JP2014521269A - 紛失した電子デバイスを検出して対処するための方法および装置 - Google Patents

紛失した電子デバイスを検出して対処するための方法および装置 Download PDF

Info

Publication number
JP2014521269A
JP2014521269A JP2014520396A JP2014520396A JP2014521269A JP 2014521269 A JP2014521269 A JP 2014521269A JP 2014520396 A JP2014520396 A JP 2014520396A JP 2014520396 A JP2014520396 A JP 2014520396A JP 2014521269 A JP2014521269 A JP 2014521269A
Authority
JP
Japan
Prior art keywords
lost
information
determining
list
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014520396A
Other languages
English (en)
Other versions
JP5955956B2 (ja
Inventor
ルーカイ・カイ
ホセ・アール・メネンデス
ロイ・ベンジャミン・シルヴァースタイン
ラジクリシュナン・パラメスワラン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2014521269A publication Critical patent/JP2014521269A/ja
Application granted granted Critical
Publication of JP5955956B2 publication Critical patent/JP5955956B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0264Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by selectively disabling software applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Power Sources (AREA)

Abstract

紛失した電子デバイスを検出して対処するための技法が開示される。ある設計では、デバイスは、デバイスが紛失したかどうかを自律的に判断することができる。デバイスは、デバイスが紛失したと判断したことに応答して、デバイスを動作不能状態にするために少なくとも1つのコンポーネントを破壊して、他の動作を実行することができる。他の設計では、デバイスは、デバイスが紛失したと判断したとき、デバイスの利用可能なバッテリ残量を決定して、利用可能なバッテリ残量に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択して、選択された動作を実行することができる。他の設計では、デバイスが紛失したと判断したとき、デバイスは、二次セキュリティキーに基づいて、通常動作中は情報を暗号化するために使用されないデバイス上の情報への防止することができる。他の設計では、デバイスは、デバイスが紛失したと判断したとき、少なくとも1つの連絡先に通知して、少なくとも1つのさらなる動作を実行することができる。

Description

本開示は一般に電子機器に関し、より詳細には、紛失した電子デバイスに対処するための技法に関する。
セルラー式電話、およびスマートフォンなどの電子デバイスは、様々な目的および用途で広く使用されている。これらのデバイスは、しばしばユーザの機密情報(たとえば、個人情報)を格納する。デバイスは、パスワードベースのスクリーンロックをサポートすることができ、正確なパスワードが入力されない限り、デバイスの使用を防止(したがって、機密情報への不正アクセスを防止)することができる。しかしながら、このパスワードベースのスクリーンロック機能は、すべてのデバイスによってサポートされるわけではない。さらに、このパスワードベースのスクリーンロック機能は、この機能をサポートするデバイス上でも、ユーザによって利用されない場合がある。パスワードベースのスクリーンロックがデバイスによってサポートされない場合、あるいはサポートされていても利用されない場合、デバイスと接触する人は誰でも、デバイスを利用して、機密情報にアクセスすることができてしまうだろう。これは、特にデバイスが紛失した場合に望ましくないだろう。
本明細書では、紛失した電子デバイスを検出して対処するための技法について説明する。ある設計では、デバイスは、デバイスが紛失したかどうかを自律的に判断することができる。これは、デバイスの位置、デバイス上のセンサなどに基づいて実現することができる。デバイスは、デバイスが紛失したと判断したことに応答して、デバイスを動作不能状態にするためにデバイスの少なくとも1つのコンポーネントを破壊することができる。デバイスは、デバイスが紛失したと判断したことに応答して、他の動作を実行することもできる。
他の設計では、デバイスは、たとえばデバイスが紛失したと判断したことに応答して、デバイスの利用可能なバッテリ残量を決定することができる。デバイスは、デバイスの利用可能なバッテリ残量、および場合によっては各動作の優先順位に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択することができる。デバイスは、少なくとも1つの選択された動作を実行できる。ある設計では、可能な動作のリストは、デバイスへのアクセス、および/またはデバイス上の情報のアクセスを防止する動作、デバイスが紛失した場合に連絡先のリストに通知する動作、デバイス上の情報をバックアップする動作、デバイス上の情報を消去する動作、デバイス上の情報を暗号化する動作、デバイスを自己破壊する動作などを含むことができる。動作は、デバイス上のいくつかまたはすべての情報に対して実行できる。
他の設計では、デバイスは、デバイスが紛失したと判断することができ、また、デバイスの通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、デバイス上の情報へのアクセスを防止することができる。ある設計では、デバイスは、デバイスが紛失したと判断する前に、情報を保護するために一次セキュリティキーに基づいて情報を暗号化することができる。デバイスは、デバイスが紛失したと判断した後、暗号化された情報を二次セキュリティキーに基づいて再暗号化することができる。
他の設計では、デバイスは、デバイスが紛失したという指示を取得することができる。デバイスは、指示を取得したことに応答して少なくとも1つの連絡先に通知する第1の動作を実行することができる。デバイスは、指示を取得したことに応答して動作のリスト内の少なくとも1つのさらなる動作を実行することもできる。ある設計では、デバイスは、デバイスが紛失した場合に通知するための連絡先のリスト、ならびに連絡先情報を格納することができる。デバイスが紛失したと判断したとき、デバイスは、紛失したデバイスの連絡先のリスト内の各連絡先に通知することができ、またデバイスの位置などの関連情報を提供することができる。
以下で、本開示の様々な態様および機能についてさらに詳細に説明する。
紛失したデバイスを検出して対処するための処理を示す図である。 デバイスが紛失したと自律的に判断して、1つまたは複数の動作を実行するための処理を示す図である。 デバイスの利用可能なバッテリ残量に基づいて、動作を実行するための処理を示す図である。 セキュリティキーに基づいて、情報をロックアップするための処理を示す図である。 連絡先に通知して、他の動作を実行するための処理を示す図である。 デバイスのブロック図である。
本明細書では、紛失した電子デバイスを検出して対処するための技法が開示される。これらの技法は、セルラー式電話、スマートフォン、携帯情報端末(PDA)、ラップトップコンピュータ、タブレット、ネットブック、スマートブックなどの様々なタイプのデバイスのために使用することができる。これらの技法は、ワイヤレスおよび/またはワイヤライン通信をサポートするデバイス(たとえば、セルラー式電話、スマートフォン、ラップトップコンピュータなど)、ならびに通信をサポートしないデバイスのために使用することができる。
デバイスは、様々な目的で使用することができ、デバイスの所有者/ユーザについての機密情報、ならびに他の情報を格納することができる。機密情報は、個人情報、ビジネス情報などを含み得る。機密情報は、意図的に、または偶然に、デバイス上のバッファ、フラッシュメモリまたはスタティックランダムアクセスメモリ(SRAM)などの不揮発性メモリ、ランダムアクセスメモリ(RAM)、仮想メモリ、テンポラリファイルなどの揮発性メモリなどに格納することができる。
所有者は、デバイスを紛失して、デバイスに格納された機密情報について心配する場合がある。しかしながら、所有者はデバイス上の関連情報の最近のバックアップコピーを有している場合があり、指定されたサーバ、バックアップストレージデバイスなどに格納されている場合がある。したがって、所有者は、デバイスが紛失した場合、そのデバイスから新しいデバイスに情報をコピーすることを気にしない場合がある。デバイスは、遠隔消去機能をサポートすることができ、所有者からの遠隔消去コマンドに応答してデバイス上の機密情報および/または他の情報を破壊することができる場合がある。所有者は、所有者がデバイスを紛失したことに気付き、デバイス上の情報を破壊したいときに、この遠隔消去コマンドをデバイスに送信することができる。所有者は、遠隔位置から、デバイスによってサポートされた通信ネットワークを介して遠隔消去コマンドを送信することができる。
遠隔消去機能は、いくつかの理由で、紛失したデバイス上の情報の破壊を保証できない場合がある。第1に、たとえばデバイスが通信ネットワークに接続されていないので、あるいはデバイスから電源が取り外されているので、デバイスに遠隔にアクセスできない場合がある。第2に、デバイスは誤った応答を与えるように操られている(tricked into)場合がある。たとえば、デバイスは通信ネットワークから切断されている場合があり、デバイス上の情報がコピーされてしまう場合がある。その後、デバイスは通信ネットワークに接続して、遠隔消去コマンドを受信して、デバイス上の情報を消去して、情報が破壊されたとことを示す応答を送信する場合がある。しかしながら、遠隔消去コマンドを受信する前、または受信した後に情報がコピーされてしまっているので、この応答は基本的に誤りである。
ある態様では、デバイスは、デバイスが紛失したと自律的に判断することができる。次いで、デバイスは、デバイスが紛失したと判断したことに応答して、1つまたは複数の動作を自律的に実行することができる。したがって、デバイスは、ロック、バックアップ、消去、および/または自己破壊の処理全体をトリガすることができるデッドマンスイッチを有することができる。
一般的に、デバイスは、そのデバイスの所有者がデバイスの所在を知らない場合、および/または、デバイスが所有者の管理下にない場合、紛失したものと見なすことができる。たとえば、デバイスは、所有者によって置き忘れられた場合、または所有者から盗まれた場合などに紛失する場合がある。デバイスは、様々な方法でデバイスが紛失したと判断することができる。この判断は完全に正確ではない場合があり、デバイスが紛失したと判断する際、デバイスが間違っている可能性がある。
ある設計では、デバイスは、デバイスが落下して拾い上げられなかった場合、デバイスが紛失したと判断することができる。デバイスは、落下の速度、次いでデバイスが床に当たった場合の急停止、続いて動きがないことを感知することができる、加速度計を含むことができる。また、デバイスは、落下の衝撃によって生じる振動、落下によるデバイス外部表面の変形などを感知することができる他のセンサを含むことができる。デバイスは、他のセンサに基づいて、および/または他の方法で、落下したことを感知することもできる。デバイスは、デバイスが落下したことを検出したとき、タイマーを開始することができる。次いで、デバイスは、センサ、またはデバイス上のキーが押されたことなどに基づいて、拾い上げられたかどうかを判断することができる。デバイスは、タイマーが終了する前に拾い上げられない場合、デバイスが紛失したと宣言することができる。タイマーは、デバイスが紛失したと正確に判断する可能性と、紛失をどれだけ速く検出できるかとの間の兼ね合いなどに基づいて、適切な値に設定することができる。
他の設計では、デバイスは、所定の時間にわたって動かされなかった場合、紛失したと判断することができる。これは、デバイスが紛失した、忘れられた、または放棄されたことを含意することができる。デバイスは、デバイス上のセンサ、または、ワイヤレスネットワーク内の同じセルまたは同じセルのセットの検出などに基づいて、動かされていないと判断することができる。
他の設計では、デバイスは、よく知らない環境にある場合、デバイスが紛失したと判断することができる。デバイスは、時々デバイス上の様々なセンサを使用して、デバイスの環境を判断することができる。デバイスは、安全であるとあらかじめ判断された環境のログを格納することができる。デバイスは、時々デバイスの現在の環境とログとを比較して、現在の環境が以前判断された安全な環境から逸脱している場合、デバイスが紛失したと宣言することができる。
デバイスの環境は、デバイス上の様々なセンサに基づいて判断することができる。デバイスの環境は、以下の基準のうちの1つまたは複数に基づいて判断することもできる。
・グローバルポジショニングシステム(GPS)、拡張セル識別子(ID)などの位置決め方法に基づいて判断することができる、デバイスの位置、
・デバイスが、ブルートゥース、Wi-Fi、ワイドエリアネットワーク(WAN)などのための、よく知っているデバイス、基地局、ネットワークなどを感知するかどうか、
・デバイスが、デバイスの通常の向き(コンパスおよび加速度計を使用して)、クレードル、アダプタ、電圧、電流でコンセントに差し込まれているかどうか、
・デバイスが、デバイスの通常の位置でコンセントに差し込まれているかどうか、
・デバイスが、内蔵コンパスを使用して、または他の手段によって感知することができる、よく知っている磁場を検出するかどうか、
・デバイスが、周囲の雑音、音声、音楽などのよく知っている背景雑音を検出するかどうか、
・デバイスが、よく知っている周囲の光を感知するかどうか(たとえば、光の欠如は、デバイスがソファの内部や車の後部座席に入ってしまったことなどを含意することができる)、
・デバイスが、よく知っている加速度(たとえば、所有者/ユーザの歩行対、車の後部座席に挟まれてしまってからの加速度)を感知するかどうか、
・デバイスが、よく知っているオブジェクト(たとえば、家具、壁の色、天井の模様、顔など)を感知するかどうか、
・デバイス上で実行しているアプリケーションは、通常使用されているかどうか、
・デバイス上でアクセスされているデータは、通常アクセス、使用、消費、ダウンロード、共有などがされているかどうか、
・デバイスによって撮影される写真は、よく知っている地域、場所、ランドマークなどの写真かどうか、
・デバイスが、よく知っているタッチ(たとえば、1分当たりの単語、左手持ち対右手持ち、手の向き、手の大きさ、指紋の大きさなど)を検出するかどうか、
・デバイスが、デバイスの所有者、または信頼された第2のユーザ(たとえば、家族、同僚、友人など)の声を検出するかどうか、
・他の基準。
デバイスの環境は、上記に挙げた基準のいずれか、または任意の組合せに基づいて判断することができる。デバイスの環境は、他の基準に基づいて判断することもできる。
ある設計では、デバイスは、時々デバイスの環境を判断して、デバイスの環境が安全かどうかを確認することができる。たとえば、デバイスは、デバイスが紛失していないことを確認するために所有者/ユーザに尋ねることができ、所有者から確認を受信したとき、現在の環境が安全であると判断することができる。他の設計では、デバイスは、有効であると見なされるタスクにデバイスが従事しているときはいつでも、デバイスの環境を判断することができる。有効なタスクは、デバイスに格納された番号への通話、有効なセキュリティキーまたはパスワードを含む機能などでよい。有効なタスクの間の環境は、安全であると見なすことができる。デバイスは、他の方法で安全な環境を判断することもできる。デバイスは、デバイスが紛失したかどうかを検出するために使用するための、安全な環境のログを格納することができる。
図1は、デバイスによって実行される処理100の設計を示している。デバイスは、デバイスが紛失したと判断することができる(ブロック112)。この判断は、上述のような様々な基準に基づいて行うことができ、不正確である一定の可能性がある場合がある。デバイスは、デバイスが紛失したと判断したとき、様々な動作を実行することができる。ある設計では、デバイスは、デバイスおよび/またはデバイス上の情報へのアクセスをロックすることができる(ブロック114)。デバイスは、デバイスの利用可能なバッテリ残量を決定することができる(ブロック116)。デバイスは、利用可能なバッテリ残量、および動作の優先順位リストに基づいて、実行するべき動作を選択することができる(ブロック118)。一般的に、デバイスは、利用可能なバッテリ残量および/または他の基準に応じて、ゼロ、1つ、または複数の動作を選択することができる。デバイスは、選択された動作がもしあれば、それを実行することができる(ブロック120)。
ある設計では、優先順位リストは、以下の動作のうちの1つまたは複数を含むことができる。
1. 紛失しているデバイスの連絡先のリストに通知する、
2. デバイス上の情報をバックアップする、
3. デバイス上の情報を消去する、
4. デバイスを自己破壊する。
上記の設計では、動作は、重要性が最も低いものから重要性が最も高いものへの順序で列挙されている。したがって、リスト内で重要性が最も低い動作は連絡先のリストに通知することであり、リスト内で重要性が最も高い動作は自己破壊である。優先順位リストは、より少数の動作、より多数の動作、および/または異なる動作を含むことができる。動作は、上記に示した順序とは異なる順序で優先順位付けされてもよい。
ある設計では、所有者は、デバイスが紛失したと判断したとき、デバイスによって実行することができる動作のリストを備えることができる。所有者は、デバイスがどの動作を実行するべきか、また、場合によっては選択された各動作の優先順位を選択することができる。この設計によって、所有者は、所有者の要求および嗜好に基づいて、デバイスが紛失した場合にどの動作を実行するべきか、カスタマイズすることができるようになる。たとえば、所有者は、デバイスおよびデータの復元可能性よりもデータセキュリティを好む場合があり、その場合は、デバイスが紛失したと判断されると、デバイス上の情報の消去、および/またはデバイスの自己破壊を選択することができる。他の例では、所有者は、データセキュリティよりもデバイスおよびデータの復元可能性を好む場合があり、その場合は、デバイスが紛失したと判断されると、デバイスおよびデバイスに格納された情報を保護するが、デバイス上の情報を消去せず、デバイスを自己破壊しないことを選択することができる。他の設計では、動作の優先順位リストは、信頼されたエンティティによって構成することができる。信頼されたエンティティは、ネットワークオペレータ、企業情報技術(IT)部門、信頼された人などでよい。優先順位リスト内の動作は、可能な動作のリストから選択することができる。
図1のブロック114で、デバイスは、デバイスが紛失した判断したとき、デバイスに格納された情報へのアクセスをロックして防止することができる。このロックは、様々な方法で実現することができる。ある設計では、デバイスは、通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、情報へのアクセスをロックすることができる。デバイスは、情報を保護するために、一次キーに基づいて、デバイス上の機密情報、および場合によっては他の情報を暗号化することができ、また暗号化された情報をデバイスに格納することができる。情報をロックするある設計では、デバイスは、デバイスが紛失したと判断したとき、暗号化された情報を二次セキュリティキーに基づいて再暗号化することができる。この設計では、デバイスが紛失したと判断したとき、2つのセキュリティキーを使用して情報を暗号化することができる。情報をロックする他の設計では、デバイスは、デバイスが紛失したと判断したとき、二次セキュリティキーだけでデバイス上の情報を暗号化することができる。情報をロックする他の設計では、デバイスは、二次セキュリティキーに基づいて情報を暗号化せずに、二次セキュリティキーが提供されない限り情報へのアクセスを防止することができる。この設計では、情報にアクセスするために、パスワードと同様の方法で二次セキュリティキーを使用することができる。デバイスは、デバイスに格納された情報へのアクセスを他の方法でロックすることもできる。
ある設計では、一次セキュリティキーは、デバイス上の情報にアクセスするために、通常動作中にデバイスの所有者によって定期的に使用され得る。一次セキュリティキーは、デバイスが起動されたとき、またはセキュリティキーが必要なときに、デバイス上で構成することができる。ある設計では、二次セキュリティキーは、信頼されたエンティティには知られているが、デバイスの所有者には知られていない場合がある。信頼されたエンティティは、ネットワークオペレータ、企業のIT部門、信頼された人などでよい。この設計では、デバイスが見つかった場合、デバイスは、ロックを解除するために信頼されたエンティティに渡される場合がある。他の設計では、二次セキュリティキーは所有者によって知られており、デバイスが見つかった場合、デバイスは所有者によってロックを解除することができる。
あるいは、またはさらに、ブロック114で、デバイスは、デバイスが紛失した判断したとき、デバイスへのアクセスをロックすることができる。ある設計では、デバイスは、デバイスのユーザインターフェースをロックすることができる。たとえば、デバイスは、デバイスが紛失したと判断したことに応答してスクリーンロックを起動することができる。他の設計では、デバイスは、デバイスの特定の機能を無効にすることができる。他の設計では、デバイスは、デバイスを動作不能状態にするためにデバイス上の特定の回路を無効にすることができる。デバイスは、所有者、または信頼されたエンティティ、あるいは他の何らかのエンティティによってロックを解除することができる。
図1のブロック116で、デバイスは、デバイスが紛失したと判断したとき、利用可能なバッテリ残量を決定することができる。これは、ワイヤレスデバイス上で通常利用可能な、バッテリ残量検出器によって実現することができる。デバイスは、利用可能なバッテリ残量に基づいて、実行するべき1つまたは複数の動作を決定することができる。
一般的に、デバイスが紛失した判断したときデバイスによって実行することができる動作の数は、デバイスの利用可能なバッテリ残量によって制限され得る。デバイスは、より多くのバッテリ残量が利用可能な場合、より多くの動作を実行できる場合があり、逆もまた同様である。より重要性の高い動作が、より重要性の低い動作よりも前に実行されることを確実にするために、デバイスによって実行され得る動作の優先順位を決めて、リスト内に配置することができる。次いで、デバイスは、利用可能なバッテリ残量に基づいて、実行するべき1つまたは複数の動作を優先順位リストから選択することができる。
ある設計では、デバイスは、動作の優先順位リストを格納することができ、また、各動作に必要なバッテリ残量を格納または決定することができる。動作に必要なバッテリ残量は固定でも可変でもよく、1つまたは複数の要因に依存してもよい。たとえば、連絡先のリストに通知するために必要なバッテリ残量は、チャネル状態に依存してよい。情報を消去またはバックアップするために必要なバッテリ残量は、消去またはバックアップする情報の量に依存してよい。いずれの場合も、デバイスは、優先順位リスト内の各動作に必要なバッテリ残量を知ることができる。デバイスは、重要性が最も高い動作から開始して、リストを下にトラバースすることができる。デバイスは、一度に1つの動作を考慮することができ、また、デバイスの利用可能なバッテリ残量、および動作に必要なバッテリ残量に基づいて、動作を実行するべきかどうかを判断することができる。動作が選択されるたびに、デバイスは利用可能なバッテリ残量を更新することができる。選択する動作の数、ならびにどの動作を選択するかは、デバイスの利用可能なバッテリ残量、および各動作に必要なバッテリ残量に依存してよい。
上記に挙げた4つの動作の例示的な優先順位リストについて、デバイスはまず、デバイスを自己破壊するために十分なバッテリ残量があるかどうかを判断することができる。答えが「ある」の場合、デバイスはこの動作を選択して、デバイスの現在利用可能なバッテリ残量から、この動作のために必要なバッテリ残量を差し引くことができる。次に、デバイスは、デバイス上の情報を消去するために十分なバッテリ残量があるかどうかを判断することができる。答えが「ある」の場合、デバイスはこの動作を選択して、この動作のために必要なバッテリ残量を差し引くことによって、デバイスの現在利用可能なバッテリ残量を更新することができる。次に、デバイスは、デバイス上の情報をバックアップするために十分なバッテリ残量があるかどうかを判断することができる。答えが「ある」の場合、デバイスはこの動作を選択して、この動作のために必要なバッテリ残量を差し引くことによって、デバイスの現在利用可能なバッテリ残量を更新することができる。次に、デバイスは、連絡先のリストに通知するために十分なバッテリ残量があるかどうかを判断することができる。答えが「ある」の場合、デバイスはこの動作を選択することができる。
また、デバイスは、他の基準に基づいて実行する動作を選択することができる。ある設計では、デバイスは、動作を完了するために必要な時間の量を考慮することができる。たとえば、たとえ十分な電源があっても、特定の動作(たとえば、消去)は完了するために長い時間(たとえば、数時間)がかかる場合がある。所有者は、セキュリティについて心配する(たとえば、動作が完了する前にデバイスから電源が取り外されることを心配する)場合がある。次いで、所有者は、時間がかかりすぎる動作を省略するためにデバイスを構成することもでき、次のステップに移動するか、次のステップを省略する前に、動作を完了するための最大時間制限を設定することもできる。また、デバイスは、異なる基準、および/または他の基準に基づいて、実行する動作を選択することができる。
デバイスは、たとえば上述のように、実行する動作のリストを取得することができる。一般的に、デバイスはリスト内の動作を任意の順序で実行することができる。動作が実行される順序は、各動作の深刻度、および所与の動作が他の動作に影響を及ぼすかどうかに依存してよい。たとえば、デバイスは、自己破壊動作は他の動作を実行する機能を損なう可能性があるので、この動作を最後に実行することができる。また、デバイスは、情報を消去する前に情報をバックアップすることができる。
ある設計では、上記に挙げた4つの動作の優先順位リストについて、デバイスは、重要性の逆の順序で動作を実行することができる。たとえば、4つのすべての動作を実行するために利用可能なバッテリ残量が十分にある場合、デバイスはまず連絡先のリストに通知することができる。次いで、デバイスはデバイス上の情報をバックアップすることができる。次に、デバイスはデバイス上の情報を消去することができる。次いで、デバイスは自己破壊することができる。デバイスは、後述するように動作の各々を実行することができる。
ある設計では、デバイスは、デバイスが紛失した場合に考えられる通知のために、連絡先のリストを格納することができる。連絡先のリストは、デバイスの所有者、および/あるいは他の指定された人々またはエンティティを含むことができる。また、連絡先のリストは、関連情報のデータベースを含むこともでき、それに関連付けることもできる。たとえば、連絡先についての関連情報は、電話番号、電子メールアドレス、および/または紛失したデバイスの連絡先に通知するために使用することができる他の情報を含むことができる。連絡先のリストは、所有者によっていつでも構成することができ、また安全な方法で構成することができる。
ある設計では、デバイスは、十分なバッテリ残量がある場合、紛失したデバイスの連絡先のリストに通知することができる。デバイスは、ショートメッセージサービス(SMS)、電子メール、ボイスコール、ページングなどを介して、連絡先に通知することができる。デバイスは、連絡先のリストに通知する際、関連情報を提供することができる。ある設計では、デバイスは、デバイスの現在の地理的位置、またはWi-Fi位置などの、デバイスの位置に関する情報を提供することができる。地理的位置は、GPS、または他の何らかの位置決め方法に基づいて決定することができる。Wi-Fi位置は、デバイスによって検出されるワイヤレスローカルエリアネットワーク(WLAN)内の1つまたは複数のアクセスポイントに基づいて決定することができる。他の設計では、デバイスは、デバイスの環境に関する情報を提供することができる。環境関連情報は、デバイス上のカメラによって撮影された1枚または複数枚の写真、カメラによって撮影されたビデオ、デバイス上のマイクを介して録音されたサウンドクリップ、デバイスが静止しているか、または動いているかの指示、および/または、デバイス上の他のセンサによって入手された他の情報を備えることができる。
連絡先のリスト内の連絡先は、紛失したデバイスの通知を受信することができる。また、連絡先は、デバイスによって通知とともに送信された関連情報を受信することができる。この情報は、連絡先にとって有益であってよく、および/またはデバイスに関する決定を行うために連絡先によって使用されてよい。ある設計では、連絡先は、デバイスによって実行されるべき後続の動作を中止するオプションを与えられ得る。連絡先が、後続の動作を中止すると決定して、特定の時間ウィンドウ内に適切な応答を提供すると、デバイスは後続の動作を省略することができる。
ある設計では、デバイスは、十分なバッテリ残量がある場合、デバイス上の情報をバックアップすることができる。デバイスは、デバイス上の情報をバックアップするために、定期的に、指定されたサーバに安全に接続することができる。ある設計では、デバイスは、デバイスが紛失したと判断したとき、最後のバックアップまたは同期以来変更された情報だけをバックアップすることができる。この設計は、デバイスが紛失したと判断されるときにバックアップする情報の量を減らすことができる。他の設計では、デバイスは、指定されたすべての情報(たとえば、すべての機密情報、および場合によっては他の情報)をバックアップすることができる。両方の設計で、デバイスは情報を安全な方法でバックアップすることができる。デバイスは、情報をバックアップできる指定されたサーバとの安全な接続を確立することができる。安全な接続は、暗号化、または仮想プライベートネットワーク(VPN)を使用して、あるいは様々なプロキシサーバを通じてデータストリームをバウンスして、あるいは他の手段で、もしくはそれらの組合せで実現することができる。次いで、デバイスは、指定されたサーバ上にバックアップするために、安全な接続を介して情報を送信することができる。
ある設計では、デバイスは、十分なバッテリ残量がある場合、デバイス上の情報を消去/削除することができる。消去する情報は、バックアップする情報と一致してもよく、一致しなくてもよい。たとえば、デバイスは、デバイス上の関連情報だけをバックアップすることができるが、デバイス上のすべての情報を消去することもできる。消去する情報は、外部メモリ、内部メモリ、SIMカードなどに常駐することができる。所有者は、デバイスが紛失した場合に消去するべき情報、消去するべきメモリ、および/または消去するべきメモリの部分を事前に構成することができる。デバイスは、適切な消去アルゴリズムまたは他の手段を使用して、情報を永久に消去することができる。たとえば、デバイスは、情報を復元できないようにするために、ビットごとに繰り返し上書きすることができる軍用グレードの消去アルゴリズム(たとえば、www.dban.orgによって提供されるアルゴリズム)を使用することができる。
ある設計では、所有者は、消去するべきではないメモリの部分、および/または情報を、事前に構成することができる。たとえば、デバイスが所有者に戻ってくることを可能にするための復帰情報を格納しているメモリの部分を消去することはできない。復帰情報は、フリーダイヤル(1-800 number)、電子メールアドレス、または、デバイスの発見者がデバイスを返すべく所有者に連絡するために使用することができるウェブサイトを含むことができる。
ある設計では、十分なバッテリ残量がある場合、デバイスはそれ自体を無効にして自己破壊することができる。ある設計では、デバイスは、デバイスを動作不能状態にして、物理的に機能できないようにするために、およびデバイス上の情報を誰も取り出せないようにするために、特定のコンポーネント(たとえば、特定の除外領域以外のすべてのメモリ)を永久に損壊することができる。コンポーネントは、ショート回路、電磁パルス、ヒューズを飛ばすこと(blowing fuses)、爆発を引き起こすためにバッテリを改ざんすること、および/または他の手段を介して損壊され得る。また、デバイスは、ディスプレイ、中央処理装置(CPU)、グラフィック処理装置(GPU)などの、商業的価値があるデバイス上のコンポーネントを損壊することができる。これによって、デバイスを動作不能状態にすることができ、またデバイス全体またはデバイスの一部を再販売するためのデバイスの盗難を思いとどまらせることができる。
デバイスの自己破壊の深刻度は、デバイスのタイプ、所望の破壊レベルなどの様々な要因に依存してよい。たとえば、軍用デバイスには激しい自己破壊が許可されてよいが、家庭用電化製品には、そのデバイスを取り扱う人が誰も傷つくことがない自己破壊が必要な場合がある。他の例では、ある所有者は、彼らのデバイスが紛失した場合にデバイスの完全な自己破壊を望む場合があり、彼らのデバイスを復元させることに関心がない場合がある。逆に、他の所有者は、紛失した場合にそれらのデバイスを復元すること、および場合によっては再利用することを望んで、彼らのデバイスの特定の主要コンポーネントのみの自己破壊を望む場合がある。
デバイスは、デバイスが紛失したと判断するものの、バッテリ残量が少なすぎて、優先順位リスト内の任意の動作、またはあらゆる動作が実行できないことがある。その場合、デバイスは、デバイスが再充電されたかどうかを判断するために、バッテリ電源を監視することができる。デバイスは、デバイスが再充電されたことを検出することができ、このイベントを様々な方法で解釈することができる。ある設計では、デバイスは、バッテリの再充電を、デバイスが実際に紛失しておらず、紛失したという以前の検出が誤りであったことを意味するものと解釈することができる。その場合、デバイスは「紛失」状態から出ることができる。他の設計では、デバイスは、バッテリの再充電を、紛失したという以前の検出における潜在的な誤りを意味するものと解釈することができる。その場合、デバイスは、紛失状態から出る前にユーザを認証することができる。たとえば、デバイスは、紛失状態から出るために、ユーザに一次セキュリティキー、パスワード、または他の何らかの認証情報を入力するよう要求する場合がある。ユーザを認証できない場合(たとえば、一次セキュリティキー、パスワード、または他の何らかの認証情報が提供されない場合)、デバイスは、図1のブロック116およびブロック118を継続することができる。他の設計では、デバイスは、バッテリの再充電を検出した後でも、紛失したという判断を維持することができる。その場合、デバイスは、利用可能なバッテリ残量を決定して(図1のブロック116)、優先順位リスト内の1つまたは複数の動作を実行することができる(図1のブロック118)。
ある設計では、デバイスは、バックアップバッテリなどのバックアップ電源を含むことができる。バックアップ電源は、デバイスが紛失したと判断したとき、デバイスが1つまたは複数の動作を実行できるようにするための十分な電力を有することができる。たとえば、バックアップ電源は、メモリ、および場合によっては他のコンポーネント(たとえば、CPU、GPU、ディスプレイなど)を復元できないように自己破壊するために十分な電力を提供することができる。
上述のように、デバイスは、デバイスが紛失したと判断したとき、たとえば利用可能なバッテリ残量、および各動作の優先順位に基づいて、実行する動作を選択することができる。ある設計では、デバイスは選択されたすべての動作を直ちに実行することができる。他の設計では、デバイスは、選択された動作を時間差で(in a staggered manner)実行することができる。たとえば、デバイスは、デバイスが紛失したと判断したとき、デバイスおよび/またはデバイス上の情報へのアクセスを直ちにロックすることができる。また、デバイスは、直ちに、またはその後すぐに、連絡先のリストに通知して、デバイス上の情報をバックアップすることができる。次いで、デバイスは、デバイス上の情報を消去する前にしばらく待つことができる。次いで、デバイスは、さらにしばらく待ってから自己破壊を実行することができる。デバイスは、デバイスまたは情報を破壊しない動作を直ちに実行することができる。デバイスは、次第により破壊的な動作を、次第により長く待つことができる。あるいは、所有者は、直ちに自己破壊するようにデバイスを構成することができる。
ある設計では、デバイスは、侵襲的および/または非侵襲的改ざんを感知して防止することができる、改ざん防止セキュリティハードウェアを組み込むことができる。侵襲的改ざんは、ケースを開けること、電源を取り外すこと、内部にアクセスするためにケースに小さい穴をあけることなどを含むことができる。非侵襲的改ざんは、電源の取外しの感知を防止するためのハイパー冷却、ビットの状態を調べるための高周波スコープ(high frequency scopes)などを含むことができる。デバイスの改ざんは、機密情報にアクセスしようとする再三の試み、デバイス上の特定のコンポーネントの障害などの、他の基準に基づいて検出することもできる。デバイスは、他の方法で、侵襲的または非侵襲的な手段を介して改ざんされたかどうかを検出することもできる。
ある設計では、デバイスは、たとえばデバイスが紛失したと判断する前または後に、改ざんされたかどうかを判断することができる。デバイスは、デバイスが改ざんされたことを検出したとき、是正措置を取ることができる。ある設計では、デバイスは、デバイスが改ざんされたと判断したとき、デバイス上の情報を直ちに消去することができる。他の設計では、デバイスは、デバイスが改ざんされたと判断したとき、デバイスおよび/またはデバイス上の情報へのアクセスを直ちにロックすることができる。また、デバイスは、改ざんを検出したとき、直ちに他の動作(たとえば、優先順位リスト内の動作のうちのいずれか)を実行することができる。
図1は、紛失したデバイスを検出して対処する、例示的な設計を示している。一般的に、紛失したデバイスを処理するために、上述の機能のうちの1つまたは複数を実装することができる。さらに、デバイスの紛失以外の他のシナリオのために、上述の機能を使用することができる。
図2は、デバイスによって実行される処理200の設計を示している。デバイスは、デバイスが紛失したと自律的に判断することができる(ブロック212)。デバイスは、デバイスが紛失したと判断したことに応答して、デバイスを動作不能状態にするためにデバイスの少なくとも1つのコンポーネントを破壊することができる(ブロック214)。たとえば、デバイスは、メモリ、CPU、GPU、ディスプレイ、および/またはデバイス上の他の何らかのコンポーネントを破壊することができる。
ある設計では、デバイスは、デバイスが落下して、所定の時間内に拾い上げられなかったことが検出されたとき、デバイスが紛失したと判断することができる。他の設計では、デバイスは、所定の時間にわたってデバイスが動かされなかったことが検出されたとき、デバイスが紛失したと判断することができる。他の設計では、デバイスは、デバイスの現在の環境に基づいて、デバイスが紛失したと判断することができる。デバイスは、デバイスの位置、デバイス上の1つまたは複数のセンサが感知した結果、デバイス上で実行している1つまたは複数のアプリケーション、デバイス上でアクセスされた情報、および/または他の基準に基づいて、デバイスの現在の環境を判断することができる。ある設計では、デバイスは、デバイスにとって安全であると知られている環境のログを格納することができる。デバイスは、デバイスの現在の環境、および安全であると知られている環境のログに基づいて、デバイスが紛失したと判断することができる。
ある設計では、デバイスは、改ざんされたことを検出することができる。デバイスは、改ざんされたことを検出したことに応答して、少なくとも1つの動作を実行することができる。少なくとも1つの動作は、デバイス上の情報へのアクセスを防止すること、デバイス上の情報を消去すること、デバイスへのアクセスを防止することなどを含むことができる。
図3は、デバイスによって実行される処理300の設計を示している。デバイスは、デバイスが紛失したと判断したことに応答して、デバイスの利用可能なバッテリ残量を決定することができる(ブロック312)。デバイスは、デバイスの利用可能なバッテリ残量に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択することができる(ブロック314)。可能な動作のリストは優先順位付けすることができ、デバイスは、可能な動作のリスト内の各動作の優先順位にさらに基づいて、少なくとも1つの動作を選択することができる。デバイスは、少なくとも1つの動作を実行することができる(ブロック316)。
デバイスは、デバイスが紛失したと自律的に判断してもよく、たとえば通信リンクを介して所有者によって紛失したと通知されてもよい。次いで、デバイスは、デバイスが紛失したと判断したことに応答して、ブロック312で利用可能なバッテリ残量を決定して、ブロック314で少なくとも1つの動作を選択して、ブロック316で少なくとも1つの動作を実行することができる。デバイスは、デバイスが紛失したと判断したことに応答して、デバイスおよび/またはデバイス上の情報へのアクセスを防止することができる。
ある設計では、可能な動作のリストは、デバイスが紛失されると連絡先のリストに通知するための第1の動作、デバイス上の情報をバックアップするための第2の動作、デバイス上の情報を消去するための第3の動作、デバイスを自己破壊するための第4の動作、他の何らかの動作、またはそれらの組合せを含むことができる。可能な動作のリストは、たとえばデバイスの所有者またはデバイスにとっての信頼できるエンティティによって、デバイスについて特別に構成することができる。
デバイスは、デバイスのバッテリ電源の再充電を検出することができる。ある設計では、デバイスは、バッテリの再充電に応答して、紛失していないと宣言することができる。他の設計では、デバイスは、デバイスが実際に紛失したかどうかを判断するために、認証を実行することができる。他の設計では、デバイスは、たとえバッテリ電源が再充電されても、デバイスが紛失したと見なし続けることができる。
図4は、デバイスによって実行される処理400の設計を示している。デバイスは、デバイスが紛失したと判断することができる(ブロック412)。デバイスは、デバイスが紛失したと自律的に判断してもよく、たとえば通信リンクを介して所有者によって紛失したと通知されてもよい。デバイスは、デバイスの通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、デバイス上の情報へのアクセスを防止することができる(ブロック414)。
ある設計では、デバイスは、デバイスが紛失したと判断する前に、情報を保護するために一次セキュリティキーに基づいて情報を暗号化することができる。デバイスは、デバイスが紛失したと判断した後、暗号化された情報を二次セキュリティキーに基づいて再暗号化することができる。この設計では、2つのセキュリティキーに基づいて情報を暗号化することができる。他の設計では、デバイスは、デバイスが紛失したと判断した後、情報を保護するために、二次セキュリティキーだけに基づいて情報を暗号化することができる。他の設計では、デバイスは、たとえばデバイス上のユーザインターフェースを介して、または通信リンクを介して遠隔に、デバイスによって二次セキュリティキーが受信されない限り、情報へのアクセスを防止することができる。この設計では、パスワードと同様の方法で二次セキュリティキーを使用することができ、情報を暗号化することはできない。
ある設計では、二次セキュリティキーは、デバイスの所有者にとってアクセス不能であり、デバイスにとっての信頼できるエンティティにとってアクセス可能でよい。この設計では、所有者は、信頼できるエンティティにデバイスを持っていくことによって情報を復元することができる。他の設計では、二次セキュリティキーはデバイスの所有者にとってアクセス可能でよく、所有者は情報を復元することができてよい。
図5は、デバイスによって実行される処理500の設計を示している。デバイスは、デバイスが紛失したという指示を取得することができる(ブロック512)。デバイスは、指示を取得したことに応答して少なくとも1つの連絡先に通知する第1の動作を実行することができる(ブロック514)。デバイスは、指示を取得したことに応答して動作のリスト内の少なくとも1つのさらなる動作を実行することができる(ブロック516)。動作のリストは、デバイス上の情報をバックアップする第2の動作、デバイス上の情報を消去する第3の動作、デバイスの少なくとも一部を自己破壊する第4の動作、他の何らかの動作、またはそれらの組合せを含むことができる。
デバイスは、デバイスが紛失した場合に通知するための連絡先のリスト、およびリスト内の連絡先についての連絡先情報を格納することができる。ある設計では、デバイスは、紛失したデバイスの少なくとも1つの連絡先のうちの各々に通知することができる。また、デバイスは、デバイスの位置に関する情報、デバイスの環境に関する情報、他の何らかの情報、またはそれらの組合せなどの関連情報を提供することができる。デバイスは、デバイスによって通知された少なくとも1つの連絡先のうちの連絡先から応答を受信することができる。デバイスは、連絡先からの応答に基づいて、少なくとも1つのさらなる動作を省略することができる。
図6は、本明細書に記載の技法を実行することができる、デバイス600の設計のブロック図を示している。デバイス600は、セルラー式電話、スマートフォン、PDA、ラップトップコンピュータ、タブレット、ネットブック、スマートブック、端末、ハンドセットなどでよい。デバイス600は、1つまたは複数のワイヤレス通信ネットワークを介して通信をサポートすることができる。ワイヤレス通信ネットワークは、符号分割多元接続(CDMA)ネットワーク、グローバルシステムフォーモバイルコミュニケーション(GSM(登録商標))ネットワーク、ロングタームエボリューション(LTE)ネットワーク、WLANなどを含むことができる。
デバイス600は、受信パスおよび送信パスを介して双方向通信をサポートすることができる。受信パスでは、基地局および/または他のデバイスによって送信された信号をアンテナ612によって受信して、受信機(RCVR)614に提供することができる。受信機614は、受信した信号を調整およびデジタル化して、さらなる処理のために、入力サンプルをデジタルセクション620に提供することができる。送信パスでは、送信機(TMTR)616が、送信されるべきデータをデジタルセクション620から受信することができる。送信機616は、データを処理および調整することができ、また変調された信号を生成することができる。変調された信号は、アンテナ612を介して基地局および/または他のデバイスに送信することができる。
デジタルセクション620は、たとえばCPU622、コントローラ/プロセッサ624、セキュアモジュール626、内部メモリ628、GPU632、バッテリ残量検出器634、紛失デバイス検出器636、入力/出力(I/O)インターフェースモジュール638、および位置決定モジュール640などの様々な処理、インターフェース、およびメモリコンポーネントを含むことができ、それらのすべてはバス630を介して通信することができる。CPU622は、たとえば、符号化、変調、復調、復号化などの、データ送受信のための処理を実行することができる。また、CPU622は、ボイスコール、ウェブブラウジング、マルチメディア、ゲーム、ユーザインターフェース、位置決めなどの、様々な用途のための処理を実行することができる。GPU632は、テキスト、グラフィック、およびビデオのための処理を実行することができ、その出力をディスプレイ642に提供することができる。コントローラ/プロセッサ624は、デジタルセクション620内の様々な処理およびインターフェースモジュールの動作を指令することができる。コントローラ/プロセッサ624、CPU 622、および/またはデバイス600内の他のモジュールは、図1の処理100、図2の処理200、図3の処理300、図4の処理400、図5の処理500、および/または本明細書に記載の技法のための他の処理を実行または指令することができる。
セキュアモジュール626は、機密情報、セキュリティキー、および/またはデバイス600についての他の情報を安全に格納することができる。メモリ628は、デバイス600についての情報および/または他のデータを格納することができ、またRAM、SRAMなどを備えることができる。バッテリ残量検出器634は、バッテリ644の利用可能な電力を決定することができる。図6には示されていないが、デバイス600はバックアップ電源(たとえば、バックアップバッテリ)を含むことができる。バックアップ電源は、デバイスが紛失したと判断されると1つまたは複数の動作を実行するための、十分なバッテリ残量を確保することができる。紛失デバイス検出器636は、1つまたは複数のセンサ646の出力を受信して、デバイス600の環境を判断して、デバイス600が紛失したかどうかを判断することなどができる。I/Oインターフェースモジュール638は、デジタルセクション620と外部メモリ648との間のデータ転送を容易にすることができる。メモリ648は、RAM、SRAM、ダイナミックRAM(DRAM)、シンクロナスDRAM (SDRAM)、フラッシュメモリなどを備えることができる。モジュール640は、衛星、基地局、および/または他の送信局の測定に基づいて、デバイス600の位置を決定することができる。
デジタルセクション620は、1つまたは複数のデジタル信号プロセッサ(DSP)、マイクロプロセッサ、縮小命令セットコンピュータ(RISC)などに実装され得る。また、デジタルセクション620は、1つまたは複数の特定用途向け集積回路(ASIC)、または他の何らかのタイプの集積回路(IC)に実装され得る。
本明細書に記載の技法は、様々な利点を提供することができる。デバイスは、デバイスが紛失したかどうかを自律的に判断することができる。デバイスは、通信ネットワークに接続せずに、また所有者または他の何らかのエンティティによって通知されずに、デバイス自体でこれを行うことができる場合がある。また、デバイスは、所有者または他の何らかのエンティティからの入力をほとんど、またはまったくなしに、1つまたは複数の動作をデバイス自体によって自律的に実行することができる。デバイスは、デバイス自体およびデバイスに格納された情報をアクセスから保護する、指定されたサーバに情報をバックアップする、デバイス上の情報を破壊する、および/または他の動作を実行することができる。デバイスは、動作の優先順位、およびデバイスの利用可能なバッテリ残量に基づいて、実行するべき動作を選択することができるので、すべての動作を実行するためにはバッテリ残量が十分ではない場合、重要性の高い動作を実行することができる。
本明細書に記載の技法は、遠隔消去要求よりも優れたセキュリティを提供することができ、デバイスが紛失したと所有者が判断したとき、所有者によってデバイスに送信することができる。本技法は、デバイス上の情報を保護および/または破壊するために、通信ネットワークへの接続を必要としない。また、本技法は、パスワードを使用して自分のデバイスのロックを解除する一定の手間に対処したくないユーザに、セキュリティ対策を提供することができる。本技法は、特に、スマートフォン、タブレットなどのポータブル電子デバイスに適用可能でよい。これらのポータブル電子デバイスは、コンピュータと同様の機能を有することができるが、コンピュータよりもポータブルで、様々な場所で紛失しやすい場合がある。
当業者は、情報および信号は任意の様々な異なる技術および技法を使用して表すことができることを理解できるであろう。たとえば、上記の説明を通じて参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光場または光粒子、あるいはそれらの任意の組合せによって表すことができる。
当業者は、本明細書の開示に関連して記載された、様々な例示的論理ブロック、モジュール、回路、およびアルゴリズムステップを、電子ハードウェア、コンピュータソフトウェア、または両者の組合せとして実装することができることをさらに理解できるであろう。ハードウェアおよびソフトウェアのこの互換性について明確に説明するために、上記で様々な例示的コンポーネント、ブロック、モジュール、回路、およびステップについて、それらの機能の観点から一般的に説明してきた。そのような機能がハードウェアとして実装されるかソフトウェアとして実装されるかは、システム全体に課された特定のアプリケーションおよび設計制約による。当業者は、特定のアプリケーションごとに上述した機能を様々な方法で実装することができるが、そのような実装の決定は、本開示の範囲から逸脱させるものとして解釈されるべきではない。
本明細書の開示に関連して記載された、様々な例示的論理ブロック、モジュール、および回路は、汎用プロセッサ、DSP、ASIC、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、あるいは本明細書に記載の機能を実行するために設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサでよいが、代わりに、プロセッサは、任意の従来型プロセッサ、コントローラ、マイクロコントローラ、またはステートマシンでよい。プロセッサは、たとえばDSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアに接続された1つまたは複数のマイクロプロセッサ、または他の任意のそのような構成などの、コンピューティングデバイスの組合せとして実装することもできる。
本明細書の開示に関連して説明された方法やアルゴリズムのステップは、ハードウェアにおいて直接的に、プロセッサによって実行されるソフトウェアモジュールにおいて、または、両者の組合せによって具現化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、あるいは当該技術分野で知られている他の何らかの形式の記憶媒体に常駐することができる。例示的な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるように、プロセッサに結合される。あるいは、記憶媒体をプロセッサに統合することができる。プロセッサおよび記憶媒体は、ASIC内に常駐することができる。ASICは、ユーザ端末内に常駐することができる。あるいは、プロセッサおよび記憶媒体は、ユーザ端末内のディスクリートコンポーネントとして常駐することができる。
1つまたは複数の例示的な設計では、説明した機能をハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せに実装することができる。ソフトウェアに実装される場合、機能をコンピュータ可読媒体上の1つまたは複数の命令あるいはコードとして格納することもでき、伝送することもできる。コンピュータ可読媒体は、コンピュータ記憶媒体、およびある場所から他の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む通信媒体の両方を含む。記憶媒体は、汎用コンピュータまたは専用コンピュータによってアクセスすることができる任意の利用可能な媒体でよい。例として、これに限定されないが、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMまたは他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは所望のプログラムコード手段を命令またはデータ構造の形式で搬送または格納ために使用することができ、および汎用コンピュータまたは専用コンピュータ、あるいは汎用プロセッサまたは専用プロセッサによってアクセスすることができる、他の何らかの媒体を含むことができる。また、すべての接続は、当然、コンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、ウェブサイト、サーバ、または他の遠隔ソースから、同軸ケーブル、光ファイバケーブル、ツイストペア線、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して伝送される場合、同軸ケーブル、光ファイバケーブル、ツイストペア線、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。ディスク(disk and disc)は、本明細書で使用されるときに、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フレキシブルディスク、およびブルーレイディスクを含み、ディスク(disk)は通常データを磁気的に再生し、ディスク(disc)はレーザを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲に含まれるべきである。
本開示の上記の説明は、当業者の誰もが本開示を作成または使用できるようにするために提供される。本開示への様々な修正は当業者には容易に明らかなので、本開示の趣旨または範囲から逸脱することなしに、本明細書で定義される一般的な原理を他の変形に適用することができる。したがって、本開示は、本明細書に記載の例および設計に限定されることを意図するものではなく、本明細書に開示された原理および新規な特徴と一致する最も広い範囲を与えられるべきである。
100 処理
200 処理
300 処理
400 処理
500 処理
600 デバイス
612 アンテナ
614 受信機
616 送信機
620 デジタルセクション
622 CPU
624 コントローラ/プロセッサ
626 セキュアモジュール
628 内部メモリ
630 バス
632 GPU
634 バッテリ残量検出器
636 紛失デバイス検出器
638 入力/出力(I/O)インターフェースモジュール
640 位置決定モジュール
642 ディスプレイ
644 バッテリ
646 センサ
648 外部メモリ

Claims (62)

  1. デバイスによって、前記デバイスが紛失したと自律的に判断するステップと、
    前記デバイスが紛失したと判断したことに応答して、前記デバイスを動作不能状態にするために前記デバイスの少なくとも1つのコンポーネントを破壊するステップとを備える、方法。
  2. 前記デバイスが紛失したと自律的に判断する前記ステップが、前記デバイスが落下して、所定の時間内に拾い上げられなかったことが検出されたとき、前記デバイスが紛失したと判断するステップを備える、請求項1に記載の方法。
  3. 前記デバイスが紛失したと自律的に判断する前記ステップが、前記デバイスが所定の時間にわたって動かされなかったことが検出されたとき、前記デバイスが紛失したと判断するステップを備える、請求項1に記載の方法。
  4. 前記デバイスが紛失したと自律的に判断する前記ステップが、
    前記デバイスの現在の環境を判断するステップと、
    前記デバイスの前記現在の環境に基づいて、前記デバイスが紛失したと判断するステップと
    を備える、請求項1に記載の方法。
  5. 前記デバイスの前記現在の環境を判断する前記ステップが、前記デバイスの位置、または前記デバイス上の1つまたは複数のセンサの出力、または前記デバイス上で実行している1つまたは複数のアプリケーション、または前記デバイス上でアクセスされた情報、あるいはそれらの組合せに基づいて前記デバイスの前記現在の環境を判断するステップを備える、請求項4に記載の方法。
  6. 前記デバイスが紛失したと自律的に判断する前記ステップが、
    前記デバイスにとって安全であると知られている環境のログを格納するステップと、
    前記デバイスの前記現在の環境、および安全であると知られている環境の前記ログに基づいて、前記デバイスが紛失したと判断するステップとを備える、請求項4に記載の方法。
  7. 前記デバイスの少なくとも1つのコンポーネントを破壊する前記ステップが、メモリ、または中央処理装置(CPU)、またはグラフィック処理装置(GPU)、または前記デバイス上のディスプレイ、あるいはそれらの組合せを破壊するステップを備える、請求項1に記載の方法。
  8. 前記デバイスが改ざんされていることを検出するステップと、
    前記デバイスが改ざんされていることを検出したことに応答して、少なくとも1つの動作を実行するステップであって、前記少なくとも1つの動作が、前記デバイス上の情報へのアクセスを防止するステップ、または前記デバイス上の情報を消去するステップ、または前記デバイスへのアクセスを防止するステップ、あるいはそれらの組合せを含むステップをさらに備える、請求項1に記載の方法。
  9. デバイスによって、前記デバイスが紛失したと自律的に判断するための手段と、
    前記デバイスが紛失したと判断したことに応答して、前記デバイスを動作不能状態にするために前記デバイスの少なくとも1つのコンポーネントを破壊するための手段とを備える、装置。
  10. 前記デバイスが紛失したと自律的に判断するための前記手段が、前記デバイスが落下して、所定の時間内に拾い上げられなかったことが検出されたとき、または前記デバイスが所定の時間にわたって動かされなかったことが検出されたとき、あるいは前記デバイスの現在の環境またはそれらの組合せに基づいて、前記デバイスが紛失したと判断するための手段を備える、請求項9に記載の装置。
  11. 前記デバイスが改ざんされていることを検出するための手段と、
    前記デバイスが改ざんされていることを検出したことに応答して、少なくとも1つの動作を実行するための手段であって、前記少なくとも1つの動作が、前記デバイス上の情報へのアクセスを防止するステップ、または前記デバイス上の情報を消去するステップ、または前記デバイスへのアクセスを防止するステップ、あるいはそれらの組合せを含む、手段とをさらに備える、請求項9に記載の装置。
  12. デバイスによって、前記デバイスが紛失したと自律的に判断して、前記デバイスが紛失したと判断したことに応答して、前記デバイスを動作不能状態にするために前記デバイスの少なくとも1つのコンポーネントを破壊するように構成された少なくとも1つのプロセッサを備える、装置。
  13. 前記少なくとも1つのプロセッサが、前記デバイスが落下して、所定の時間内に拾い上げられなかったことが検出されたとき、または前記デバイスが所定の時間にわたって動かされなかったことが検出されたとき、あるいは前記デバイスの現在の環境またはそれらの組合せに基づいて、前記デバイスが紛失したと判断するように構成される、請求項12に記載の装置。
  14. 前記少なくとも1つのプロセッサが、前記デバイスが改ざんされていることを検出して、前記デバイスが改ざんされていることを検出したことに応答して、少なくとも1つの動作を実行するように構成され、前記少なくとも1つの動作が、前記デバイス上の情報へのアクセスを防止するステップ、または前記デバイス上の情報を消去するステップ、または前記デバイスへのアクセスを防止するステップ、あるいはそれらの組合せを含む、請求項12に記載の装置。
  15. 少なくとも1つのコンピュータに、デバイスによって、前記デバイスが紛失したと自律的に判断させるためのコードと、
    前記少なくとも1つのコンピュータに、前記デバイスが紛失したと判断したことに応答して、前記デバイスを動作不能状態にするために前記デバイスの少なくとも1つのコンポーネントを破壊させるためのコードとを備える、コンピュータプログラム。
  16. 前記少なくとも1つのコンピュータに、前記デバイスが落下して、所定の時間内に拾い上げられなかったことが検出されたとき、または前記デバイスが所定の時間にわたって動かされなかったことが検出されたとき、あるいは前記デバイスの現在の環境またはそれらの組合せに基づいて、前記デバイスが紛失したと判断させるためのコードをさらに備える、請求項15に記載のコンピュータプログラム。
  17. 前記少なくとも1つのコンピュータに、前記デバイスが改ざんされていることを検出させるためのコードと、
    前記デバイスが改ざんされていることを検出したことに応答して、前記少なくとも1つのコンピュータに少なくとも1つの動作を実行させるためのコードとをさらに備え、前記少なくとも1つの動作が、前記デバイス上の情報へのアクセスを防止するステップ、または前記デバイス上の情報を消去するステップ、または前記デバイスへのアクセスを防止するステップ、あるいはそれらの組合せを含む、請求項15に記載のコンピュータプログラム。
  18. 前記デバイスが紛失したと判断したことに応答して、デバイスの利用可能なバッテリ残量を決定するステップと、
    前記デバイスの前記利用可能なバッテリ残量に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択するステップと、
    前記デバイスによって、前記少なくとも1つの動作を実行するステップとを備える、方法。
  19. 少なくとも1つの動作を選択する前記ステップが、可能な動作の前記リスト内の各動作の優先順位にさらに基づいて、前記少なくとも1つの動作を選択するステップを備える、請求項18に記載の方法。
  20. 前記デバイスが紛失したと判断したことに応答して、前記デバイスへのアクセス、または前記デバイス上の情報へのアクセス、またはその両方を防止するステップをさらに備える、請求項18に記載の方法。
  21. 前記デバイスのバッテリ電源の再充電を検出するステップと、
    バッテリ電源の前記再充電に応答して、前記デバイスが紛失していないと宣言するステップとをさらに備える、請求項18に記載の方法。
  22. 前記デバイスのバッテリ電源の再充電を検出するステップと、
    前記デバイスが実際に紛失したかどうか判断するために認証を実行するステップとをさらに備える、請求項18に記載の方法。
  23. 可能な動作の前記リストが、前記デバイスが紛失した場合に連絡先のリストに通知するための第1の動作、または前記デバイス上の情報をバックアップするための第2の動作、または前記デバイス上の情報を消去するための第3の動作、または前記デバイスを自己破壊するための第4の動作、あるいはそれらの組合せを含む、請求項18に記載の方法。
  24. 可能な動作の前記リストが、前記デバイスのために特別に構成される、請求項18に記載の方法。
  25. 前記デバイスが紛失したと判断したことに応答して、デバイスの利用可能なバッテリ残量を決定するための手段と、
    前記デバイスの前記利用可能なバッテリ残量に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択するための手段と、
    前記デバイスによって、前記少なくとも1つの動作を実行するための手段とを備える、装置。
  26. 少なくとも1つの動作を選択するための前記手段が、可能な動作の前記リスト内の各動作の優先順位にさらに基づいて、前記少なくとも1つの動作を選択するための手段を備える、請求項25に記載の装置。
  27. 前記デバイスが紛失したと判断したことに応答して、前記デバイスへのアクセス、または前記デバイス上の情報へのアクセス、またはその両方を防止するための手段をさらに備える、請求項25に記載の装置。
  28. 可能な動作の前記リストが、前記デバイスが紛失した場合に連絡先のリストに通知するための第1の動作、または前記デバイス上の情報をバックアップするための第2の動作、または前記デバイス上の情報を消去するための第3の動作、または前記デバイスを自己破壊するための第4の動作、あるいはそれらの組合せを含む、請求項25に記載の装置。
  29. 前記デバイスが紛失したと判断したことに応答して、デバイスの利用可能なバッテリ残量を決定して、前記デバイスの前記利用可能なバッテリ残量に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択して、前記デバイスによって、前記少なくとも1つの動作を実行するように構成された少なくとも1つのプロセッサを備える、装置。
  30. 前記少なくとも1つのプロセッサが、可能な動作の前記リスト内の各動作の優先順位にさらに基づいて、前記少なくとも1つの動作を選択するように構成される、請求項29に記載の装置。
  31. 前記少なくとも1つのプロセッサが、前記デバイスが紛失したと判断したことに応答して、前記デバイスへのアクセス、または前記デバイス上の情報へのアクセス、またはその両方を防止するように構成される、請求項29に記載の装置。
  32. 可能な動作の前記リストが、前記デバイスが紛失した場合に連絡先のリストに通知するための第1の動作、または前記デバイス上の情報をバックアップするための第2の動作、または前記デバイス上の情報を消去するための第3の動作、または前記デバイスを自己破壊するための第4の動作、あるいはそれらの組合せを含む、請求項29に記載の装置。
  33. 少なくとも1つのコンピュータに、前記デバイスが紛失したと判断したことに応答して、デバイスの利用可能なバッテリ残量を決定させるためのコードと、
    前記少なくとも1つのコンピュータに、前記デバイスの前記利用可能なバッテリ残量に基づいて、可能な動作のリスト内の少なくとも1つの動作を選択させるためのコードと、
    前記少なくとも1つのコンピュータに、前記デバイスによって、前記少なくとも1つの動作を実行させるためのコードとを備える、コンピュータプログラム。
  34. 前記少なくとも1つのコンピュータに、可能な動作の前記リスト内の各動作の優先順位にさらに基づいて、前記少なくとも1つの動作を選択させるためのコードをさらに備える、請求項33に記載のコンピュータプログラム。
  35. 前記少なくとも1つのコンピュータに、前記デバイスが紛失したと判断したことに応答して、前記デバイスへのアクセス、または前記デバイス上の情報へのアクセス、またはその両方を防止させるためのコードをさらに備える、請求項33に記載のコンピュータプログラム。
  36. 可能な動作の前記リストが、前記デバイスが紛失した場合に連絡先のリストに通知するための第1の動作、または前記デバイス上の情報をバックアップするための第2の動作、または前記デバイス上の情報を消去するための第3の動作、または前記デバイスを自己破壊するための第4の動作、あるいはそれらの組合せを含む、請求項33に記載のコンピュータプログラム。
  37. デバイスが紛失したと判断するステップと、
    前記デバイスの通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、前記デバイス上の前記情報へのアクセスを防止するステップとを備える、方法。
  38. 前記デバイスが紛失したと判断する前に、前記情報を保護するために一次セキュリティキーに基づいて前記情報を暗号化するステップをさらに備え、
    前記情報へのアクセスを防止する前記ステップが、前記デバイスが紛失したと判断した後に、前記暗号化された情報を前記二次セキュリティキーに基づいて再暗号化するステップを備える、請求項37に記載の方法。
  39. 前記情報へのアクセスを防止する前記ステップが、前記デバイスによって前記二次セキュリティキーが受信されない限り、前記情報へのアクセスを防止するステップを備える、請求項37に記載の方法。
  40. 前記二次セキュリティキーが、前記デバイスの所有者にとってアクセス不能であり、前記デバイスにとっての信頼されたエンティティにとってアクセス可能である、請求項37に記載の方法。
  41. デバイスが紛失したと判断するための手段と、
    前記デバイスの通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、前記デバイス上の前記情報へのアクセスを防止するための手段とを備える、装置。
  42. 前記デバイスが紛失したと判断する前に、前記情報を保護するために一次セキュリティキーに基づいて前記情報を暗号化するための手段をさらに備え、
    前記情報へのアクセスを防止するための前記手段が、前記デバイスが紛失したと判断した後に、前記暗号化された情報を前記二次セキュリティキーに基づいて再暗号化するための手段を備える、請求項41に記載の装置。
  43. 前記情報へのアクセスを防止するための前記手段が、前記デバイスによって前記二次セキュリティキーが受信されない限り、前記情報へのアクセスを防止するための手段を備える、請求項41に記載の装置。
  44. デバイスが紛失したと判断するように、また前記デバイスの通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、前記デバイス上の前記情報へのアクセスを防止するように構成された少なくとも1つのプロセッサを備える、装置。
  45. 前記少なくとも1つのプロセッサが、前記デバイスが紛失したと判断する前に、前記情報を保護するために一次セキュリティキーに基づいて前記情報を暗号化して、前記デバイスが紛失したと判断した後に、前記暗号化された情報を前記二次セキュリティキーに基づいて再暗号化するように構成される、請求項44に記載の装置。
  46. 前記少なくとも1つのプロセッサが、前記デバイスによって前記二次セキュリティキーが受信されない限り、前記情報へのアクセスを防止するように構成される、請求項44に記載の装置。
  47. 少なくとも1つのコンピュータに、デバイスが紛失したと判断させるためのコードと、
    前記少なくとも1つのコンピュータに、前記デバイスの通常動作中は情報を暗号化するために使用されない二次セキュリティキーに基づいて、前記デバイス上の前記情報へのアクセスを防止させるためのコードとを備える、コンピュータプログラム。
  48. 前記少なくとも1つのコンピュータに、前記デバイスが紛失したと判断する前に、前記情報を保護するために一次セキュリティキーに基づいて前記情報を暗号化させるためのコードと、
    前記少なくとも1つのコンピュータに、前記デバイスが紛失したと判断した後に、前記暗号化された情報を前記二次セキュリティキーに基づいて再暗号化させるためのコードとをさらに備える、請求項47に記載のコンピュータプログラム。
  49. 前記少なくとも1つのコンピュータに、前記デバイスによって前記二次セキュリティキーが受信されない限り、前記情報へのアクセスを防止させるためのコードをさらに備える、請求項47に記載のコンピュータプログラム。
  50. デバイスが紛失したという指示を取得するステップと、
    前記指示を取得したことに応答して、前記デバイスによって少なくとも1つの連絡先に通知する第1の動作を実行するステップと、
    前記指示を取得したことに応答して、前記デバイスによって動作のリスト内の少なくとも1つのさらなる動作を実行するステップであって、動作の前記リストが、前記デバイス上の情報をバックアップする第2の動作、または前記デバイス上の情報を消去する第3の動作、または前記デバイスの少なくとも一部を自己破壊する第4の動作、あるいはそれらの組合せを含む、ステップとを備える、ワイヤレス通信のための方法。
  51. 前記第1の動作を実行する前記ステップが、
    紛失した前記デバイスの前記少なくとも1つの連絡先のうちの各々に通知するステップと、
    前記デバイスの位置に関する情報、または前記デバイスの環境に関する情報、あるいはその両方を提供するステップとを備える、請求項50に記載の方法。
  52. 前記少なくとも1つの連絡先のうちの連絡先から応答を受信するステップと、
    前記連絡先からの前記応答に基づいて、前記少なくとも1つのさらなる動作を省略するステップとをさらに備える、請求項51に記載の方法。
  53. 前記デバイスが紛失した場合に通知するための連絡先のリストと、連絡先の前記リストについての連絡先情報とを前記デバイスに格納するステップをさらに備える、請求項50に記載の方法。
  54. デバイスが紛失したという指示を取得するための手段と、
    前記指示を取得したことに応答して、前記デバイスによって少なくとも1つの連絡先に通知する第1の動作を実行するための手段と、
    前記指示を取得したことに応答して、前記デバイスによって動作のリスト内の少なくとも1つのさらなる動作を実行するための手段であって、動作の前記リストが、前記デバイス上の情報をバックアップする第2の動作、または前記デバイス上の情報を消去する第3の動作、または前記デバイスの少なくとも一部を自己破壊する第4の動作、あるいはそれらの組合せを含む、手段とを備える、装置。
  55. 前記第1の動作を実行するための前記手段が、
    紛失した前記デバイスの前記少なくとも1つの連絡先のうちの各々に通知するための手段と、
    前記デバイスの位置に関する情報、または前記デバイスの環境に関する情報、あるいはその両方を提供するための手段とを備える、請求項54に記載の装置。
  56. 前記少なくとも1つの連絡先のうちの連絡先からの応答を受信するための手段と、
    前記連絡先からの前記応答に基づいて、前記少なくとも1つのさらなる動作を省略するための手段とをさらに備える、請求項55に記載の装置。
  57. デバイスが紛失したという指示を取得して、前記指示を取得したことに応答して、前記デバイスによって少なくとも1つの連絡先に通知する第1の動作を実行して、前記指示を取得したことに応答して、前記デバイスによって、動作のリスト内の少なくとも1つのさらなる動作であって、動作の前記リストが、前記デバイス上の情報をバックアップする第2の動作、または前記デバイス上の情報を消去する第3の動作、または前記デバイスの少なくとも一部を自己破壊する第4の動作、あるいはそれらの組合せを含む、動作を実行するように構成された少なくとも1つのプロセッサを備える装置。
  58. 前記少なくとも1つのプロセッサが、紛失した前記デバイスの前記少なくとも1つの連絡先のうちの各々に通知して、前記デバイスの位置に関する情報、または前記デバイスの環境に関する情報、あるいはその両方を提供するように構成される、請求項57に記載の装置。
  59. 前記少なくとも1つのプロセッサが、前記少なくとも1つの連絡先のうちの連絡先から応答を受信して、前記連絡先からの前記応答に基づいて、前記少なくとも1つのさらなる動作を省略するように構成される、請求項58に記載の装置。
  60. 少なくとも1つのコンピュータに、前記デバイスが紛失したと判断したことに応答して、デバイスによって動作を実行するための指示を取得させるためのコードと、
    前記少なくとも1つのコンピュータに、前記指示を取得したことに応答して、前記デバイスによって少なくとも1つの連絡先に通知する第1の動作を実行させるためのコードと、
    前記少なくとも1つのコンピュータに、前記指示を取得したことに応答して、前記デバイスによって動作のリスト内の少なくとも1つのさらなる動作を実行させるためのコードであって、動作の前記リストが、前記デバイス上の情報をバックアップする第2の動作、または前記デバイス上の情報を消去する第3の動作、または前記デバイスの少なくとも一部を自己破壊する第4の動作、あるいはそれらの組合せを含むコードと、を備える、コンピュータプログラム。
  61. 前記少なくとも1つのコンピュータに、紛失した前記デバイスの前記少なくとも1つの連絡先のうちの各々に通知させるためのコードと、
    前記少なくとも1つのコンピュータに、前記デバイスの位置に関する情報、または前記デバイスの環境に関する情報、あるいはその両方を提供させるためのコードとをさらに備える、請求項60に記載のコンピュータプログラム。
  62. 前記少なくとも1つのコンピュータに、前記少なくとも1つの連絡先のうちの連絡先から応答を受信させるためのコードと、
    前記少なくとも1つのコンピュータに、前記連絡先からの前記応答に基づいて、前記少なくとも1つのさらなる動作を省略させるためのコードとをさらに備える、請求項61に記載のコンピュータプログラム。
JP2014520396A 2011-07-14 2012-07-13 紛失した電子デバイスを検出して対処するための方法および装置 Active JP5955956B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/183,311 2011-07-14
US13/183,311 US9392092B2 (en) 2011-07-14 2011-07-14 Method and apparatus for detecting and dealing with a lost electronics device
PCT/US2012/046808 WO2013010150A1 (en) 2011-07-14 2012-07-13 Method and apparatus for detecting and dealing with a lost electronics device

Publications (2)

Publication Number Publication Date
JP2014521269A true JP2014521269A (ja) 2014-08-25
JP5955956B2 JP5955956B2 (ja) 2016-07-20

Family

ID=46601908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014520396A Active JP5955956B2 (ja) 2011-07-14 2012-07-13 紛失した電子デバイスを検出して対処するための方法および装置

Country Status (7)

Country Link
US (3) US9392092B2 (ja)
EP (3) EP2732608A1 (ja)
JP (1) JP5955956B2 (ja)
KR (2) KR101697912B1 (ja)
CN (2) CN105391838B (ja)
IN (1) IN2014MN00121A (ja)
WO (1) WO2013010150A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018152703A (ja) * 2017-03-13 2018-09-27 株式会社三菱Ufj銀行 データアクセス制御プログラム
JP2020039178A (ja) * 2019-12-04 2020-03-12 株式会社アイ・オー・データ機器 情報処理装置およびプログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10463774B2 (en) * 2007-02-27 2019-11-05 Deka Products Limited Partnership Control systems and methods for blood or fluid handling medical devices
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device
EP3697110A1 (en) 2012-01-08 2020-08-19 ImagiStar LLC Portable item containers which identify missing and/or extra container contents
JP6358776B2 (ja) * 2013-02-01 2018-07-18 三菱重工業株式会社 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
CN104239759A (zh) * 2013-06-18 2014-12-24 章玺 使用蓝牙实现身份识别的平板电脑
KR102018378B1 (ko) 2013-07-08 2019-09-04 엘지전자 주식회사 전자 기기 및 전자 기기의 제어 방법
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
CN105591999A (zh) * 2014-10-20 2016-05-18 阿里巴巴集团控股有限公司 一种校验方法和装置
US9813906B2 (en) 2014-11-12 2017-11-07 Qualcomm Incorporated Mobile device to provide enhanced security based upon contextual sensor inputs
US10152383B2 (en) 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
CN104469016A (zh) * 2014-12-22 2015-03-25 联想(北京)有限公司 一种信息处理方法和电子设备
US9792462B2 (en) * 2015-08-24 2017-10-17 Blackberry Limited Suspicious portable device movement determination
CN105721661A (zh) * 2016-02-18 2016-06-29 广东欧珀移动通信有限公司 一种移动终端的防盗保护方法、装置及移动终端
CN105611072B (zh) * 2016-02-24 2019-04-23 Oppo广东移动通信有限公司 一种移动终端被盗保护装置、移动终端及被盗保护方法
CN105791500A (zh) * 2016-02-29 2016-07-20 努比亚技术有限公司 手机号码的安全保护方法及移动终端
CN106778389B (zh) * 2016-11-25 2018-09-04 维沃移动通信有限公司 一种移动终端的丢失检测方法及移动终端
US10823439B2 (en) * 2016-12-14 2020-11-03 Dell Products L.P. Systems and methods for reliability control of information handling system
CN106791130A (zh) * 2016-12-28 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种终端盗后自毁处理方法和终端
US10114981B2 (en) * 2016-12-31 2018-10-30 Intel Corporation Architecture for telemetry and adaptive lifetime control of integrated circuits
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
CN108989998A (zh) * 2017-06-02 2018-12-11 中国移动通信有限公司研究院 一种信息处理方法及装置
CN107172602B (zh) * 2017-06-27 2021-08-10 上海展扬通信技术有限公司 移动终端的数据安全防护方法和装置
CN107480542B (zh) * 2017-08-01 2020-06-02 中国联合网络通信集团有限公司 应用数据的保护方法及装置
JP6984339B2 (ja) * 2017-11-15 2021-12-17 富士フイルムビジネスイノベーション株式会社 画像形成装置、プログラム及び画像形成システム
US10402364B1 (en) * 2018-08-07 2019-09-03 Dell Products L.P. Read-ahead mechanism for a redirected bulk endpoint of a USB device
CN109218617A (zh) * 2018-09-30 2019-01-15 中央电视台 一种远程控制方法、广播级摄像设备和云服务器
CN109767600B (zh) * 2019-02-01 2021-08-03 谷东科技有限公司 一种可自动报警的ar眼镜及其实现方法
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US12052286B2 (en) 2019-02-05 2024-07-30 Sennco Solutions, Inc. Integrated security monitoring via watchdog trigger locking
DE102019109413A1 (de) * 2019-04-10 2020-10-15 Deutsche Telekom Ag Manipulationssicheres Fotografie-Endgerät
US11190546B2 (en) * 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
US20220083698A1 (en) * 2019-05-31 2022-03-17 QDroid Inc. Secure failsafe apparatus
US11681814B2 (en) 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
US11550938B2 (en) 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
US20220067139A1 (en) * 2020-08-25 2022-03-03 Kyndryl, Inc. Loss prevention of devices
CN113268788B (zh) * 2021-04-29 2023-01-10 山东英信计算机技术有限公司 一种高机密服务器防窃控管系统、方法及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP2003288273A (ja) * 2002-03-28 2003-10-10 Ntt Comware Corp 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体
WO2004034184A2 (en) * 2002-08-23 2004-04-22 Exit-Cube, Inc. Encrypting operating system
JP2006174072A (ja) * 2004-12-15 2006-06-29 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置およびデータ回収方法
JP2006295826A (ja) * 2005-04-14 2006-10-26 Sharp Corp セキュリティ機能を備えた携帯情報端末
JP2007504714A (ja) * 2003-08-28 2007-03-01 モトローラ・インコーポレイテッド 携帯用通信装置の紛失および位置の検出方法並びに装置
WO2010020883A2 (en) * 2008-08-22 2010-02-25 Yougetitback Limited Invocation of system services through auxiliary interface
JP2011135487A (ja) * 2009-12-25 2011-07-07 Nec Infrontia Corp 携帯端末の不正使用検知システム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04221496A (ja) 1990-03-29 1992-08-11 Intel Corp 単一基板上に設けられるコンピュータメモリ回路およびコンピュータメモリを消去するためのシーケンスを終らせる方法
KR100296371B1 (ko) * 1998-12-31 2001-08-07 최기주 보안장치를 구비한 컴퓨터
FI109158B (fi) * 2000-06-26 2002-05-31 Nokia Corp Kannettava laite ja menetelmä antaa käyttäjälle informaatiota kannettavan laitteen toiminnasta
JP4534378B2 (ja) 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
US20080148350A1 (en) 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
FI20020570A0 (fi) * 2002-03-25 2002-03-25 Nokia Corp Matkapuhelimessa suoritettavien tehtävien jakaminen ajan suhteen
US7015817B2 (en) * 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
KR200325720Y1 (ko) 2003-05-16 2003-09-06 데이비드 앤드 크리스 코포레이션 도난 방지 기능이 부여되어 있는 휴대폰
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US20050226468A1 (en) 2004-03-30 2005-10-13 Intel Corporation Method and apparatus for enabling context awareness in a wireless system
JP2007148999A (ja) 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
CN1980428B (zh) * 2005-11-30 2012-05-09 中兴通讯股份有限公司 一种移动终端自动加密以及自动保护用户识别模块的方法
WO2008004120A2 (en) * 2006-01-24 2008-01-10 Lai, Josephine Suk Ying System and method for data destruction
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
EP2021968B1 (en) 2006-05-18 2012-11-14 Research In Motion Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
US9015075B2 (en) 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
JP4805122B2 (ja) 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
JP2008205752A (ja) 2007-02-20 2008-09-04 Nec Corp 携帯端末装置、及び、携帯端末装置における紛失防止方法
US20080263375A1 (en) * 2007-04-23 2008-10-23 Sundstrom Robert J Method And System For Managing Activities In A Battery Powered Device
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
US8375422B2 (en) 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
JP5141329B2 (ja) * 2008-03-26 2013-02-13 アイシン精機株式会社 ウォームギヤ
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US9881152B2 (en) 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8135415B2 (en) 2008-05-09 2012-03-13 Symbol Technologies, Inc. Integrated active tags in mobile devices
US8855459B2 (en) * 2008-06-17 2014-10-07 Apple Inc. Method and apparatus for prolonging battery life of a media player
WO2010014097A1 (en) 2008-07-31 2010-02-04 Hewlett-Packard Development Company, L.P. Unlocking a locked user device using a computer generated unlock code provided by user
WO2010085551A2 (en) 2009-01-23 2010-07-29 Aquilonis, Inc. Systems and methods for managing mobile communications
US8044818B2 (en) * 2009-01-27 2011-10-25 Research In Motion Limited Method and handheld electronic device for detecting and providing notification of a device drop
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
KR101590915B1 (ko) 2009-03-18 2016-02-02 엘지전자 주식회사 이동 단말기, 통신 시스템 및 이를 이용한 분실 모드 관리 방법
US8244311B2 (en) 2009-12-29 2012-08-14 International Business Machines Corporation Time-related power systems
US8836510B2 (en) 2010-09-29 2014-09-16 Certicom Corp. Systems and methods for managing lost devices
CN101969493A (zh) * 2010-10-28 2011-02-09 深圳市五巨科技有限公司 一种移动终端防盗方法及装置
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002216099A (ja) * 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP2003288273A (ja) * 2002-03-28 2003-10-10 Ntt Comware Corp 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体
WO2004034184A2 (en) * 2002-08-23 2004-04-22 Exit-Cube, Inc. Encrypting operating system
JP2007504714A (ja) * 2003-08-28 2007-03-01 モトローラ・インコーポレイテッド 携帯用通信装置の紛失および位置の検出方法並びに装置
JP2006174072A (ja) * 2004-12-15 2006-06-29 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置およびデータ回収方法
JP2006295826A (ja) * 2005-04-14 2006-10-26 Sharp Corp セキュリティ機能を備えた携帯情報端末
WO2010020883A2 (en) * 2008-08-22 2010-02-25 Yougetitback Limited Invocation of system services through auxiliary interface
JP2011135487A (ja) * 2009-12-25 2011-07-07 Nec Infrontia Corp 携帯端末の不正使用検知システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018152703A (ja) * 2017-03-13 2018-09-27 株式会社三菱Ufj銀行 データアクセス制御プログラム
JP2020039178A (ja) * 2019-12-04 2020-03-12 株式会社アイ・オー・データ機器 情報処理装置およびプログラム

Also Published As

Publication number Publication date
US9954829B2 (en) 2018-04-24
EP3236640B1 (en) 2019-04-03
CN103782576A (zh) 2014-05-07
US9392092B2 (en) 2016-07-12
EP3236640A1 (en) 2017-10-25
CN105391838B (zh) 2019-01-01
US20160286389A1 (en) 2016-09-29
KR20160096717A (ko) 2016-08-16
US10009323B2 (en) 2018-06-26
JP5955956B2 (ja) 2016-07-20
KR20140048271A (ko) 2014-04-23
EP2732608A1 (en) 2014-05-21
EP3629563A1 (en) 2020-04-01
CN105391838A (zh) 2016-03-09
WO2013010150A1 (en) 2013-01-17
KR101697912B1 (ko) 2017-01-18
US20160285837A1 (en) 2016-09-29
CN103782576B (zh) 2017-04-12
IN2014MN00121A (ja) 2015-06-12
US20130019304A1 (en) 2013-01-17

Similar Documents

Publication Publication Date Title
JP5955956B2 (ja) 紛失した電子デバイスを検出して対処するための方法および装置
JP5032667B2 (ja) 無線デバイス上のメモリを消去するためのシステム、方法、装置
US10216952B2 (en) Location based disk drive access
US9811682B2 (en) Security policy for device data
US9697375B2 (en) Fast data protection using dual file systems
US20100273452A1 (en) Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US9297882B1 (en) Systems and methods for tracking paired computing devices
US20200296585A1 (en) Wireless authentication system
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
JP2010518751A (ja) ワイヤレス通信デバイスをロケーティングし、追跡し、および/または回復する装置および方法
US20140298491A1 (en) Techniques for recovering missing devices
US9521552B2 (en) Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
JP2007195157A (ja) 認証システムおよびそのプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160615

R150 Certificate of patent or registration of utility model

Ref document number: 5955956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250