JP6510610B2 - コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法 - Google Patents

コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法 Download PDF

Info

Publication number
JP6510610B2
JP6510610B2 JP2017203633A JP2017203633A JP6510610B2 JP 6510610 B2 JP6510610 B2 JP 6510610B2 JP 2017203633 A JP2017203633 A JP 2017203633A JP 2017203633 A JP2017203633 A JP 2017203633A JP 6510610 B2 JP6510610 B2 JP 6510610B2
Authority
JP
Japan
Prior art keywords
computing device
lost
requesting
user
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017203633A
Other languages
English (en)
Other versions
JP2018033162A (ja
Inventor
パイ ラグー
パイ ラグー
ナラヤナン カルシック
ナラヤナン カルシック
エム. フロスト ミーガン
エム. フロスト ミーガン
オリビエ ゴーチエ パトリス
オリビエ ゴーチエ パトリス
ミカエル ハジ ウサマ
ミカエル ハジ ウサマ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48607047&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP6510610(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2018033162A publication Critical patent/JP2018033162A/ja
Application granted granted Critical
Publication of JP6510610B2 publication Critical patent/JP6510610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/01Head-up displays
    • G02B27/017Head mounted
    • G02B27/0172Head mounted characterised by optical features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • G06F3/014Hand-worn input/output arrangements, e.g. data gloves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • G06T19/006Mixed reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/11Region-based segmentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/10Segmentation; Edge detection
    • G06T7/136Segmentation; Edge detection involving thresholding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/20Scenes; Scene-specific elements in augmented reality scenes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/01Head-up displays
    • G02B27/017Head mounted
    • G02B27/0172Head mounted characterised by optical features
    • G02B2027/0174Head mounted characterised by optical features holographic
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B27/00Optical systems or apparatus not provided for by any of the groups G02B1/00 - G02B26/00, G02B30/00
    • G02B27/01Head-up displays
    • G02B27/017Head mounted
    • G02B2027/0178Eyeglass type
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/026Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using e-messaging for transporting management information, e.g. email, instant messaging or chat
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Optics & Photonics (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Mathematical Physics (AREA)

Description

本発明は、コンピューティングデバイスに関し、特にコンピューティングデバイスで紛失モードをリモートで開始することに関する。
近年のコンピューティングデバイスの進歩により、ユーザが常に容易に携行できるより小型、高性能かつ無線ネットワーク化されたコンピューティングデバイスが実現されている。その結果、所有者は、これらのデバイスに非常に依存し、多くの場合それらを信頼して自身の個人情報及び極秘情報を持ち歩くことになる。これらのデバイスは、能力及び利便性の向上に伴い価値の高いものとなる。
そのようなコンピューティングデバイスの高価さやそれらに対する高い需要、並びにコンピューティングデバイスの所有者の個人情報を窃取できる可能性に魅力を感じ、これらのデバイスの窃盗が増加している。また、コンピューティングデバイスの高価さや需要のため、紛失したコンピューティングデバイスを見つけた非窃盗者はデバイスの正当な所有者を探すよりもデバイスを自分のものにしてしまう誘惑にかられうる。また、紛失したデバイスを見つけそれを返そうとする人の多くは、所有者の居場所を特定するのが困難なことに気がつくだろう。
現在のシステムは、紛失したデバイスの所有者にそのデバイスの位置を提供することでこれらの問題に対処しようとするが、これらの種類のシステムは、紛失したデバイスの発見者がそれを所有者に返すことには役立たない。他のシステムにより、紛失したデバイスをロックして窃盗を抑止することは可能である。これは有効ではあるが、ロックにより、デバイスに関する情報にアクセスできないため、デバイスの発見者がデバイスの所有者を特定することが更に困難になってしまう。デバイスをロック解除したままにすることにより所有者の身元を確認できる可能性は高まるが、デバイスが返されず、個人データや極秘データが保護されずに紛失したデバイス上に記憶されたままである可能性も高まる。従って、コンピューティングデバイスの発見者がコンピューティングデバイスを所有者に返すことも容易にしつつ、コンピューティングデバイスの所有者がコンピューティングデバイス上の個人データや極秘データを保護できるようにする、紛失したコンピューティングデバイスの位置を特定するシステムの改良が必要である。
本発明の更なる特徴及び利点は後続する記述において説明され、一部は、記述から明らかとなるかあるいは本明細書において開示される原理を実施することにより明らかとなろう。本発明の特徴及び利点は、特に添付の特許請求の範囲において定義された手段及び組合せを利用して実現かつ達成可能である。本発明のこれらの特徴及び他の特徴は、以下の説明及び添付の特許請求の範囲からより詳細に明らかとなるか、あるいは本明細書において説明される原理を実施することで明らかとなろう。
コンピューティングデバイスで紛失モードをリモートで開始するシステム、方法、コンピュータ読み取り可能な記憶媒体が開示される。要求側ユーザは、紛失したコンピューティングデバイスで紛失モードを開始することを要求できる。紛失したデバイスと通信するサーバとのネットワーク通信により、要求側デバイス上で要求を行うことができる。要求は、メッセージ、連絡先情報及びパスワード等の要求データを含むことができる。紛失したデバイスで紛失モードを開始することを要求する際、要求側ユーザは要求データを提供できる。要求側ユーザは、自身が紛失したデバイスで紛失モードを開始することを要求する許可を受けていることを保証するために、認証情報を入力するように要求されうる。
要求側ユーザにより要求が行われ、要求側ユーザが認証されると、サーバは、要求データを含む紛失したデバイスで紛失モードを開始するコマンドを紛失したデバイスに送信することができる。紛失モードの開始は、紛失したデバイスの機能性、並びに紛失したデバイス上に格納されたデータ及びアプリケーションに非正規ユーザがアクセスできないように、紛失したデバイスをロックし、紛失したデバイスの選択機能性を抑制することを含む。
また、紛失したデバイスの発見者に要求側ユーザへの連絡方法について知らせるために、要求側ユーザにより提供されたメッセージ及び連絡先情報をユーザデバイス上に表示することができる。更に、ボタン等のユーザインタフェース要素が提示され、紛失したデバイスが提供された連絡先情報を使用することで要求側ユーザに連絡できるように構成されうる。例えば、スマートフォン等の紛失したデバイスは、他の全ての番号への発呼を制限しつつ、連絡先情報として要求側ユーザにより提供された電話番号に発呼できるようにされうる。従って、電話機の発見者は、紛失したデバイスの他の全ての機能性及びそこに格納されたデータを保護しつつ、要求側ユーザに容易に連絡できる。
紛失モードが開始されると、紛失したデバイスは、更に、紛失したデバイスの位置を識別する位置データを収集し要求側ユーザに送信するように構成されうる。紛失したデバイスの位置及び紛失したデバイスがその位置にあった時刻を示す位置データを地図上に提示できる。位置データは、設定されたスケジュール、ルール又はヒューリスティックス等の多くの要因に基づいてユーザに再送されるようにスケジュールされうる。
本発明の上述の利点及び特徴、並びに他の利点及び特徴を取得できる方法を説明するため、添付の図面に示される本発明の特定の実施形態を参照して、簡単に上述した原理のより詳細な記述を示す。これらの図面が本発明の例示的な実施形態のみを示すために本発明の範囲を限定するものとして考えられないことを理解して、本明細書における原理は、添付の図面を使用して更に具体的かつ詳細に記述及び説明される。
例示的なシステムの実施形態を示す図。 ユーザがユーザデバイスで紛失モードをリモートで開始できる汎用コンピューティング環境の例示的な一実施形態を示す図。 紛失したデバイスで紛失モードをリモートで開始する例示的な方法の一実施形態を示す図。 紛失したデバイスで紛失モードを開始する例示的な方法の一実施形態を示す図。 情報データを要求側ユーザに送信する例示的な方法の一実施形態を示す図。 要求側ユーザを認証する例示的なインタフェースのスクリーンショットを示す図。 要求側ユーザからパスワードを受信する例示的なインタフェースのスクリーンショットを示す図。 要求側ユーザが連絡先情報を入力できる例示的なインタフェースのスクリーンショットを示す図。 要求側ユーザがメッセージを入力できるインタフェースの例示的な実施形態のスクリーンショットを示す図。 紛失モードが開始された後の紛失したデバイスの例示的な一実施形態のスクリーンショットを示す図。 紛失モードが開始された後の紛失したデバイスの例示的な一実施形態のスクリーンショットを示す図。 提示されている位置データの例示的な一実施形態のスクリーンショットを示す図。 提示されている位置データの例示的な一実施形態のスクリーンショットを示す図。
以下、本発明の種々の実施形態を詳細に説明する。特定の実施形態を説明するが、これは例示するためだけに説明されることが理解されるべきである。本発明の主旨及び範囲から逸脱することなく他の構成要素及び構成が使用されうることは、当業者には理解されよう。
図1を参照すると、例示的なシステム100は、処理ユニット(CPU又はプロセッサ)120、並びに、読み出し専用メモリ(ROM)140及びランダムアクセスメモリ(RAM)150等のシステムメモリ130を含む種々のシステム構成要素をプロセッサ120に結合するシステムバス110を含む汎用コンピューティングデバイス100を備える。システム100は、プロセッサ120と直接接続されるか、プロセッサ120に近接するか、あるいはプロセッサ120の一部として組み込まれる高速メモリのキャッシュ122を含むことができる。システム100は、プロセッサ120が高速アクセスするためにメモリ130及び/又は記憶デバイス160からキャッシュ122にデータをコピーする。このように、キャッシュ122は、データを待つ間にプロセッサ120が遅延するのを回避するパフォーマンスブーストを提供する。これらのモジュール及び他のモジュールは、種々の動作を実行するようにプロセッサ120を制御するか、あるいは制御するように構成されうる。他のシステムメモリ130が更に使用可能であってもよい。メモリ130は、種々の性能特性を含む種々のメモリを含むことができる。本発明は、2つ以上のプロセッサ120を備えるコンピューティングデバイス100、あるいはより適切な処理機能を提供するように共にネットワーク化されたコンピューティングデバイスのグループ又はクラスタ上で動作してもよいことが理解されうる。プロセッサ120は、あらゆる汎用プロセッサ、並びに記憶デバイス160に格納され、プロセッサ120及びソフトウェア命令が実際のプロセッサ設計に組み込まれる専用プロセッサを制御するように構成されたモジュール1 162、モジュール2 164及びモジュール3 166等のハードウェアモジュール又はソフトウェアモジュールを含むことができる。プロセッサ120は、実質的に、多数のコア又はプロセッサ、バス、メモリコントローラ、キャッシュ等を含む完全自立型のコンピューティングシステムであってもよい。マルチコアプロセッサは、対称でも非対称でもよい。
システムバス110は、種々のバスアーキテクチャのうちのいずれかを使用するメモリバス又はメモリコントローラ、周辺バス及びローカルバスを含むいくつかの種類のバス構造のうちのいずれかであってもよい。ROM140等に格納された基本入出力(BIOS)は、起動中等にコンピューティングデバイス100内の要素間で情報の転送を支援する基本ルーチンを提供することができる。コンピューティングデバイス100は、例えばハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブ又はテープドライブ等の記憶デバイス160を更に備える。記憶デバイス160は、プロセッサ120を制御するソフトウェアモジュール162、164、166を含むことができる。他のハードウェアモジュール又はソフトウェアモジュールが考えられる。記憶デバイス160は、ドライブインタフェースによりシステムバス110に接続される。ドライブ及び関連するコンピュータ読み取り可能な記憶媒体は、コンピュータ読み取り可能な命令、データ構造、プログラムモジュール及びコンピューティングデバイス100に対する他のデータの不揮発性記憶デバイスを提供する。一態様において、特定の機能を実行するハードウェアモジュールは、機能を実行するために必要なハードウェアコンポーネント、例えばプロセッサ120、バス110及び出力装置170等と併せて非一時的なコンピュータ読み取り可能な記憶媒体に格納されたソフトウェアコンポーネントを含む。基本的な構成要素は当業者に既知であり、デバイスの種類、例えばデバイス100が小型であるか、ハンドヘルドコンピューティングデバイスであるか、デスクトップコンピュータであるか、あるいはコンピュータサーバであるかに依存して適切な変形例が考えられる。
本明細書において説明する例示的な実施形態は記憶デバイス160を採用するが、コンピュータによりアクセス可能なデータを格納できる他の種類のコンピュータ読み取り可能な記憶媒体、例えば磁気カセット、フラッシュメモリカード、デジタル汎用ディスク、カートリッジ、ランダムアクセスメモリ(RAM)150、読み出し専用メモリ(ROM)140、ケーブル又はビットストリーム等を含む無線信号等が例示的な動作環境において更に使用されてもよいことは、当業者により理解されるべきである。非一時的なコンピュータ読み取り可能な記憶媒体は、媒体、例えばエネルギー、搬送波信号、電磁波及び信号自体を明確に除外する。
コンピューティングデバイス100とのユーザ対話を可能にするために、入力装置190は、例えば音声のためのマイクロホン、ジェスチャ又は図形入力のためのタッチセンシティブスクリーン、キーボード、マウス、動作入力及び音声等の多くの入力機構を示す。更に出力装置170は、当業者に既知である多くの出力機構のうちの1つ以上でもありうる。いくつかの例において、多モードシステムにより、ユーザは、コンピューティングデバイス100と通信するために多くの種類の入力を提供できる。通信インタフェース180は、一般に、ユーザ入力及びシステム出力を制御し、管理する。何らかの特定のハードウェア構成上で動作することに対する制限はないの、本明細書における基本的な機能は、それらが開発される時に改善されたハードウェア構成又はファームウェア構成に容易に置換されうる。
説明を明確にするため、説明的なシステムの実施形態は、「プロセッサ」又はプロセッサ120としてラベル付けされた機能ブロックを含む個々の機能ブロックを含むものとして提示される。これらのブロックが示す機能は、ソフトウェアを実行できるハードウェア及び汎用プロセッサ上で実行するソフトウェアと同等に動作する目的で製作されたプロセッサ120等のハードウェアを含むがそれらに限定されない共有ハードウェア又は専用ハードウェアを使用して提供されてもよい。例えば、図1に示された1つ以上のプロセッサの機能は、単一の共有プロセッサ又は複数のプロセッサにより提供されてもよい。(「プロセッサ」という用語を使用することは、ソフトウェアを実行できるハードウェアのみを示すものとして解釈されるべきではない。)例示する実施形態は、マイクロプロセッサ及び/又はデジタル信号プロセッサ(DSP)ハードウェア、以下において説明する動作を実行するソフトウェアを格納する読み出し専用メモリ(ROM)140、並びに結果を格納するランダムアクセスメモリ(RAM)150を備えてもよい。汎用DSP回路と組み合わせて超大規模集積回路(VLSI)ハードウェアの実施形態及びカスタムVLSI回路網が更に提供されてもよい。
種々の実施形態の論理演算は、(1)汎用コンピュータ内のプログラム可能な回路上で実行する一連のコンピュータにより実現されたステップ、動作又は手順、(2)専用のプログラム可能な回路上で実行する一連のコンピュータにより実現されたステップ、動作又は手順、並びに/あるいは(3)プログラム可能な回路内の相互接続されたマシンモジュール又はプログラムエンジンとして実現される。図1に示されたシステム100は、列挙された方法の全て又は一部を実施でき、列挙されたシステムの一部であってよく、かつ/あるいは列挙された非一時的なコンピュータ読み取り可能な記憶媒体における命令に従って動作可能である。そのような論理演算は、モジュールのプログラミングに従って特定の機能を実行するようプロセッサ120を制御するように構成されたモジュールとして実現可能である。例えば図1は、プロセッサ120を制御するように構成されたモジュールである3つのモジュールMod1 162、Mod2 164及びMod3 166を示す。これらのモジュールは、記憶デバイス160上に格納されるか、実行時にRAM150又はメモリ130にロードされるか、あるいは当技術分野において公知であるように他のコンピュータ読み取り可能な記憶場所に格納されてもよい。
コンピューティングシステムのいくつかの構成要素を開示した。次に、ユーザがユーザデバイスで紛失モードをリモートで開始できる汎用コンピューティング環境200を示す図2を参照して本発明を説明する。図示されるように、複数のコンピューティングデバイスが、通信ネットワークに接続され、かつ通信ネットワークを使用することで互いに通信するように構成されうる。通信ネットワーク210は、イントラネット等のローカルエリアネットワーク(「LAN」)、インターネット等のワイドエリアネットワーク(「WAN」)又はそれらのあらゆる組合せを含むあらゆる種類のネットワークであってよい。更に通信ネットワーク210は、公衆ネットワーク、専用ネットワーク又はそれらの組合せであってよい。通信ネットワークは、1つ以上のサービスプロバイダと関連付けられた有線通信路及び無線通信路を含む1つ又は複数のあらゆる種類の物理媒体を使用して更に実現可能である。更に通信ネットワーク210は、種々のプロトコルを使用してフォーマットされたメッセージの送信をサポートするように構成されうる。
多数のコンピューティングデバイスは通信ネットワークに接続可能である。コンピューティングデバイスは、他のコンピューティングデバイスとのネットワーク通信が可能なあらゆる種類の汎用コンピューティングデバイスであってよい。例えばコンピューティングデバイスは、デスクトップ又はワークステーション等のパーソナルコンピューティングデバイス、ビジネスサーバ、あるいはラップトップ、スマートフォン又はポストpcデバイス等のポータブルコンピューティングデバイスであってよい。コンピューティングデバイスは、図1のコンピューティングデバイス100の一部又は全ての機能、構成要素及び周辺装置を含むことができる。他のコンピューティングデバイスとの通信を容易にするために、コンピューティングデバイスは、コンピューティングデバイスとのネットワーク通信において別のコンピューティングデバイスから例えば要求、データ等の通信を受信し、かつコンピューティングデバイス上で実行する適切なモジュールに沿って通信を渡すように構成された通信インタフェースも含むことができる。通信インタフェースは、コンピューティングデバイスとのネットワーク通信において通信を別のコンピューティングデバイスに送出するように更に構成されうる。
図2に示されるように、例示的なシステムは、互いにネットワーク通信している3つのコンピューティングデバイス、すなわち紛失したユーザデバイス205と、FMD(Find My Device)サーバ215と、要求側ユーザデバイス220とを備える。図2に示されたシステムは、紛失したユーザデバイス205で紛失モードをリモートで開始するように構成されうる。要求側ユーザデバイス220は、FMDサーバ215と通信して紛失したデバイス205で紛失モードを開始する要求を作成するように構成されうる。
FMDサーバ215は、紛失したユーザデバイス205で紛失モードを開始する要求を受信し、かつ紛失モードを開始するコマンドを紛失したユーザデバイス205に送出するように構成されうる。示されるように、FMDサーバ215は多数の構成要素を含むことができる。構成要素は、アカウントデータベース225及び位置データベース230等のFMDサーバ215の動作に関連するデータを格納する1つ以上のデータベースと、認証モジュール235、要求モジュール240及び位置モジュール245等のFMDサーバ215により提供されたデータベースと対話しかつ/あるいは機能を制御する1つ以上のモジュール又はインタフェースとを含むことができる。これらの構成要素の各々を以下に更に詳細に説明するが、示された構成が1つの可能な構成にすぎず、かつより多くの構成要素又はより少ない構成要素を含む他の構成が可能であることは、当業者により理解されるべきである。
FMDサーバ215は、複数のユーザ毎にユーザプロファイルを格納するように構成されたアカウントデータベース225を含むことができる。ユーザのプロファイルは、ユーザに関する種々の情報を含むことができ、例えば情報は、ユーザ名、パスワード、ユーザが所有する全てのコンピューティングデバイスのリスト、ユーザが所有する各コンピューティングデバイスに対する識別子、ユーザが指定した基本設定、連絡先情報、人口統計情報等を含むことができる。
FMDサーバ215は、アカウントデータベース225と通信し、かつ紛失したユーザデバイス205で紛失モードを開始することを要求するユーザが要求を行う許可を有することを認証するように構成された認証モジュール235も含むことができる。要求側ユーザを適切に認証するために、認証モジュール235は、要求側ユーザにユーザ名及びパスワード等の認証情報の入力を促すように構成されうる。要求側ユーザから受信した認証情報が正しいことを確認するために、認証モジュール235は、アカウントデータベース225と通信して、所定のユーザ名及びパスワードがアカウントデータベース225におけるユーザプロファイルと一致することを確認するように構成されうる。所定のユーザ名及びパスワードがアカウントデータベース225におけるユーザプロファイルと一致する場合、要求側ユーザは、ユーザのプロファイルと関連付けられたコンピューティングデバイスのいずれかで紛失モードを開始することを要求する許可を有するものとして認証されうる。ユーザ名及びパスワードを一例として使用するが、ユーザが個人情報及び所定のセキュリティの質問に対する答えを含む種々のあらゆる認証情報を要求できることは、当業者により理解されるだろう。
FMDサーバ215は、紛失したユーザデバイス205で紛失モードを開始することをユーザが要求できるように構成された要求モジュール240も含むことができる。要求モジュール240は、紛失したユーザデバイス205で紛失モードを開始する要求を作成するインタフェースを要求側ユーザに提供するように構成されうる。インタフェースは、要求側ユーザから要求データを受信するように更に構成されうる。例えば要求データは、紛失したユーザデバイスを識別する識別子を含むことができる。識別子は、紛失したユーザデバイスを識別できるあらゆる種類の識別子であってよい。例えば、紛失したユーザデバイス205がスマートフォンである場合、識別子は、デバイスと関連付けられた電話番号を含むことができる。あるいは、識別子は、デバイスと関連付けられた一意の名前又はIDを含むことができる。いくつかの実施形態において、認証された要求側ユーザは、ユーザのプロファイルに一覧表示された全てのユーザデバイスのリストを提示されて、紛失したユーザデバイスを選択できる。
識別子に加え、要求データは連絡先情報も含むことができる。連絡先情報は、要求側ユーザに連絡するために使用されたあらゆる種類の情報を含んでよい。例えば連絡先情報は、電話番号、電子メールアドレス、物理アドレス、インスタントメッセンジャーハンドル、ウェブサイト等を含むことができる。要求モジュール240は、連絡先情報の入力を要求側ユーザに促すように構成されうる。いくつかの実施形態において、要求モジュール240は、連絡先情報としてユーザのプロファイルデータにおいて規定された情報を使用するように構成されうる。いくつかの実施形態において、要求モジュール240は、要求側ユーザがユーザのプロファイルに格納された連絡先情報を使用したいか、あるいは新しい連絡先情報を入力したいかを要求側ユーザに尋ねるように構成されうる。
要求データは、要求側ユーザにより規定されたメッセージも含むことができる。メッセージは、紛失したデバイス205上に表示された要求側ユーザが有したい要求側ユーザにより規定されたあらゆるメッセージであってよい。いくつかの実施形態において、メッセージは、ユーザのプロファイルにおいて事前に判定されかつ格納されてよく、要求モジュール240は、要求側ユーザが格納されたメッセージを使用できるかあるいは新しいメッセージを作成できるように構成されうる。
要求データはパスワードも含むことができる。パスワードは、数値ピン、文字パスワード、ジェスチャ等の当業者に既知のあらゆる種類のパスワードであってよい。いくつかの実施形態において、パスワードは要求側ユーザにより事前設定可能であり、要求モジュール240は、要求側ユーザが事前設定されたパスワードを使用できるかあるいは新しいパスワードを入力できるように構成されうる。
要求側ユーザは、FMDサーバ215にアクセスして、FMDサーバ215と通信するために要求側デバイス220を使用することにより、紛失したデバイス205で紛失モードを開始することを要求する。例えばいくつかの実施形態において、要求側デバイス220は、通信ネットワーク210を介してFMDサーバ215へのアクセスを要求するように構成されたウェブブラウザアプリケーションを含むことができる。いくつかの実施形態において、認証モジュール235及び要求モジュール240は、要求側デバイス220上で全体的又は部分的に実行していてよく、要求側ユーザは、要求側デバイス220からモジュール235及び240にアクセスして要求を作成できる。
要求側ユーザから要求データを含む要求を受信し、かつ要求側ユーザが紛失したデバイス205で紛失モードを開始する許可を受けていることを認証すると、要求モジュール240は、受信した要求データを含む紛失モードを開始するコマンドを紛失したデバイス205に送出するように構成されうる。紛失したデバイス205は、コマンドを受信すると紛失したデバイス205で紛失モードを開始するように構成されうる。
FMDサーバ215は、紛失したデバイス205から位置データを受信しかつその位置を要求側ユーザに送信するように構成された位置モジュール245も含むことができる。位置データは、紛失したデバイス205の位置及び紛失したデバイス205がその位置にいた時刻を示すデータを含むことができる。受信されると、位置モジュール245は、多くの方法で位置データを要求側ユーザに送信するように構成されうる。例えばいくつかの実施形態において、位置データを要求側デバイス220に送出できる。位置モジュール245は、要求側デバイス220が使用可能であるかを判定し、かつ使用可能である場合に位置データを送出できる。要求側デバイス220が使用不可である場合、位置モジュールは、要求側デバイス220が使用可能になるまで位置データベース230における位置データをFMDサーバ215上に格納するように構成されうる。
位置データを多くの方法で要求側ユーザに対して提示できる。いくつかの実施形態において、紛失したデバイス205の動きを追跡する位置データを地図上で要求側ユーザに対して提示できる。いくつかの実施形態において、紛失したデバイス205の道路名又は全地球測位システム(GPS)座標を与えることにより、位置データを要求側ユーザに対して提示できる。
位置データを多くの方法で要求側ユーザに更に送出できる。例えばいくつかの実施形態において、要求側ユーザは、位置モジュール245と通信して紛失したデバイスの位置を表示するように構成されたウェブインタフェース又はウェブアプリケーションにログインできる。いくつかの実施形態において、位置データをユーザデバイスの所有者に電子メールで送信できる。いくつかの実施形態において、プッシュ通知を介して位置データを要求側デバイス220に送出して、紛失したデバイス205の位置を要求側ユーザに迅速に更新できる。
位置データを送出する上述の例を説明するが、これらの例は、限定することを意図せず、いくつかの可能な実施形態にすぎない。データを送出及び提示する多くの方法があることは、当業者により理解されるであろう。
紛失したデバイス205は多くの構成要素を含むことができる。構成要素は、デバイスの動作に関連するデータを格納する1つ以上のデータベースと、ユーザインタフェースモジュール255、紛失モードモジュール260及びFMD(Find My Device)モジュール265等の紛失したユーザデバイスにより提供された機能を制御しかつ/あるいはデータベースと対話する1つ以上のモジュール又はインタフェースとを含むことができる。これらの構成要素の各々を以下に更に詳細に説明するが、示された構成が1つの可能な構成にすぎず、かつより多くの構成要素又はより少ない構成要素を含む他の構成が可能であることは、当業者により理解されるべきである。
紛失したデバイス205は、紛失したデバイス205上のユーザインタフェースを管理するように構成されたユーザインタフェースモジュール255を含むことができる。これは、例えばアイコン、ボタン、制御、日付、時刻、通知、警告等の全てのユーザインタフェース要素をデバイス上に表示することを含むことができる。
紛失したデバイス205は、FMDサーバ215から紛失モードを開始するコマンドを受信すると、紛失したデバイス205で紛失モードを開始するように構成されたFMDモジュール265も含むことができる。例えばいくつかの実施形態において、FMDモジュール265は、紛失したデバイス205上のバックグラウンドで実行するデーモンであってよく、オペレーティングシステムと通信して、紛失したデバイス205上で実行するアプリケーション及びモジュールを開始し、かつ紛失したデバイス205のハードウェアコンポーネントを制御するように構成されうる。
FMDモジュール265は、FMDサーバ215から紛失したデバイス205で紛失モードを開始するコマンドを受信するように構成されうる。コマンドを受信すると、FMDモジュール265は、紛失モードモジュール260を実行するように構成されうる。更にFMDモジュール265は、FMDサーバ215から受信した要求データを紛失モードモジュール260に通信するように構成されうる。
紛失モードモジュール260は、ユーザインタフェースモジュール255と共に又はその一部として実行して紛失したデバイスをグラフィックロックするように構成されうる。例えば紛失モードモジュール260は、ユーザインタフェースモジュール255により提供されたアプリケーション・プログラミング・インタフェース(API)を使用することでユーザインタフェースモジュール255と通信するように構成されたプラグインアプリケーションであってよい。紛失モードモジュール260は、紛失したデバイス205をロックしかつ紛失したデバイス205の機能性を抑制するようユーザインタフェースモジュール255に命令するように構成されうる。例えば紛失モードモジュール260は、ある特定のユーザインタフェース要素が紛失したデバイス205上に表示されないことをユーザインタフェースモジュール255に命令できる。例えば紛失モードモジュール260は、紛失したデバイス205上でのデータ及び/又はアプリケーションへのアクセスを可能にする全てのユーザインタフェース要素を抑制するようにユーザインタフェースモジュール255に命令でき、これによりデバイスを無用なロック状態にする。更に紛失モードモジュール260は、紛失したデバイス205上での通知の提示等の他の機能を抑制するようにユーザインタフェースモジュール255に命令できる。通知の提示が抑制されるが、紛失したデバイス205は、一般に通知の提示をトリガするデータを依然として受信できる。
紛失モードモジュール260は、FMDサーバ215から受信した連絡先情報及びメッセージを提示するようにユーザインタフェースモジュールに更に命令できる。
連絡先情報の提示に加え、紛失モードモジュール260は、制限された機能性で紛失したデバイス205が連絡先情報を使用して要求側ユーザに連絡できるようにするユーザインタフェース要素を紛失したデバイス205上に提示するようユーザインタフェースモジュール255に命令するように更に構成されうる。例えば、紛失したデバイス205がスマートフォンでありかつ提供された連絡先情報が電話番号である場合、紛失モードモジュール260は、連絡先の番号を提示し、かつ他の全ての番号への発呼を禁止しつつ、スマートフォンを使用可能にするユーザインタフェース要素に提供された連絡先の番号に発呼する制限された機能性を提供するようユーザインタフェースモジュール255に命令するように構成されうる。従って、スマートフォンが見つかった場合、親切な人は、提供された連絡先の番号に接続されるユーザインタフェース要素を選択するだけでデバイスの所有者に容易に連絡できる。あるいは、連絡先情報は電子メールアドレスであってよく、ユーザインタフェース要素により、ユーザは、電子メールを作成して提供された電子メールアドレスにおいてデバイスの所有者に電子メールを送出できる。
紛失モードモジュール260の実行に加え、いくつかの実施形態において、FMDモジュール265は、位置データを要求側ユーザに送信するように更に構成されうる。例えばFMDモジュール265は、紛失したデバイス205のGPSコンポーネントから位置データを収集し、かつその位置データを要求側ユーザに定期的に送出するように構成されうる。位置データは、紛失したデバイスの位置を識別できるあらゆる種類のデータであってよい。例えば位置データは、GPS座標、道路名等であってよい。更に位置データは、紛失したデバイスが特定の位置にいた時刻を含むことができる。例えばFMDモジュール265は、紛失したデバイス205上で実行する内部クロックから時刻情報を受信するように構成されうる。
いくつかの実施形態において、FMDモジュール265は、位置データをFMDサーバ215に送出するように構成されうる。その後、FMDサーバ215はその位置データを要求側ユーザに送出する。いくつかの実施形態において、FMDモジュール265は、位置データを要求側デバイス220に送出する。いくつかの実施形態において、FMDモジュールは、要求側デバイス220が位置データを受信するために使用可能であるかを判定し、使用可能である場合にその位置データを要求側デバイス220に送出するが、要求側デバイスが使用不可である場合にはその位置データをFMDサーバ215に送出する。いくつかの実施形態において、FMDモジュール265は、要求側ユーザの電子メールアカウント等の要求側ユーザと関連付けられた個人アカウントに位置データを送出する。位置データを要求側ユーザに送出する上述の例を説明するが、これらは、可能な実施形態にすぎず、限定することを意図しない。他の多くの方法で要求側ユーザに位置情報を送出できることは、当業者により理解されるだろう。
FMDモジュール265は、多くの方法で位置データの送信をスケジュールするように構成されうる。例えばいくつかの実施形態において、FMDモジュール265は、例えば10分毎、30分毎、1時間毎等の設定された時間間隔で位置データを送出するように構成されうる。いくつかの実施形態において、要求側ユーザが位置データを送出して欲しい時を判定するヒューリスティックに基づいて位置データを送出できる。例えばヒューリスティックは、位置において顕著な動きをする紛失したデバイスに基づいて、要求側ユーザが紛失したデバイス205の新しい位置を更新されたいと考えると結論を下すことができる。あるいは、ヒューリスティックは、時間帯に基づいて、例えば要求側ユーザが起床しそうな時まず第1に紛失したデバイスの位置に関して更新されたいと判定できる。いくつかの実施形態において、ヒューリスティックは、例えばバッテリの残量が少なくなってきている時は要求側ユーザがより少ない頻度でメッセージを送信したいと考えることを判定でき、より少ない頻度で位置データを送信することにより、バッテリ寿命は維持されかつ紛失したデバイス205は可能な限り長く追跡されうる。
紛失したデバイス205で紛失モードを終了するために、紛失モードモジュール260は、パスワードの入力要求を提示するようユーザインタフェースモジュール255に命令するように構成されうる。適切なパスワードが入力されると、FMDモジュールは、紛失モードモジュール260を終了することでユーザインタフェースモジュール255を通常の機能性に戻すように構成されうる。紛失したデバイス205をロック解除して、抑制された全ての機能性を復元できる。更にFMDモジュール265は、位置データを収集して要求側ユーザに送出することを停止できる。
いくつかの実施形態において、紛失モードをリモートで終了できる。例えば紛失したデバイス205は、紛失モードを終了させるコマンドを要求側ユーザから受信できる。コマンドは、パスワードを含むかあるいは送出される前にパスワードの入力を必要としうる。いくつかの実施形態において、FMDサーバ215からコマンドを受信できる。いくつかの実施形態において、要求側デバイス220からコマンドを受信できる。
図3は、紛失したデバイスで紛失モードをリモートで開始する例示的な方法の一実施形態を示す。示されるように、方法は、紛失したデバイスで紛失モードを開始する要求をサーバが受信することで開始する(305)。要求は、紛失したデバイスが紛失しかつ要求側ユーザが紛失したデバイスで紛失モードを開始したいことをサーバに通知できる。更に要求は、デバイス識別子、連絡先情報、メッセージ及びパスワード等の要求データを含むことができる。デバイス識別子は、例えば電話番号、UUID、デバイス名等の紛失したデバイスを識別できるあらゆる種類のデータであってよい。
要求データは、紛失したデバイス上に表示される要求側ユーザにより提供された連絡先情報及びメッセージも含むことができる。連絡先情報は、要求側ユーザに連絡できる方法を識別するあらゆる情報であってよい。例えば連絡先情報は、電話番号であり、かつ「見つけた場合はこの番号に連絡してください」というメッセージを伴ってよい。あるいは、連絡先情報は、電子メールアドレスであり、かつ「このデバイスを見つけた場合はこのアドレスに電子メールを送信してください」というメッセージを伴ってよい。
いくつかの実施形態において、要求データはパスワードも含むことができる。例えば要求側ユーザは、紛失したデバイスで紛失モードが開始されると、紛失モードを終了しかつ紛失したデバイスを通常の機能性に戻すために使用可能なパスワードを設定できる。
要求側ユーザは、多くの方法で紛失したデバイスで紛失モードを開始することを要求できる。例えばいくつかの実施形態において、要求側ユーザは、要求側ユーザに要求データの入力を促し、かつ紛失したデバイスで紛失モードを開始する要求を送出するように構成されたウェブサイトにログインできる。いくつかの実施形態において、要求側ユーザは、紛失したデバイスで紛失モードを開始することを要求するために、サーバとのネットワーク通信において要求側デバイス上で実行するアプリケーションを使用できる。アプリケーションは、要求を作成するために使用された要求データの入力をユーザに促すように構成されうる。
サーバにおいて要求を受信すると、ブロック310に進み、サーバは、要求側ユーザに紛失したデバイスで紛失モードを開始する権限があるかを判定する。これを実行するために、サーバは、要求側ユーザが認証情報を入力することを要求できる。例えば要求側ユーザは、紛失したデバイスと関連付けられたユーザ名及びパスワードを入力するように促されうる。あるいは、要求側ユーザは、所定の認証質問に答えるように促されてよい。例えば認証質問は、例えば所有者の社会保障番号又は母親の旧姓等の紛失したデバイスの認識された所有者と関連付けられた個人情報を要求できる。
要求側ユーザに紛失したデバイスで紛失モードを開始する権限がないと判定された場合、ブロック315に進むことができ、サーバは、要求側ユーザには紛失したデバイスで紛失モードを開始する権限がないというメッセージを要求側ユーザに送出し、方法は終了する。
要求側ユーザにユーザデバイスで紛失モードを開始する権限があると判定された場合、ブロック320に進み、紛失モードを開始するように紛失したデバイスに命令するコマンドが紛失したデバイスに送信される。コマンドは、例えば連絡先情報、メッセージ、パスワード等の紛失モードを開始する要求において受信された要求データを含むことができる。紛失したデバイスにより紛失モードを開始する例示的な方法を図4に示し、以下に詳細に説明する。
次に、図3に示された方法は、位置データが紛失したデバイスから受信されるかを判定する(325)。位置データは、紛失したデバイスの位置を示すあらゆる種類のデータであってよい。例えば位置データは、紛失したデバイスのGPS座標又は紛失したデバイスの道路名を含むことができる。
紛失したデバイスから位置データが受信されない場合、方法は終了する。位置データが受信される場合、サーバは位置データを要求側ユーザに送出できる(330)。
図4は、紛失したデバイスで紛失モードを開始する例示的な方法の一実施形態を示す。示されるように、方法は、紛失モードを開始するコマンドが紛失したデバイスにおいて受信される場合にブロック405で開始する。コマンドは、紛失したデバイスで紛失モードを開始することを要求する許可を受けているものとして要求側ユーザを承認しているサーバから受信可能である。コマンドは、連絡先情報、メッセージ及びパスワード等の要求データを含むことができる。
コマンドを受信した後、ブロック410に進み、紛失したデバイスの使用をロックする。例えばこれは、紛失したデバイスの機能性へのアクセスを提供するUI要素、あるいはユーザデバイス上に格納されたデータ又はアプリケーションが全くないロック画面を提示することを含むことができる。いくつかの実施形態において、紛失したデバイスに接続された別のコンピューティングデバイスから紛失したデバイス上に格納されたデータにアクセスできないように紛失したデバイスを更にロックできる。例えば、紛失したデバイスがデスクトップコンピュータに接続されたスマートフォンである場合、デスクトップコンピュータによりスマートフォン上に格納されたファイルにアクセスできないようにスマートフォンをロックできる。紛失したデバイスをロックすることにより、紛失したデバイス及びそこに格納されたデータが非正規ユーザによりアクセスされることを防止できる。
紛失したデバイスをロックすると、次に紛失したデバイスの選択機能性を抑制する(415)。これは、紛失したデバイスの使用を可能にするかあるいは紛失したデバイスの所有者向けの情報を提示する機能を含むことができる。例えば、紛失したデバイス上に表示された通知及び警告等の機能は、非正規ユーザが紛失したデバイスの所有者向けの情報を閲覧できないように抑制されうる。いくつかの実施形態において、紛失したデバイスのあらゆる外部ボタンは、ユーザが紛失したデバイスの機能にアクセスすることを防止するように抑制されうる。いくつかの実施形態において、紛失したデバイスをオフにする機能を抑制して、窃盗者が、紛失したデバイスによる位置情報の送出を切ることを防止することができる。抑制可能な更なる機能には、発呼、音声コマンド機能性、カメラ、ビデオカメラ、マイクロホン、電源等を含むことができる。上述の例のみが挙げられるが、それらは、いくつかの可能な実施形態にすぎず、限定することを意図しない。紛失したデバイスのあらゆる機能性が抑制可能であることは、当業者により理解されるだろう。
紛失したデバイスがロックされ(410)かつ機能性が抑制される(415)と、ブロック420に進み、紛失したデバイスは位置データを要求側ユーザに送信する。位置データは、紛失したデバイスの位置を識別するあらゆるデータであってよい。例えば位置データは、紛失したデバイスのGPS座標でありうる。
図5は、情報データを要求側ユーザに送信する例示的な方法の一実施形態を示す。示されるように、方法は、位置データ及び位置データが収集された時刻を収集すること(505)で開始する。例えば紛失端末は、GPS衛星と通信して紛失したデバイスのGPS座標を受信できるGPSデバイスを備えることができる。紛失したデバイスは、GPSデバイスから直接位置データを収集できる。あるいは、いくつかの実施形態において、GPSデバイスは、紛失したデバイス上のデータベースに位置データを定期的に格納でき、位置はデータベースから収集可能である。位置データが収集された時刻は、紛失したデバイス上で実行する内部クロックから集約可能である。いくつかの実施形態において、時間はGPS衛星から受信可能であり、紛失したデバイスのGPS座標の位置は衛星から受信される。
位置データ及び関連する時刻を収集した後、要求側デバイスが位置データを受信するために使用可能であるかを判定する(510)。要求側デバイスは、紛失したデバイスから要求側デバイスにおいてデータを受信できる状態である場合に使用可能である。例えばいくつかの実施形態において、要求側デバイスは、紛失したデバイスとのネットワーク通信にある場合に使用可能である。いくつかの実施形態において、要求側デバイスは、位置データを受信及び提示するように構成されたアプリケーションにログインされるかあるいはそれを実行している場合に使用可能である。要求側デバイスが使用可能である場合、紛失したデバイスは、位置データを要求側デバイスに送信できる(515)。要求側デバイスが使用不可である場合、紛失したデバイスは位置データをサーバに送信でき(520)、この場合、位置データは、要求側デバイスが使用可能になるまで又は要求側デバイスがサーバから位置データにアクセスするまで格納されうる。
位置データが送信された後、送信条件がトリガされているかを判定できる(525)。送信条件は、満たされた時に位置データを要求側ユーザに送信するように紛失したデバイスに命令する条件でありうる。いくつかの実施形態において、送信条件は、最後に位置データが送信されてから所定の時間が経過するとトリガされうる。例えば送信条件は、最後に位置データが送信されてから1時間が経過するとトリガされうる。
いくつかの実施形態において、送信条件は、紛失したデバイスの位置が最後に送信された位置から大幅に変化するとトリガされうる。例えば送信条件は、紛失したデバイスが前に送信された位置から1マイル以上移動する場合にトリガされうる。
送信条件がトリガされうる時に挙げられた例は、実施形態の例にすぎず、限定することを意図しない。開示されたシステムが当該技術分野において知られているあらゆる方法で構成可能であることは、当業者により理解されるだろう。
送信条件がトリガされていると判定される場合、ブロック505に戻ってよい。送信条件がトリガされていない場合、方法は終了してよい。
図4に戻り、位置データを送信すると、ブロック425に進むことができ、連絡先情報及びメッセージが紛失したデバイス上に表示される。例えば、連絡先情報は、要求側ユーザと関連付けられた電話番号であってよく、メッセージは、「このデバイスを見つけた場合はこの番号に電話してください」と示すことができる。これにより、紛失したデバイスを見つけた親切な人は、要求側ユーザに容易に連絡できる。
方法は、選択された場合(435)に紛失したデバイスが所定の連絡先情報において要求側ユーザに連絡できるようにする(440)ユーザインタフェース要素を更に表示できる(430)。例えば、紛失したデバイスが携帯電話でありかつ連絡先情報が電話番号である場合、選択されると紛失したデバイスが連絡先情報として指定された電話番号に発呼できるようにするユーザインタフェース要素を紛失したデバイス上に表示できる。これにより、親切な人は、要求側ユーザに容易に連絡して、単一のボタンを押下するだけで紛失したデバイス自体から連絡できる。ユーザインタフェース要素は、発呼等の抑制された機能性を使用可能にするように構成されるが、使用可能にされた機能性は所定の連絡先情報に限定されうる。例えば紛失したスマートフォンは、要求側ユーザにより提供された電話番号への発呼のみが可能となりうる。
要求側ユーザは、パスワードを入力することにより紛失したデバイスで紛失モードを終了することを選択できる。パスワードが入力されているかを判定でき(445)、入力されている場合に紛失モードを終了してよい(450)。紛失モードを終了することは、紛失したデバイス上でロックを解除することと、紛失したデバイスの抑制された全ての機能性を回復することとを含むことができる。いくつかの実施形態において、紛失したデバイス自体にパスワードを入力できる。いくつかの実施形態において、例えばサーバとの通信において要求側デバイス上にパスワードをリモートで入力でき、パスワードが入力されているコマンドを紛失したデバイスに送出できる。
図6は、要求側ユーザを認証するように構成された例示的なインタフェースのスクリーンショットを示す。示されるように、要求側ユーザは、ユーザ名605及びパスワード610をインタフェースに入力するように促されうる。更にサインインボタン615は、提示されかつ選択されると要求側ユーザの入力したユーザ名605及びパスワード610を提供するように構成されうる。提供されたユーザ名及びパスワードは、ユーザデータベースにおける記録と比較されて要求側ユーザを認証できる。提供されたユーザ名605及びパスワード610が格納された記録と一致する場合、要求側ユーザは認証されうる。
図7は、要求側ユーザからパスワードを受信するように構成された例示的なインタフェースのスクリーンショットを示す。示されるように、要求側ユーザは、提供されたキーパッドを使用してパスワードを入力できる。いくつかの実施形態において、このインタフェースは、所定のパスワードを受信して要求側ユーザを認証するように構成されうる。いくつかの実施形態において、インタフェースは、既に認証されている要求側ユーザから新しいパスワードを受信するように構成されうる。新しいパスワードは、紛失したデバイスで紛失モードが開始された後に紛失したデバイスをロック解除するために使用可能である。
図8は、要求側ユーザが連絡先情報を入力できる例示的なインタフェースのスクリーンショットを示す。紛失したデバイスで紛失モードを開始する要求の一部として連絡先情報を含むことができる。連絡先情報は、見つけられた場合に要求側ユーザに連絡できるように紛失したデバイス上に表示されうる。示されるように、要求側ユーザは、提供されたキーパッド810を使用して電話番号等の連絡先情報805を入力できる。更にユーザインタフェースは、要求側ユーザにより入力された連絡先情報805を受信するように構成された次へボタン815を含み、かつユーザを図9に示されたインタフェースに誘導できる。
図9は、要求側ユーザがメッセージを入力できるインタフェースの例示的な一実施形態のスクリーンショットを示す。紛失したデバイスで紛失モードを開始する要求の一部としてメッセージを含むことができる。紛失モードが開始されると、紛失したデバイス上にメッセージを表示できる。示されるように、インタフェースは、要求側ユーザからメッセージを受信するように構成されたメッセージ入力フィールド905をユーザに提供できる。示されないが、要求側ユーザは、キーボード又は他の入力装置を使用してメッセージを入力できる。インタフェースは、紛失したデバイスで紛失モードを開始する要求を完了するように構成される完了ボタン910も含むことができる。完了ボタンが選択されると、入力されたメッセージ、並びにパスワード及び連絡先情報等の他のあらゆる要求データは、紛失したデバイスで紛失モードを開始する要求に集められてサーバに送出されうる。あるいは、完了ボタンは、コマンドを直接紛失したデバイスに自動的に送出して、含まれた要求データを使用して紛失モードを開始できる。
図10は、紛失モードが開始された後の紛失したデバイスの例示的な一実施形態のスクリーンショットを示す。示されるように、紛失したデバイスは、ロックされており、紛失したデバイスの機能性、あるいはユーザデバイス上に格納されたデータ又はアプリケーションへのアクセスを可能にする全てのユーザインタフェース要素がない。紛失したデバイスは、紛失したデバイスの発見者全員に紛失したデバイスが紛失したものであり、要求側ユーザに連絡してくださいと警告するメッセージ1005を表示できる。また、要求側ユーザの連絡先情報1010も表示できる。更に示された実施形態により、ユーザは、正しく入力された場合に紛失したデバイスのロックを解除し紛失モードを終了するパスワードを入力することで、紛失したデバイスを通常の機能状態に回復できる。
図11は、紛失モードが開始された後の紛失したデバイスの異なる例示的な一実施形態のスクリーンショットを示す。図10に示された実施形態と同様に、紛失したデバイスをロックでき、メッセージ1105及び連絡先情報1110を表示して紛失したデバイスの発見者全員に、このデバイスは紛失したものであり要求側ユーザに連絡してください、と警告できる。
また、紛失したデバイスが連絡先情報を使用して要求側ユーザに連絡できるようにするユーザインタフェース要素1115を含むことができる。示されるように、ユーザインタフェース要素は、選択されると要求側ユーザに連絡するように構成される「ここをタップして所有者に連絡してください」というボタンタイトルでありうる。紛失したデバイスは所定の連絡先情報の電話番号に発呼できるように構成されるが、他のあらゆる電話番号に発呼すること及びロック又は抑制された他のあらゆる機能性を使用することは不可能である。
本実施形態は、図10のパスワードインタフェース1015ではなく、ロック解除ボタン1120を更に含む。これは別の可能な実施形態にすぎず、ロック解除ボタン1120は、ユーザが紛失したデバイスのロックを解除するためのパスワードを入力するように促される別のページを画面に表示させるように構成されうる。
図12は、提示されている位置データの例示的な一実施形態のスクリーンショットを示す。示されるように、位置データ1205は、デバイスの位置を示す地図上のドットとして提示されうる。更に情報ボックス1210は、位置データが収集された時刻を表示するドットにより提示されうる。図示のように、紛失したデバイスは、位置データが提示される1分前に識別された位置にあったと判定される。
図13は、提示されている位置データの例示的な一実施形態のスクリーンショットを示す。示されるように、複数の位置データ点1305、1310、1315、1320は、紛失したデバイスの動きを示す地図上のドットとして表示されうる。位置データ点は、線により接続されて紛失したデバイスの経路を表示でき、ドットは、最後の位置データ点を示すために種々の色であってよい。例えば、前の全ての位置データ点を緑色等の1つの色で示すことができるのに対し、最新の位置データ点を赤色等の異なる色で示すことができる。また、位置データ点の各々は、デバイスが所定の位置データ点にいた時刻を識別する位置データ点と関連付けられた情報ボックス1325を表示するように構成されうる。図示の例では、紛失したデバイスは、11:30amに15分前に位置データ点1315にあった。
本発明は、本発明の技術におけるそのような個人情報データの使用がユーザの利益のために利用可能であることを認識する。例えば個人情報データは、ユーザ挙動をより理解し、かつ広告、アプリケーション及び配信されたコンテンツの有効性をより容易にしかつ測定するために使用可能である。従って、そのような個人情報データを使用することにより、配信するコンテンツの計算された制御が可能になる。例えばシステムは、ユーザが所定の広告又は他のコンテンツを受信する回数を低減でき、それによりユーザにとってより有意義なコンテンツを選択及び配信できる。システム挙動におけるそのような変化によりユーザエクスペリエンスが向上する。また、ユーザの利益となる個人情報データに対する他の使用は、本発明により更に考えられる。
本発明は、そのような個人情報データの収集、解析、開示、転送、格納又は他の使用を担うエンティティが個人情報データを非公開にかつセキュリティ保護された状態で維持するための産業的又は政治的な要件を満たすかあるいは超えるものとして一般に認識されるプライバシーのポリシー及び実施を実現しかつ一貫して使用すべきであることを更に考える。例えば、ユーザからの個人情報は、エンティティを正当かつ妥当に使用するために収集されるべきであり、これらの正当な使用以外で共有又は売却されるべきではない。また、そのような収集は、ユーザの承諾が通知された後で初めて行われるべきである。更にそのようなエンティティは、そのような個人情報データへのアクセスを保護及びセキュリティ保護し、かつ個人情報データへのアクセスを有する他のエンティティがプライバシー並びにセキュリティのポリシー及び手順に準拠していることを保証するために必要とされるあらゆる処置をとるだろう。更にそのようなエンティティは、自身を第三者による評価にかけて、広範に受け入れられたプライバシーのポリシー及び実施に準拠していることを証明できる。
上述の説明にもかかわらず、本発明は、ユーザが個人情報データの使用又は個人情報データへのアクセスを選択的に阻止する実施形態を更に考える。すなわち、本発明は、そのような個人情報データへのアクセスを防止又は阻止するためにハードウェア及び/又はソフトウェア要素を提供できると考える。例えば、広告配信サービスの場合、本発明の技術は、ユーザがサービスの登録中に個人情報データの収集への参加の「参加」又は「不参加」を選択できるように構成されうる。別の例において、ユーザは、広告配信サービスのために位置情報を提供しないことを選択できる。更に別の例において、ユーザは、個人情報データを識別できるCookie及び他の機構の格納あるいは使用を防止するようにデバイス又はユーザ端末を設定できる。本発明は、他の方法又は技術が個人情報データへのアクセスを阻止するために存在してもよいことを更に考える。
従って、本発明は、1つ以上の種々の開示された実施形態を実現するための個人情報データの使用を広く範囲に含むが、種々の実施形態がそのような個人情報データにアクセスする必要もなく実現可能であることを更に考える。すなわち、本発明の技術の種々の実施形態は、全ての又は一部のそのような個人情報データがないために動作不能にされない。例えばコンテンツは、ユーザと関連付けられたデバイスにより要求されているコンテンツ等の非個人情報データ又は必要最小限の量の個人情報、コンテンツ配信サービスに使用可能な他の非個人情報、あるいは公表されている情報に基づいて基本設定を推測することにより、ユーザに対して選択及び配信されうる。
本発明の範囲内の実施形態は、コンピュータが実行可能な命令又はデータ構造を保持するかあるいはそれを格納した有形のコンピュータ読み取り可能な記憶媒体及び/又は非一時的なコンピュータ読み取り可能な記憶媒体を更に含んでもよい。そのような非一時的なコンピュータ読み取り可能な記憶媒体は、汎用コンピュータ又は上述したようにあらゆる専用プロセッサの機能設計を含む専用コンピュータによりアクセス可能なあらゆる使用可能な媒体でありうる。非限定例として、そのような非一時的なコンピュータ読み取り可能な記憶媒体は、RAM、ROM、EEPROM、CD−ROM、あるいは他の光ディスク記憶デバイス、磁気ディスク記憶デバイス又は他の磁気記憶デバイス、あるいはコンピュータが実行可能な命令、データ構造又はプロセッサチップ設計の形態の所望のプログラムコード手段を保持あるいは格納するために使用可能な他のあらゆる媒体を含むことができる。情報がネットワーク又は別の通信接続(ハードワイヤード、無線又はそれらの組合せのいずれか)を介してコンピュータに転送あるいは提供される場合、コンピュータは、正式に接続をコンピュータ読み取り可能な記憶媒体として見なす。従って、そのようなあらゆる接続を正式にコンピュータ読み取り可能な記憶媒体と呼ぶ。上述の組合せは、コンピュータ読み取り可能な記憶媒体の範囲内にも含まれるべきである。
例えば、コンピュータが実行可能な命令は、ある特定の機能又は機能のグループを汎用コンピュータ、専用コンピュータ、あるいは専用処理デバイスに実行させる命令及びデータを含む。コンピュータが実行可能な命令は、スタンドアロン環境又はネットワーク環境においてコンピュータにより実行されるプログラムモジュールを更に含む。一般にプログラムモジュールは、特定のタスクを実行するかあるいは特定の抽象データ型を実現する専用プロセッサの設計に固有のルーチン、プログラム、構成要素、データ構造、オブジェクト及び機能等を含む。コンピュータが実行可能な命令、関連したデータ構造及びプログラムモジュールは、本明細書において開示された方法のステップを実行するプログラムコード手段の例を示す。そのような実行可能な命令又は関連したデータ構造の特定のシーケンスは、そのようなステップにおいて説明された機能を実現する対応する動作の例を示す。
本発明の他の実施形態がパーソナルコンピュータ、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの消費者向けの電子機器又はプログラム可能な消費者向けの電子機器、ネットワークPC、ミニコンピュータ及びメインフレームコンピュータ等を含む多くの種類のコンピュータシステム構成でネットワークコンピューティング環境において実施されてもよいことは、当業者により理解されるだろう。実施形態は、通信ネットワークを介してリンクされる(ハードワイヤードリンク、無線リンク又はそれらの組合せのいずれかにより)ローカル処理デバイス及びリモート処理デバイスによりタスクが実行される分散コンピューティング環境において更に実施されてもよい。分散コンピューティング環境において、プログラムモジュールは、ローカルメモリ記憶デバイス及びリモートメモリ記憶デバイスの双方に配置されてもよい。
上述した種々の実施形態は、例示するためだけに提供され、本発明の範囲を限定するものとして解釈されるべきではない。本明細書において例示しかつ説明した実施形態及びアプリケーションの例に従わずに、本発明の主旨及び範囲から逸脱することなく、本明細書において説明した原理に対して行われてもよい種々の変形及び変更は、当業者により容易に理解されるであろう。

Claims (20)

  1. 要求側デバイスからの要求に応答して紛失モードを開始し終了するように構成されたサーバコンピュータにより送信された、コンピューティングデバイスで前記紛失モードを開始するコマンドであって、前記要求側デバイスにより特定されたパスコードを含む前記コマンドを、前記コンピューティングデバイスにおいて受信することと、
    前記コマンドに応答して、
    データ及びアプリケーションが非正規ユーザによってアクセスされることを防止するために、前記コンピューティングデバイスをロックし、
    前記コンピューティングデバイスの選択機能性を抑制し、
    前記コンピューティングデバイスに前記パスコードを入力するためのユーザインタフェースアイテムを提示し、
    前記コンピューティングデバイスの第1地理的位置を識別する第1位置データを前記サーバコンピュータに送信し、
    前記コンピューティングデバイスが前記第1地理的位置から地理的距離を超えて移動したことを判定し、
    前記判定に応答して、前記コンピューティングデバイスの第2地理的位置を識別する第2位置データを前記サーバコンピュータに送信することと、
    前記提示した前記ユーザインタフェースアイテムで前記パスコードが入力されたことに応答して、
    前記コンピューティングデバイスのロックを解除し、
    前記コンピューティングデバイスの抑制された機能性を回復することと、
    を含む、方法。
  2. 前記コマンドはメッセージを含み、前記紛失モードを開始することは、前記コンピューティングデバイスにて前記メッセージを表示することを更に含む、請求項1に記載の方法。
  3. 前記メッセージは、前記コンピューティングデバイスが前記要求側デバイスと通信可能になるように構成されている、請求項2に記載の方法。
  4. 前記選択機能性を抑制することは、前記コンピューティングデバイスにて提示される通知及び警告を抑制することを含む、請求項1に記載の方法。
  5. 前記第1位置データ及び前記第2位置データはそれぞれ、前記コンピューティングデバイスが前記第1地理的位置及び前記第2地理的位置にいた時刻を含む、請求項1に記載の方法。
  6. 前記第1位置データ及び前記第2位置データは、所定のスケジュールに基づいて送信される、請求項1に記載の方法。
  7. サーバコンピュータにより、要求側デバイスから紛失モードを開始するための要求であって、前記紛失モードを終了するためのパスコードを含む前記要求を受信することと、
    前記サーバコンピュータにより、前記要求側デバイスから受信した認証情報に基づいて前記要求側デバイスのユーザにコンピューティングデバイスで前記紛失モードを開始する権限があるかを判定することと、
    前記ユーザに権限ありと判定されると、
    前記パスコードを含み、前記コンピューティングデバイスを前記紛失モードにし、前記パスコードを入力するためのユーザインタフェースアイテムを前記コンピューティングデバイスに提示させるコマンドを前記コンピューティングデバイスに送信し、
    前記コンピューティングデバイスから最新の地理的位置を受信し、
    前記要求側デバイスが利用不可であることを判定し、
    前記最新の地理的位置を前記サーバコンピュータのデータベースに格納することと、
    を含む、方法。
  8. 前記要求側デバイスが利用可能であることを判定することと、
    前記格納された最新の地理的位置を、ネットワークを介して前記要求側デバイスに送信することと、
    を更に含む、請求項7に記載の方法。
  9. 前記コンピューティングデバイスにより、前記コンピューティングデバイスの地理的位置を記憶することと、
    設定された時間間隔で、又は、前記コンピューティングデバイスが、予め決められた距離より大きく動いたときに、前記コンピューティングデバイスが、前記地理的位置を前記要求側デバイスに送信することと、
    を更に含む、請求項7に記載の方法。
  10. ポジショニングシステムと、
    無線トランシーバと、
    前記ポジショニングシステム及び前記無線トランシーバに接続された1つ以上のプロセッサと、
    前記1つ以上のプロセッサに接続され、命令を格納する様に構成されたメモリと、
    を有するコンピューティングデバイスであって、
    前記命令は、前記1つ以上のプロセッサにより実行されると、前記1つ以上のプロセッサに、
    要求側デバイスからの要求に応答して紛失モードを開始し終了するように構成されたサーバコンピュータにより送信された、前記コンピューティングデバイスで前記紛失モードを開始するコマンドであって、パスコードを含む前記コマンドを受信することと、
    前記コマンドに応答して、
    データ及びアプリケーションが非正規ユーザによってアクセスされることを防止するため、前記コンピューティングデバイスをロックし、
    前記コンピューティングデバイスの選択機能性を抑制し、
    前記コンピューティングデバイスに前記パスコードを入力するためのユーザインタフェースアイテムを提示し、
    前記コンピューティングデバイスの第1地理的位置を識別する第1位置データを前記サーバコンピュータに送信し、
    前記コンピューティングデバイスが前記第1地理的位置から第2地理的位置に移動したことを判定し、
    前記判定に応答して、前記コンピューティングデバイスの前記第2地理的位置を識別する第2位置データを前記サーバコンピュータに送信することと、
    前記提示した前記ユーザインタフェースアイテムで前記パスコードが入力されたことに応答して、
    前記コンピューティングデバイスのロックを解除し、
    前記コンピューティングデバイスの抑制された機能性を回復することと、
    を含む処理を実行させる、コンピューティングデバイス。
  11. 前記コマンドはメッセージを含み、前記紛失モードを開始することは、前記コンピューティングデバイスにて前記メッセージを表示することを更に含む、請求項10に記載のコンピューティングデバイス。
  12. 前記メッセージは、前記コンピューティングデバイスが前記要求側デバイスと通信可能になるように構成されている、請求項11に記載のコンピューティングデバイス。
  13. 前記選択機能性を抑制することは、前記コンピューティングデバイスにて提示される通知及び警告を抑制することを含む、請求項10に記載のコンピューティングデバイス。
  14. 前記第1位置データ及び前記第2位置データはそれぞれ、前記コンピューティングデバイスが前記第1地理的位置及び前記第2地理的位置にいた時刻を含む、請求項10に記載のコンピューティングデバイス。
  15. 前記第1位置データ及び前記第2位置データは、所定のスケジュールに基づいて送信される、請求項10に記載のコンピューティングデバイス。
  16. 1つ以上のプロセッサと、
    前記1つ以上のプロセッサに接続され、命令を格納する様に構成されたメモリと、
    を有するサーバコンピュータであって、
    前記命令は、前記1つ以上のプロセッサにより実行されると、前記1つ以上のプロセッサに、
    要求側デバイスから紛失モードを開始するための要求であって、前記紛失モードを終了するためのパスコードを含む前記要求を受信することと、
    前記要求側デバイスから受信した認証情報に基づいて前記要求側デバイスのユーザにコンピューティングデバイスで前記紛失モードを開始する権限があるかを判定することと、
    前記ユーザに権限ありと判定されると、
    前記パスコードを含み、前記コンピューティングデバイスを前記紛失モードにし、前記パスコードを入力するためのユーザインタフェースアイテムを前記コンピューティングデバイスに提示させるコマンドを前記コンピューティングデバイスに送信し、
    前記コンピューティングデバイスから最新の地理的位置を受信し、
    前記要求側デバイスが利用不可であることを判定し、
    前記最新の地理的位置を前記サーバコンピュータのデータベースに格納することと、
    を含む処理を実行させる、サーバコンピュータ。
  17. 前記要求側デバイスが利用可能であることを判定することと、
    前記格納された最新の地理的位置を、ネットワークを介して前記要求側デバイスに送信することと、
    を更に含む、請求項16に記載のサーバコンピュータ。
  18. 前記コンピューティングデバイスの地理的位置を記憶することと、
    設定された時間間隔で、又は、前記コンピューティングデバイスが、予め決められた距離より大きく動いたときに、前記地理的位置を前記要求側デバイスに送信することと、
    を更に含む、請求項16に記載のサーバコンピュータ。
  19. 前記パスコードは、前記要求側デバイスにより特定され、前記紛失モードを開始する前記コマンドに含まれる、請求項1に記載の方法。
  20. 前記パスコードは、前記要求側デバイスにより特定され、前記要求側デバイスから前記サーバコンピュータに送信される前記要求に含まれる、請求項1に記載の方法。
JP2017203633A 2012-06-04 2017-10-20 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法 Active JP6510610B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/488,438 US9104896B2 (en) 2012-06-04 2012-06-04 System and method for remotely initiating lost mode on a computing device
US13/488,438 2012-06-04

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015111660A Division JP2015228652A (ja) 2012-06-04 2015-06-01 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法

Publications (2)

Publication Number Publication Date
JP2018033162A JP2018033162A (ja) 2018-03-01
JP6510610B2 true JP6510610B2 (ja) 2019-05-08

Family

ID=48607047

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2013103474A Active JP5830054B2 (ja) 2012-06-04 2013-05-15 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
JP2015111660A Pending JP2015228652A (ja) 2012-06-04 2015-06-01 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
JP2017203633A Active JP6510610B2 (ja) 2012-06-04 2017-10-20 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2013103474A Active JP5830054B2 (ja) 2012-06-04 2013-05-15 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
JP2015111660A Pending JP2015228652A (ja) 2012-06-04 2015-06-01 コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法

Country Status (7)

Country Link
US (6) US9104896B2 (ja)
EP (4) EP3975030A1 (ja)
JP (3) JP5830054B2 (ja)
KR (2) KR101567137B1 (ja)
CN (2) CN103455771A (ja)
AU (4) AU2013205563B2 (ja)
BR (1) BR102013012756B1 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8977294B2 (en) 2007-10-10 2015-03-10 Apple Inc. Securely locating a device
US8174931B2 (en) 2010-10-08 2012-05-08 HJ Laboratories, LLC Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information
US8971924B2 (en) 2011-05-23 2015-03-03 Apple Inc. Identifying and locating users on a mobile network
US10715380B2 (en) 2011-05-23 2020-07-14 Apple Inc. Setting a reminder that is triggered by a target user device
US9104896B2 (en) * 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device
US10075848B2 (en) * 2012-08-25 2018-09-11 T-Mobile Usa, Inc. SIM level mobile security
US20140108804A1 (en) * 2012-10-11 2014-04-17 Sling Media Inc. System and method for verifying the authenticity of an electronic device
US20150089674A1 (en) * 2013-09-24 2015-03-26 Absolute Software Corporation Device lock and automatic publication in lost and found database
US20150099490A1 (en) * 2013-10-08 2015-04-09 Cox Communications, Inc. Systems and Methods of Onscreen Notification
US9191775B2 (en) 2013-12-19 2015-11-17 International Business Machines Corporation Electronically binding to a lost mobile device
US9668140B2 (en) * 2013-12-30 2017-05-30 Cellco Partnership Devaluation of lost and stolen devices
US9870490B2 (en) * 2014-02-25 2018-01-16 Samsung Electronics Co., Ltd. Apparatus and method for an antitheft secure operating system module
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
CN105578401A (zh) * 2014-10-09 2016-05-11 阿里巴巴集团控股有限公司 定位信息收集方法、装置及移动终端
CN104268818B (zh) * 2014-10-20 2018-04-03 中南大学 一种移动目标应急跟踪及震灾范围确定的系统与方法
US9900733B2 (en) * 2014-10-30 2018-02-20 At&T Intellectual Property I, L.P. Search and recovery of mobile devices
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
CN104751086A (zh) * 2015-03-04 2015-07-01 深圳市金立通信设备有限公司 一种终端防盗方法
CN104751087A (zh) * 2015-03-04 2015-07-01 深圳市金立通信设备有限公司 一种终端
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US10038971B2 (en) 2015-03-24 2018-07-31 International Business Machines Corporation Secure mobile device recovery
US9565169B2 (en) 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
US9609119B2 (en) * 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9686686B1 (en) * 2015-08-05 2017-06-20 Symantec Corporation Locating a lost device using crowd GPS
US10111032B2 (en) * 2015-11-11 2018-10-23 Tile, Inc. Location history access for lost tracking device
KR102393848B1 (ko) * 2015-11-24 2022-05-03 주식회사 케이티 분실 단말의 위치를 제공하는 방법, 디바이스 및 시스템
CN105873209A (zh) * 2015-12-15 2016-08-17 乐视移动智能信息技术(北京)有限公司 一种移动终端丢失锁定状态下的定位方法和装置
US10123170B2 (en) * 2016-05-11 2018-11-06 Verizon Patent And Licensing Inc. Energy storage management in solar-powered tracking devices
US20170357411A1 (en) * 2016-06-11 2017-12-14 Apple Inc. User interface for initiating a telephone call
WO2018084023A1 (ja) * 2016-11-01 2018-05-11 Uxent株式会社 情報管理システム、及び情報管理方法
US11103012B2 (en) * 2016-11-17 2021-08-31 Rai Strategic Holdings, Inc. Satellite navigation for an aerosol delivery device
CA2997609A1 (en) * 2017-03-07 2018-09-07 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
SG10201702742QA (en) * 2017-04-03 2018-11-29 Mastercard International Inc A tracking system
US10187868B2 (en) * 2017-04-10 2019-01-22 Verizon Patent And Licensing Inc. Systems and methods for finding a user device based on sensor readings of the user device
US10171649B2 (en) 2017-04-21 2019-01-01 T-Mobile Usa, Inc. Network-based device locking management
US10476875B2 (en) 2017-04-21 2019-11-12 T-Mobile Usa, Inc. Secure updating of telecommunication terminal configuration
CN107689993A (zh) * 2017-08-29 2018-02-13 深圳市盛路物联通讯技术有限公司 对象管理方法及物联网服务器
US10652249B2 (en) 2017-10-31 2020-05-12 Microsoft Technology Licensing, Llc Remote locking a multi-user device to a set of users
CN109982268B (zh) * 2017-12-28 2022-02-08 富泰华工业(深圳)有限公司 电子装置、失物寻回装置及失物寻回方法
CN108650394A (zh) * 2018-04-27 2018-10-12 努比亚技术有限公司 终端安全控制方法、移动终端及计算机可读存储介质
US11641563B2 (en) 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
US11582579B2 (en) 2018-09-28 2023-02-14 Apple Inc. Secure streaming of real-time location data between electronic devices
JP6659913B1 (ja) * 2018-10-22 2020-03-04 力 松永 コンピュータシステム
WO2020084717A1 (ja) * 2018-10-22 2020-04-30 力 松永 コンピュータシステム
CA3125769A1 (en) * 2019-01-16 2020-07-23 Assurant, Inc. Apparatus, method, and computer program product for claim management device lockout
US10972901B2 (en) 2019-01-30 2021-04-06 T-Mobile Usa, Inc. Remote SIM unlock (RSU) implementation using blockchain
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US11106405B2 (en) 2019-03-05 2021-08-31 Toshiba Tec Kabushiki Kaisha Printer and printer search system
WO2020214701A1 (en) * 2019-04-17 2020-10-22 Prestacom Services Llc Sharing keys for a wireless accessory
US11863671B1 (en) 2019-04-17 2024-01-02 Apple Inc. Accessory assisted account recovery
JP6828772B2 (ja) * 2019-06-27 2021-02-10 株式会社Jvcケンウッド 記録制御装置、記録装置、記録制御方法、及び記録制御プログラム
US11889302B2 (en) 2020-08-28 2024-01-30 Apple Inc. Maintenance of wireless devices
CN112398860A (zh) * 2020-11-17 2021-02-23 珠海大横琴科技发展有限公司 一种安全控制的方法和装置
KR20220102036A (ko) * 2021-01-12 2022-07-19 삼성전자주식회사 전자 장치의 무선 연결을 관리하는 방법 및 그 장치
US20220232379A1 (en) * 2021-01-20 2022-07-21 Samsung Electronics Co., Ltd. Electronic device and method of controlling remote locking of external electronic device based on bluetooth
TWI774248B (zh) * 2021-02-24 2022-08-11 詹益智 可攜式電子裝置、遺失鎖定操作方法及電腦程式產品
US20230063173A1 (en) 2021-08-31 2023-03-02 Apple Inc. Methods and interfaces for initiating communications
CN115022458A (zh) * 2021-11-08 2022-09-06 荣耀终端有限公司 电子设备丢失的处理方法、系统、电子设备及介质

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3442257B2 (ja) * 1997-05-06 2003-09-02 日本電信電話株式会社 パケット通信方法
US8289132B2 (en) * 1997-10-27 2012-10-16 Direct Source International, Inc. Locking system for electronic equipment
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
JPH11331366A (ja) 1998-05-15 1999-11-30 Nec Corp 携帯電話機
US6166688A (en) 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US6643781B1 (en) 1999-05-14 2003-11-04 Sun Microsystems, Inc. Method and apparatus for rendering stolen computing devices inoperable
JP3621612B2 (ja) 1999-09-09 2005-02-16 株式会社日立国際電気 携帯電話機
JP2001230858A (ja) 2000-02-17 2001-08-24 Mitsubishi Electric Corp 携帯電話システム及び携帯電話機
JP2001359157A (ja) * 2000-06-09 2001-12-26 Casio Comput Co Ltd 移動体通信システム、移動体通信端末の遠隔制御方法及びウェブサーバ装置
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP2002218048A (ja) 2000-12-28 2002-08-02 Nokia Mobile Phones Ltd 移動電話装置
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP2003030085A (ja) * 2001-07-10 2003-01-31 Ntt Docomo Inc コンテンツ配信システム、コンテンツ配信制御装置、コンテンツ配信方法及び移動端末装置
US7054594B2 (en) 2001-07-18 2006-05-30 Data Transfer & Communication Limited Data security device
US20030134648A1 (en) * 2001-10-04 2003-07-17 Reed Mark Jefferson Machine for providing a dynamic data base of geographic location information for a plurality of wireless devices and process for making same
US20030074577A1 (en) * 2001-10-17 2003-04-17 Bean Heather N. Return-to-owner security lockout for a portable electronic device
JP2003143649A (ja) * 2001-10-31 2003-05-16 Nec Access Technica Ltd 携帯電話システム及び携帯電話の不正使用防止方法
KR100417525B1 (ko) * 2001-12-01 2004-02-05 삼성전자주식회사 분실된 이동 통신 단말기를 찾기 위한 이동 서비스 교환센터의 서비스 제공 방법
JP2003224886A (ja) 2002-01-31 2003-08-08 Toshiba Corp 通信システム及び移動通信端末
JP2004112126A (ja) * 2002-09-17 2004-04-08 Nec Engineering Ltd 携帯電話装置
JP2004166013A (ja) * 2002-11-14 2004-06-10 Matsushita Electric Ind Co Ltd 携帯端末、携帯端末遠隔操作システム及び方法
JP2004260345A (ja) * 2003-02-24 2004-09-16 Docomo Aol Inc 携帯通信装置、携帯通信装置管理装置、携帯通信装置管理方法およびプログラム
JP2004356685A (ja) 2003-05-27 2004-12-16 Nec Corp 携帯通信端末及び携帯通信端末制御システム
US9336393B2 (en) * 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US6940407B2 (en) * 2003-08-28 2005-09-06 Motorola, Inc. Method and apparatus for detecting loss and location of a portable communications device
JP4117240B2 (ja) * 2003-10-07 2008-07-16 三菱電機株式会社 無線移動通信システム
JP2005128652A (ja) 2003-10-21 2005-05-19 Tomcat Products Inc 複合サーバシステム
JP2005142875A (ja) 2003-11-07 2005-06-02 Hitachi Kokusai Electric Inc 携帯電話機
JP2006129329A (ja) * 2004-11-01 2006-05-18 Nec Corp 携帯電話システム及び携帯電話の不正使用防止方法
JP4462545B2 (ja) * 2004-11-08 2010-05-12 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 非接触icカード機能付き携帯電話端末およびその動作方法
US7890083B2 (en) 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
JP2006217306A (ja) * 2005-02-04 2006-08-17 Nec Access Technica Ltd 携帯端末制御システム、携帯端末、無線通信部材、携帯端末制御方法、及びプログラム
JP2006254311A (ja) * 2005-03-14 2006-09-21 Mitsubishi Electric Corp 通信端末及び通信端末制御方法
US7353034B2 (en) * 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US8270933B2 (en) 2005-09-26 2012-09-18 Zoomsafer, Inc. Safety features for portable electronic device
US7409219B2 (en) * 2005-09-29 2008-08-05 Nextel Communications Inc. System and method for recovering a lost or stolen wireless device
JP2009124188A (ja) 2006-01-30 2009-06-04 Nec Corp 携帯端末、携帯端末の紛失通知方法、および紛失通知プログラム
JP2007233609A (ja) * 2006-02-28 2007-09-13 Fujitsu Ten Ltd 認証装置、認証システムおよび認証方法
JP2007235823A (ja) 2006-03-03 2007-09-13 Nec Corp 紛失通知システム,携帯端末,紛失通知方法およびプログラム
JP4668120B2 (ja) 2006-05-08 2011-04-13 シャープ株式会社 通信装置、通信装置の制御プログラム、および通信装置の制御プログラムを記録した記録媒体
WO2007134448A1 (en) 2006-05-18 2007-11-29 Research In Motion Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) * 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
JP2008048129A (ja) * 2006-08-15 2008-02-28 Willcom Inc 移動端末を遠隔制御する方法、無線通信システム、移動端末及びプログラム
US7528718B2 (en) * 2006-09-29 2009-05-05 Lenovo (Singapore) Pte. Ltd. System and method for improved theft prevention of a notebook computer based on pre-resuming activities
US8078143B2 (en) * 2006-12-12 2011-12-13 Kyocera Corporation Remotely controlling access to a wireless handset
US8170530B2 (en) * 2007-04-11 2012-05-01 International Business Machines Corporation Managing wireless devices using access control
JP2008278108A (ja) * 2007-04-27 2008-11-13 Nec Electronics Corp 情報端末のロック方法
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
US20090098889A1 (en) * 2007-09-11 2009-04-16 Bob Barcklay Wireless device location alerts on battery notification events
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8676149B2 (en) 2007-10-18 2014-03-18 Freescale Semiconductor, Inc. Prolonging internal power supply life in a mobile communication device
US8396515B2 (en) 2007-11-30 2013-03-12 Symbol Technologies, Inc. Dynamic battery capacity allocation for data retention among mobile computers and electronic devices
US8588730B2 (en) * 2008-03-11 2013-11-19 Intel Corporation Identifying the location of mobile stations
US8375422B2 (en) * 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US8932368B2 (en) * 2008-04-01 2015-01-13 Yougetitback Limited Method for monitoring the unauthorized use of a device
US9031536B2 (en) * 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
KR20090123339A (ko) * 2008-05-27 2009-12-02 엘지전자 주식회사 휴대 단말기 및 그의 원격 제어 방법
US8160568B2 (en) 2008-05-27 2012-04-17 Lg Electronics Inc. Mobile terminal and method for remote-controlling thereof
CN201233598Y (zh) * 2008-07-25 2009-05-06 深圳市创智成科技有限公司 笔记本电脑及其移动通信防盗装置
US8600405B2 (en) 2008-08-12 2013-12-03 Apogee Technology Consultants, Llc Location-based recovery device and risk management system for portable computing devices and data
US8427305B2 (en) 2008-08-12 2013-04-23 John J. Madsen Global positioning satellite [GPS] based recovery device and risk management system for portable computing devices and data
US8102316B1 (en) * 2008-08-14 2012-01-24 Barry Brucker System and method for tracking lost subjects
US8528059B1 (en) * 2008-10-06 2013-09-03 Goldman, Sachs & Co. Apparatuses, methods and systems for a secure resource access and placement platform
EP2373073B1 (en) 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
US8317878B2 (en) * 2008-12-30 2012-11-27 Intel Corporation Enabling a service to return lost laptops
US20120188064A1 (en) * 2009-02-17 2012-07-26 Lookout. Inc., a California Corporation System and method for remotely initiating playing of sound on a mobile device
US8855601B2 (en) * 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8467768B2 (en) * 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US8538815B2 (en) * 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US20100265131A1 (en) * 2009-04-16 2010-10-21 Charles Fabius Portable device tracking system
EP2422539B1 (en) * 2009-04-24 2015-11-25 Telefonaktiebolaget L M Ericsson (publ) Mobile device security
US20100273452A1 (en) 2009-04-26 2010-10-28 Qualcomm Incorporated Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8670748B2 (en) * 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
US8919579B2 (en) * 2009-05-08 2014-12-30 American Greetings Corporation Ultra narrow flexible retail display for greeting card and non-greeting card merchandise
US8930438B2 (en) * 2009-06-17 2015-01-06 Apple Inc. Push-based location update
US8974544B2 (en) * 2009-12-16 2015-03-10 Verizon Patent And Licensing Inc. Method and system for providing remote configuration of missing mobile devices
US8904206B2 (en) 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
JP2011182375A (ja) * 2010-03-02 2011-09-15 Eibitto:Kk 紛失したパソコン及び小型電子機器の追跡と将来位置予測
US8542833B2 (en) 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US8768294B2 (en) * 2010-06-25 2014-07-01 EmergenSee, LLC Notification and tracking system for mobile devices
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
US8942719B1 (en) * 2010-09-08 2015-01-27 Sprint Communications Company L.P. Locating a nearby mobile device without using GPS
US8647768B2 (en) 2010-09-15 2014-02-11 Samsung Sdi Co., Ltd. Positive active material composition and positive electrode for electrochemical device, and electrochemical device including the same
JP5238004B2 (ja) * 2010-09-21 2013-07-17 東芝Itサービス株式会社 携帯情報端末紛失時対策システム
US8738321B2 (en) * 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8174931B2 (en) * 2010-10-08 2012-05-08 HJ Laboratories, LLC Apparatus and method for providing indoor location, position, or tracking of a mobile computer using building information
DE102010052727B4 (de) 2010-11-26 2019-01-31 Osram Opto Semiconductors Gmbh Verfahren zum Herstellen eines optoelektronischen Halbleiterchips und derartiger Halbleiterchip
KR101825653B1 (ko) * 2011-01-03 2018-02-05 삼성전자 주식회사 통신 단말기의 분실 모드 수행 방법 및 장치
US8548499B2 (en) 2011-01-12 2013-10-01 Ortiz And Associates Consulting, Llc Determining the last location of lost and stolen portable electronic devices when wireless communications access to the lost or stolen devices is lost or intermittent
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US20120226751A1 (en) * 2011-03-01 2012-09-06 Melissa Schwaderer Geographically Based Location, Alert, and Retrieval System for Lost Animals
US9392573B2 (en) * 2011-04-26 2016-07-12 Xirrius, Inc. Method for determining a geospatial location of a client in signal communication with a wireless array
US8713649B2 (en) * 2011-06-03 2014-04-29 Oracle International Corporation System and method for providing restrictions on the location of peer subnet manager (SM) instances in an infiniband (IB) network
US20130090110A1 (en) 2011-10-11 2013-04-11 Thomas Cloonan Managing battery power usage of a lost mobile device to extend search time for the lost mobile device
US9002395B2 (en) 2011-11-21 2015-04-07 Richard Krukar Message subscription, generation, and delivery with dynamic zones
US8402134B1 (en) * 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices
US9351121B2 (en) * 2012-02-23 2016-05-24 Intel Corporation Peer-based collaborative discovery and signaling of another device in limited-signal areas
US9104896B2 (en) 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device

Also Published As

Publication number Publication date
KR20130136395A (ko) 2013-12-12
JP2014003595A (ja) 2014-01-09
EP2672420B1 (en) 2017-04-05
EP2672420A3 (en) 2014-02-26
US10528770B2 (en) 2020-01-07
EP3975030A1 (en) 2022-03-30
JP2018033162A (ja) 2018-03-01
AU2018200869B2 (en) 2020-04-02
CN103455771A (zh) 2013-12-18
US20230140840A9 (en) 2023-05-04
KR101703015B1 (ko) 2017-02-06
JP2015228652A (ja) 2015-12-17
KR101567137B1 (ko) 2015-11-06
US20130326642A1 (en) 2013-12-05
AU2020204428A1 (en) 2020-07-23
US20200090415A1 (en) 2020-03-19
US9104896B2 (en) 2015-08-11
AU2020204428B2 (en) 2021-09-09
EP3206155A1 (en) 2017-08-16
CN109635603A (zh) 2019-04-16
AU2013205563A1 (en) 2013-12-19
EP3407243B1 (en) 2021-07-14
EP3206155B1 (en) 2018-09-12
US20190018987A1 (en) 2019-01-17
BR102013012756B1 (pt) 2020-09-29
BR102013012756A2 (pt) 2015-10-20
US8881310B2 (en) 2014-11-04
EP3407243A1 (en) 2018-11-28
AU2016202411A1 (en) 2016-05-12
AU2018200869A1 (en) 2018-02-22
US20150324617A1 (en) 2015-11-12
JP5830054B2 (ja) 2015-12-09
KR20150127009A (ko) 2015-11-16
EP2672420A2 (en) 2013-12-11
US20240176918A1 (en) 2024-05-30
AU2013205563B2 (en) 2016-01-21
US20130326643A1 (en) 2013-12-05

Similar Documents

Publication Publication Date Title
JP6510610B2 (ja) コンピューティングデバイスで紛失モードをリモートで開始するシステム及び方法
US20230297394A1 (en) Device Locator Disable Authentication
CN108780475B (zh) 用于虚拟辅助的个性化推论认证
US9544306B2 (en) Attempted security breach remediation
JP2017210862A (ja) 位置設定可能な電子ロック制御方法、プログラム及びシステム
CN109076087A (zh) 对电子数据的基于群组的外部共享
US10674557B2 (en) Securely communicating a status of a wireless technology device to a non-paired device
CN112699354A (zh) 一种用户权限管理方法及终端设备
US10331937B2 (en) Method and system for context-driven fingerprint scanning to track unauthorized usage of mobile devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180831

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190404

R150 Certificate of patent or registration of utility model

Ref document number: 6510610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250