante el procedimiento para localizar un dispositivo de comunicación inalámbrica objetivo. El procedimiento incluye recibir, en el dispositivo de comunicación inalámbrica objetivo, un paquete de datos de comunicación que tiene un formato predeterminado. El paquete de datos de comunicación, tal como un paquete de llamada de datos o un paquete de llamada de voz, puede, en algunos aspectos, adoptar la forma de un paquete de datos de comunicación del servicio de mensajes cortos (SMS). El paquete de datos de comunicación incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo inalámbrico objetivo es operativo. Cada estado de localización se almacena en una memoria en el dispositivo inalámbrico objetivo e incluye una o más rutinas de localización predeterminadas llevadas a cabo por el dispositivo inalámbrico objetivo. El procedimiento incluye adicionalmente ejecutar al menos una de las una o más rutinas de localización predeterminadas en el dispositivo de comunicación inalámbrica objetivo, como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación.
[0013] El procedimiento puede incluir adicionalmente la transmisión de un resultado de la ejecución de al menos la una o más rutinas predeterminada a al menos uno de una entidad de red, un proveedor de servicios y un propietario/usuario del dispositivo de comunicación inalámbrica objetivo a través de un dispositivo de comunicación inalámbrica secundario o una interfaz web. En un aspecto del procedimiento la recepción del paquete de comunicación puede activar el dispositivo inalámbrico para que realice una secuencia predeterminada de rutinas correspondientes al uno de una pluralidad de estados de localización asociados con el código de estado de localización. Los estados de localización pueden incluir, entre otros, un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia de emergencia y un estado de vigilancia encubierta. La pluralidad de rutinas asociadas con los estados de localización pueden incluir, entre otras, inhabilitar un teclado, la inhabilitación de una llamada de comunicación, inhabilitar el dispositivo inalámbrico, inhabilitar una aplicación específica, determinar una posición geográfica, capturar una imagen fija, capturar una imagen en movimiento, capturar audio, habilitar una alarma sensorial, eliminar un primer conjunto de datos de usuario predeterminados, recuperar un segundo conjunto de datos de usuario predeterminados y bloquear un acceso a un tercer conjunto de datos de usuario.
[0014] Se proporciona un aspecto relacionado alternativo para al menos un procesador configurado para localizar un
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo de comunicación inalámbrica objetivo. El procesador incluye un primer módulo para recibir, en el dispositivo de comunicación inalámbrica objetivo, un paquete de datos de comunicación que tiene un formato predeterminado. El paquete de datos incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo inalámbrico objetivo es operativo. Cada estado de localización se almacena en una memoria en el dispositivo inalámbrico objetivo y comprende una o más rutinas de localización predeterminadas llevadas a cabo por el dispositivo inalámbrico objetivo. El procesador incluye adicionalmente un segundo módulo para ejecutar al menos una de la una o más rutinas de localización predeterminadas en el dispositivo de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación.
[0015] Se define otro aspecto relacionado mediante un producto de programa informático para localizar un dispositivo de comunicación inalámbrica específico que incluye un medio legible por ordenador. El medio legible por ordenador incluye un primer conjunto de códigos para hacer que un ordenador reciba un paquete de datos de comunicación que tiene un formato predeterminado. El paquete de datos de comunicación incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo inalámbrico objetivo es operativo. Cada estado de localización se almacena en una memoria en el dispositivo inalámbrico objetivo y comprende una o más rutinas de localización predeterminadas llevadas a cabo por el dispositivo inalámbrico objetivo. El medio legible por ordenador incluye adicionalmente un segundo conjunto de códigos para hacer que el ordenador ejecute al menos una de la una o más rutinas de localización predeterminadas en el dispositivo de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación.
[0016] Se proporciona un aspecto relacionado adicional mediante un aparato que incluye medios para recibir, en el dispositivo de comunicación inalámbrica objetivo, un paquete de datos de comunicación que tiene un formato predeterminado. El paquete de datos de comunicación incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo inalámbrico objetivo es operativo. Cada estado de localización se almacena en una memoria en el dispositivo inalámbrico objetivo y comprende una o más rutinas de localización predeterminadas llevadas a cabo por el dispositivo inalámbrico objetivo. El aparato incluye adicionalmente medios para ejecutar al menos una de la una o más rutinas de localización predeterminadas en el dispositivo de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación.
[0017] Se define otro aspecto más mediante un dispositivo de comunicación inalámbrica. El dispositivo incluye una plataforma informática que incluye un procesador y una memoria. El dispositivo incluye un módulo de comunicación almacenado en la memoria y ejecutable por el procesador. El módulo de comunicación es operativo para recibir un paquete de datos de comunicación, tal como un paquete de llamada de datos o un paquete de llamada de voz, que tiene un formato predeterminado. En un aspecto, el paquete de datos de comunicación puede ser un paquete de datos de comunicación del servicio de mensajes cortos (SMS). El paquete de datos de comunicación incluye un código de estado de localización que está asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo de comunicación inalámbrica es operativo. El dispositivo de comunicación inalámbrica también incluye un módulo de localización/recuperación para ayudar a determinar una ubicación o recuperar el dispositivo de comunicación inalámbrica. El módulo de localización/recuperación está almacenado en la memoria y es ejecutable por el procesador para hacer funcionar el dispositivo de comunicación inalámbrica en al menos uno de una pluralidad de estados de localización predeterminados. El módulo de localización/recuperación incluye además una pluralidad de rutinas de localización que corresponden cada una a al menos uno de la pluralidad de estados de localización. El módulo de localización/recuperación es operativo para iniciar la ejecución de una o más predeterminadas de la pluralidad de rutinas de localización basándose en el reconocimiento del código de estado de localización en el paquete de datos de comunicación.
[0018] En algunos aspectos, el módulo de localización/recuperación es operativo además para transmitir resultados de la ejecución de la predeterminada una o más de la pluralidad de rutinas de localización a al menos uno de una entidad de red, un proveedor de servicios y un usuario del dispositivo de comunicación inalámbrica objetivo a través de un dispositivo inalámbrico secundario y/o una interfaz web. En algunos aspectos, el módulo de localización/recuperación es además operativo para activar el dispositivo inalámbrico para que realice una secuencia predeterminada de rutinas correspondientes a uno de una pluralidad de estados de localización asociados con el código de estado de localización. En algunos aspectos, el módulo de localización/recuperación es operativo además para almacenar un valor indicador del código de estado de localización en una ubicación de memoria no volátil en el dispositivo inalámbrico objetivo, verificar la ubicación de memoria no volátil cuando se restituye la energía al dispositivo inalámbrico para determinar el valor indicador, y volver a habilitar el uno de la pluralidad de estados de localización predeterminados correspondientes al valor indicador. La pluralidad de estados de localización puede incluir, entre otros, un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia de emergencia y un estado de vigilancia encubierta. La pluralidad de rutinas de localización puede incluir, entre otras, inhabilitar un teclado, inhabilitar una llamada de comunicación, inhabilitar el dispositivo inalámbrico, inhabilitar una aplicación específica, determinar una posición geográfica, capturar una imagen fija, capturar una imagen en movimiento, capturar audio, habilitar una alarma sensorial, eliminar un primer conjunto de datos de usuario predeterminados, recuperar un segundo conjunto de datos de usuario predeterminados y bloquear el acceso
5
10
15
20
25
30
35
40
45
50
55
60
65
a un tercer conjunto de datos de usuario.
[0019] Se define otro aspecto más mediante un procedimiento para localizar un dispositivo de comunicación inalámbrica objetivo. El procedimiento incluye generar un paquete de datos de comunicación que tiene un formato predeterminado. El paquete de datos de comunicación puede corresponder a un paquete de llamada de voz o a un paquete de llamada de datos. En un aspecto, el paquete de datos de comunicación puede ser un paquete de datos del servicio de mensajes cortos (SMS). El paquete de datos de comunicación incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que un dispositivo de comunicación inalámbrica objetivo es operativo. Cada estado de localización está asociado con una o más rutinas predeterminadas operativas en el dispositivo de comunicación inalámbrica objetivo. El procedimiento también incluye transmitir el paquete de datos de comunicación al dispositivo de comunicación inalámbrica objetivo.
[0020] En algunos aspectos, el procedimiento puede incluir recibir resultados de ejecución de la una o más rutinas predeterminadas que se ejecutan en el dispositivo de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación. En algunos aspectos, el procedimiento incluye generar un paquete de datos de comunicación que incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización asociados con una secuencia predeterminada de rutinas que activan el dispositivo de comunicación inalámbrica objetivo para que realice la secuencia predeterminada de rutinas. En un aspecto, en el que el paquete de datos de comunicación es un paquete de comunicación SMS, el paquete puede incluir una carga útil que tiene un identificador de localización/recuperación operativo para invocar una localización/recuperación en el dispositivo de comunicación inalámbrica objetivo, un identificador personal operativo para identificar a la parte generadora como parte autorizada, un código asociado con uno de la pluralidad de estados de localización y un campo de longitud variable operativo para establecer parámetros asociados con la una o más rutinas predeterminadas.
[0021] Se proporciona un aspecto relacionado mediante al menos un procesador configurado para localizar un dispositivo de comunicación inalámbrica objetivo. El procesador incluye un primer módulo para generar un paquete de datos de comunicación que tiene un formato predeterminado. El paquete incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo de comunicación inalámbrica objetivo es operativo. Cada estado de localización está asociado con una o más rutinas predeterminadas operativas en el dispositivo de comunicación inalámbrica objetivo. El procesador incluye un segundo módulo para transmitir el paquete de datos de comunicación al dispositivo de comunicación inalámbrica objetivo.
[0022] Se define otro aspecto relacionado mediante un producto de programa informático configurado para localizar un dispositivo de comunicación inalámbrica objetivo. Un producto de programa informático incluye un medio legible por ordenador. El medio incluye un primer conjunto de códigos para hacer que un ordenador genere un paquete de datos de comunicación que tiene un formato predeterminado. El paquete incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que un dispositivo de comunicación inalámbrica objetivo es operativo. Cada estado de localización está asociado con una o más rutinas predeterminadas operativas en el dispositivo de comunicación inalámbrica objetivo. El medio incluye adicionalmente un segundo conjunto de códigos para hacer que el ordenador transmita el paquete de datos de comunicación al dispositivo de comunicación inalámbrica objetivo.
[0023] Se proporciona otro aspecto relacionado mediante un aparato. El aparato incluye medios para generar un paquete de datos de comunicación que tiene un formato predeterminado. El paquete incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que un dispositivo de comunicación inalámbrica objetivo es operativo. Cada estado de localización está asociado con una o más rutinas predeterminadas operativas en el dispositivo de comunicación inalámbrica objetivo. El aparato también incluye medios para transmitir el paquete de datos de comunicación al dispositivo de comunicación inalámbrica objetivo.
[0024] Se define otro aspecto más mediante un dispositivo de comunicación. El dispositivo de comunicación puede incluir un dispositivo de comunicación inalámbrica secundario, un dispositivo de red, tal como un servidor web y/o un servidor de proveedor de servicios, o cualquier otro dispositivo usado para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica objetivo. El dispositivo incluye una plataforma informática que incluye un procesador y una memoria. El dispositivo también incluye un módulo de comunicación almacenado en la memoria y ejecutable por el procesador. El módulo de comunicación es operativo para generar un paquete de datos de comunicación que tiene un formato predeterminado. El paquete incluye un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en los que el dispositivo de comunicación inalámbrica objetivo es operativo. Cada estado de localización está asociado con una o más rutinas predeterminadas operativas en el dispositivo de comunicación inalámbrica objetivo. El módulo de comunicación también es operativo para transmitir de forma inalámbrica el paquete de datos de comunicación al dispositivo de comunicación inalámbrica objetivo.
[0025] Por lo tanto, los presentes aspectos proporcionan procedimientos, aparatos, dispositivos, sistemas y
5
10
15
20
25
30
35
40
45
50
55
60
65
productos de programa informático para localizar, rastrear y/o recuperar dispositivos de comunicación inalámbrica que se han extraviado, perdido o robado. Además, los aspectos permiten el rastreo o la vigilancia de la ubicación o el usuario en casos en que el dispositivo inalámbrico se ha prestado o se utiliza para vigilancia encubierta. Los aspectos se basan en la transmisión de un código de estado de localización al dispositivo objetivo, que detecta el código y ejecuta una o más rutinas que están asociadas con los códigos. En este sentido, el dispositivo objetivo es capaz de llevar a cabo diferentes rutinas o secuencias de rutinas dependiendo del estado del dispositivo, tal como estado extraviado, estado perdido, estado robado o similar.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0026] Los aspectos divulgados se describirán a continuación junto con los dibujos adjuntos, proporcionados para ilustrar y no para limitar los aspectos divulgados, en los que designaciones similares denotan elementos similares, y en los que:
la figura 1 es un diagrama de bloques de un sistema para acceder remotamente a un dispositivo de comunicación inalámbrica que se ha extraviado, perdido o robado, de acuerdo con un aspecto;
la figura 2 es un diagrama de bloques de las diversas rutinas de localización y recuperación ejecutadas por un dispositivo de comunicación inalámbrica que se ha extraviado, perdido o robado, de acuerdo con un aspecto;
la figura 3 es un diagrama de bloques de un sistema para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica objetivo, de acuerdo con otro aspecto;
la figura 4 es un ejemplo de carga útil de paquete de datos de comunicación, de acuerdo con un aspecto;
la figura 5 es un diagrama de bloques de un sistema de comunicación inalámbrica objetivo, de acuerdo con un aspecto;
la figura 6 es un diagrama de bloques de un dispositivo informático que intenta localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica objetivo, de acuerdo con un aspecto;
la figura 7 es un diagrama de bloques de red de telefonía móvil a modo de ejemplo utilizada para comunicarse con el dispositivo de comunicación inalámbrica objetivo, de acuerdo con un aspecto;
la figura 8 es un diagrama de flujo de un procedimiento para localizar un dispositivo de comunicación inalámbrica objetivo; de acuerdo con un aspecto; y
la figura 9 es un diagrama de flujo de otro procedimiento para localizar un dispositivo de comunicación inalámbrica objetivo, de acuerdo con otro aspecto.
DESCRIPCIÓN DETALLADA
[0027] Los presentes dispositivos, aparatos, procedimientos, medios y procesadores legibles por ordenador se describirán a continuación de forma más detallada con referencia a los dibujos adjuntos, en los que se muestran aspectos de la presente invención. Los dispositivos, aparatos, procedimientos, medios legibles por ordenador y procesadores pueden, sin embargo, incorporarse de muchas formas diferentes y no debe interpretarse que se limitan a los aspectos expuestos en el presente documento, sino más bien que los aspectos se proporcionan de tal modo que la presente divulgación sea exhaustiva y completa y que transmita en su totalidad el alcance de la presente invención a los expertos en la materia. Números similares se refieren a elementos similares en todos los dibujos.
[0028] Los diversos aspectos que se describen en el presente documento están en conexión con un dispositivo de comunicación inalámbrica. Un dispositivo de comunicación inalámbrica también puede denominarse estación de abonado, unidad de abonado, estación móvil, móvil, estación remota, punto de acceso, terminal remoto, terminal de acceso, terminal de usuario, agente de usuario, dispositivo de usuario o equipo de usuario. Una estación de abonado puede ser un teléfono móvil, un teléfono sin cable, un teléfono de protocolo de iniciación de sesión (SIP), una estación de bucle local inalámbrico (WLL), un asistente digital personal (PDA), un dispositivo manual con capacidad de conexión inalámbrica u otro dispositivo de procesamiento conectado a un módem inalámbrico.
[0029] Los presentes aspectos proporcionan sistemas, dispositivos, aparatos, procedimientos y productos de programa informático para localizar, rastrear e intentar recuperar dispositivos de comunicación inalámbrica que se han extraviado, perdido o robado. En este sentido, los presentes aspectos se basan en la generación de un paquete de datos de comunicación, por ejemplo, un paquete de datos de comunicación del servicio de mensajes cortos (SMS) en un dispositivo inalámbrico secundario, una interfaz web o un dispositivo de proveedor de servicios de red. El paquete de datos de comunicación incluye un código de estado de localización que identifica uno de una pluralidad de estados de localización que son operativos en el dispositivo de comunicación inalámbrica objetivo (es
5
10
15
20
25
30
35
40
45
50
55
60
65
decir, extraviado, perdido o robado). Los estados de localización están asociados con una o más rutinas predeterminadas que son operativas en el dispositivo inalámbrico objetivo. En algunos aspectos, el estado de localización puede estar asociado con una secuencia de rutinas que se activan en el dispositivo.
[0030] Las rutinas predeterminadas pueden efectivamente inhabilitar/bloquear el dispositivo de comunicación inalámbrica e inhabilitar cualquier aplicación que se ejecuta en el dispositivo inalámbrico, tal como una aplicación de llamada de comunicación. Además de inhabilitar o bloquear el dispositivo, las rutinas predeterminadas pueden activar la generación de interferencias o la aleatorización de señales de comunicación, tales como señales de voz o de datos. Además, las rutinas predeterminadas pueden activar alertas perceptibles audibles, visuales o sensoriales para el poseedor del dispositivo que reconoce que el dispositivo se ha perdido o robado. Las rutinas predeterminadas pueden capturar adicionalmente datos, tales como datos de ubicación geográfica, datos de imagen, datos de audio y similares y transmitir los datos al propietario/usuario del dispositivo objetivo, un dispositivo de entidad de red o un dispositivo de proveedor de servicios. A su vez, la información capturada y recuperada se puede usar para localizar el dispositivo y/o la parte que está en posesión del dispositivo objetivo. Además, una vez que se han capturado y recuperado los datos del dispositivo inalámbrico, unas rutinas predeterminadas pueden permitir extraer/eliminar datos del dispositivo. Además, las rutinas predeterminadas que capturan y transmiten datos pueden utilizarse en modo "sigiloso" para que los indicadores convencionales que se presentarían normalmente, tales como luces visibles o mensajes o tonos audibles, se supriman para asegurar que la persona que busca/roba el dispositivo no se dé cuenta de que estas rutinas se están ejecutando actualmente. Además, las rutinas predeterminadas pueden cambiar un modo operativo, tal como cambiar el dispositivo objetivo de un estado de llamada "silenciosa" o "vibratoria" a un estado de llamada "audible".
[0031] Con referencia a la figura 1, se representa un diagrama de bloques de un sistema 10 para acceder de forma remota a un dispositivo de comunicación inalámbrica que se ha extraviado, perdido o robado para iniciar la localización, el rastreo y/o el intento de recuperación de los presentes aspectos. El usuario/propietario 12 del dispositivo 14 de comunicación inalámbrica objetivo, que puede clasificarse como un dispositivo extraviado, un dispositivo perdido, un dispositivo robado o un dispositivo que requiere rastreo o vigilancia, puede acceder remotamente al dispositivo 14 a través de diversos canales de comunicación. Los canales de comunicación permiten generar y transmitir un paquete de datos de comunicación, tal como un mensaje SMS o similar, que incluye un código de estado de localización para identificar uno de una pluralidad de estados de localización (por ejemplo, un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia, tal como un estado de vigilancia de emergencia o un estado de vigilancia encubierta, y similares) que son operativos en el dispositivo de comunicación inalámbrica objetivo. Como se describirá detalladamente a continuación, los estados de localización están asociados con una o más rutinas de localización predeterminadas que son operativas en el dispositivo inalámbrico objetivo. En muchos aspectos, un estado de localización está asociado con una secuencia predeterminada de rutinas o acciones que se ejecutan para localizar, rastrear e intentar recuperar el dispositivo objetivo 14.
[0032] Como se muestra en la figura 1, el usuario/propietario 12 puede tomar prestado u obtener de otro modo un dispositivo 16 de comunicación inalámbrica alternativo o secundario para generar y transmitir el paquete de datos de comunicación requerido al dispositivo objetivo. Además, el usuario/propietario 12 puede interactuar con una interfaz web a través de un PC portátil 18 (no mostrado en la figura 1) o cualquier otro dispositivo que tenga acceso de red a Internet. En dichos aspectos, el usuario/propietario proporcionará las entradas necesarias a la interfaz web para iniciar la generación y transmisión del paquete de datos de comunicación requerido al dispositivo objetivo. En otro aspecto, el usuario/propietario 12 puede comunicarse con una entidad 20 de red/proveedor de servicio, y la entidad de red/proveedor de servicio puede proporcionar las entradas necesarias a un servidor de red para iniciar la generación y transmisión del paquete de datos de comunicación requerido al dispositivo objetivo. De forma alternativa, cualquier otro mecanismo de comunicación capaz de generar y transmitir el paquete de datos de comunicación necesario al dispositivo objetivo también se puede usar para iniciar la localización, el rastreo y el intento de proceso de recuperación de acuerdo con los presentes aspectos.
[0033] La figura 2 proporciona un diagrama de bloques de diversas rutinas de localización que pueden ejecutarse en el dispositivo 14 de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en un paquete de datos de comunicación recibido. Como se ha indicado previamente, cada estado de localización se asociará con una o más rutinas de localización y, en algunos aspectos, un estado de localización se asociará con una secuencia de rutinas de localización, de modo que la detección de un código de estado de localización en un paquete de datos de comunicación recibido activará la ejecución de la secuencia de rutinas de localización. Como se muestra en la figura 2, el dispositivo de comunicación inalámbrica objetivo puede ser operativo para ejecutar una rutina 22 de determinación de ubicación geográfica, tal como una rutina de determinación de ubicación del Sistema de posicionamiento global (GPS), una rutina 24 de captura de imágenes estáticas o en movimiento y/o una rutina 26 de captura de audio. Los resultados de estas rutinas, datos de ubicación geográfica, datos de imagen y/o datos de audio se pueden entonces volver a transmitir al usuario/propietario a través del dispositivo secundario 16 y/o una interfaz web, una entidad de red, tal como un proveedor de servicios, una entidad de orden público y/o cualquier otra entidad relacionada con el análisis. Los datos de ubicación geográfica proporcionan la capacidad de rastrear la ubicación del dispositivo extraviado, perdido o robado. Los datos de imagen, fija o en movimiento, y los datos de audio pueden proporcionar la capacidad de identificar a la persona que
5
10
15
20
25
30
35
40
45
50
55
60
65
busca/roba el dispositivo objetivo o identificar el área circundante en la que se encuentra el dispositivo objetivo.
[0034] Además, un dispositivo objetivo 14 puede ser operativo para ejecutar una rutina 27 de vigilancia de emergencia/encubierta que proporciona vigilancia de una ubicación si se produce un evento de emergencia que requiere vigilancia, por ejemplo, si se produce un accidente importante, tal como un accidente automovilístico o un secuestro/rapto. La rutina 27 de vigilancia de emergencia/encubierta puede ser operativa para activar la rutina 24 de captura de imágenes fijas o en movimiento para capturar datos de imágenes fijas o en movimiento, la rutina 22 de determinación de ubicación geográfica para determinar la ubicación, la rutina 26 de captura de audio para capturar audio y similares. Además, como se muestra en la figura 2, el dispositivo objetivo 14 puede ser operativo para ejecutar un mecanismo de entrada, una aplicación y/o una rutina de inhabilitación de dispositivo 28 que pueden ser operativos para inhabilitar cualquier mecanismo de entrada, tal como el teclado, cualquier aplicación ejecutable en el dispositivo, tal como unas aplicaciones de llamada de comunicación, o inhabilitar el dispositivo en su totalidad. El dispositivo objetivo 14 también puede ser operativo para ejecutar diversas formas de rutinas 30de alarma sensorial. Las rutinas de alarma sensorial pueden activar alarmas audibles, tal como una serie de tonos audibles periódicos o continuos o un mensaje pregrabado, alarmas visuales, tales como mensajes visualizados en la pantalla del dispositivo objetivo o alarmas vibratorias, que hacen que el dispositivo vibre periódicamente o continuamente. Las rutinas de alarma sensorial sirven para indicar al público en general que el dispositivo está extraviado, perdido o robado. La rutina 27 de vigilancia de emergencia/encubierta puede ser operativa cuando se invoca el estado de vigilancia de emergencia, o la rutina 27de vigilancia de emergencia/encubierta puede ser operativa en un modo "sigiloso" cuando se invoca el estado de vigilancia encubierta.
[0035] Además, el dispositivo objetivo 14 puede ser operativo para ejecutar una rutina 32 de reserva de energía que es operativa para mantener una reserva de energía para el proceso de localización, rastreo y/o recuperación. Por ejemplo, puede reservarse energía para determinar correcciones de GPS/localización, capturar datos de imagen y comunicarse con el dispositivo de comunicación remota, tal como un dispositivo inalámbrico secundario, un PC o una entidad de red.
[0036] Además, el dispositivo objetivo 14 puede ser operativo para ejecutar cualquier otra rutina 32 de localización, rastreo, recuperación y/o vigilancia que puede ser operativa para ayudar a conseguir la recuperación del dispositivo objetivo 14. Por ejemplo, la rutina 32 de localización puede incluir una rutina para cambiar un modo operativo, tal como cambiar el dispositivo objetivo de un estado de llamada "silenciosa", "vibratoria" o "volumen bajo" a un estado de llamada "audible" o "volumen alto". A menudo, el usuario del dispositivo objetivo extraviará el dispositivo mientras el dispositivo está en el estado de llamada "silenciosa", "vibratoria" o de "volumen bajo". Estos estados impiden que el dispositivo sea localizado simplemente llamando al dispositivo y escuchando el tono de llamada. Además, en ciertos casos puede ser necesario cambiar el dispositivo objetivo extraviado de un estado "apagado" a uno "encendido" antes de cambiar el estado del tono de llamada o realizar otras rutinas de localización en el dispositivo inalámbrico objetivo. Otras rutinas 32 de localización, rastreo, recuperación y vigilancia pueden incluir rutinas operativas para generar interferencias, aleatorizar o alterar de algún modo los datos de comunicación, tales como datos de voz, datos de texto, datos de imágenes o similares. Con referencia a la figura 3, se representa un diagrama de bloques del sistema 10 para localizar, rastrear e intentar la recuperación de un dispositivo 14 de comunicación inalámbrica objetivo. Como se ha analizado previamente, se emplea un dispositivo informático remoto para generar y transmitir el paquete de datos de comunicación requerido al dispositivo objetivo 14. El dispositivo remoto puede incluir, entre otros, un dispositivo inalámbrico alternativo o secundario 16 poseído por el usuario/propietario 12 del dispositivo objetivo, un PC 18 accesible para el usuario/propietario 12 y que tiene acceso a una interfaz web operativa para generar y transmitir el paquete de datos de comunicación requerido y un dispositivo 20 de entidad de red que el representante 34 del proveedor de red/servicios utiliza. El dispositivo objetivo 14, que puede estar en posesión de la persona 36 que busca/roba, recibe el paquete de datos de comunicación y detecta el código de estado de localización en la comunicación que está asociada con un estado de localización y ejecuta una o más rutinas de localización asociadas con el estado de localización.
[0037] El dispositivo 16, 18, 20 informático remoto incluye una plataforma informática 38 que tiene un procesador 40 y una memoria 42. La memoria incluye un módulo 44 de comunicación operativo para generar y transmitir el paquete 46 de datos de comunicación, que puede corresponder a un paquete de llamada de voz o un paquete de llamada de datos. En un aspecto, el paquete 46 de datos de comunicación se define como un paquete de datos del servicio de mensajes cortos (SMS). La figura 4, que se analizará en detalle a continuación, proporciona una carga útil a modo de ejemplo para un paquete de datos SMS, de acuerdo con un aspecto. El paquete 46 de datos de comunicación incluirá un código 48 de estado de localización que está asociado con uno de una pluralidad de estados de localización, que son operativos en el dispositivo objetivo 14. Cada estado de localización está asociado con una o más rutinas de localización predeterminadas que son ejecutables en los dispositivos objetivo 14.
[0038] El dispositivo 14 de comunicación inalámbrica objetivo incluye una plataforma informática 50 que tiene un procesador 52 y una memoria 54. La memoria incluye un módulo 44 de comunicación operativo para recibir un paquete 46 de datos de comunicación, que, como se ha analizado previamente, puede corresponder a un paquete de llamada de voz o a un paquete de llamada de datos. En un aspecto, el paquete 46 de datos de comunicación se define como un paquete de datos del servicio de mensajes cortos (SMS). El módulo 44 de comunicación es operativo para analizar el código 48 de estado de localización del paquete 46 de datos de comunicación y transmitir
5
10
15
20
25
30
35
40
45
50
55
60
65
el código 48 de estado de localización al módulo 56 de localización/recuperación. El módulo de localización/recuperación es operativo para establecer la correspondencia entre el código 48 de estado de localización y un estado 58 de localización asociado y activar la ejecución de las rutinas 60 de localización que están asociadas con el estado de localización. Los ejemplos de estados de localización incluyen, entre otros, un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia, tal como un estado de vigilancia de emergencia o un estado de vigilancia encubierta, y similares. Además, cada estado puede incluir subestados para variar las rutinas asociadas con un estado o variar la secuencia en la que se ejecutan las rutinas. Como se ha indicado previamente, cada estado de localización está asociado con una o más rutinas de localización y, en algunos aspectos, el estado de localización puede estar asociado con una secuencia predeterminada de rutinas. Los ejemplos de rutinas de localización incluyen, entre otras, una rutina de inhabilitación de mecanismo de entrada, una rutina de inhabilitación de aplicación, una rutina de habilitación/inhabilitación de dispositivo, una rutina de cambio de estado de dispositivo, tal como una rutina de cambio de estado de llamada, una rutina de determinación de ubicación geográfica, una rutina de captura de imágenes fijas, una rutina de captura de imágenes en movimiento, una rutina de captura de imágenes en movimiento, una rutina de captura de audio, una rutina de alarma sensorial, una rutina de recuperación de datos de usuario, una rutina de eliminación de datos de usuario, una rutina de bloqueo de datos de usuario, una rutina de carga de datos capturados y similares.
[0039] Con referencia a la figura 4, se muestra una carga útil 62 a modo de ejemplo de un paquete de datos de comunicación SMS. Como se ha analizado previamente, el SMS puede usarse como módulo 44 de comunicación para transmitir el paquete 46 de datos de comunicación requerido desde el dispositivo remoto 16, 18 o 20 al dispositivo objetivo 14. La carga útil puede incluir un campo 64 de identificador de aplicación de localización/recuperación operativo para determinar que la carga útil, una vez recibida por el dispositivo objetivo, está asociada con la aplicación de localización/recuperación. La carga útil 62 puede incluir adicionalmente un campo 66 de identificador de usuario/propietario personal operativo para determinar que el usuario 12, el representante 34 de red/proveedor de servicios o similares son una entidad autorizada para implementar la aplicación de localización/recuperación en el dispositivo objetivo 14. En este sentido, la autenticación asegura que el dispositivo objetivo no sea puesto en un estado de localización por una persona o entidad no autorizada. La carga útil 62 puede incluir además un campo 68 de código de estado de localización operativo para indicar el estado de localización que va a ser operativo en el dispositivo objetivo 14.
[0040] La carga útil 62 del paquete 46 de datos de comunicación SMS puede incluir un campo 70 de longitud variable operativo para establecer parámetros para la una o más rutinas que están asociadas con el estado de localización. Por ejemplo, las opciones de parámetros pueden incluir la frecuencia requerida para las determinaciones de localización, la frecuencia a la que se capturan imágenes o audio, la ubicación en memoria de datos que se deben eliminar, un mensaje audible que se va a emitir, un mensaje visual que se va mostrar o similares. A este respecto, el campo 70 de longitud variable permite que el usuario/propietario y/o proveedor de servicios de red defina dinámicamente los parámetros relacionados con la rutina de localización, basándose en los requisitos actuales impuestos por el usuario/propietario y/o proveedor de servicios de red.
[0041] Con referencia a la figura 5, de acuerdo con un aspecto, se ilustra una representación detallada en forma de diagrama de bloques del dispositivo 14 de comunicación inalámbrica objetivo. El dispositivo 14 de comunicación inalámbrica puede incluir cualquier tipo de dispositivo de comunicación informatizado, tal como un teléfono móvil, un asistente digital personal (PDA), un buscapersonas de texto bidireccional, un ordenador portátil e incluso una plataforma informática separada que tiene un portal de comunicaciones inalámbricas, y que también puede tener una conexión por cable a una red o a Internet. El dispositivo de comunicación inalámbrica puede ser un dispositivo remoto esclavo o de otro tipo que no tenga un usuario final, sino que simplemente transmita datos a través de la red inalámbrica, tal como un sensor remoto, una herramienta de diagnóstico, un retransmisor de datos y similares. El presente aparato y procedimientos para compartir la localización y el intento de recuperación de un dispositivo de comunicación inalámbrica pueden, en consecuencia, q realizarse en cualquier forma de dispositivo de comunicación inalámbrica o módulo informático inalámbrico, incluido un portal de comunicación inalámbrica, que incluye, entre otros, módems inalámbricos, tarjetas PCMCIA, terminales de acceso, ordenadores de escritorio o cualquier combinación o subcombinación de estos.
[0042] El dispositivo 14 de comunicación inalámbrica incluye una plataforma informática 50 que puede transmitir datos a través de una red inalámbrica, y que puede recibir y ejecutar rutinas y aplicaciones. La plataforma informática 50 incluye una memoria 54, que puede comprender memoria volátil y no volátil, tal como memoria de solo lectura y/o de acceso aleatorio (RAM y ROM), EPROM, EEPROM, tarjetas flash o cualquier memoria común en plataformas informáticas. Además, la memoria 54 puede incluir una o más células de memoria flash o puede ser cualquier dispositivo de almacenamiento secundario o terciario, tal como unos medios magnéticos, unos medios ópticos, una cinta o un disco flexible o duro.
[0043] Además, la plataforma informática 50 incluye también un procesador 52, que puede ser un circuito integrado específico de la aplicación ("ASIC") u otro circuito integrado auxiliar, procesador, circuito lógico u otro dispositivo de procesamiento de datos. El procesador 52 u otro procesador, tal como un ASIC, puede ejecutar una capa 72 de interfaz de programación de aplicaciones ("API") que interactúa con cualquier programa residente, tal como un módulo 44 de comunicación y un módulo 56 de localización/recuperación, almacenado en la memoria 54 del
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo 54 inalámbrico objetivo. La API 72 normalmente es un entorno de tiempo de ejecución que se ejecuta en el dispositivo inalámbrico respectivo. Uno de estos entornos de tiempo de ejecución es el software Binary Runtime Environment for Wireless® (BREW®) producido por Qualcomm, Inc., San Diego, California. Se pueden utilizar otros entornos de tiempo de ejecución que, por ejemplo, funcionan para controlar la ejecución de aplicaciones en dispositivos informáticos inalámbricos. En algunos aspectos, la API 72 puede servir para iniciar las rutinas 60 de localización tras la recepción del paquete 46 de datos de comunicación, la detección del código 48 de estado de localización acompañante y la determinación del estado 58 de localización asociado. De forma alternativa, una o más de las rutinas de localización pueden estar en un estado "siempre encendido", ejecutándose en segundo plano en el dispositivo objetivo 14, denominado también "modo silencioso", y esperando la recepción del paquete 46 de datos de comunicación, detección del código 48 de estado de localización acompañante y determinación del estado 58 de localización asociado antes de pasar a un estado activo que captura datos, activa una alarma o realiza otra acción relacionada con la localización.
[0044] El procesador 52 incluye diversos subsistemas 74 de procesamiento incorporados en hardware, firmware, software y combinaciones de los mismos, que permiten las funciones del dispositivo 14 de comunicación y la operatividad del dispositivo de comunicación en una red inalámbrica. Por ejemplo, los subsistemas 74 de procesamiento permiten iniciar y mantener comunicaciones e intercambiar datos con otros dispositivos en red. En aspectos en los que el dispositivo de comunicación se define como un teléfono móvil, el procesador 52 de comunicaciones puede incluir adicionalmente uno o una combinación de subsistemas 74 de procesamiento, tales como sonido, memoria no volátil, sistema de archivos, transmisión, recepción, buscador, capa 1, capa 2, capa 3, control principal, procedimiento remoto, auricular, administración de energía, procesador de señales digitales, mensajería, administrador de llamadas, sistema Bluetooth®, Bluetooth® LPOS, motor de posición, interfaz de usuario, reposo, servicios de datos, seguridad, autenticación, USIM/SIM, servicios de voz, gráficos, USB, multimedia tal como MPEG, GPRS, etc. (todos los cuales no se representan individualmente en la figura 2 por motivos de claridad).
[0045] Para los aspectos divulgados, los subsistemas 74 de procesamiento del procesador 52 pueden incluir cualquiera de los componentes del subsistema que interactúan con el módulo 46 de comunicación y el módulo 56 de localización/recuperación. Por ejemplo, los subsistemas 74 de procesamiento pueden incluir dispositivos/aplicaciones de localización y rastreo que se implementan junto con las rutinas 60 de localización. Los subsistemas 74 de procesamiento a modo de ejemplo pueden incluir un generador 76 de imágenes/cámara, un sensor 78 de sistema de posicionamiento global (GPS), una alarma 80, un detector 81 de movimiento, una grabadora 82 de audio, un aleatorizador 83 y cualquier otro aparato 84 que se implementa en relación con una rutina 60 de localización. De forma alternativa, pueden existir uno o más de los subsistemas 74 de procesamiento mostrados en la figura 4 como módulos/aplicaciones y/o lógica almacenados en la memoria 54.
[0046] La memoria 54 de la plataforma informática 50 incluye un módulo 44 de comunicación operativo para recibir un paquete 46 de datos de comunicación, que, como se ha analizado previamente, puede corresponder a un paquete de llamada de voz o un paquete de llamada de datos. En un aspecto, el paquete 46 de datos de comunicación se define como un paquete de datos del servicio de mensajes cortos (SMS). El módulo 46 de comunicación es operativo para determinar que el paquete de datos de comunicación, basándose en la identificación de la carga útil, es un paquete de datos de comunicación de localización/recuperación. Además, el módulo 46 de comunicación es operativo para autenticar al emisor del paquete de datos de comunicación basándose en un identificador de autenticación en la carga útil. El módulo 44 de comunicación es operativo para analizar el código 48 de estado de localización del paquete 46 de datos de comunicación y transmitir el código 48 de estado de localización al módulo 56 de localización/recuperación. Además, el módulo 44 de comunicación puede ser operativo para analizar el campo de longitud variable que incluye parámetros 86 de rutina de localización y transmitir los parámetros de rutina de localización al módulo 56 de localización/recuperación.
[0047] La memoria de la plataforma informática 50 incluye también un módulo 56 de localización/recuperación que incluye una lógica 88 de localización/recuperación operativa para establecer la correspondencia del código 48 de estado de localización con uno de una pluralidad de estados de localización. El módulo de localización/recuperación es operativo para establecer la correspondencia del código 48 de estado de localización con un estado 58 de localización asociado y activar la ejecución de las rutinas 60 de localización que están asociadas con el estado de localización. Los ejemplos de estados de localización incluyen, entre otros, un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia, tal como un estado de vigilancia de emergencia o un estado de vigilancia encubierta, y similares. Además, cada estado puede incluir subestados, por ejemplo, un estado perdido principal y un estado perdido secundario, para variar las rutinas asociadas con un estado o variar la secuencia en la que se ejecutan las rutinas. La lógica 88 de localización/recuperación también puede ser operativa para aplicar los parámetros de rutina 86 de localización a la rutina 60 de localización aplicable.
[0048] Además, la lógica 88 de localización/recuperación puede ser operativa para colocar un identificador/señalizador 106 de estado de localización en una parte no volátil de la memoria 54 para identificar el estado 58 de localización actual que experimenta el dispositivo objetivo. Al disponer el identificador/señalizador 106 de estado de localización en memoria no volátil, se asegura que el dispositivo vuelva al estado 58 de localización actual si el dispositivo pierde energía temporalmente (por ejemplo, si se extrae la batería) y posteriormente se
5
10
15
20
25
30
35
40
45
50
55
60
65
restaura la energía. El identificador/señalizador 106 de estado de localización puede definir un parámetro de expiración asociado que impone la extracción del identificador/señalizador de la memoria después de un período de tiempo establecido, o puede recibirse un paquete 46 de datos de comunicación adicional que permite la terminación de un estado 58 de localización y la eliminación del identificador/señalizador 106 de la memoria 54.
[0049] La memoria 24 de la plataforma informática 20 incluye también una o más rutinas 60 de localización que están asociadas con una o más de la pluralidad de estados 58 de localización. Como se muestra, las rutinas 60 de localización pueden incluir, entre otras, una rutina 90 de captura de audio, una rutina 92 de captura de imágenes, una rutina 94 de determinación de localización, una rutina 96 de alarma/alerta sensorial, una rutina 97 de vigilancia de emergencia/encubierta, una rutina 98 de inhabilitación de interfaz de usuario, una rutina 100 de inhabilitación de aplicación/dispositivo, una rutina 102 de bloqueo/recuperación/supresión de datos de usuario, una rutina 103 de reserva de energía y cualquier otra rutina 104 relacionada con la localización. La rutina 90 de captura de audio y la rutina 92 de captura de imágenes son operativas para grabar audio e imágenes fijas y/o en movimiento periódicamente o basándose en la presencia de un evento, por ejemplo un evento de llamada. Los datos de audio y de imagen pueden usarse subsiguientemente para determinar la identidad de la persona que busca/roba el dispositivo inalámbrico o identificar la localización del dispositivo basándose en el entorno circundante. La rutina 94 de determinación de ubicación es operativa para determinar una ubicación geográfica del dispositivo objetivo 14 mediante sensores GPS o cualquier otro medio convencional para determinar la ubicación geográfica. Los datos de imagen y/o audio capturados y los datos de ubicación geográfica pueden actualizarse periódicamente para el usuario/propietario 12 del dispositivo objetivo 14 a través del dispositivo16 inalámbrico secundario y/o una interfaz web, una entidad 18 de red, tal como un servidor asociado a una interfaz web y/o un representante 20 de red/proveedor de servicios para un análisis subsiguiente para intentar determinar la ubicación del dispositivo perdido/robado y/o la identidad del persona que busca/roba. Además, la rutina 90 de captura de audio, la rutina 92 de captura de imágenes y la rutina 94 de determinación de ubicación pueden ejecutarse en modo "sigiloso", de tal forma que los indicadores convencionales que se presentarían normalmente, tales como luces o mensajes visualizados o tonos audibles, se suprimen para asegurar que la persona que busca/roba no sepa que estas rutinas se están ejecutando actualmente. El modo "sigiloso" puede ser el modo de elección para un estado de vigilancia encubierta.
[0050] La rutina 96 de alarma/alerta sensorial puede ser operativa para proporcionar alarmas audibles, visuales o vibratorias en el dispositivo. Por ejemplo, se puede proporcionar una alarma audible de forma periódica, de forma continua y/o a un volumen creciente para indicar que el dispositivo es un dispositivo extraviado, perdido o robado. La alarma audible también puede configurarse para presentar un mensaje de voz audible que puede definirse dentro de la rutina, o el mensaje de voz puede proporcionarse dinámicamente a la rutina a través del campo de longitud variable en el paquete de datos de comunicación. En otro aspecto, la rutina 96 de alarma/alerta puede configurarse para proporcionar una alarma o mensaje visual que puede visualizarse en el dispositivo. El mensaje que se visualiza puede definirse dentro de la rutina, o el mensaje puede proporcionarse dinámicamente a la rutina a través del campo de longitud variable en el paquete de datos de comunicación. Por ejemplo, en un aspecto, si el dispositivo se pierde, se puede visualizar información de contacto del usuario para ponerse en contacto con el usuario/propietario del dispositivo, o se puede visualizar una etiqueta de envío con la dirección del remitente o del proveedor de servicios de red y franqueo prepagado para permitir a la persona que busca el dispositivo colocar convenientemente el dispositivo en un buzón de correos para su entrega al usuario/propietario 12 o al proveedor de servicios. En otros aspectos, la rutina 96 de alarma/alerta puede configurarse para hacer vibrar el dispositivo, ya sea de forma periódica o continua, a fin de alertar a la persona que busca/roba de que el dispositivo se ha extraviado, perdido o robado.
[0051] La rutina 97 de vigilancia de emergencia/encubierta es operativa para proporcionar vigilancia de una ubicación si se produce un evento de emergencia que requiera vigilancia, por ejemplo, si se produce un accidente importante, tal como un accidente automovilístico o un secuestro/rapto. En estos casos, se puede acceder remotamente a un dispositivo 14 de comunicación inalámbrica poseído por una víctima de accidente/secuestro o alguien cercano al accidente/secuestro a través de un dispositivo 16 inalámbrico secundario, un PC 18 y/o un dispositivo 20 de red en el control de una entidad de orden público, un proveedor de servicios de emergencia o cualquier otra persona/entidad relacionada con la seguridad y el bienestar de las víctimas. Además, otros dispositivos remotos pueden indicar al dispositivo 14 inalámbrico objetivo que inicie la rutina 97 de vigilancia. Por ejemplo, los airbags de un automóvil pueden configurarse para enviar, tras su despliegue, una señal inalámbrica al dispositivo 14 de comunicación inalámbrica objetivo para activar la rutina 97 de vigilancia. Además, el dispositivo 14 de comunicación inalámbrica objetivo puede configurarse para autoactivar la rutina 97 de vigilancia de emergencia/encubierta, si se produce un evento predeterminado, tal como la realización de una llamada de emergencia (por ejemplo, una llamada al "911") o la detección de un impacto en un accidente automovilístico (basándose en un subsistema 81 de procesamiento de detector de movimiento en el dispositivo 14 inalámbrico objetivo).
[0052] La rutina 97 de vigilancia de emergencia/encubierta puede ser operativa para activar la rutina 24 de captura de imágenes fijas o en movimiento para capturar datos de imagen fija o en movimiento, la rutina 22 de determinación de ubicación geográfica para determinar una ubicación, la rutina 26 de captura de audio para capturar audio y similares. En ciertos aspectos, la parte solicitante de la vigilancia remota, tal como un ente de orden público, un proveedor de servicios de emergencia o similar, puede tener la capacidad de controlar remotamente los mecanismos
5
10
15
20
25
30
35
40
45
50
55
60
65
de vigilancia una vez que se activan. Por ejemplo, la parte solicitante de vigilancia puede ser capaz de proporcionar entradas a una interfaz de usuario para acceder de forma remota y controlar los dispositivos de captura de imágenes, como controlar el movimiento y la dirección del dispositivo de captura de imágenes y similares. Una vez que se ha capturado la información, esta puede transmitirse de forma inalámbrica a la entidad solicitante o a cualquier otra entidad de orden público, proveedor de servicios de emergencia o similar. En un evento de secuestro o cualquier otro evento que involucra a una parte criminal, la rutina 97 de vigilancia puede utilizarse en modo "sigiloso", de tal forma que los indicadores convencionales que normalmente se presentarían, tales como luces o mensajes visualizados o tonos audibles, se supriman para asegurar que el secuestrador/criminal no sepa que estas rutinas se están ejecutando actualmente. Por ejemplo, si el estado de localización se define como un estado de vigilancia encubierta, la rutina 97 de vigilancia puede utilizarse en el modo "sigiloso" para eludir la percepción de la vigilancia por los malhechores.
[0053] La rutina 98 de inhabilitación de interfaz de usuario y la rutina 100 de inhabilitación de aplicación/dispositivo son operativas para inhabilitar un mecanismo 108 de entrada o un mecanismo 108 de salida de usuario, tal como el teclado o la pantalla táctil del dispositivo objetivo, cualquier aplicación que es ejecutable en el dispositivo, tal como una aplicación de llamada de comunicación, una aplicación de libreta de contactos/directorio telefónico y/o similar, o inhabilitar el dispositivo en su totalidad. Las interfaces de usuario, las aplicaciones y/o el dispositivo pueden inhabilitarse permanentemente o inhabilitarse periódicamente para permitir que el dispositivo capture periódicamente datos, tales como datos de imagen y/o de audio, determine la ubicación y cargue los datos debidamente.
[0054] La rutina 102 de bloqueo/recuperación/eliminación de datos de usuario puede ser operativa para bloquear los datos de usuario a fin de impedir que una persona que busca/roba acceda a cualquiera o todos los datos del usuario. La rutina 102 de recuperación/eliminación de datos de usuario también puede ser operativa para recuperar los datos de usuario desde el dispositivo, transmitir los datos recuperados a una base de datos de red y subsiguientemente eliminar los datos de usuario del dispositivo objetivo.
[0055] La rutina 103 de reserva de energía puede ser operativa para mantener una reserva de energía para el proceso de localización, rastreo y/o recuperación. Por ejemplo, puede reservarse energía para determinar correcciones de GPS/localización, capturar datos de imagen y comunicarse con el dispositivo de comunicación remota, tal como un dispositivo inalámbrico secundario, un PC o una entidad de red. La rutina 103 de reserva de energía puede implementar un temporizador a fin de "despertar"/encender el dispositivo a intervalos predeterminados para determinar una ubicación, capturar datos de imagen, activar una alarma sensorial y/o comunicarse con el dispositivo de comunicación remota. Además, la rutina 103 de reserva de energía puede implementar un temporizador para permitir al dispositivo ejecutar un modo de reposo, un modo de espera o un apagado automático después de un período de tiempo predeterminado. En aspectos alternativos, la rutina 103 de reserva de energía puede implementar y/o el dispositivo 14 inalámbrico objetivo puede incluir una fuente de alimentación de reserva, tal como una batería o una célula solar secundaria que se implementa si la batería principal se extrae o daña, como en una extracción/daño por un ladrón, criminal o similar. Además del fallo o agotamiento de la fuente de alimentación principal, la rutina 103 de reserva de energía y/o la fuente de alimentación de reserva pueden ejecutarse o implementarse como respuesta a eventos predeterminados, incluidos, entre otros, intervalos de tiempo periódicos, un mensaje SMS, una señal de emergencia, un mandato de voz o similares.
[0056] Otras rutinas 104 relacionadas con la localización pueden incluir, entre otras, una rutina para cambiar un modo operativo, tal como cambiar el dispositivo objetivo desde un estado "apagado" a un estado "encendido" o un estado "encendido" limitado. Además, cambiar un modo operativo puede incluir cambiar de un estado de llamada "silencioso", "vibratorio" o "volumen bajo" a un estado de llamada "audible" o "volumen alto" para facilitar la localización de un dispositivo objetivo extraviado, perdido o robado.
[0057] Además, unas rutinas 104 relacionadas con la localización pueden incluir una rutina de alteración de comunicación operativa para alterar alguna y/o todas las comunicaciones transmitidas desde, y recibidas por, el dispositivo 14 inalámbrico objetivo. Por ejemplo, una rutina de alteración de comunicación puede generar interferencias en las comunicaciones, tales como de voz, datos y similares, introduciendo ruido o aleatorizando de algún modo cualquier señal de comunicación transmitida y recibida y/o todas ellas. En dichos aspectos, el dispositivo inalámbrico puede incluir un aleatorizador 83 en los subsistemas 74 de procesamiento a los que se puede acceder de forma remota. El aleatorizador es operativo para inyectar ruido aleatorio en todas las comunicaciones, incluyendo las de voz, texto, imágenes y datos de vídeo. El aleatorizador también puede usar un transmisor de radio secundario, por ejemplo, para emitir una señal de interferencia con ruido blanco gaussiano adicional.
[0058] Como se ha indicado previamente, el estado 58 de localización está asociado con una o más rutinas 60 de localización y, en algunos aspectos, el estado 58 de localización está asociado con una secuencia de rutinas de localización. Por ejemplo, un estado robado puede definir una secuencia de rutinas de localización que inicialmente realizan una rutina 94 de determinación de ubicación, una rutina 90 de captura de audio y/o una rutina 92 de captura de imagen, seguida de rutina 96 de alarma sensorial, una rutina 102 de bloqueo/recuperación/eliminación de datos de usuario y/o unas rutinas 98 y/o 100 de inhabilitación. En otro ejemplo, un estado extraviado puede definir una secuencia de rutina 96 de alarma sensorial seguida de una rutina 102 de bloqueo/recuperación/eliminación y/o unas rutinas 98 y 100 de inhabilitación, si el dispositivo no se encuentra dentro de un período de tiempo prescrito.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0059] Además, como se ha indicado previamente, el dispositivo 14 de comunicación inalámbrica objetivo tiene un mecanismo 108 de entrada para generar entradas para el dispositivo de comunicación, y un mecanismo 110 de salida para generar información para el consumo por el usuario del dispositivo de comunicación. Por ejemplo, el mecanismo 108 de entrada puede incluir un mecanismo tal como una tecla o un teclado, un ratón, una pantalla táctil, un micrófono, etc. En ciertos aspectos, los mecanismos 108 de entrada proporcionan la entrada de usuario para interactuar con una aplicación, tal como como un módulo 46 de comunicación y/o un módulo 56 de localización/recuperación. Además, por ejemplo, el mecanismo 110 de salida puede incluir una pantalla, un altavoz de audio, un mecanismo de retroalimentación táctil, etc. En los aspectos ilustrados, el mecanismo 110 de salida puede incluir una pantalla operativa para visualizar mensajes o alertas/alarmas visuales ante la persona que busca/roba el dispositivo objetivo 14.
[0060] Con referencia a la figura 6, de acuerdo con otro aspecto, se muestra un diagrama de bloques detallado de un dispositivo informático 16, 18, 20 operativo para generar y transmitir un paquete de datos de comunicación que incluye un código de estado de localización. El dispositivo informático 16, 18, 20 puede incluir cualquier tipo de dispositivo de comunicación informatizado, como un ordenador personal (PC), un teléfono móvil, un asistente digital personal (PDA), un buscapersonas de texto bidireccional, un ordenador portátil e incluso una plataforma informática separada que tiene un portal de comunicaciones inalámbricas y/o puede tener una conexión por cable a una red o a Internet. El dispositivo informático alámbrico o inalámbrico puede ser un esclavo remoto u otro dispositivo que no tenga un usuario final, sino que simplemente transmita datos a través de una red alámbrica o inalámbrica, tal como unos sensores remotos, unas herramientas de diagnóstico, unos retransmisores de datos y similares. El presente aparato informático y procedimientos asociados pueden realizarse en cualquier forma de dispositivo informático alámbrico o inalámbrico o módulo informático inalámbrico, incluido un portal de comunicación inalámbrica, que incluye, entre otros, módems inalámbricos, tarjetas PCMCIA, terminales de acceso, ordenadores de escritorio o cualquier combinación o subcombinación de los mismos.
[0061] El dispositivo informático 16, 18, 20 incluye una plataforma informática 38 que puede transmitir datos a través de una red inalámbrica y/o alámbrica, y que puede recibir y ejecutar unas rutinas y aplicaciones. La plataforma informática 38 incluye una memoria 42, que puede comprender memoria volátil y no volátil, tal como memoria de solo lectura y/o de acceso aleatorio (RAM y ROM), EPROM, EEPROM, tarjetas flash o cualquier memoria común en plataformas informáticas. Además, la memoria 42 puede incluir una o más células de memoria flash o puede ser cualquier dispositivo de almacenamiento secundario o terciario, tal como unos medios magnéticos, unos medios ópticos, una cinta o un disco flexible o duro. Además, la plataforma informática 38 incluye también un procesador 40, que puede ser un circuito integrado específico de la aplicación ("ASIC"), u otro circuito integrado auxiliar, procesador, circuito lógico u otro dispositivo de procesamiento de datos.
[0062] La memoria 42 de la plataforma informática 38 incluye adicionalmente un módulo 44 de comunicaciones operativo para generar y transmitir el paquete 46 de datos de comunicación, que puede corresponder a un paquete de llamada de voz o a un paquete de llamada de datos. En un aspecto, el paquete 46 de datos de comunicación se define como un paquete de datos del servicio de mensajes cortos (SMS). El paquete 46 de datos de comunicación puede incluir un identificador 112 de localización/recuperación operativo para identificar el paquete de datos de comunicación como un paquete de datos de comunicación relacionado con la localización/recuperación que permite ejecutar el módulo 56 relacionado con la localización/recuperación una vez recibido por el dispositivo objetivo 14. El paquete 46 de datos de comunicación puede incluir adicionalmente un identificador 114 de usuario/propietario personal operativo para autenticar al usuario/propietario del dispositivo objetivo y/o al proveedor de servicios de red como persona o entidad autorizada para realizar la localización, el rastreo y/o la recuperación en el dispositivo objetivo 14. Además, el paquete 46 de datos de comunicación incluye un código 48 de estado de localización que está asociado con uno de una pluralidad de estados de localización, que son operativos en el dispositivo objetivo 14. Cada estado de localización está asociado con una o más rutinas de localización predeterminadas que son ejecutables en los dispositivos objetivo 14. El paquete 48 de datos de comunicación puede incluir adicionalmente localizar parámetros 86 de rutina definidos en un campo de longitud variable que permite entradas de texto. Al definir parámetros de rutina de localización en el paquete de datos de comunicación, el usuario/propietario del dispositivo objetivo o la entidad emisora autorizada puede controlar dinámicamente la localización, el rastreo y el intento de recuperación del dispositivo objetivo.
[0063] La memoria 42 de plataforma informática 38 puede incluir un módulo 116 de recuperación que incluye una lógica 118 de análisis de recuperación operativa para analizar los datos capturados por el dispositivo objetivo. La lógica 118 de análisis de recuperación puede analizar datos 120 de ubicación geográfica capturados y cargados, datos 122 de imagen y/o datos 124 de audio para determinar la ubicación del dispositivo objetivo 14 y/o la identidad de la persona que busca/roba. Mientras que el módulo 116 de recuperación se representa incorporado en el mismo dispositivo que genera y envía el paquete de datos de comunicación al dispositivo objetivo para iniciar el proceso de localización/recuperación, en muchos aspectos, el módulo 116 de recuperación puede incorporarse en un dispositivo de red separado, tal como un dispositivo de red controlado por el proveedor de servicios, un dispositivo de red controlado por el servicio de rastreo, un dispositivo de red controlado por la entidad de orden público o similar.
[0064] La figura 7 representa un diagrama de bloques de una red móvil 200. Una red inalámbrica 202 puede
5
10
15
20
25
30
35
40
45
50
55
60
65
comprender una red móvil 200 y, como tal, puede implementarse para transmitir paquetes 46 de datos de comunicación al dispositivo 14 inalámbrico objetivo, y cargar datos capturados desde el dispositivo 14 inalámbrico objetivo hasta unos dispositivos informáticos 16, 18 y/o 20. Con referencia a la figura 7, en un aspecto, el dispositivo 14 inalámbrico objetivo y el dispositivo 16 inalámbrico alternativo/secundario comprenden un dispositivo de comunicación inalámbrica, tal como un teléfono móvil. En los presentes aspectos, los dispositivos de comunicación inalámbrica están configurados para comunicarse a través de la red móvil 200. La red móvil 200 proporciona a los dispositivos 14 y 16 de comunicación inalámbrica la capacidad de transmitir paquetes de datos de comunicación y cargar datos capturados relacionados con la localización y recuperación de un dispositivo objetivo. La red 200 de telefonía móvil puede incluir una red inalámbrica 202 conectada a una red alámbrica 204 a través de una red portadora 206. La figura 7 es un diagrama representativo que ilustra de forma más completa los componentes de una red de comunicación inalámbrica y la interrelación de los elementos de un aspecto del presente sistema. La red 200 de telefonía móvil es simplemente un ejemplo y puede incluir cualquier sistema mediante el cual unos módulos remotos, tales como los dispositivos inalámbricos 14 y 16, se comunican a través del aire entre sí y unos con otros y/o entre los componentes de una red inalámbrica 202, que incluye, entre otros, operadores y/o servidores de red inalámbrica.
[0065] En la red 200, un ordenador personal 18 puede comunicarse a través de una red alámbrica 204 (por ejemplo, una red de área local, LAN). Además, un servidor 20 de red, tal como el servidor 20 de proveedor de servicios, puede comunicarse con el dispositivo 18 de red a través de la red alámbrica 204. El PC 18 y el dispositivo de red pueden generar y transmitir paquetes 46 de datos de comunicación y cargar datos capturados relacionados con la localización desde el dispositivo objetivo 14. El PC 18 y el servidor 20 de red pueden estar presentes en la red 200 de telefonía móvil con cualquier otro componente de red que se necesite para proporcionar servicios de telecomunicación móvil. El PC 18 y/o el servidor 20 de red se comunican con la red portadora 206 a través de unos enlaces 208 y 210 de datos, que pueden ser enlaces de datos tales como Internet, una LAN segura, una WAN u otra red. La red portadora 206 controla los mensajes (que en general son paquetes de datos) enviados a un centro 212 de conmutación móvil ("MSC"). Además, la red portadora 206 se comunica con el MSC 212 mediante una red 210, tal como Internet y/o el POTS ("servicio telefónico ordinario"). Típicamente, en la red 210, una red o parte de Internet transfiere datos, y la parte de POTS transfiere información de voz. El MSC 212 puede estar conectado a varias estaciones base ("BTS") 214 mediante otra red 216, tal como una red de datos y/o una parte de Internet para la transferencia de datos y una parte de POTS para la información de voz. Finalmente, la BTS 214 transmite por radiodifusión y de forma inalámbrica unos mensajes a los dispositivos 14 y16 de comunicación inalámbrica mediante el servicio de mensajes cortos ("SMS") u otros procedimientos a través del aire.
[0066] Con referencia a la figura 8, se representa un diagrama de flujo de un procedimiento para localizar un dispositivo de comunicación inalámbrica. En el evento 300, un dispositivo de comunicación inalámbrica objetivo recibe un paquete de datos de comunicación. El paquete de datos de comunicación tiene un formato predeterminado, tal como SMS o similar, e incluye un código de estado de localización. El código de estado de localización está asociado con uno de una pluralidad de estados de localización predeterminados, que son operativos en el dispositivo inalámbrico objetivo que es operativo. Cada estado de localización se almacena en una memoria en el dispositivo inalámbrico objetivo e incluye una o más rutinas de localización predeterminadas llevadas a cabo por el dispositivo inalámbrico objetivo. El estado de localización puede incluir, entre otros, un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia, tal como un estado de vigilancia de emergencia o un estado de vigilancia encubierta, y similares. La recepción del paquete de datos de comunicación puede activar el dispositivo inalámbrico objetivo para realizar una secuencia predeterminada de rutinas correspondientes al uno de una pluralidad de estados de localización asociados con el código de estado de localización. Además, el paquete de datos de comunicación puede incluir un campo de longitud variable para establecer dinámicamente unos parámetros asociados con la una o más rutinas predeterminadas. En la mayoría de los aspectos, el paquete de datos de comunicación se recibe de forma inalámbrica desde un dispositivo remoto; sin embargo, en algunos aspectos, el paquete de datos de comunicación se puede generar y recibir internamente.
[0067] En el evento 310, el dispositivo inalámbrico objetivo ejecuta al menos una de las una o más rutinas de localización predeterminadas en el dispositivo de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación. Las rutinas de localización pueden incluir, entre otras, inhabilitar un teclado, inhabilitar una llamada de comunicación, inhabilitar/habilitar el dispositivo inalámbrico, inhabilitar una aplicación específica, cambiar un estado operativo del dispositivo inalámbrico, tal como cambiar el estado de llamada del dispositivo, determinar una posición geográfica, capturar una imagen fija, capturar una imagen en movimiento, capturar audio, habilitar una alarma sensorial, eliminar un primer conjunto de datos de usuario predeterminados, recuperar un segundo conjunto de datos de usuario predeterminados y bloquear el acceso a un tercer conjunto de datos de usuario. Ejecutar las rutinas puede incluir además hacer funcionar el dispositivo inalámbrico en un modo sigiloso que inhabilita la salida por el dispositivo inalámbrico de indicadores perceptibles por el usuario generados durante la ejecución de la una o más rutinas de localización predeterminadas en un modo no sigiloso. El modo "sigiloso" se implementa comúnmente durante un estado de vigilancia encubierta.
[0068] En el evento opcional 320, el dispositivo de comunicación inalámbrica objetivo puede transmitir datos que resultan de la ejecución de al menos la una o más rutinas predeterminadas a al menos uno de una entidad de red, un proveedor de servicios y un usuario del dispositivo de comunicación inalámbrica objetivo. En este sentido, unos
5
10
15
20
25
30
35
40
45
50
55
60
65
datos de ubicación geográfica, datos de imagen y datos de audio pueden cargarse o transmitirse de otro modo a una entidad de red, un proveedor de servicios y un usuario del dispositivo de comunicación inalámbrica objetivo.
[0069] La figura 9 proporciona un diagrama de flujo que detalla otro procedimiento para localizar un dispositivo de comunicación inalámbrica objetivo, de acuerdo con otro aspecto. En el evento 400, se genera un paquete de datos de comunicación que tiene un formato predeterminado e incluye un código de estado de localización. El código de estado de localización está asociado con uno de una pluralidad de estados de localización predeterminados, que son operativos en un dispositivo de comunicación inalámbrica objetivo. Cada estado de localización está asociado con una o más rutinas predeterminadas operativas en el dispositivo de comunicación inalámbrica objetivo.
[0070] En el evento 410, los paquetes de datos de comunicación se transmiten al dispositivo de comunicación inalámbrica objetivo y, en el evento opcional 420, se reciben datos resultantes de la ejecución de la una o más rutinas predeterminadas en el dispositivo de comunicación inalámbrica objetivo como respuesta a la detección del código de estado de localización en el paquete de datos de comunicación.
[0071] Las diversas lógicas, bloques lógicos, módulos y circuitos ilustrativos descritos en relación con los modos de realización divulgados en el presente documento pueden implementarse o realizarse con un procesador de propósito general, un procesador de señales digitales (DSP), un circuito integrado de aplicación específica (ASIC), una matriz de puertas programables in situ (FPGA) u otro dispositivo de lógica programable, lógica discreta de compuerta o transistor, componentes de hardware discretos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de uso general puede ser un microprocesador pero, de forma alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo. Además, al menos un procesador puede comprender uno o más módulos operativos para realizar una o más de las etapas y/o acciones descritas anteriormente.
[0072] Además, las etapas y/o acciones de un procedimiento o algoritmo descrito en conexión con los aspectos divulgados en el presente documento pueden realizarse directamente en hardware, en un módulo de software ejecutado mediante un procesador, o en una combinación de los dos. Un módulo de software puede residir en memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, unos registros, un disco duro, un disco extraíble, un CD-ROM o en cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento a modo de ejemplo puede estar acoplado al procesador, de tal manera que el procesador puede leer información de, y escribir información en, el medio de almacenamiento. De forma alternativa, el medio de almacenamiento puede estar integrado en el procesador. Además, en algunos aspectos, el procesador y el medio de almacenamiento pueden residir en un ASIC. Además, el ASIC puede residir en un terminal de usuario. Como alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en un terminal de usuario. Además, en algunos aspectos, las etapas y/o acciones de un procedimiento o algoritmo pueden residir como uno o como cualquier combinación o conjunto de códigos y/o instrucciones en un medio legible por máquina y/o en un medio legible por ordenador, que pueden estar incorporados en un producto de programa informático.
[0073] Aunque la divulgación anterior muestra aspectos y/o modos de realización ilustrativos, debe observarse que podrían realizarse diversos cambios y modificaciones en el presente documento sin apartarse del alcance de los aspectos y/o modos de realización descritos, según lo definido por las reivindicaciones adjuntas. Además, aunque los elementos de los modos de realización descritos pueden describirse o reivindicarse en singular, también se contempla el plural a no ser que se indique explícitamente la limitación al singular. Además, la totalidad o una parte de cualquier aspecto y/o modo de realización pueden utilizarse con la totalidad o con una parte de cualquier otro aspecto y/o modo de realización, a menos que se indique lo contrario.
[0074] Por lo tanto, los presentes aspectos proporcionan procedimientos, dispositivos, sistemas y productos de programa de ordenador para localizar, rastrear y/o recuperar dispositivos de comunicación inalámbrica que se han extraviado, perdido o robado. Además, los aspectos permiten el rastreo o la vigilancia de la ubicación o el usuario en casos en que el dispositivo inalámbrico se ha prestado o se utiliza para vigilancia encubierta. Los aspectos se basan en la transmisión de un código de estado de localización al dispositivo objetivo, que detecta el código y ejecuta una o más rutinas que están asociadas con los códigos. En este sentido, el dispositivo objetivo es capaz de llevar a cabo diferentes rutinas o secuencias de rutinas dependiendo del estado del dispositivo, tal como en estado extraviado, estado perdido, estado robado o similar.
[0075] A los expertos en la técnica a la que pertenece la presente invención se les ocurrirán muchas modificaciones y otros aspectos aprovechando la información presentada en las descripciones anteriores y los dibujos asociados. Por lo tanto, debe entenderse que los aspectos no deben limitarse a los aspectos específicos divulgados y que lo que se pretende es que las modificaciones y otros aspectos estén incluidos en el alcance de las reivindicaciones adjuntas. Aunque en el presente documento se emplean términos específicos, estos se usan solo en un sentido genérico y descriptivo y no con fines de limitación. Por consiguiente, los aspectos descritos pretenden abarcar todas dichas alteraciones, modificaciones y variantes que están dentro del alcance de las reivindicaciones adjuntas.
Además, en la medida en que el término “incluye” se usa en la descripción detallada o en las reivindicaciones, dicho término pretende ser inclusivo de manera similar al término “comprende”, según se interpreta “comprende” cuando se emplea como una palabra de transición en una reivindicación.

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un procedimiento para localizar un dispositivo (14) de comunicación inalámbrica objetivo, comprendiendo el procedimiento:
    recibir (300), en el dispositivo (14) de comunicación inalámbrica objetivo, un paquete (46) de datos de comunicación que tiene un formato predeterminado que comprende un código (48) de estado de localización asociado con uno de una pluralidad de estados (58) de localización predeterminados en el que el dispositivo (14) inalámbrico objetivo es operativo,
    en el que cada estado (58) de localización se almacena en una memoria (54) en el dispositivo (14) inalámbrico objetivo y comprende una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas llevadas a cabo por el dispositivo (14) inalámbrico objetivo; y
    ejecutar (310) al menos una de la una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas en el dispositivo (14) de comunicación inalámbrica objetivo como respuesta a la detección del código (48) de estado de localización en el paquete (46) de datos de comunicación, en el que ejecutar comprende además hacer funcionar el dispositivo inalámbrico (14) en un modo sigiloso que inhabilita la salida por el dispositivo inalámbrico (14) de indicadores perceptibles por el usuario que normalmente se generarían durante la ejecución de la una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas en un modo no sigiloso.
  2. 2. El procedimiento de la reivindicación 1, que comprende además transmitir (320) un resultado de la ejecución de al menos la una o más rutinas de localización predeterminadas a al menos uno de una entidad de red, un proveedor (20) de servicios y un usuario (12) del dispositivo (14) de comunicación inalámbrica objetivo.
  3. 3. El procedimiento de la reivindicación 1, en el que recibir (300) el paquete (46) de datos de comunicación comprende además activar el dispositivo inalámbrico (14) para realizar una secuencia predeterminada de rutinas correspondientes al uno de una pluralidad de estados (58) de localización asociados con el código (48) de estado de localización.
  4. 4. El procedimiento de la reivindicación 1, en el que recibir (300) el paquete (46) de datos de comunicación comprende además recibir un paquete (46) de datos de comunicación correspondiente a una de una llamada de datos o una llamada de voz.
  5. 5. El procedimiento de la reivindicación 1, en el que recibir (300) el paquete (46) de datos de comunicación comprende además recibir un paquete de datos de comunicación de servicio de mensajes cortos, SMS.
  6. 6. El procedimiento de la reivindicación 5, en el que el paquete de datos de comunicación SMS comprende además recibir un campo de longitud variable para establecer parámetros asociados con la una o más rutinas de localización predeterminadas.
  7. 7. El procedimiento de la reivindicación 1, en el que ejecutar (310) comprende además habilitar uno de un estado extraviado, un estado perdido, un estado robado, un estado de rastreo, un estado de vigilancia de emergencia y un estado de vigilancia encubierta.
  8. 8. El procedimiento de la reivindicación 1, en el que ejecutar (310) comprende además al menos una de inhabilitar un teclado, inhabilitar una llamada de comunicación, inhabilitar el dispositivo inalámbrico (14), inhabilitar una aplicación específica, habilitar el dispositivo inalámbrico (14), cambiar un estado operativo del dispositivo inalámbrico (14), determinar una posición geográfica, capturar una imagen fija, capturar una imagen en movimiento, capturar audio, habilitar una alarma sensorial, reservar energía de batería, alterar una comunicación, eliminar un primer conjunto de datos de usuario predeterminados, recuperar un segundo conjunto de datos de usuario predeterminados, y bloquear un acceso a un tercer conjunto de datos de usuario.
  9. 9. El procedimiento de la reivindicación 1, en el que ejecutar (310) comprende además al menos una de capturar una imagen fija, capturar una imagen en movimiento y capturar audio.
  10. 10. El procedimiento de la reivindicación 9, que comprende además transmitir al menos uno de la imagen fija capturada, la imagen en movimiento capturada y el audio capturado a al menos uno de un dispositivo de red, un proveedor de servicios y un usuario del dispositivo (14) de comunicación inalámbrica objetivo.
  11. 11. El procedimiento de la reivindicación 1, en el que ejecutar (310) comprende además cambiar un estado de tono de llamada de al menos uno de un estado silencioso, un estado vibratorio y un estado de volumen bajo a al menos uno de un estado audible y un estado de volumen alto.
    5
    10
    15
    20
    25
  12. 12. El procedimiento de la reivindicación 1, en el que ejecutar (310) comprende además reservar energía de batería en el dispositivo inalámbrico (14) para adaptarse a una energía necesaria para rutinas de localización predeterminadas adicionales.
  13. 13. El procedimiento de la reivindicación 12, en el que reservar energía de batería en el dispositivo inalámbrico (14) comprende además al menos una de entrar en un modo de espera, entrar en un modo de reposo y realizar un apagado automático.
  14. 14. Un aparato, que comprende:
    medios para recibir, en el dispositivo (14) de comunicación inalámbrica objetivo, un paquete (46) de datos de comunicación que tiene un formato predeterminado que comprende un código (48) de estado de localización asociado con uno de una pluralidad de estados (58) de localización predeterminados en los que el dispositivo (14) inalámbrico objetivo es operativo, en el que cada estado (58) de localización se almacena en una memoria (54) en el dispositivo (14) inalámbrico objetivo y comprende una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas llevadas a cabo por el dispositivo (14) inalámbrico objetivo; y
    medios para ejecutar al menos una de la una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas en el dispositivo (14) de comunicación inalámbrica objetivo como respuesta a la detección del código (48) de estado de localización en el paquete (46) de datos de comunicación, en el que ejecutar comprende además hacer funcionar el dispositivo inalámbrico (14) en un modo sigiloso que inhabilita la salida por el dispositivo inalámbrico (14) de indicadores perceptibles por el usuario que normalmente se generarían durante la ejecución de la una o más rutinas (22, 24, 26, 27, 28, 30, 31, 32) de localización predeterminadas en un modo no sigiloso.
  15. 15. Un producto de programa informático que comprende instrucciones ejecutables por ordenador para realizar un procedimiento de acuerdo con una de las reivindicaciones 1 a 13 cuando se ejecutan en un ordenador.
ES08728666.2T 2007-02-06 2008-01-31 Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica Active ES2658314T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US88846907P 2007-02-06 2007-02-06
US888469P 2007-02-06
US831435 2007-07-31
US11/831,435 US8385883B2 (en) 2007-02-06 2007-07-31 Apparatus and methods for locating, tracking and/or recovering a wireless communication device
PCT/US2008/052599 WO2008097800A1 (en) 2007-02-06 2008-01-31 Apparatus and methods for locating, tracking and/or recovering a wireless communication device

Publications (1)

Publication Number Publication Date
ES2658314T3 true ES2658314T3 (es) 2018-03-09

Family

ID=39675682

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08728666.2T Active ES2658314T3 (es) 2007-02-06 2008-01-31 Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica

Country Status (9)

Country Link
US (1) US8385883B2 (es)
EP (2) EP2115953B1 (es)
JP (1) JP5001380B2 (es)
KR (1) KR101140904B1 (es)
CN (1) CN101611599B (es)
ES (1) ES2658314T3 (es)
HU (1) HUE035338T2 (es)
TW (1) TW200847696A (es)
WO (1) WO2008097800A1 (es)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668553B2 (en) * 2003-12-26 2010-02-23 Pantech Co., Ltd. Mobile communication system and method for capturing information of other mobile communication terminals
US8565788B2 (en) * 2005-02-03 2013-10-22 Mexens Intellectual Property Holding Llc Method and system for obtaining location of a mobile device
US9392406B2 (en) 2005-02-03 2016-07-12 Trueposition, Inc. Method and system for location-based monitoring of a mobile device
US8766791B2 (en) * 2006-10-24 2014-07-01 Webtech Wireless Inc. Configurable geofences with inherit aspects and use thereof in configurable wireless devices
US7538667B2 (en) * 2006-10-24 2009-05-26 Webtech Wireless Inc. Dynamically configurable wireless device
US8587420B2 (en) * 2006-10-24 2013-11-19 Webtech Wireless Inc. Unified vehicle parameters
US8391921B2 (en) 2007-02-13 2013-03-05 Google Inc. Modular wireless communicator
US10027789B2 (en) 2007-02-13 2018-07-17 Google Llc Modular wireless communicator
US7970433B2 (en) 2007-06-08 2011-06-28 Modu Ltd. SD switch box in a cellular handset
US8290513B2 (en) 2007-06-28 2012-10-16 Apple Inc. Location-based services
US9066199B2 (en) 2007-06-28 2015-06-23 Apple Inc. Location-aware mobile device
US9109904B2 (en) 2007-06-28 2015-08-18 Apple Inc. Integration of map services and user applications in a mobile device
US8108144B2 (en) 2007-06-28 2012-01-31 Apple Inc. Location based tracking
US8385946B2 (en) 2007-06-28 2013-02-26 Apple Inc. Disfavored route progressions or locations
US8275352B2 (en) 2007-06-28 2012-09-25 Apple Inc. Location-based emergency information
US8311526B2 (en) 2007-06-28 2012-11-13 Apple Inc. Location-based categorical information services
US8762056B2 (en) 2007-06-28 2014-06-24 Apple Inc. Route reference
US8332402B2 (en) 2007-06-28 2012-12-11 Apple Inc. Location based media items
US8175802B2 (en) 2007-06-28 2012-05-08 Apple Inc. Adaptive route guidance based on preferences
US8204684B2 (en) 2007-06-28 2012-06-19 Apple Inc. Adaptive mobile device navigation
US8774825B2 (en) 2007-06-28 2014-07-08 Apple Inc. Integration of map services with user applications in a mobile device
US8977294B2 (en) * 2007-10-10 2015-03-10 Apple Inc. Securely locating a device
US7973655B2 (en) * 2007-11-27 2011-07-05 Yahoo! Inc. Mobile device tracking and location awareness
US8355862B2 (en) 2008-01-06 2013-01-15 Apple Inc. Graphical user interface for presenting location information
US8898321B2 (en) * 2008-01-09 2014-11-25 Microsoft Corporation Remote device communication platform user interface
US8881309B2 (en) * 2008-03-04 2014-11-04 Microsoft Corporation Systems for finding a lost transient storage device
US8490200B2 (en) * 2008-03-25 2013-07-16 Lenovo (Singapore) Pte. Ltd. Techniques for capturing identifying information on a device user
US8959182B1 (en) * 2008-04-15 2015-02-17 Crimson Corporation Systems and methods for computer data recovery and destruction
US8412231B1 (en) 2008-04-28 2013-04-02 Open Invention Network, Llc Providing information to a mobile device based on an event at a geographical location
US8923890B1 (en) * 2008-04-28 2014-12-30 Open Invention Network, Llc Providing information to a mobile device based on an event at a geographical location
US8219110B1 (en) * 2008-04-28 2012-07-10 Open Invention Network Llc Providing information to a mobile device based on an event at a geographical location
US7991418B2 (en) * 2008-04-28 2011-08-02 Qualcomm Incorporated Method and apparatus for retrieving data from one or more wireless communication devices
US9250092B2 (en) 2008-05-12 2016-02-02 Apple Inc. Map service with network-based query for search
US8644843B2 (en) 2008-05-16 2014-02-04 Apple Inc. Location determination
US8412226B2 (en) * 2008-06-24 2013-04-02 Google Inc. Mobile phone locator
US8369867B2 (en) 2008-06-30 2013-02-05 Apple Inc. Location sharing
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
US8359643B2 (en) 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US9367680B2 (en) 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
KR100999664B1 (ko) * 2008-11-06 2010-12-08 한국전자통신연구원 어린이 보호 알림 장치 및 방법
US8260320B2 (en) 2008-11-13 2012-09-04 Apple Inc. Location specific content
US8736678B2 (en) * 2008-12-11 2014-05-27 At&T Intellectual Property I, L.P. Method and apparatus for vehicle surveillance service in municipal environments
KR101552270B1 (ko) * 2009-02-13 2015-09-11 삼성전자주식회사 태양 전지부를 포함하는 휴대 단말기 및 이의 전원 제어 방법
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
WO2010097691A1 (en) * 2009-02-27 2010-09-02 Nokia Corporation Method and apparatus for providing device recovery assistance
US20100240404A1 (en) * 2009-03-20 2010-09-23 Mccrosky Rachael Marie Caire Personal location monitoring system and related devices and methods
US20100273452A1 (en) * 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US8670748B2 (en) 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US9177455B2 (en) * 2009-05-07 2015-11-03 Perpcast, Inc. Personal safety system, method, and apparatus
US20100302032A1 (en) * 2009-06-02 2010-12-02 Sany Abed System and method to locate misplaced personal items
IL200065A (en) * 2009-07-26 2013-11-28 Verint Systems Ltd Location and contract based identification systems and methods
CA2773798A1 (en) * 2009-09-09 2011-03-17 Absolute Software Corporation Alert for real-time risk of theft or loss
US8354930B1 (en) * 2009-11-27 2013-01-15 F3M3 Companies, Inc. Locator and customer service apparatus and method
US8974544B2 (en) * 2009-12-16 2015-03-10 Verizon Patent And Licensing Inc. Method and system for providing remote configuration of missing mobile devices
US20110227730A1 (en) * 2010-03-22 2011-09-22 Brent Stevenson System and apparatus for locating and surveillance of persons and/or surroundings
CN101835143A (zh) * 2010-05-05 2010-09-15 中兴通讯股份有限公司 移动终端定位系统和方法、移动终端
CN101951548B (zh) * 2010-09-03 2014-04-16 惠州Tcl移动通信有限公司 用于追踪失窃通信终端的系统和方法及通信终端
US8942719B1 (en) 2010-09-08 2015-01-27 Sprint Communications Company L.P. Locating a nearby mobile device without using GPS
GB201015325D0 (en) 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Controlling access to mobile telecommunications networks
US20120115438A1 (en) * 2010-11-07 2012-05-10 Samuel Okechukwu Umealu Use of mobile phone lock screen to display vital information
US8548499B2 (en) 2011-01-12 2013-10-01 Ortiz And Associates Consulting, Llc Determining the last location of lost and stolen portable electronic devices when wireless communications access to the lost or stolen devices is lost or intermittent
US10068440B2 (en) * 2011-01-12 2018-09-04 Open Invention Network, Llc Systems and methods for tracking assets using associated portable electronic device in the form of beacons
GB2490104B (en) * 2011-04-12 2015-03-11 Assist Mi Ltd A method of tracking and communicating information about a person to a provider of goods or services
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9143910B2 (en) 2011-09-30 2015-09-22 Blackberry Limited Method and system for remote wipe through voice mail
EP2575384B1 (en) * 2011-09-30 2014-01-08 BlackBerry Limited System and method for remote wipe through voice mail
US9336356B2 (en) * 2011-10-06 2016-05-10 Cisco Technology, Inc. Restricting network and device access based on presence detection
EP2795515A4 (en) * 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095590A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095587A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795517A4 (en) * 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795516A4 (en) * 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
WO2013095595A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9734359B2 (en) 2011-12-22 2017-08-15 Intel Corporation Always-available embedded theft reaction subsystem
US9619671B2 (en) 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095588A1 (en) * 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
EP2795514A4 (en) * 2011-12-22 2015-12-30 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
US20130171966A1 (en) * 2012-01-03 2013-07-04 Sony Ericsson Mobile Communications Ab Method and Apparatus for Facilitating Communication Between a Finder of a Misplaced Wireless Terminal and an Authorized User
AU2013207274A1 (en) 2012-01-08 2014-08-21 Imagistar Llc System and method for item self-assessment as being extant or displaced
WO2013130338A1 (en) * 2012-03-02 2013-09-06 Lookout, Inc. System and method for remotely-initiated audio communication
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
WO2013180686A1 (en) * 2012-05-29 2013-12-05 Siemens Enterprise Communications Gmbh & Co. Kg Method, device, and system for locating a mobile terminal device
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US20140298447A1 (en) * 2013-03-28 2014-10-02 Htc Corporation Method for Enhancing Security of Portable Electronic Device and Related Wireless Charging System
EA201301010A1 (ru) * 2013-05-23 2014-11-28 Общество с ограниченной ответственностью "Синезис" Способ и система поиска видеоданных по идентификатору персонального мобильного устройства
US9582983B2 (en) 2013-09-11 2017-02-28 Intel Corporation Low power voice trigger for finding mobile devices
US20150089674A1 (en) * 2013-09-24 2015-03-26 Absolute Software Corporation Device lock and automatic publication in lost and found database
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9870490B2 (en) 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
US10979862B2 (en) 2014-06-10 2021-04-13 Pb Inc. Tracking device system
US11145183B2 (en) 2014-06-10 2021-10-12 PB, Inc Tracking device programs, systems and methods
US11792605B2 (en) 2014-06-10 2023-10-17 PB, Inc. Tracking device systems
US9892626B2 (en) 2014-06-10 2018-02-13 Pb Inc. Tracking device program
US9774410B2 (en) 2014-06-10 2017-09-26 PB, Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US10937286B2 (en) 2014-06-10 2021-03-02 Pb Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US10580281B2 (en) 2014-06-10 2020-03-03 PB, Inc. Tracking device system
US10510193B2 (en) 2014-08-12 2019-12-17 SVR Tracking, Inc. Method and system for geofencing of vehicle impound yards
US9472088B2 (en) 2014-08-25 2016-10-18 Logicmark, Llc Apparatus and method for locating and updating low-power wireless communication devices
EP3202066B1 (en) * 2014-09-30 2023-05-17 Emerson Process Management LLLP Field device with self-recovery
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
WO2016057972A1 (en) * 2014-10-09 2016-04-14 Alibaba Group Holding Limited Method, apparatus, and mobile terminal for collecting location information
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US9654916B2 (en) 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
CN105578401A (zh) 2014-10-09 2016-05-11 阿里巴巴集团控股有限公司 定位信息收集方法、装置及移动终端
CN105574041B (zh) 2014-10-16 2020-07-21 阿里巴巴集团控股有限公司 一种数据重组方法和装置
EP3210340B1 (en) 2014-10-23 2019-07-24 Nokia Solutions and Networks Oy Distributed trace of network procedures for network elements in cloud deployment
CN105630345B (zh) 2014-11-06 2019-02-19 阿里巴巴集团控股有限公司 一种控制显示方向的方法和设备
US9558372B2 (en) * 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9589404B2 (en) * 2015-06-05 2017-03-07 Ford Global Technologies, Llc Method and apparatus for remote vehicle keypad enablement and disablement
CN104968048A (zh) * 2015-06-29 2015-10-07 华南理工大学 结合移动网络记录和视频监控数据的目标人物追踪方法
US9894480B2 (en) 2015-11-12 2018-02-13 Tile, Inc. Tracking device search party management
US10361800B2 (en) 2015-11-18 2019-07-23 PB, Inc Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
CN105738921A (zh) * 2016-01-29 2016-07-06 北京小米移动软件有限公司 获取位置信息的方法及装置
US10896429B2 (en) 2016-03-09 2021-01-19 Talon Systems Software, Inc. Method and system for auditing and verifying vehicle identification numbers (VINs) with crowdsourcing
US10796317B2 (en) 2016-03-09 2020-10-06 Talon Systems Software, Inc. Method and system for auditing and verifying vehicle identification numbers (VINs) with audit fraud detection
US11423417B2 (en) 2016-03-09 2022-08-23 Positioning Universal, Inc. Method and system for auditing and verifying vehicle identification numbers (VINs) on transport devices with audit fraud detection
US20170289758A1 (en) * 2016-03-29 2017-10-05 Intel Corporation Technologies for preventing loss of compute devices in a cluster
US9801033B1 (en) * 2016-04-08 2017-10-24 Vivint, Inc. Family member tracking
CN107545839A (zh) * 2016-06-24 2018-01-05 山力科技股份有限公司 穿戴式电子纸显示装置
CN106211043B (zh) * 2016-07-20 2020-10-27 白慧冬 一种隐藏式安全保护组件
CN106357974B (zh) * 2016-08-26 2019-06-07 深圳市沃特沃德股份有限公司 记录宠物位置的方法和装置
US10278023B2 (en) 2016-09-20 2019-04-30 Qualcomm Incorporated Wireless device locating
US10827450B2 (en) 2016-09-20 2020-11-03 Qualcomm Incorporated Wireless device registration
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11043086B1 (en) * 2017-10-19 2021-06-22 Pb Inc. Voice-coded finder and radiotag tracker
US20190310628A1 (en) * 2018-04-06 2019-10-10 Qualcomm Incorporated Tracking Stolen Robotic Vehicles
CN108924764A (zh) * 2018-07-20 2018-11-30 重庆蓝岸通讯技术有限公司 丢失物品智能追踪系统及其追踪方法
US11184858B2 (en) 2018-09-18 2021-11-23 PB, Inc. Bluecell devices and methods
US11678141B2 (en) 2018-09-18 2023-06-13 Pb Inc. Hybrid cellular Bluetooth tracking devices, methods and systems
US11037378B2 (en) 2019-04-18 2021-06-15 IGEN Networks Corp. Method and system for creating driver telematic signatures
US11455411B2 (en) * 2019-04-25 2022-09-27 Motorola Mobility Llc Controlling content visibility on a computing device based on computing device location
US11082402B2 (en) 2019-04-25 2021-08-03 Motorola Mobility Llc Controlling computing device virtual private network usage with a wearable device
US11562051B2 (en) 2019-04-25 2023-01-24 Motorola Mobility Llc Varying computing device behavior for different authenticators
US20220221547A1 (en) * 2019-06-08 2022-07-14 Steven L Wenrich Method and System of Location Monitoring and Tracking
EP3993473A4 (en) * 2019-06-27 2022-08-24 Panasonic Intellectual Property Corporation of America COMMUNICATION SYSTEM, MANAGEMENT DEVICE, COMMUNICATION INSTRUMENT AND COMMUNICATION CONTROL METHOD
JP7373832B2 (ja) * 2019-06-28 2023-11-06 株式会社ユピテル システム、及びプログラム等
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11265716B2 (en) 2019-09-19 2022-03-01 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
US20220335244A1 (en) * 2021-04-19 2022-10-20 Microsoft Technology Licensing, Llc Automatic profile picture updates

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2398984A (en) * 1983-02-22 1984-08-30 Schubring, R.W. Alkaline waste water treatment and separating apparatus
AU569775B2 (en) * 1984-01-25 1988-02-18 Holter, H. Stripping nox and sox from flue gases discharged from combustion plants
US8429205B2 (en) 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
NL1008662C2 (nl) 1998-03-20 1999-09-21 Koninkl Kpn Nv Mobiel Localisatiesysteem.
JPH11308318A (ja) 1998-04-22 1999-11-05 Kokusai Electric Co Ltd 電話装置
US6662023B1 (en) 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
US6813498B1 (en) * 2000-10-27 2004-11-02 Lucent Technologies Inc. Apparatus, method and system for detection and recovery of missing wireless devices in communication systems
GB2373886A (en) 2001-03-28 2002-10-02 Hewlett Packard Co User selectable power management of software applications
JP2003284154A (ja) 2002-03-27 2003-10-03 Hitachi Kokusai Electric Inc 無線端末追跡システム
CN101448250A (zh) * 2002-05-08 2009-06-03 诺基亚有限公司 一种远程改变通信设备的操作特性的方法
JP2004112126A (ja) 2002-09-17 2004-04-08 Nec Engineering Ltd 携帯電話装置
US20040203601A1 (en) * 2002-12-19 2004-10-14 Morriss Matthew James Method and apparatus for activating a restrictive operating mode of a wireless communication device
US7103367B2 (en) * 2003-03-12 2006-09-05 Sbc Knowledge Ventures, L.P. Network-based services for misplaced cellular mobile stations
GB0318526D0 (en) 2003-08-07 2003-09-10 Radioscape Ltd Securing digital radios and vehicles against theft
US8064841B2 (en) 2004-02-18 2011-11-22 Qualcomm Incorporated Asset apparency method and apparatus
US7184750B2 (en) * 2004-03-30 2007-02-27 Nokia Corporation Smart terminal remote lock and format
US7783281B1 (en) 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device
JP4056498B2 (ja) 2004-05-20 2008-03-05 埼玉日本電気株式会社 携帯電話機
US7627767B2 (en) * 2004-06-30 2009-12-01 At&T Intellectual Property I, L.P. Methods and systems for remotely securing data in a wireless device in a communications network
JP2006019873A (ja) 2004-06-30 2006-01-19 Murata Mach Ltd 携帯電話機
US7890083B2 (en) 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
EP1898662A1 (en) 2005-01-14 2008-03-12 Research in Motion Limited System and method for remotely locating a lost mobile communication device
JP2006211377A (ja) 2005-01-28 2006-08-10 Matsushita Electric Ind Co Ltd 無線端末装置
JP2006302099A (ja) 2005-04-22 2006-11-02 Nec Corp 迷子・誘拐防止システム
JP2007028370A (ja) 2005-07-20 2007-02-01 Matsushita Electric Ind Co Ltd 無線通信端末及び無線通信端末制御方法
KR101188083B1 (ko) 2006-05-24 2012-10-05 삼성전자주식회사 비주얼 효과가 부여된 대기 화면 계층 제공 방법 및 그에따른 대기 화면 제공 방법
US7865172B2 (en) 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US8396453B2 (en) * 2006-11-30 2013-03-12 Motorola Mobility Llc Method and apparatus for surreptitiously triggering the collection of data from a lost wireless communications device equipped with audio and/or video collection means
ATE521054T1 (de) 2006-12-20 2011-09-15 Axis Ab Verfahen und einrichtung zur erkennung von sabotage an einer überwachungskamera
US8190125B2 (en) 2007-09-17 2012-05-29 At&T Intellectual Property I, L.P. Methods, systems, and computer-readable media for detecting a missing cellular device
US8131118B1 (en) 2008-01-31 2012-03-06 Google Inc. Inferring locations from an image
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8160568B2 (en) 2008-05-27 2012-04-17 Lg Electronics Inc. Mobile terminal and method for remote-controlling thereof
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US20100273452A1 (en) 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device

Also Published As

Publication number Publication date
CN101611599A (zh) 2009-12-23
US8385883B2 (en) 2013-02-26
EP3249571A1 (en) 2017-11-29
KR101140904B1 (ko) 2012-05-24
KR20090109126A (ko) 2009-10-19
WO2008097800A1 (en) 2008-08-14
US20080186162A1 (en) 2008-08-07
TW200847696A (en) 2008-12-01
HUE035338T2 (en) 2018-05-02
EP2115953A1 (en) 2009-11-11
JP2010518751A (ja) 2010-05-27
JP5001380B2 (ja) 2012-08-15
EP2115953B1 (en) 2017-11-08
CN101611599B (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
ES2658314T3 (es) Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica
US10657238B2 (en) Systems and methods for identifying unauthorized users of an electronic device
US20100273452A1 (en) Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
US20130137376A1 (en) Systems and methods for recovering low power devices
CA2757478A1 (en) Method for monitoring the unauthorized use of a device
CA2757472A1 (en) System for monitoring the unauthorized use of a device
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
EP3076645A1 (en) Method and apparatus for providing a security mechanism on a mobile device
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
WO2017177789A1 (zh) 移动终端防盗窃方法及装置
EP2780900B1 (en) Systems and methods for recovering low power devices
JP2006304157A (ja) 携帯端末装置及びその盗難防止方法
EP3076697A1 (en) Apparatus and method for providing a security mechanism on a mobile device
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device