JP7497414B2 - 請求管理デバイスのロックアウトのための装置、方法、および非一時的なコンピュータ可読記憶媒体 - Google Patents

請求管理デバイスのロックアウトのための装置、方法、および非一時的なコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP7497414B2
JP7497414B2 JP2022199043A JP2022199043A JP7497414B2 JP 7497414 B2 JP7497414 B2 JP 7497414B2 JP 2022199043 A JP2022199043 A JP 2022199043A JP 2022199043 A JP2022199043 A JP 2022199043A JP 7497414 B2 JP7497414 B2 JP 7497414B2
Authority
JP
Japan
Prior art keywords
client device
lockout
user
data object
protection program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022199043A
Other languages
English (en)
Other versions
JP2023030009A (ja
Inventor
マンドゥレイ、マリア
ダニエル カートライト、チャールズ
アルモンテ、ジルベルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assurant Inc
Original Assignee
Assurant Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assurant Inc filed Critical Assurant Inc
Publication of JP2023030009A publication Critical patent/JP2023030009A/ja
Priority to JP2024087190A priority Critical patent/JP2024103615A/ja
Application granted granted Critical
Publication of JP7497414B2 publication Critical patent/JP7497414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)

Description

本開示の実施形態は、概して、限定された一連の機能を可能にするためのデバイスの電子ロックアウト、具体的には、デバイス保護プログラム管理システムによるクライアントデバイスと関連付けられた請求の処理に基づくデバイスの電子ロックアウトの管理に関する。
デバイスは置き忘れたり、盗まれたり、またはそうでなければ紛失することが度々ある。このようなデバイスへのアクセスを制限することは、デバイスに格納されたデータへのアクセスを防ぐために望ましい。これに加えて、デバイスの全ての機能の一部へのアクセスを防止すると、承認されていないユーザがデバイスを取得して使用し続ける可能性をさらに減らすことができ、これにより、承認されていないユーザが正当な使用のために自分のデバイスを取得する必要性を不当に排除することができる。このようなアクセス防止は、デバイスが損傷し、修理または交換のために提出される状況でも同様に望ましい。ただし、デバイスをロックする状況では、適切なタイミングでロックおよび/またはロック解除するために、デバイスを効果的に管理しなければならない。デバイスを不適切にロック解除すると、デバイスへのアクセスを意図していない、および/またはそうでなければ許可されていないユーザによる、デバイスへの承認されていないアクセスへのアクセスが提供され得る。デバイスの不適切なロックは、ユーザが紛失および/または損害の請求に関連してデバイスのロックアウトを要求し、後にデバイスを見つける、または気が変わってデバイスをそのまま維持する状況を含め、正当な所有者および/または保有者にユーザの不満を引き起こす可能性がある。多くの場合、デバイスのロックアウトを管理し、デバイスと関連付けられた請求を管理し、および/またはそのような請求の開始を管理するためのシステムは、請求が処理されるときに電子ロックアウトの効率的および/または効果的な管理を実行することの難しさを増大させている。出願人は、安全なデバイスロックアウト管理の現在の実装形態に問題があることを発見した。取り入れた努力、創意工夫、および革新を通じて、出願人は、以下に詳述する本開示で具体化されるものを開発することによって、これらの特定された問題の多くを解決した。
一般に、本開示の実施形態は、安全なデバイスロックアウト管理のための装置、コンピュータ実装方法、およびコンピュータプログラム製品を含む。1つ以上の代替照明器アセンブリおよび/または代替照明画像装置の他の実装形態は、以下の図および詳細な説明を検討することにより、当技術分野の当業者に明らかとなるか、または明らかになるであろう。そのような追加の実装形態が全て本明細書に含まれることは、本開示の範囲内であり、以下の特許請求の範囲によって保護されることが意図される。
本開示の一態様によれば、安全なデバイスロックアウト管理のためのコンピュータ実装方法が提供される。コンピュータ実装方法は、本明細書で説明されるように、様々なハードウェア、ソフトウェア、ファームウェア、および/またはそれらの組み合わせで具体化されるコンピューティングデバイスのいずれかの組み合わせを用いて実行され得る。少なくとも1つの例示的な実施形態では、例示的なコンピュータ実装方法は、デバイス請求要求指示を受信することを含み、デバイス請求要求指示がクライアントデバイスと関連付けられ、クライアントデバイスが機能ロックアウト状態と関連付けられる。例示的なコンピュータ実装方法は、デバイス請求要求表示に基づいて、クライアントデバイスと関連付けられた請求を開始することをさらに含む。例示的なコンピュータ実装方法は、クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させることをさらに含む。例示的なコンピュータ実装方法は、請求を承認するかどうかを決定するために、請求を処理することをさらに含む。例示的なコンピュータ実装方法は、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすことをさらに含む。
これに加えて、またはこれに代えて、例示的なコンピュータ実装方法のいくつかの実施形態では、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させることは、クライアントデバイスと関連付けられたメーカシステムにデバイスロックアウト要求を送信することを含み、デバイスロックアウト要求は、メーカシステムに、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるように構成される。
これに加えて、またはこれに代えて、例示的なコンピュータ実装方法のいくつかの実施形態では、クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させることは、クライアントデバイスと関連付けられた第三者システムにデバイスロックアウト要求を送信することを含み、第三者システムは、デバイスロックアウト要求を受信したことに応じて、メーカシステムに、クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させるように構成されたキャリアシステムを含む。
これに加えて、またはこれに代えて、例示的なコンピュータ実装方法のいくつかの実施形態では、クライアントデバイスのロックアウト状態を継続するかどうかを決定するために請求を処理することは、第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報を受信することと、ユーザ請求情報と関連付けられた請求を承認するために、ユーザ請求情報を処理することと、を含み、ロックアウト状態のクライアントデバイスを継続するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態を更新させることは、クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定したままにすることを含む。
これに加えて、またはこれに代えて、例示的なコンピュータ実装方法のいくつかの実施形態では、クライアントデバイスのロックアウト状態を継続するかどうかを決定するために請求を処理することは、第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報を受信することと、ユーザ請求情報と関連付けられた請求を拒否するために、ユーザ請求情報を処理することと、を含み、ロックアウト状態のクライアントデバイスを継続するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態を更新させることは、クライアントデバイスの機能ロックアウト状態を、ロック解除状態に設定させることを含む。
これに加えて、またはこれに代えて、例示的なコンピュータ実装方法のいくつかの実施形態では、クライアントデバイスのロックアウト状態を継続するかどうかを決定するために請求を処理することは、第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報が受信されていないと決定することを含み、ロックアウト状態のクライアントデバイスを継続するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすことは、クライアントデバイスの機能ロックアウト状態を、ロック解除状態に設定させることを含む。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のためのコンピュータプログラム製品が提供される。コンピュータプログラム製品の少なくとも1つの例示的な実施形態では、コンピュータプログラム製品は、コンピュータプログラムコードが格納されている少なくとも1つの非一時的なコンピュータ可読記憶媒体を含む。コンピュータプログラムコードは、少なくとも1つのプロセッサでの実行中に、上述の例示的な実施形態のコンピュータ実装方法のうちのいずれかのコンピュータ実装方法を実行するように構成される。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための装置が提供される。少なくとも1つの例示的な実施形態では、装置は、少なくとも1つのプロセッサおよび少なくとも1つの非一時的なメモリを含む。少なくとも1つの非一時的なメモリは、そこに格納されたコンピュータコード化された命令を含む。コンピュータコード化された命令は、少なくとも1つのプロセッサでの実行中に、上述の例示的な実施形態のコンピュータ実装方法のうちのいずれかのコンピュータ実装方法を実行するように装置を構成する。これに代えて、またはこれに加えて、いくつかの実施形態では、装置は、上述のコンピュータ実装方法のうちのいずれかの各ステップを実行するように構成された手段を含む。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための第2のコンピュータ実装方法が提供される。第2のコンピュータ実装方法は、本明細書で説明されるように、様々なハードウェア、ソフトウェア、ファームウェア、および/またはそれらの組み合わせで具体化されるコンピューティングデバイスのいずれかの組み合わせを用いて実行され得る。少なくとも1つの例示的な実施形態では、第2の例示的なコンピュータ実装方法は、信頼できる第三者プロバイダからケース確認データを受信することを含み、ケース確認データは、クライアントデバイスのクライアントデバイス識別子と関連付けられる。第2の例示的なコンピュータ実装方法は、ユーザケース情報を入力する要求を含む、ユーザへのグラフィカルユーザインターフェースのレンダリングを引き起こすことをさらに含む。第2の例示的なコンピュータ実装方法は、グラフィカルユーザインターフェースを用いて、ユーザケース情報を受信することをさらに含む。閾値請求開始期間内に、ユーザケース情報が受信される状況において、この方法は、ケース確認データおよびユーザケース情報に基づいて請求を開始することと、クライアントデバイスの電子ロックアウトの継続を引き起こすように構成されたコンピュータプログラム命令を含む、請求作成通知データオブジェクトを信頼できる第三者プロバイダに送信することと、クライアントデバイス東京関連付けられた少なくとも1つのユーザデバイスから請求要件データを受信することと、をさらに含み、請求要件データは、デバイス保護プログラムと関連付けられた事前定義されたルールセットに基づく。閾値請求完了期間内に請求要件データが受信される状況において、この方法は、請求要件データが事前定義されたルールセットを満たさない状況において、請求拒否通知データオブジェクトを、信頼できる第三者プロバイダに送信することであって、請求拒否通知データオブジェクトが、クライアントデバイスの電子ロックアウトの終了を引き起こすように構成されたコンピュータプログラム命令を含む、送信することと、請求要件データが事前定義されたルールセットを満たす状況において、請求承認通知データオブジェクトを、信頼できる第三者プロバイダに送信することであって、請求拒否通知データオブジェクトが、クライアントデバイスの電子ロックアウトの継続を引き起こすように構成されたコンピュータプログラム命令を含む、送信することと、を含む。
これに加えて、またはこれに代えて、第2の例示的なコンピュータ実装方法のいくつかの例示的な実施形態では、第2のコンピュータ実装方法は、請求要件データが事前定義されたルールセットを満たすかどうかを決定するために、請求要件データを事前定義されたルールセットと比較することをさらに含む。
これに加えて、またはこれに代えて、第2の例示的なコンピュータ実装方法のいくつかの例示的な実施形態では、第2のコンピュータ実装方法は、閾値請求開始期間内に、少なくとも1つのユーザデバイスからユーザケースデータが受信されない状況において、ケース確認データの処理を終了することをさらに含む。
これに加えて、またはこれに代えて、第2の例示的なコンピュータ実装方法のいくつかの例示的な実施形態では、第2のコンピュータ実装方法は、ケース確認データからデバイス識別子を抽出することをさらに含む。
これに加えて、またはこれに代えて、第2の例示的なコンピュータ実装方法のいくつかの例示的な実施形態では、第2のコンピュータ実装方法は、ケース確認データから認証トークンを識別することと、認証トークンを利用して、信頼できる第三者プロバイダから第三者ケースデータを取り出すことと、を含み、第三者ケースデータは、少なくともデバイス識別子を含む。
これに加えて、またはこれに代えて、第2の例示的なコンピュータ実装方法のいくつかの例示的な実施形態では、コンピュータ実装方法は、さらに含む。これに加えて、またはこれに代えて、請求要件時間閾値内で請求要件データが受信される状況において、請求要件データが事前定義されたルールセットを満たしているかどうかを決定するために、請求要件データを事前定義されたルールセットと比較することをさらに含み、方法は、請求要件データが事前定義されたルールセットを満たす状況において、請求を承認することをさらに含む。これに加えて、またはこれに代えて、請求要件データはデバイスの事前定義されたルールセットを満たさない状況において、請求を拒否する。
これに加えて、またはこれに代えて、第2の例示的なコンピュータ実装方法のいくつかの例示的な実施形態では、第2のコンピュータ実装方法は、請求要件時間閾値内に請求要件データが受信されない状況において、請求の処理を終了することと、請求キャンセル通知データオブジェクトを信頼できる第三者プロバイダに送信することと、をさらに含み、請求キャンセル通知データオブジェクトは、信頼できる第三者プロバイダに、クライアントデバイスの電子ロックアウトを終了させるように構成される。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための第2のコンピュータプログラム製品が提供される。第2のコンピュータプログラム製品の少なくとも1つの例示的な実施形態では、第2のコンピュータプログラム製品は、コンピュータプログラムコードが格納される少なくとも1つの非一時的なコンピュータ可読記憶媒体を含む。コンピュータプログラムコードは、少なくとも1つのプロセッサでの実行中に、上述の例示的な実施形態の第2のコンピュータ実装方法のうちのいずれかの第2のコンピュータ実装方法を実行するように構成される。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための第2の装置が提供される。少なくとも1つの例示的な実施形態では、第2の装置は、少なくとも1つのプロセッサおよび少なくとも1つの非一時的なメモリを含む。少なくとも1つの非一時的なメモリは、そこに格納されたコンピュータコード化された命令を含む。コンピュータコード化された命令は、少なくとも1つのプロセッサでの実行中に、上述の第2の例示的な実施形態のコンピュータ実装方法のうちのいずれかのコンピュータ実装方法を実行するように第2の装置を構成する。これに代えて、またはこれに加えて、いくつかの実施形態では、第2の装置は、上述の第2のコンピュータ実装方法のいずれかの各ステップを実行するように構成された手段を含む。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための第3のコンピュータ実装方法が提供される。第3のコンピュータ実装方法は、本明細書で説明されるように、様々なハードウェア、ソフトウェア、ファームウェア、および/またはそれらの組み合わせで具体化されるコンピューティングデバイスのいずれかの組み合わせを用いて実行され得る。少なくとも1つの例示的な実施形態では、第3の例示的なコンピュータ実装方法は、クライアントデバイスと関連付けられたクライアントデバイスイベントデータオブジェクトを受信することを含み、クライアントイベントデータオブジェクトは、ケース開始要求を含む。第3の例示的なコンピュータ実装方法は、クライアントデバイスの電子ロックアウトを引き起こすように構成されたクライアントデバイスに電子データ信号を送信することをさらに含む。第3の例示的なコンピュータ実装方法は、ケース確認データをデバイス保護プログラム管理システムに送信することをさらに含み、ケース確認データは、クライアントデバイス障害データオブジェクトまたはクライアントデバイス紛失データオブジェクトに少なくとも部分的に基づく。第3の例示的なコンピュータ実装方法は、請求ステータス更新データオブジェクトが、デバイス保護プログラム管理システムから受信される状況において、少なくとも請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを実行することをさらに含む。
これに加えて、またはこれに代えて、第3の例示的なコンピュータ実装方法のいくつかの実施形態では、コンピュータ実装方法は、所定の期間のドロップデッドタイマを開始することと、所定の期間内にデバイス保護プログラム管理システムから請求ステータス更新データオブジェクトが受信されない、または所定の期間内にデバイス保護プログラム管理システムから請求拒否通知データオブジェクトが受信される状況において、クライアントデバイスの電子ロックアウトの終了を引き起こすように構成された電子データ信号を、クライアントデバイスに送信することと、をさらに含む。
これに加えて、またはこれに代えて、第3の例示的なコンピュータ実装方法のいくつかの実施形態では、請求ステータス更新データオブジェクトに基づいてデバイスロックアウト更新アクションを実行することは、請求ステータス更新データオブジェクトが請求拒否通知データオブジェクトを含む状況において、電子ロックアウトを終了することと、請求ステータス更新済みデータオブジェクトが請求承認通知データオブジェクトを含む状況において、クライアントデバイスの電子ロックアウトを継続することと、を含む。
これに加えて、またはこれに代えて、第3の例示的なコンピュータ実装方法のいくつかの実施形態では、コンピュータ実装方法は、クライアントデバイスイベントデータオブジェクトを受信したことに応じて、クライアントデバイスイベントデータオブジェクトのうちの少なくとも1つと関連付けられた情報の少なくとも一部分を格納することであって、情報の一部分が、クライアントデバイスの少なくともクライアントデバイス識別子を含む、格納することと、デバイス保護プログラム管理システムからケース情報要求を受信することと、ケース情報要求を受信したことに応じて、ケース情報の一部分を取り出すことと、ケース情報要求に応じて、ケース情報の一部分を、デバイス保護プログラム管理システムに送信することと、をさらに含む。
これに加えて、またはこれに代えて、第3の例示的なコンピュータ実装方法のいくつかの実施形態では、コンピュータ実装方法は、デバイス保護プログラム管理システムから請求キャンセル通知データオブジェクトを受信することと、クライアントデバイスの電子ロックアウトを終了することと、をさらに含む。
これに加えて、またはこれに代えて、第3の例示的なコンピュータ実装方法のいくつかの実施形態では、コンピュータ実装方法は、クライアントデバイスと関連付けられたユーザケース情報を受信することと、ユーザケース情報をデバイス保護プログラム管理システムに送信することと、をさらに含む。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための第3のコンピュータプログラム製品が提供される。第3のコンピュータプログラム製品の少なくとも1つの例示的な実施形態では、第3のコンピュータプログラム製品は、コンピュータプログラムコードが格納された少なくとも1つの非一時的なコンピュータ可読記憶媒体を含む。コンピュータプログラムコードは、少なくとも1つのプロセッサでの実行中に、上述の例示的な実施形態の第3のコンピュータ実装方法のうちのいずれかのコンピュータ実装方法を実行するように構成される。
本開示のさらに別の態様によれば、安全なデバイスロックアウト管理のための第3の装置が提供される。少なくとも1つの例示的な実施形態では、第3の装置は、少なくとも1つのプロセッサおよび少なくとも1つの非一時的なメモリを含む。少なくとも1つの非一時的なメモリは、そこに格納されたコンピュータコード化された命令を含む。コンピュータコード化された命令は、少なくとも1つのプロセッサでの実行中に、上述の第3の例示的な実施形態のコンピュータ実装方法のうちのいずれかのコンピュータ実装方法を実行するように第3の装置を構成する。これに代えて、またはこれに加えて、いくつかの実施形態では、第2の装置は、上述の第3のコンピュータ実装方法のうちのいずれかの各ステップを実行するように構成された手段を含む。
このように本開示の実施形態について一般的な用語で記載してきたが、必ずしも一定の縮尺で描写されない添付図面をここで参照する。
内部で本開示の実施形態が動作し得る、特別に構成され得るシステムのブロック図を例示する。 本開示の少なくとも1つの例示的な実施形態による、特別に構成され得る例示的な装置のブロック図を示す。 本開示の少なくとも1つの例示的な実施形態による、特別に構成され得るさらに別の例示的な装置のブロック図を示す。 本開示の少なくとも1つの例示的な実施形態による、安全なデバイスロックアウト管理のための例示的なプロセスの例示的な動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特にクライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特にクライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特に請求を承認するかどうかを決定するために請求を処理し、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特に請求を承認するかどうかを決定するために請求を処理し、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特に請求を承認するかどうかを決定するために請求を処理し、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの実施形態による、特に信頼できる第三者プロバイダからの情報に基づく、安全なデバイスロックアウト管理のための例示的な詳細なプロセスの例示的な動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特にユーザアクションの不足に基づいてタイムアウトとして請求を処理するための、安全なデバイスロックアウト管理のための例示的な詳細なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特に受信した請求要件データを処理し、適切なロックアウト状態を設定するための、安全なデバイスロックアウト管理のための例示的な詳細なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特にデバイスロックアウト状態検証のための、安全なデバイスロックアウト管理の例示的な動作を示す。 本開示の少なくとも1つの例示的な実施形態による、安全なデバイスロックアウト管理のためのさらに別の例示的なプロセスの動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特にドロップデッドタイマに基づいて電子ロックアウトを終了するための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特に少なくとも請求ステータス更新データオブジェクトに基づいてデバイスロックアウト更新アクションを実行するための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。 本開示の少なくとも1つの例示的な実施形態による、特にデバイス保護プログラム管理システムに情報を提供するための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。
本発明の実施形態を、ここで、本開示の実施形態の全てではないがいくつかの実施形態における添付の図面を参照して、以下に、より完全に記載する。実際に、本開示の実施形態は、多くの異なる形態で具体化することができ、本明細書に述べる実施形態に限定されると解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用可能な法的要件を満たすように提供される。同じ番号は、全体を通して同じ要素を指す。
概説
デバイス保護プログラム管理システムは、ワイヤレスデバイスなどの、様々なクライアントデバイスと関連付けられた1つ以上のデバイス保護プログラムを管理するように構成することができる。デバイス保護プログラムを用いて、ユーザは、クライアントデバイスをデバイス保護プログラムに登録またはサブスクライブすることができ、そのため、クライアントデバイスが紛失または盗難にあった場合、ユーザは、デバイスを用いて請求を提出することで、新しいデバイスを入手することができる。これに関して、請求は、クライアントデバイスを交換、修理、および/またはそうでなければ維持する要求について、デバイス保護プログラム管理システムを用いて開始および/または処理され得る。これに関して、請求の処理が成功すると、デバイスと関連付けられたそのようなアクションの遂行を許容され得る、伴い得る、および/または引き起こし得る。
ユーザは、信頼できる第三者を通じてデバイス保護プログラムに登録することができる。例えば、ユーザは、デバイスメーカからクライアントデバイスを購入し、同様に、デバイスメーカを用いてデバイス保護プログラムに登録することができる。デバイスメーカは、クライアントデバイスと関連付けられたデバイス情報、クライアントデバイスにインストールまたは関連付けられたアプリケーションと関連付けられた情報、クライアントデバイスのステータスまたはパフォーマンスと関連付けられた情報を入手するためなど、1つ以上のクライアントデバイスにアクセスすることが可能であるシステムを制御することができる。さらに、デバイスメーカのシステムは、クライアントデバイスが動作不能であるか、またはデバイスと関連付けられた機能にアクセスすることができないように、クライアントデバイスを「ロックアウト」するように構成され得る。ロックアウトは、承認されていないユーザまたは不正なユーザが、紛失または盗難が報告されたデバイス、または損傷、操作不能、および/または同様のものなどとして示されたデバイスを使用することを防止し得る。
デバイスメーカなどの信頼できる第三者は、1つ以上の認証プロセスを用いてユーザを認証することができる。例えば、信頼できる第三者は、ユーザがユーザ認証資格情報(例えば、ユーザ名とパスワード)を提供し、2要素認証を使用して認証することを要求する場合がある。
ユーザがデバイスメーカなどの信頼できる第三者で認証した後、ユーザは、デバイス保護プログラムの対象となるクライアントデバイスと関連付けられた損失表示を提供することにより、新しい第三者ケースを開始することができ、これは、クライアントデバイス(例えば、携帯電話)がユーザの所有でないことを示す。したがって、信頼できる第三者は、クライアントデバイスと表示と関連付けられた第三者ケースを生成し得る。
場合によっては、デバイス保護プログラムに従った交換の遂行は、デバイス保護プログラムのプロバイダのデバイス保護プログラム管理システムを用いて処理される。したがって、情報は、ユーザのセキュリティとプライバシーを強化および保証するために、デバイス保護プログラムのプロバイダが、クライアントデバイスと関連付けられた請求を処理することができるように、かつユーザによるクライアントデバイスの使用を過度に制限しないように、デバイス保護プログラム管理システムと信頼できる第三者(例えば、デバイスメーカ)との間で受け渡される。
例えば、ユーザ(例えば、クライアントデバイスのクライアント所有者)が、例えば、デバイスメーカのインターフェースを用いて、第三者ケースを開始すると、デバイスメーカは、ユーザ認証トークンを、第三者ケース識別子と共にデバイス保護プログラム管理システムに提供することができる。ユーザ認証トークンを使用して、請求を開始するユーザが、デバイスメーカを用いて認証されたことを確認することができる。したがって、本開示の実施形態は、デバイスメーカがユーザ認証情報を直接提供することを要求することなく、デバイス保護プログラム管理システムが、デバイスメーカにおいて開始された請求を識別および追跡することを可能にすることによって、ユーザセキュリティおよびユーザプライバシーを強化する。ユーザ認証トークンおよび第三者ケース識別子は、デバイス保護プログラム管理システムがクライアントデバイスに関する情報を取り出し、かつ、いくつかの実施形態では、クライアントデバイスが1つ以上のデバイス保護プログラムによって保護されていることを、デバイス識別子を用いて確認することを可能にし得る。
デバイス保護プログラム管理システムはまた、デバイス製造者などの信頼できる第三者を、IPアドレス、エンティティトークン、および/または同様のものなどの1つ以上の認証要素と関連付けてもよく、デバイス保護プログラム管理システムは、新しい第三者ケース識別子がデバイス製造者と関連付けられていることを確認するために利用することができる。このようにして、信頼できる第三者が認証を担当し、デバイス保護プログラム管理システムは、信頼できる第三者の認識に基づいて、信頼できる第三者によって行われた認証を信頼することができる。デバイス保護プログラム管理システムは、第三者ケース識別子と関連付けられた請求/ケース情報を格納するように構成され得、信頼できる第三者との将来の通信のためにユーザ認証トークンを格納することができる。
デバイス保護プログラムが請求の生成および処理を管理する際、デバイス保護プログラムは、事前定義された期間内に提供された、請求の継続を希望することを示すユーザ情報に応じて、信頼できる第三者にクライアントデバイスをロックアウトさせてもよい。いくつかの実施形態では、デバイス保護プログラム管理システムが、ユーザ認証トークンおよび第三者ケース識別子の受信および受け入れを確認しない場合、信頼できる第三者は、ロックアウトを無効にし、クライアントデバイスへのアクセスを許容することができる。例えば、デバイスメーカが新しい第三者ケースを開始し、ユーザ認証トークンと第三者ケース識別子をデバイス保護プログラム管理システムに送信すると、デバイスメーカは、ユーザ認証トークンおよび第三者ケース識別子が確認され、受け入れられたことをデバイス保護プログラム管理システムが示さない限り、閾値請求開始期間(例えば、24時間)の間、ロックアウトを維持してもよい(例えば、デバイス保護プログラム管理システムは、トークンおよび識別子が有効であること、および/または、クライアントデバイスがデバイス保護プログラムによって保護されていることを確認してもよい)。確認信号が、デバイス保護プログラム管理システムから信頼できる第三者に送信される場合、信頼できる第三者は、ロックアウトを維持し、デバイス保護プログラム管理システムからのさらなるステータス信号を待つことができ、デバイス保護プログラム管理システムは、請求生成プロセスを開始することができる。
次に、ユーザは、デバイス保護プログラム管理システムのインターフェースを提示され得、請求を提出することが許容され得、その請求は、デバイス保護プログラム管理システムへのユーザの入力に少なくとも部分的に基づいて生成され得、次に、デバイス保護プログラム管理システムは、請求生成制限時間(例えば、24時間)を開始することができる。ユーザが請求(例えば、請求生成プロセスを完了し、必要な全ての情報を入力する)を続行せず、請求制限時間が経過した場合、デバイス保護プログラム管理システムは、ユーザが請求を放棄したと決定することができ、デバイス保護プログラム管理システムは、ステータス信号を信頼できる第三者に送信して、信頼できる第三者にクライアントデバイスのロックアウトを終了させ、デバイスを機能する形に戻すことができる(例えば、請求が提出されていないため、ユーザが紛失または盗難にあったデバイスの交換をもはや希望しないと見なさる)。請求の開始中、請求が完了する前に、ユーザは、アカウント、支払い、事件関連の宣誓供述書、事実の陳述書、または請求を完了するために必要なその他の情報を提供することができる。情報が完成し、ユーザがデバイス保護プログラム管理システムの続行を承認すると、請求は提出され、生成されたと見なされ得る。
請求が提出されて承認された場合、デバイス保護プログラム管理システムは請求の遂行を続行することができる。請求の遂行は、請求の受諾(例えば、交換デバイスの発行)、請求の拒否(例えば、交換の拒否)、および/または活動不足に対する請求の打ち切りを含み得る決定イベントをもたらす可能性がある。したがって、デバイス保護プログラム管理システムは、1つ以上のステータス信号を送信して、例えば、新しいデバイスがユーザに送達されるときに、デバイスメーカがクライアントデバイスのロックアウトを無期限に継続させることができる。請求が提出され、非活動のために拒否または打ち切られた場合、デバイス保護プログラム管理システムは、請求が不正であると決定し、デバイスメーカにクライアントデバイスのロックアウトを終了させる場合がある。
信頼できる第三者によって提供される認証トークンまたは同等の情報を利用してユーザを認証することにより、実施形態のデバイス保護プログラム管理システムは、ユーザの認証資格情報の漏えいを必要とせずに認証を可能にすることによってユーザプライバシーを強化する。さらに、実施形態のデバイス保護プログラム管理システムは、請求ステータスに応じて、クライアントデバイスをロックアウトまたは機能させることによって、ユーザセキュリティを強化し、そのため、悪意のある行為者が正当に紛失または盗難と決定されたクライアントデバイスにアクセスすることができないようにし、デバイス保護プログラム管理システムおよび信頼できる第三者に対する不正行為のリスクを低減する。また、ユーザの選択またはシステムエラーのいずれかを通じて請求が進行していない場合に、システム間で複数のチェックポイントを使用してクライアントデバイスへのアクセスを復元することにより、ユーザがデバイスから不当に制限されることもない。
したがって、本開示の実施形態は、対応するクライアントデバイスのための適切なデバイス機能を維持しながら、安全な様式で請求を生成、管理、および/または処理する。例えば、いくつかの実施形態では、ユーザがクライアントデバイスを紛失するか、またはそれが盗まれたと報告し、信頼できる第三者プロバイダを介して第三者ケースを開始すると、クライアントデバイスは、悪意のあるユーザ(例えば、窃盗犯またはデバイスの悪意のある発見者)がクライアントデバイスにアクセスすることができないように、ロックアウトされるので、ユーザのプライバシーが強化され、不正行為が減少する。しかしながら、ユーザがその請求を放棄した場合、またはデバイス保護プログラム管理システムを介して提供される請求キャンセルインターフェース、コールセンタの請求キャンセル要求などを介してその請求をキャンセルした場合、実施形態のデバイス保護プログラム管理システムは、信頼できる第三者リソースに通知を提供し、信頼できる第三者リソースにデバイスを機能的な形に戻させるように構成される。さらに、閾値請求開始期間および/または請求制限時間を利用して、本開示の実施形態は、ユーザがケースおよび/または関連付けられた請求を放棄したことを検出し、もはや請求を続行しなくなった場合に、信頼できる第三者リソースに、デバイスを機能的な形に戻して、ユーザがデバイスから不適切または不当にロックアウトされる可能性を低減することを可能にする。したがって、本開示の実施形態は、別個のシステムおよびエンティティ間の特定の情報の流れを利用して、積極的なユーザ請求管理エクスペリエンスを提供しつつ、ユーザのセキュリティを強化し、ユーザのプライバシーを維持する。
定義
「安全なデバイスロックアウト管理」という用語は、ユーザデバイス、サーバ、システムなどの電子デバイスの一部または全ての機能へのアクセスを防止するための、特殊なハードウェア、ファームウェア、および/またはソフトウェアレベルのプロセスを指す。いくつかの実施形態では、安全なデバイスロックアウト管理は、本明細書に記載の1つ以上の通信可能なシステム、例えば、デバイス保護プログラム管理システムおよび少なくとも1つの信頼できる第三者プロバイダによる、クライアントデバイスの一部または全ての機能へのアクセスを防止するためのプロセスを指す。
「デバイス保護プログラム管理システム」という用語は、1つ以上のクライアントデバイスを1つ以上の関連付けられたデバイス保護プログラム(複数可)に登録および/または登録維持することと関連付けられた1つ以上のアクション、および/またはデバイス保護プログラムに登録されたクライアントデバイスと関連付けられた1つ以上の請求と関連付けられたデータを受信および/または処理することと関連付けられた1つ以上のアクションを実行するために、ハードウェア、ソフトウェア、ファームウェア、および/またはそれらの組み合わせにおいて具体化される任意の数のコンピューティングデバイスを指す。これに加えて、またはこれに代えて、いくつかの実施形態では、デバイス保護プログラム管理システムは、本明細書で説明されるように、安全なデバイスロックアウト管理のための1つ以上のアクションを実行するように構成される。
「信頼できる第三者プロバイダ」および「第三者プロバイダ」という用語は、デバイス保護プログラム管理システムと通信し、デバイス保護プログラム管理システムを制御する第1のエンティティとは異なる第2のエンティティによって制御される、1つ以上のサーバ、システム、またはその他のコンピューティングハードウェアを指す。いくつかの実施形態では、信頼できる第三者プロバイダは、少なくともクライアントデバイスの電子ロックアウトを制御するためにクライアントデバイスと通信するように構成され、または少なくとも、クライアントデバイスの電子ロックアウトを制御するために、クライアントデバイスと通信するように構成された第2の信頼できる第三者プロバイダと通信する。
「メーカシステム」という用語は、クライアントデバイスを具体化するハードウェア、ソフトウェア、および/またはファームウェアの生産、製造、および/または作成と関連付けられた、メーカエンティティを制御する信頼できる第三者プロバイダの一例を指す。いくつかの実施形態では、例えば、メーカシステムは、モバイルデバイスメーカエンティティによって制御され、少なくともクライアントデバイス、別の信頼できる第三者システム、デバイス保護プログラム管理システム、および/またはそれらのいずれかの組み合わせと通信するように構成された1つ以上のコンピューティングデバイスによって具体化される。
「キャリアシステム」という用語は、キャリアエンティティを制御し、キャリアエンティティによって制御されるキャリアシステムおよび/または1つ以上の関連付けられたシステムを用いて提供される、1つ以上のサービスに登録された1つ以上のクライアントデバイスに携帯電話および/またはデータ接続サービスを提供することと関連付けられた、信頼できる第三者プロバイダの一例を指す。いくつかの実施形態では、キャリアシステムは、キャリアエンティティによって制御され、少なくともデバイス保護プログラム管理システムと通信するように構成された1つ以上のコンピューティングデバイスによって具体化される。
「デバイス」という用語は、デバイスのユーザが使用するための特殊なおよび/または一般的なコンピューティング機能を提供するコンピュータを具体化するハードウェア、ファームウェア、および/またはソフトウェアを指す。「所有者」という用語は、デバイスの正当な所有者を指し、デバイスのユーザである場合とそうでない場合がある。ユーザデバイスの非限定的な例には、ラップトップ、デスクトップ、携帯電話、スマートフォン、タブレット、携帯情報端末、スマートホームデバイス、およびカスタマイズされたコンピューティングハードウェアが挙げられる。
「クライアントデバイス」という用語は、デバイス保護プログラム管理システムを用いて管理される少なくとも1つのデバイス保護プログラムに登録されたデバイスを指す。少なくとも1つの例示的なコンテキストにおいて、「クライアントデバイス」という用語は、偶発的損傷保護プログラムに登録されたモバイルデバイス(スマートフォンなど)を指す。
「クライアントデバイス識別子」という用語は、クライアントデバイスを一意に識別する1つ以上のデータ値を指す。いくつかの実施形態では、クライアントデバイス識別子は、多数のコンピュータデータ値タイプのうちのいずれかで具体化される1つ以上の数値、英数字、および/またはアルファベットの識別子によって具体化される。例えば、少なくとも1つの例示的なコンテキストでは、クライアントデバイス識別子の非限定的な例には、American Standard Code for Information Interchange(ASCII)符号化標準、Unicode符号化標準、数値データ表現などを用いて符号化された1つ以上のデータ値が挙げられる。
「ユーザデバイス」という用語は、1つ以上の通信ネットワーク上で少なくとも第三者プロバイダおよび/またはデバイス保護プログラム管理システムと通信可能なデバイスを指す。いくつかの実施形態では、ユーザデバイスは、クライアントデバイスと関連付けられた請求を開始および/または遂行するための1つ以上のアクションを実行するために、第三者プロバイダおよび/またはデバイス保護プログラム管理システムにアクセスするために利用される。いくつかの実施形態では、例えば、ユーザデバイスは、請求と関連付けられるクライアントデバイスと同じ所有者によって所有される第2のデバイスである。
「電子ロックアウト」という用語は、クライアントデバイスが限定された一連の機能を実行するように構成されるクライアントデバイスの状態を指す。いくつかの実施形態では、クライアントデバイスの電子ロックアウトは、クライアントデバイスと1つ以上のリモートシステム、例えば、信頼できるプロバイダシステムおよび/またはデバイス保護プログラム管理システムとの間の通信によって開始される。いくつかの実施形態では、クライアントデバイスの電子ロックアウト中に、クライアントデバイスは、電子ロックアウトを終了するための1つ以上の信号を少なくとも受信することが可能であり、および/または少なくとも1つの容認される制限された機能アクション(複数可)を実行することができる。
「デバイスロックアウト更新アクション」という用語は、少なくとも1つのクライアントデバイスの電子ロックアウトを開始、変更、および/または終了するためにデバイス保護プログラム管理システムによって実行される1つ以上のアクションを指す。少なくともいくつかの実施形態では、デバイスロックアウト更新アクションは、クライアントデバイスの電子ロックアウトを開始および/または終了するために、クライアントデバイスの機能ロックアウト状態を設定することを含むが、これに限定されない。
「機能ロックアウト状態」という用語は、電子ロックアウトが現在クライアントデバイスに影響を及ぼしているかどうかを表す電子データ値を指す。いくつかの実施形態では、例えば、クライアントデバイスの機能ロックアウト状態は、クライアントデバイスによって管理される電子データを指し、いくつかの実施形態では、これは、1つ以上の要求を用いて1つ以上のリモートシステムによって取り出すことができる。
クライアントデバイスと関連付けられた「ロックアウト状態」という用語は、クライアントデバイスが電子ロックアウト状態にあり、したがって制限された機能と関連付けられていることを示す第1の固有の電子データ値を指す。
「デバイスロックアウト要求」という用語は、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定することに関連する電子的に生成されたデータを指す。この点で、デバイスロックアウト要求により、クライアントデバイスの電子ロックアウトが開始される。いくつかの実施形態では、デバイスロックアウト要求が生成され、および/またはデバイス保護プログラム管理システムから、ロックアウトされるクライアントデバイスと直接または間接的に通信するキャリアシステムおよび/またはメーカシステムなどの1つ以上の第三者プロバイダに送信される。
クライアントデバイスと関連付けられた「ロック解除状態」という用語は、クライアントデバイスが電子ロックアウト状態にないことを示す第2の固有の電子データ値を指す。
「デバイスロック解除要求」という用語は、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定することに関連する電子的に生成されたデータを指す。この点で、デバイスのロック解除要求により、クライアントデバイスの電子ロックアウトが終了される。いくつかの実施形態では、デバイスロックアウト要求が生成され、および/またはデバイス保護プログラム管理システムから、ロック解除されるクライアントデバイスと直接または間接的に通信するキャリアシステムおよび/またはメーカシステムなどの1つ以上の第三者プロバイダに送信される。
「デバイス請求要求表示」という用語は、例えばユーザデバイスまたは第三者プロバイダからデバイス保護プログラム管理システムによって受信されたデータを指し、クライアントデバイスと関連付けられた請求の生成および/または処理を開始する要求を示す。いくつかの実施形態では、デバイス保護プログラム管理システムは、ユーザデバイスから第三者プロバイダへの情報の提出に応じて、第三者プロバイダを通して間接的にユーザデバイスからデバイス請求要求表示を表すデータを受信する。
「請求」という用語は、クライアントデバイスの関連付けられたデバイス保護プログラムに基づいて、クライアントデバイスを交換、修理、および/または変更する要求を表す、デバイス保護プログラム管理システムによって管理される電子データを指す。
「請求ステータス」という用語は、請求内および/または請求と関連付けられた、電子的に管理されたデータパラメータを指し、パラメータの値は、対応するデバイス保護プログラムに従って請求が処理および/または遂行されたかどうかを示す。少なくとも1つの例示的な文脈において、請求ステータスの値は、本明細書に記載されるように、保留中ステータス、承認ステータス、拒否ステータス、キャンセルステータス、および/またはタイムアウトステータスを表すが、これらに限定されない。いくつかの実施形態では、デバイス保護プログラムは、請求の対応する請求ステータスに基づいて、請求のアクションの限定されたサブセットを実行するように構成される。
「保留中ステータス」という用語は、請求が送信されたが、デバイス保護プログラム管理システムを用いてまだ完全に処理されていないことを表す電子データ値を指す。いくつかの実施形態では、保留中ステータスは、請求のさらなる処理が、追加のデータの提出を必要とすることを示す。これに加えて、またはこれに代えて、保留状態の請求について、いくつかの実施形態では、デバイス保護プログラム管理システムは、追加のデータを提出するため、および/または請求の処理をキャンセルするための1つ以上のアクションを可能にするように構成される。
「承認ステータス」という用語は、請求が提出され、完全に処理され、デバイス保護プログラム管理システムを用いて遂行が承認された(つまり、請求は「承認」された)ことを表す別の電子データ値を指す。いくつかの実施形態では、承認ステータスの請求について、デバイス保護プログラム管理システムは、請求を遂行するための1つ以上のアクションを可能にするように構成される。いくつかの実施形態では、請求が承認ステータスに設定されると、デバイス保護プログラムは、請求のキャンセルを防止する。
「拒否ステータス」という用語は、請求が提出され、完全に処理され、デバイス保護プログラム管理システムを介した遂行が承認されていない(つまり、請求が「拒否」された)ことを表す別の電子データ値を指す。いくつかの実施形態では、拒否ステータスの請求について、デバイス保護プログラム管理システムは、請求のキャンセルを防止する。
「キャンセルステータス」という用語は、請求が、デバイス保護プログラム管理システムを用いて、ユーザによってキャンセルされたことを表す別の電子データ値を指す。いくつかの実施形態では、デバイス保護プログラム管理システムは、例えば、少なくとも「保留中ステータス」にあるときに、請求がまだ完全に処理されていない間に、請求をキャンセルするために、またはより多くのアクションを可能にするように構成される。
「タイムアウトステータス」という用語は、要求は生成されたが、必要なタイムスタンプ間隔内で追加のデータが受信されていないことを表す別の電子データ値を指す。いくつかの実施形態では、デバイス保護プログラム管理システムは、請求ステータスをタイムアウトステータスに設定するための1つ以上のアクションを自動的に実行するように構成される。
「請求ステータス更新データオブジェクト」という用語は、請求の請求ステータスの値を表す電子的に管理されたデータオブジェクトを指す。いくつかの実施形態では、請求ステータス更新データオブジェクトは、デバイス保護プログラム管理システムによって、請求の請求ステータスを更新する際に、デバイス保護プログラム管理システムによって生成され、および/またはそうでなければ第三者に送信される。
「請求作成通知データオブジェクト」という用語は、デバイス保護プログラム管理システムによって生成された、および/またはデバイス保護プログラム管理システムから第三者プロバイダに送信された電子的に管理されたデータオブジェクトを指し、データオブジェクトは、デバイス保護プログラム管理システムによる請求の生成および/または格納を表す。
「請求許可通知データオブジェクト」という用語は、デバイス保護プログラム管理システムによって生成された、および/またはデバイス保護プログラム管理システムから第三者プロバイダに送信された電子的に管理されたデータオブジェクトを指し、データオブジェクトは、承認ステータスへの請求の請求ステータスの設定を表す。
「請求拒否通知データオブジェクト」という用語は、デバイス保護プログラム管理システムによって生成された、および/またはデバイス保護プログラム管理システムから第三者プロバイダに送信された電子的に管理されたデータオブジェクトを指し、データオブジェクトは、承認ステータスへの請求の請求ステータスの設定を表す。
「請求キャンセル通知データオブジェクト」という用語は、デバイス保護プログラム管理システムによって生成された、および/またはデバイス保護プログラム管理システムから第三者プロバイダに送信された電子的に管理されたデータオブジェクトを指し、データオブジェクトは、キャンセルステータスへの請求の請求ステータスの設定を表す。
「請求タイムアウト通知データオブジェクト」という用語は、デバイス保護プログラム管理システムによって生成された、および/またはデバイス保護プログラム管理システムから第三者プロバイダに送信された電子的に管理されたデータオブジェクトを指し、データオブジェクトは、タイムアウトステータスへの請求の請求ステータスの設定を表す。
「ケース確認データ」という用語は、第三者プロバイダおよび/またはユーザデバイスからデバイス保護プログラム管理システムによって受信されたデータを指し、これには、対応するデバイス保護プログラム下でクライアントデバイスの請求を生成するのに使用するためのユーザ提出データが含まれる。いくつかの例示的な実施形態では、ケース確認データは、クライアントデバイスの請求を開始するためのユーザ要求と関連付けられた第三者プロバイダによって受信されたデータの一部または全て、および/またはそのような要求と関連付けられた第三者プロバイダ生成データを含む。少なくとも1つの例示的なコンテキストにおいて、ケース確認データは、例示的なデバイス請求要求表示を表す。
「認証トークン」という用語は、第三者プロバイダによって検証されたユーザアイデンティティを表す電子的に管理されたデータを指す。これに関して、いくつかの実施形態では、認証トークンは、第三者プロバイダが、1つ以上の認証プロセスを利用して、提出されたデータと関連付けられたユーザのアイデンティティを正常に検証したことを示すデータを含む。いくつかの実施形態では、第三者プロバイダは、認証トークンを生成し、および/またはユーザのアイデンティティが有効であることを確認する際、および/または第三者プロバイダによって格納された情報にアクセスおよび/またはこれを取り出す際に使用するために、認証トークンをデバイス保護プログラム管理システムに提供する。いくつかの実施形態では、認証トークンは、それを生成した第三者プロバイダ、および/または第三者プロバイダによって検証された1つ以上のユーザまたはユーザアカウントに関して、トークンを検証するアルゴリズムおよび/または暗号情報を含む。
「ケース情報要求」という用語は、デバイス保護プログラム管理システムから第三者プロバイダに送信される電子的に管理されたデータを指し、請求を開始するために、ユーザが提出したデータと関連付けられた第三者プロバイダによって維持される、少なくとも一部の情報の要求を表す。いくつかの実施形態では、ケース情報要求は、第三者プロバイダと関連付けられた認証トークンを含み、そのため、第三者プロバイダは、認証トークンを使用して、デバイス保護プログラム管理システムのアイデンティティを検証し、および/または要求に応じて取り出される、および/または送信される情報を識別することができる。
「第三者ケースデータ」という用語は、クライアントデバイスと関連付けられた請求を開始するために、ユーザが提出した要求と関連付けられた第三者プロバイダによって格納された情報を指す。いくつかの実施形態では、デバイス保護プログラム管理システムは、請求と関連付けられた格納されたデータ、例えば、第三者プロバイダの認証トークンを使用して、請求に関連する第三者ケースデータを第三者プロバイダから取り出すように構成される。
「ユーザケース情報」という用語は、クライアントデバイスと関連付けられた請求の開始を完了するために、ユーザが提出した情報を指す。いくつかの実施形態では、デバイス保護プログラム管理システムは、第三者ケースデータなどの初期情報を第三者プロバイダから受信し、その後、第三者ケースデータと関連付けられたユーザケース情報をユーザデバイスから受信する。いくつかの実施形態では、デバイス保護プログラム管理システムは、ユーザデバイスから直接ユーザケース情報を受信するように構成される。他の実施形態では、デバイス保護プログラム管理システムは、第三者プロバイダを通じて間接的にユーザケース情報を受信するように構成される。
「デバイス保護プログラム」という用語は、1つ以上のデバイスの一連のサポートおよび/または保護アクションを表す電子的に管理されたデータを指す。これに関して、いくつかの実施形態では、デバイス保護プログラムは、デバイスの所有者および/または保有者に対して、無償で、および/または低額で、デバイスの交換、修理、および/またはその他のサポートを行うことができる1つ以上の状況を定義する。いくつかの実施形態では、デバイス保護プログラムは、デバイス保護プログラムと関連付けられた1つ以上の遂行アクションを受信するための事前定義されたルールセットによって表される。
「事前定義されたルールセット」という用語は、請求が承認されるために満たされなければならない、1つ以上の請求と関連付けられた、いくつもの電子的に実行される比較アクション、決定アクション、および/またはデータチェックアクションを指す。いくつかの実施形態では、事前定義されたルールセットは、デバイス保護プログラムに関連して開始された請求が、請求に関連して提出されたデータが事前定義されたルールセットの一部または全てを満たす状況で承認されるように、デバイス保護プログラムを具体化する。事前定義されたルールセット内の事前定義されたルールの例には、限定されるものではないが、ユーザが所定のタイムスタンプ間隔内でデータを提出すること、ユーザによって特定のデータが提出されること(例えば、十分な紛失または損傷イベント情報)、および/または提出されたデータが特定のデータ値を含むこと(例えば、損傷イベントが所定の対象データ値のセット内にあること)のデータチェックが含まれる。
「請求要件データ」という用語は、デバイス保護プログラムを表す事前定義されたルールセットのうちの1つ以上のルールと比較するために、特定の請求と関連付けられたユーザ提出データを指す。
「タイムスタンプ間隔」という用語は、1つ以上のタイムスタンプによって具体化される期間を指す。いくつかの実施形態では、タイムスタンプ間隔は、開始タイムスタンプおよび終了タイムスタンプによって具体化される。
「閾値請求開始期間」という用語は、第三者ケースデータと関連付けられた請求を開始するために、ユーザがユーザケース情報をデバイス保護プログラム管理システムに提出する必要があるタイムスタンプ間隔を指す。
「閾値請求完了期間」という用語は、開始された請求の完全な処理を可能にするために、ユーザが請求要件データをデバイス保護プログラム管理システムに提出する必要があるタイムスタンプ間隔を指す。いくつかの実施形態では、デバイス保護プログラムは、閾値請求完了期間内に請求に対して請求要件データが受信されない状況において、開始された請求の請求ステータスを事前定義されたステータス、例えばタイムアウトステータスに設定するように構成される。
「クライアントデバイスイベントデータオブジェクト」という用語は、クライアントデバイスと関連付けられた請求を開始するためのユーザ要求を示す、クライアントデバイスと関連付けられたユーザデバイスから受信されたデータを指す。いくつかの実施形態では、クライアントデバイスイベントデータオブジェクトは、第三者プロバイダによってユーザデバイスから受信される。
「ケース開始要求」という用語は、ユーザがクライアントデバイスと関連付けられた請求の開始を要求したことを示すために、第三者プロバイダからデバイス保護プログラム管理システムに送信されるデータを指す。いくつかの実施形態では、ケース開始要求は、請求の生成に使用するための少なくともケース確認データを含む。
「クライアントデバイス障害データオブジェクト」という用語は、クライアントデバイスの動作の減少および/または損傷と関連付けられた情報を表す、電子的に管理されたデータを指す。いくつかの実施形態では、クライアントデバイス障害データオブジェクトは、クライアントデバイスの減少した動作および/または損傷を説明する、ユーザによって提出された1つ以上のデータ値を含む。
「クライアントデバイス紛失データオブジェクト」という用語は、盗難、紛失、および/またはそうでなければアクセス不能なクライアントデバイスと関連付けられた情報を表す、電子的に管理されたデータを指す。いくつかの実施形態では、クライアントデバイス紛失データオブジェクトは、クライアントデバイスの盗難、紛失、および/またはアクセス不能を説明する、ユーザによって提出された1つ以上のデータ値を含む。
「ドロップデッドタイマ」という用語は、第三者プロバイダまたは関連システムおよび/またはデバイス保護プログラム管理システムまたは関連システムによって追跡されるタイムスタンプ間隔を指し、請求の完全処理を可能にするために、ユーザが十分なデータを提出する必要がある期間を表す。いくつかの実施形態では、ドロップデッドタイマの完了時に(すなわち、十分なデータを受信せずにタイマが切れる)、第三者プロバイダおよび/またはデバイス保護プログラム管理システムは、クライアントデバイスの電子ロックアウトを終了するように構成される。
システムアーキテクチャ
図1は、本開示の実施形態が動作し得る例示的なシステムのブロック図を示す。図示のように、例示的なシステムは、デバイス保護プログラム管理システム102、信頼できる第三者プロバイダ108、ユーザデバイス104、およびクライアントデバイス106を含む。いくつかの実施形態では、信頼できる第三者プロバイダ108は、デバイスメーカシステムを具体化する。これに代えて、またはこれに加えて、いくつかの実施形態では、信頼できる第三者プロバイダ108は、キャリアシステムを具体化する。いくつかの実施形態では、例示的なシステムは、第三者メーカシステム112をさらに含む。
デバイス保護プログラム管理システム102、信頼できる第三者プロバイダ108、ユーザデバイス104、およびクライアントデバイス106は、ネットワーク110などの1つ以上のネットワーク上で互いに通信するように構成され得る。いくつかの実施形態では、ユーザセキュリティを強化するために、クライアントデバイス106は、ネットワーク110上で信頼できる第三者プロバイダ108とのみ通信するように構成され得、それにより、デバイス保護プログラム管理システム102は、クライアントデバイス106に直接通信および/またはアクセスすることが不可能になり得る。これに加えて、またはこれに代えて、いくつかの実施形態では、1つ以上のシステムは、第三者メーカシステム112と通信するように構成される。いくつかのそのような実施形態では、第三者メーカシステム112は、例えば、クライアントデバイスロックアウトを具体化するクライアントデバイスの電子ロックアウトを開始および/または終了するために、クライアントデバイス106と通信するように構成される。いくつかのそのような実施形態では、第三者メーカシステム112は、デバイス保護プログラム管理システム102と直接、または信頼できる第三者プロバイダ108との通信を通して間接的に通信することができる。いくつかのそのような実施形態では、第三者メーカシステム112は、1つ以上の通信ネットワーク、例えば通信ネットワーク110を用いて、信頼できる第三者プロバイダ108および/またはデバイス保護プログラム管理システム102と通信するように構成される。
クライアントデバイス106は、デバイス保護プログラム管理システム102と関連付けられたデバイス保護プログラムに登録されるなど、関連付けられ得る。例えば、いくつかの実施形態では、ユーザは、クライアントデバイス106が紛失または盗難された場合に、ユーザが信頼できる第三者プロバイダ108を用いて第三者ケースを開くことができるように、信頼できる第三者プロバイダ108を用いてクライアントデバイス106をデバイス保護プログラムにサブスクライブ/登録することができ、これにより、ユーザは、デバイス保護プログラム管理システム102を用いて新しいクライアントデバイスの請求を提出することができる。いくつかの実施形態では、ユーザデバイス104およびクライアントデバイス106の両方は、単一のユーザと関連付けられ得る。これに代えて、またはこれに加えて、ユーザデバイス104は、デバイス保護プログラム、デバイス保護プログラム管理システム102、および/またはクライアントデバイス106と関連付けられたユーザアカウントにログインするためにアクセスされ得る。
いくつかの実施形態では、信頼できる第三者プロバイダ108は、クライアントデバイスと関連付けられたデバイス保護プログラムと関連付けられた第三者ケースを開始するように構成される。例えば、ユーザは、クライアントデバイス106の紛失および盗難を対象とするデバイス保護プログラムにクライアントデバイス106を登録することができる。信頼できる第三者プロバイダ108は、ユーザデバイス104と通信して、ユーザデバイス104と関連付けられたユーザを認証するように構成され得る。特定の例では、信頼できる第三者プロバイダ108は、1つ以上の認証プロセスを利用して、ユーザを安全に認証することができ、例えば、受信したユーザ名およびパスワードを認証し、テキストまたはSMSメッセージを用いてユーザデバイス104または第2のユーザデバイスに多要素認証を実行し、および/またはユーザデバイスと関連付けられた電子メールプロファイルを介した多要素認証を実行する。したがって、信頼できる第三者プロバイダ108は、信頼できる第三者プロバイダ108と関連付けられた認証済みの第三者ユーザアカウントを識別し得る。
ユーザを認証した後、信頼できる第三者プロバイダ108は、ケース開始インターフェースをユーザに提供することができる。例えば、信頼できる第三者プロバイダ108は、ユーザが盗難または紛失したクライアントデバイス106と関連付けられた第三者ケースを開始することができるように、ユーザと関連付けられた全てのクライアントデバイスおよび/またはユーザデバイスを表示するケース開始インターフェースを生成および/または提供するように構成されてもよい。クライアントデバイス106と関連付けられた紛失表示に応じて、例えば、ケース開始インターフェースの、特定のクライアントデバイスと関連付けられた「Lost Device」コンポーネントとのユーザエンゲージメントに応じて、信頼できる第三者プロバイダ108は、クライアントデバイスと関連付けられた新しい第三者ケースを開始するように構成される。信頼できる第三者プロバイダ108は、第三者ケースと関連付けられた第三者ケース情報、例えば、クライアントデバイス106と関連付けられたデバイス識別子、以前のケース、および/または認証された第三者ユーザアカウントと関連付けられたユーザによって開始された以前のケースの数、および/または同様のもの識別し得る。
これに加えて、および/またはこれに代えて、紛失表示を受信したことに応じて、信頼できる第三者プロバイダ108は、直接的および/または第三者メーカシステム112などのメーカシステムを用いて間接的に、クライアントデバイス106にアクセスして、クライアントデバイスからおよび/またはそれと関連付けられた情報をリアルタイムで、抽出、識別、および/または取得するように構成され得る。例えば、信頼できる第三者プロバイダ108は、デバイス識別子(例えば、International Manufacturer Equipment Identity(IMEI)、Internet
Protocol(IP)アドレス、英数字識別子など)を含むグループからの1つ以上、以前のケース情報(例えば、特定のクライアントデバイスおよび/またはユーザと関連付けられて開かれた第三者ケースの数)、デバイス位置リソース情報(例えば、デバイス位置アプリケーションへのアクセスがクライアントデバイスと関連付けられて有効になっているかどうか、ユーザがクライアントデバイスを見つけるためにデバイス位置アプリケーションにアクセスしようとしたかどうか、デバイスを見つけるためにユーザがデバイス位置リソースにアクセスした最後の時など)を抽出、識別、および/またはそうでなければ取り出すことができる。これに加えて、またはこれに代えて、いくつかの実施形態では、第三者ケース情報は、ユーザが第三者ケースを開始した時点で、ケースと関連付けられたクライアントデバイス106と関連付けられた、位置情報、クライアントデバイスと関連付けられた各アプリケーションのステータス情報、格納されたデータ情報などを含み、それにより、第三者ケース情報は、ユーザが第三者ケースを開始した時点でクライアントデバイス106上に存在する全ての情報のスナップショットとして機能する。
さらに、信頼できる第三者プロバイダ108は、クライアントデバイス106と関連付けられたロックアウト機能を切り替えるように構成され得る。ロックアウト機能により、例えば、クライアントデバイスは、アクセス不能、操作不能、またはそうでなければ機能しなくなったりする場合がある。いくつかの実施形態では、信頼できる第三者プロバイダ108は、紛失表示を受信したとき、またはユーザの承認および紛失したデバイスに対する請求の意図の表示を受信したときに、クライアントデバイス106のロックアウトを開始するように構成され得る。
デバイス保護プログラム管理システム102は、デバイス保護プログラムと関連付けられた1つ以上の請求を生成、管理、および/または遂行するように構成される。例えば、新しい第三者ケースの開始時に、信頼できる第三者プロバイダは、第三者ケース確認をデバイス保護プログラム管理システム102に送信して、特定の第三者ケース識別子と関連付けられた新しい第三者ケースが認証されたユーザによって開始されたことを示すことができる。いくつかの実施形態では、信頼できる第三者プロバイダは、デバイス保護プログラム管理システム102に認証を提供する。例えば、新しい第三者ケースを開始した後、信頼できる第三者プロバイダは、認証トークンをデバイス保護プログラム管理システム102に送信することができ、ここで、認証トークンは、信頼できる第三者プロバイダ108が、新しい第三者ケースと関連付けられたユーザを正常に認証したことを示す。したがって、デバイス保護プログラム管理システム102は、信頼できる第三者プロバイダ108から第三者ケース識別子と認証トークンの両方を受信することができ、それにより、デバイス保護プログラム管理システム102は、信頼できる第三者プロバイダシステム108にアクセスするためのユーザのユーザ認証資格情報にアクセスまたは要求することなく、信頼できる第三者プロバイダシステム108の正当なユーザによってケースが開始されたことを検証することができる。
デバイス保護プログラム管理システム102はまた、所与の第三者ケースと関連付けられたクライアントデバイス106のロックアウトを継続または終了するように構成され得る。例えば、信頼できる第三者プロバイダ108は、認証されたユーザによる第三者ケースの開始時にクライアントデバイス106をロックアウトすることができ、それにより、ロックアウトは、デバイス保護プログラム管理システム102からのさらなる通知および/またはステータス更新なしに、所定の期間(例えば、24時間)が経過した後に終了する。いくつかの実施形態では、請求生成プロセスが開始され、そのプロセスが信頼できる第三者からデバイス保護プログラム管理システム102に引き渡されると、デバイス保護プログラム管理システム102は、ユーザからユーザケース情報を受信するように構成されており、ユーザケース情報が閾値請求開始期間(例えば、24時間)内に受信された場合、デバイス保護プログラム管理システム102は、例えば、請求作成通知データオブジェクトを信頼できる第三者プロバイダ108に送信することによって、信頼できる第三者プロバイダ108にロックアウトを継続させるための信号を送信してもよい。
いくつかの実施形態では、デバイス保護プログラム管理システム102はまた、受信した情報を利用する第三者ケースと関連付けられた請求を作成するように構成される。いくつかの実施形態では、請求期間は、請求が生成され、デバイス保護プログラム管理システム102によって処理されているとすぐに始まる。請求期間中、ユーザは限られた時間、例えば、請求を完了するための決定された、または事前に決定された期間(例えば、30日)を有する。いくつかの実施形態では、請求が生成され、ユーザが交換デバイスを要求した後、追加の請求要件および/または請求パラメータが、デバイス保護プログラム管理システム102によって特定され得、その結果、請求を進めるためにユーザが追加の請求情報を提出しなければならない。請求情報が請求制限時間内に受信されない場合、デバイス保護プログラム管理システム102は、ユーザが請求を放棄したと決定し、アクションが不十分であるために請求を打ち切ることができる。デバイス保護プログラム管理システム102は、信頼できる第三者プロバイダ108にロックアウトを終了させ、クライアントデバイス106を機能する形に戻すように構成された、請求キャンセル通知などの通知を、信頼できる第三者プロバイダ108に送信することができる。
いずれかの時点で、ユーザが、例えば、デバイス保護プログラム管理システム102を通して直接、および/または信頼できる第三者プロバイダ108を通して間接的に1つ以上のデータ要求を提出することを通して、請求および/または対応する第三者ケースをキャンセルしたいことを肯定的に示す場合、クライアントデバイス106のロックアウトも終了することができる。例えば、ユーザは、デバイス保護プログラム管理システム102によって提供されるキャンセルユーザインターフェースコンポーネントとの関与を通じて、請求生成プロセス中または請求が遂行される前の請求処理中のいずれかで、ユーザが請求をキャンセルしていることを示すことができる。ユーザは、例えば、請求を開始したが、クライアントデバイスの106を見つけてから、このようにすることができる。したがって、デバイス保護プログラム管理システム102は、信頼できる第三者プロバイダ108に、クライアントデバイス106のロックアウトを終了させ、クライアントデバイスを機能的な形に戻すことができる。いくつかの実施形態では、デバイス保護プログラム管理システム102は、直接的または信頼できる第三者プロバイダ108を通して間接的に、第三者メーカシステム112への1つ以上の送信を通してロックアウトを終了させることができる。
遂行プロセス中に全ての請求情報が受信されると、デバイス保護プログラム管理システム102は、請求を承認または拒否するように構成され得る。例えば、デバイス保護プログラム管理システムは、第三者ケース情報、ユーザケース情報、および/または請求パラメータまたは関連付けられた件に基づいて、請求を承認または拒否する。請求が承認された場合、デバイス保護プログラムにより、信頼できる第三者プロバイダ108に通知を送信するなどして、信頼できる第三者プロバイダ108に第三者ケースステータスを更新させ、信頼できる第三者プロバイダ108にクライアントデバイス106のロックアウトを継続させてもよい。請求を承認した後、デバイス保護プログラム管理システム102は、請求を遂行し、クライアントデバイス106と関連付けられたユーザに新しいデバイスを提供することができる。したがって、クライアントデバイス106を電子的にロックアウトしたままにすることによって、本明細書の実施形態は、盗難の紛失後に悪意のある第三者の行為者がユーザデバイス104にアクセスすることができないようにすることで、ユーザセキュリティを強化する。いくつかの実施形態では、請求を承認した後、クライアントデバイス106の電子ロックアウトは、永続的に継続することができる。
あるいは、デバイス保護プログラム管理システム102が、第三者ケース情報、ユーザケース情報、および/または請求パラメータまたは関連付けられた要件に基づいて請求を拒否する場合がある。したがって、いくつかの実施形態では、デバイス保護プログラム管理システム102は、例えば、信頼できる第三者プロバイダ108に通知を送信することによって、請求を拒否することに応答して、信頼できる第三者プロバイダ108に、クライアントデバイスと関連付けられたロックアウトを終了させるように構成される。
本開示の例示的な装置
デバイス保護プログラム管理システム102は、図2Aに示される装置200などの1つ以上のコンピューティングシステムによって具体化され得る。図2Aに示されるように、装置200は、プロセッサ202、メモリ204、入力/出力モジュール206、通信モジュール208、およびデバイスロックアウト管理モジュール210を含み得る。装置200は、モジュール202~210のうちの1つ以上を使用して、以下に説明する動作を実行するように構成することができる。
これらのコンポーネントは、機能制限に関して記載されるが、特定の実装形態が、特定のハードウェアの使用を必然的に含むことを理解されたい。本明細書で記載するコンポーネントのうちのいくつかは、類似または共通のハードウェアを含み得ることも理解されたい。例えば、2つのモジュールは、それぞれの関連付けられた機能を実行するために、同じプロセッサ、ネットワークインターフェース、記憶媒体などのユーザ利用を活用することができ、そのため、各モジュールに重複したハードウェアを必要としない。したがって、装置200のコンポーネントに関して本明細書で使用される「モジュール」という用語および/または「回路」という用語の使用は、本明細書で説明されるように特定のモジュールと関連付けられた機能を実行するように構成された特定のハードウェアを含むことを理解されたい。
これに加えて、またはこれに代えて、「モジュール」および「回路」という用語は、ハードウェア、およびいくつかの実施形態では、ハードウェアを構成するためのソフトウェアおよび/またはファームウェアを含むように広く理解されるべきである。例えば、いくつかの実施形態では、「モジュール」および/または「回路」」は、処理回路、記憶媒体、ネットワークインターフェース、入力/出力デバイスなどを含み得る。いくつかの実施形態では、装置200の他の要素は、特定のモジュールの機能を提供または補足し得る。例えば、プロセッサ202は、処理機能性を提供することができ、メモリ204は、記憶機能性を提供することができ、通信モジュール208は、ネットワークインターフェース機能性を提供することができる、などである。
いくつかの実施形態では、プロセッサ202(および/またはコプロセッサ、またはプロセッサを支援するか、またはプロセッサと他の方法で関連付けられた任意の他の処理回路機構)は、装置のコンポーネント間で情報を渡すためのバスを介してメモリ204と通信し得る。メモリ204は、非一過性であり得、例えば、1つ以上の揮発性および/または不揮発性メモリを含み得る。言い換えれば、例えば、メモリは、電子記憶デバイス(例えば、コンピュータ可読記憶媒体)であり得る。メモリ204は、本開示の例示的な実施形態に従って、装置200が様々な機能を実行することを可能にするための、情報、データ、コンテンツ、アプリケーション、命令などを格納するように構成されてもよい。
プロセッサ202は、数多くの方法のうちのいずれか1つで具体化され得、例えば、独立して実行するように構成された1つ以上の処理デバイスを含み得る。これに加えて、またこれに代えて、プロセッサは、命令、パイプライン、および/またはマルチスレッドの独立した実行を可能にするために、バスを用いてタンデムに構成された1つ以上のプロセッサを含み得る。「プロセッサ」、「処理モジュール」、および「処理回路」という用語の使用は、シングルコアプロセッサ、マルチコアプロセッサ、装置内部の複数のプロセッサ、および/またはリモートまたは「クラウド」プロセッサを含むと理解され得る。
例示的な実施形態では、プロセッサ202は、メモリ204に格納された、またはそうでなければプロセッサにアクセス可能なコンピュータコード化された命令を実行するように構成され得る。これに代えて、またはこれに加えて、プロセッサ202は、ハードコードされた機能性を実行するように構成され得る。したがって、ハードウェアまたはソフトウェアの方法によって、またはそれらの組み合わせによって構成されるかに関わらず、プロセッサ202は、それに応じて構成されながら、本開示の実施形態による動作を実行することができるエンティティ(例えば、回路で物理的に具体化されたもの)を表すことができる。これに代えて、別の例として、プロセッサがソフトウェア命令の実行者として具現化される場合、命令は、命令が実行されるときに本明細書に記載されるアルゴリズムおよび/または動作を実行するようにプロセッサを具体的に構成し得る。
一例のコンテキストとして、プロセッサ202は、クライアントデバイスと関連付けられた1つ以上の請求を生成、処理、および/または遂行するように構成され得る。これに関して、プロセッサ202は、開始された請求を承認および/または拒否するかどうかを決定する目的で、装置200が受信データを処理することを可能にするように構成され得る。これに加えて、またこれに代えて、いくつかの実施形態では、プロセッサ202は、例えば1つ以上の送信を用いて、電子ロックアウトの開始を引き起こし、および/またはクライアントデバイスの電子ロックアウトの終了を引き起こすように構成される。これに加えて、またこれに代えて、いくつかの実施形態では、プロセッサ202は、ユーザがクライアントデバイスをデバイス保護プログラムに登録し、クライアントデバイスのデバイス保護プログラムと関連付けられた請求を開始し、既存の請求を取り消し、かつ/またはデバイス保護プログラムから登録解除することができるように構成される。いくつかの実施形態では、プロセッサ202は、請求が開始、処理、および/または完了すると、電子デバイスロックアウトの開始を自動的に引き起こし、かつ/または電子デバイスロックアウトの終了を自動的に引き起こすように構成される。
いくつかの実施形態では、装置200は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせで具体化された、入力/出力モジュール206を含んでもよく、ひいては、プロセッサ202と通信して、ユーザに出力を提供し、いくつかの実施形態では、ユーザ入力の表示を受信してもよい。入力/出力モジュール206は、ユーザインターフェースを含み得、(例えば、1つ以上のユーザインターフェースをレンダリングするための)ディスプレイを含み得る。ユーザインターフェースは、ウェブユーザインターフェース、モバイルアプリケーション、デスクトップアプリケーション、リンク化またはネットワーク化されたクライアントデバイス、キオスクなどを含む。いくつかの実施形態では、入力/出力モジュール206は、キーボード、マウス、ジョイスティック、タッチスクリーン、タッチエリア、ソフトキー、マイク、スピーカ、または他の入力/出力機構も含み得る。プロセッサおよび/またはプロセッサを含むユーザインターフェースモジュール、例えばプロセッサ202は、プロセッサにアクセス可能なメモリ(例えば、メモリ204、および/または同様のもの)に格納されたコンピュータプログラム命令(例えば、ソフトウェアおよび/またはファームウェア)を通じて、1つ以上のユーザインターフェース要素の1つ以上の機能を制御するように構成され得る。
これに加えて、またはこれに代えて、いくつかの実施形態では、装置200は、通信モジュール208を含む。通信モジュール208は、ネットワークおよび/または装置200と通信する他のデバイス、回路、またはモジュールとの間でデータを受信および/または送信するように構成される、ハードウェアまたはハードウェアとソフトウェアの組み合わせのいずれかで具体化されたデバイスまたは回路などのいずれかの手段であってもよい。これに関して、通信モジュール208は、例えば、有線または無線の通信ネットワークとの通信を可能にするためのネットワークインターフェースを含み得る。例えば、通信モジュール208は、1つ以上のネットワークインターフェースカード、アンテナ、バス、スイッチ、ルータ、モデム、およびサポートハードウェアおよび/またはソフトウェア、またはネットワークを介した通信を可能にするのに好適ないずれかの他のデバイスを含み得る。付加的にまたは代替的に、通信インターフェースは、アンテナ(複数可)と相互作用して、アンテナ(複数可)を介した信号の伝送を生じさせるため、またはアンテナ(複数可)を介して受信される信号の受信を処理するための回路機構を含み得る。
これに加えて、またはこれに代えて、少なくともいくつかの実施形態では、装置200は、デバイスロックアウト管理モジュール210を含む。いくつかのそのような実施形態では、デバイスロックアウト管理モジュール210は、ソフトウェア、ハードウェア、ファームウェア、および/またはそれらの組み合わせのいずれかで具体化される。これに関して、デバイスロックアウト管理モジュール210は、デバイス保護プログラムへの登録および/またはデバイス保護プログラムからの登録解除を可能にするための、いずれかの手段で具体化することができる。これに加えて、またはこれに代えて、デバイスロックアウト管理モジュール210は、デバイス保護プログラムと関連付けられたクライアントデバイスに対する請求の開始、クライアントデバイスに対する請求の処理、および/またはそのような処理に応じたクライアントデバイスに対する請求の遂行を可能にするための、いずれかの手段で具体化されてもよい。いくつかの実施形態では、これに加えて、またはこれに代えて、デバイスロックアウト管理モジュール210は、クライアントデバイスと関連付けられた請求が開始および/または処理されるときに、クライアントデバイスの電子ロックアウトの開始および/または終了を引き起こすように構成される。いくつかのそのような実施形態では、例えば、デバイスロックアウト管理モジュール210は、適切な機能ロックアウトステータスを設定することにより、クライアントデバイスの電子ロックアウトを開始および/または終了するために、1つ以上の要求を生成および/または第三者プロバイダに送信することを含む、1つ以上のデバイスロックアウト更新アクションを実行するように構成されてもよいが、これに限定されない。これに加えて、またはこれに代えて、少なくともいくつかの実施形態では、デバイスロックアウト管理モジュール210は、例えば、第三者プロバイダとの通信を用いて、クライアントデバイスのデバイス機能ステータスを取り出して、ステータスが適切に設定されていることを確認し、および/または、受信したデバイス機能ステータスに基づいてアクションを実行するように構成される。いくつかの実施形態では、デバイスロックアウト管理モジュール210は、別個のプロセッサ、特別に構成されたフィールドプログラマブルゲートアレイ(FPGA)、または特別に構成された特定用途向け集積回路(ASIC)を含み得ることを理解すべきである。
いくつかの実施形態では、モジュール202~210のうちの1つ以上は、ハードウェアを共有して、重複するハードウェア要件を排除することができる。これに加えて、またはこれに代えて、いくつかの実施形態では、モジュール202~210のうちの1つ以上を組み合わせることができ、それにより、単一のモジュールは、モジュール202~210のうちの2つ以上の動作を実行するように構成された手段を含む。例えば、少なくとも1つの実施形態では、デバイスロックアウト管理モジュール210およびプロセッサ202は、処理回路で具体化されたモジュールに組み合わされる。これに加えて、またはこれに代えて、モジュール202~210のうちの1つ以上は、2つ以上のサブモジュールによって具体化され得、これらは、通信可能であるか、連動して動作するか、または別個であり得る。
信頼できる第三者プロバイダ108および/または第三者メーカシステム112はまた、図2Bに示される装置250などの1つ以上のコンピューティングシステムによって具体化され得る。図2Bに示されるように、装置250は、プロセッサ252、メモリ254、入力/出力モジュール256、通信モジュール258、および第三者ケースロックアウト管理モジュール260を含み得る。装置250は、モジュール252~260のうちの1つ以上を使用して、以下に説明する操作を実行するように構成することができる。
同様に名前が付けられたコンポーネントは、図2Aに関して描写され、説明されたコンポーネントと同様のハードウェア、ソフトウェア、および/またはファームウェアで具体化することができることを理解されるべきである。これに関して、コンポーネントは、装置250に関して同様の機能を実行することができる。例えば、これに関して、図2Aの装置200に関して説明した機能と同様に、プロセッサ252は装置250に同様の処理機能を提供してもよく、メモリ254は装置250に同様のメモリ記憶機能を提供してもよく、入力/出力モジュール256は装置250に同様の入力/出力、表示、および/またはインタラクション機能を提供してもよく、および/または通信モジュール258は装置250に同様のネットワーキング、インターフェース、および/または通信機能を提供してもよい。簡潔にするために、繰り返しの開示は省略する。
いくつかのそのような実施形態では、第三者ケースロックアウト管理モジュール260は、ソフトウェア、ハードウェア、ファームウェア、および/またはそれらの組み合わせのいずれかで具体化される。これに関して、デバイスロックアウト管理モジュール210は、ユーザが提出した情報と関連付けられた第三者ケースを開始および/または管理し、ユーザと関連付けられたユーザデバイスに1つ以上のインターフェースを提供し、デバイス保護プログラム管理システムにデータを送信し、および/またはデバイス保護プログラム管理システムから受信したデータを処理し、クライアントデバイスの電子ロックアウトを開始し、および/またはクライアントデバイスの電子ロックアウトを終了するためのいずれかの手段で具体化することができる。いくつかのそのような実施形態では、第三者ケースロックアウト管理モジュール260は、デバイス保護プログラム管理システムから受信したデータに基づいて、特定のアクションを実行するように構成することができる。例えば、第三者ケースロックアウト管理モジュール260は、デバイス保護プログラム管理システムから受信した、1つ以上の請求ステータス更新通知データオブジェクト(例えば、請求キャンセル通知データオブジェクト、請求承認通知データオブジェクト、および/または同様のもの)に基づいて、ローカルに管理された第三者ケースを更新してもよい。これに加えて、またはこれに代えて、第三者ケースロックアウト管理モジュール260は、デバイス保護プログラム管理システムから受信したデータに基づいて、対応するクライアントデバイスの機能ロックアウト状態を適切な値に設定し、例えば、クライアントデバイスの電子ロックアウトを開始し、電子ロックアウトを継続し、および/または電子ロックアウトを終了するように構成された手段を含み得る。さらに、請求の処理中に、第三者ケースロックアウト管理モジュール260は、請求の開始および/または処理と関連付けられた1つ以上のタイマ、例えば、第三者ケース、および/または対応する請求が放棄されたと決定されたときに、クライアントデバイスをロック解除すべきかどうかを決定するために利用される1つ以上のドロップデッドタイマを生成、追跡、および/またはそうでなければ管理するように構成されてもよい。いくつかの実施形態では、第三者ケースロックアウト管理モジュール260は、別個のプロセッサ、特別に構成されたフィールドプログラマブルゲートアレイ(FPGA)、または特別に構成された特定用途向け集積回路(ASIC)を含み得ることを理解すべきである。
いくつかの実施形態では、モジュール252~260のうちの1つ以上は、ハードウェアを共有して、重複するハードウェア要件を排除することができる。これに加えて、またはこれに代えて、いくつかの実施形態では、モジュール252~260のうちの1つ以上を組み合わせることができ、それにより、単一のモジュールは、モジュール252~260のうちの2つ以上の動作を実行するように構成された手段を含む。例えば、少なくとも1つの実施形態では、第三者ロックアウト管理モジュール260およびプロセッサ252は、処理回路で具体化されたモジュールに組み合わされる。これに加えて、またはこれに代えて、モジュール252~260のうちの1つ以上は、2つ以上のサブモジュールによって具体化され得、これらは、通信可能であるか、連動して動作するか、または別個であり得る。
例示的な安全なデバイスロックアウト管理フロー
図3は、本開示の少なくとも1つの例示的な実施形態による、安全なデバイスロックアウト管理のための例示的なプロセスの例示的な動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具体化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
ブロック302において、装置200は、デバイス請求要求表示を受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、デバイス請求要求表示は、第三者プロバイダ、例えば、関連付けられたキャリアシステムおよび/またはメーカシステムから受信される。これに関して、第三者プロバイダは、ユーザが関連付けられたデバイスを登録したデバイス保護プログラム(例えば、ユーザに登録されたデバイスのデバイス保護プログラム)を通じて、ユーザが新しい請求を開始するプロセスを開始可能にすることができる。これに代えて、またはこれに加えて、いくつかの実施形態では、デバイス請求要求表示は、ユーザと関連付けられたユーザデバイスから直接受信される。これに関して、ユーザは、ユーザデバイスを利用して、装置200と直接通信して、請求プロセスを開始することができ、したがって、第三者プロバイダの使用を回避することができる。
いくつかの実施形態では、デバイス請求要求表示は、クライアントデバイスと関連付けられる。例えば、これに関して、デバイス請求要求表示は、クライアントデバイスと関連付けられた請求を開始するためのユーザ要求を表すことができる。いくつかのそのような実施形態では、デバイス請求要求表示は、IMEIまたは他の一意の識別子などのクライアントデバイス識別子を含み得る。これに加えて、またはこれに代えて、いくつかの実施形態では、クライアントデバイスは、機能ロックアウト状態と関連付けられる。機能ロックアウト状態は、クライアントデバイスが、例えば、クライアントデバイスと関連付けられているメーカシステムによって制御されるような、制限された機能に現在関連付けられているかどうかを表すことができる。いくつかの実施形態では、例えば、以前にクライアントデバイスに対して開始された請求がない状況では、クライアントデバイスは、ロック解除状態にあり得(例えば、機能ロックアウト状態の値は、ロック解除状態を表し得る)、そのため、クライアントデバイスの機能は制限されない。
ブロック304において、装置200は、デバイス請求要求表示に基づいて、クライアントデバイスと関連付けられた請求を開始するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、装置200は、クライアントデバイスが1つ以上のデバイス保護プログラム(複数可)と関連付けられているかどうかを決定するように構成される。いくつかのそのような実施形態では、装置200は、例えば、デバイス請求要求表示を用いて、以前に受信された1つ以上の識別子に基づいてデバイス保護プログラムを決定するように構成される。クライアントデバイスが少なくとも1つのデバイス保護プログラムに、または特に以前に受信したデータを用いて要求されたデバイス保護プログラム識別子に登録されると装置200が決定する状況では、装置200は、クライアントデバイスと関連付けられた請求を生成および/または格納するように構成され得る。いくつかの実施形態では、請求を開始するために、装置200は、例えば、以下の図に関して本明細書に記載されるように、デバイス請求要求表示を用いて受信した情報に加えて、ユーザが情報を提供することを要求することができる。
ブロック306において、装置200は、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるために、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、機能ロックアウト状態をロックアウト状態に設定することにより、装置200は、機能がアクセス不能となるか、または機能の限られたサブセットがアクセス可能なままであるように、クライアントデバイスの電子ロックアウトの開始を引き起こすように構成される。このような機能をロックアウトすることにより、装置200は、クライアントデバイスと関連付けられたデータセキュリティを向上させる一方で、ユーザが請求を開始したことにより、デバイスが損傷する、および/またはすでにユーザが所有していないことを証明したために、ユーザが悪影響を受ける可能性を少なくとも部分的に最小限に抑えることができる。装置200は、例えば、第三者プロバイダへの1つ以上の送信を用いることを含む、数多くの方法のいずれかで機能ロックアウト状態をロックアウト状態に設定させるように構成され得る。機能ロックアウト状態を設定するための非限定的な例示的なプロセスが、図4Aおよび4Bに関して以下に示され、説明される。
ブロック308において、装置200は、請求を処理して、請求を承認するかどうかを決定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかのそのような実施形態では、請求を処理するために、装置200は、ユーザによって提出され、請求と関連付けられた受信情報を、例えば、事前定義されたルールセットによって具体化された、請求と関連付けられた関連するデバイス保護プログラムの下で様々な要件と比較するように構成される。これに関して、装置200は、事前定義されたルールセットに基づいて、請求を承認するか、または請求を拒否するかどうかを決定するために、ユーザに追加のデータを提出することを要求し得る。これに加えて、またはこれに代えて、装置200は、例えば、図6Aに関して以下に図示および説明されるように、ユーザが処理中に請求を積極的にキャンセルするかどうかを決定するように構成され得る。これに加えて、またはこれに代えて、装置200は、例えば、図6Bに関して以下に図示および説明されるように、1つ以上のタイムスタンプ間隔に基づいて、請求の処理がタイムアウトするかどうかを決定するように構成され得る。
ブロック310において、装置200は、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすために、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、例えば、装置200は、請求が承認されたと決定された場合に機能ロックアウト状態をロックしたままにし、および/または請求が拒否されたと決定された状況で機能ロックアウト状態をロック解除状態に更新させる。そのような更新の非限定的な例は、図5に関して以下に図示され、説明される。同様に、いくつかの実施形態では、例えば、それぞれ、図6Bおよび6Aに関して以下に説明するように、装置200は、1つ以上のアクションを実行して、処理中に請求がタイムアウトおよび/またはキャンセルされた状況で、クライアントデバイスの機能ロックアウト状態をロックアウト状態に更新することができる。
図4Aは、本開示の少なくとも1つの例示的な実施形態による、特にクライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具体化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図4Aに関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図4Aは、図3に関して描写され、説明されるように、ブロック304の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図4Aに関して描写される動作の完了時に、フローは、図3に関して描写され、説明されるように、ブロック308に戻る。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図4Aに関して描写され、説明された動作のうちの1つ以上の後に、および/または図4Aに関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック402において、装置200は、デバイス請求要求をクライアントデバイスと関連付けられたメーカシステムに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、デバイスロックアウト要求は、メーカシステムに、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるように構成される。この点で、デバイスロックアウト要求をメーカシステムに送信すると、クライアントデバイスの電子ロックアウトが開始される。いくつかの実施形態では、デバイスロックアウト要求は、多数の通信ネットワークのうちのいずれか上で、例えばインターネット上で送信されることが理解されるべきである。
メーカシステムは、クライアントデバイスのハードウェア、ソフトウェア、および/またはファームウェアと関連付けられる場合がある。例えば、メーカシステムは、クライアントデバイスを具体化するソフトウェア、ハードウェア、および/またはファームウェアの一部または全ての作成者によって制御されるコンピューティングシステムを具体化することができる。いくつかのそのような実施形態では、メーカシステムは、クライアントデバイスの機能ロックアウト状態を設定するために、同じ通信ネットワーク、例えばインターネット、および/または第2の通信ネットワーク上で、クライアントデバイスと通信するように構成され得る。例えば、少なくとも1つの例示的な実施形態では、デバイスロックアウト要求は、メーカシステムに、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定するための要求を生成および/またはクライアントデバイスに送信させる。これに関して、少なくともいくつかの実施形態では、メーカシステムからクライアントデバイスに送信される要求は、機能ロックアウト状態、すなわちロックアウト状態の所望の値に基づいて、特別に構成されるか、そうでなければ機能ロックアウト状態がロックアウト状態に設定されることを示すデータを含む。
図4Bは、本開示の少なくとも1つの例示的な実施形態による、特にクライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるための、安全なデバイスロックアウト管理のための例示的なプロセスのための追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図4Bに関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に加えて、かつ/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図4Bは、図3に関して描写され、説明されるように、ブロック304の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図4Bに関して描写される動作の完了時に、フローは、図3に関して描写され、説明されるように、ブロック308に戻る。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図4Bに関して描写され、説明された動作のうちの1つ以上の後に、および/または図4Bに関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック452において、装置200は、デバイスロックアウト要求をクライアントデバイスと関連付けられた第三者システムに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含み、第三者システムはキャリアシステムを含む。いくつかの実施形態では、キャリアシステムは、クライアントデバイスと関連付けられたメーカシステムと通信しており、ここでメーカシステムは、機能ロックアウト状態を所望の値、例えばロックアウト状態に設定するために、クライアントデバイスと通信可能である。いくつかの実施形態では、装置200およびキャリアシステムは、インターネットなどの1つ以上の通信ネットワーク(複数可)上で通信する。これに加えて、またはこれに代えて、キャリアシステムおよびメーカシステム、および/またはメーカシステムおよびクライアントデバイスは、1つ以上の通信ネットワーク、例えばインターネット、および/または1つ以上の他の通信ネットワーク上で通信するように構成され得る。
いくつかの実施形態では、キャリアシステムは、デバイスロックアウト要求を受信したことに応じて、メーカシステムに、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定させるように構成される。例えば、少なくともいくつかの実施形態では、デバイスロックアウト要求は、キャリアシステムに、1つ以上の対応する要求をメーカシステムに送信させるように構成される。いくつかの実施形態では、キャリアシステムは、デバイスロックアウト要求に対応する1つ以上の特別に構成された要求を生成、および/またはメーカシステムに送信するように構成される。この点で、デバイスのロックアウト要求をキャリアシステムに送信すると、メーカシステムを通じて間接的にクライアントデバイスの電子ロックアウトが開始される。電子ロックアウトは、1つ以上の第三者システムとの通信を通して、装置200によって間接的に制御される。
図5は、本開示の少なくとも1つの例示的な実施形態による、特に請求を承認するかどうかを決定するために請求を処理し、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図5に関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図5は、図3に関して描写され、説明されるように、ブロック306の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図5に関して描写される動作の完了時に、フローは、関連付けられたプロセスの別の動作に戻る。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図5に関して描写され、説明された動作のうちの1つ以上の後に、および/または図5に関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック502において、装置200は、第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報を受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。ユーザ請求情報は、請求の処理に使用するための1つ以上のデータ値、例えば、請求と関連付けられた証拠データおよび/または記述データを具体化することができる。例えば、ユーザ請求情報の一部または全てには、請求につながる事象を記述したデータ(例えば、デバイスがどのように損傷、紛失、盗難されたかなどの記述)、事象に応じてユーザが行ったその後の行動と関連付けられたデータ(例えば、1つ以上のデバイス位置情報アプリケーションが起動されたかどうか)、および/または同様のものが含まれ得る。いくつかの実施形態では、例えば、第1のタイムスタンプ間隔は、請求の処理を可能にするために、ユーザ請求情報が受信される閾値請求開始期間を具体化する。いくつかの実施形態では、装置200は、第1のタイムスタンプ間隔を格納および/またはそうでなければ事前に決定する。これに代えて、またはこれに加えて、いくつかの実施形態では、装置200は、受信したデータ、および/またはそうでなければ装置200にアクセス可能なデータ、例えば、請求の請求タイプ、請求と関連付けられたデバイス保護プログラム、請求のユーザアカウントと関連付けられたユーザ設定、および/または同様のものを含むが、これらに限定されない、処理されるべき請求と関連付けられた以前に受信したデータに基づいて、第1のタイムスタンプ間隔を決定する。
決定ブロック504において、装置200は、請求を承認するかどうかを決定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求を承認するかどうかの決定は、少なくとも、受信したユーザ請求情報、および/または、第三者システムおよび/またはユーザデバイスからの、ケース確認情報、第三者ケースデータ、および/または同様のものなどの以前に受信したデータに基づく。これに加えて、またはこれに代えて、決定は、少なくとも請求と関連付けられたデバイス保護プログラム、事前定義されたルールセットによって表されるデバイス保護プログラムに基づき得る。例えば、これに関して、事前定義されたルールセットは、請求を承認するために受信されたデータに存在する必要なデータ値を定義することができる。したがって、いくつかの実施形態では、装置200は、ユーザ請求情報および/または以前に受信したデータの一部または全てを事前定義されたルールセットと比較して、事前定義されたルールセットが満たされるかどうかを決定するように構成される(例えば、データは、事前定義されたルールセットの各ルールを満たす値を含む)。いくつかの実施形態では、事前定義されたルールセット内のルールのうちの1つ以上が満たされる場合、請求は承認許可されていると決定される。いくつかの他の実施形態では、装置200は、事前定義されたルールセット内の全てのルールが満たされていると決定した場合、請求は承認されていると決定される。
いくつかの実施形態では、装置200が、請求が承認されていないと決定する状況では、フローは任意のブロック506に進む。任意のブロック506において、装置200は、請求の請求ステータスを拒否ステータスに設定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。この点で、拒否ステータスは、請求と関連付けられた受信情報が、関連付けられたデバイス保護プログラムの要件を満たしていないことを示す。例えば、いくつかの実施形態では、拒否ステータスは、事前定義されたルールセットのうちの少なくとも1つのルールが満たされていないこと、または他の実施形態では、事前定義されたルールセットの全てのルールが満たされていないことを示す。したがって、請求は遂行されることはない。これに関して、ユーザは、新しいデバイス、交換デバイス、修理、割引デバイスなどを受け取らない場合がある。いくつかの実施形態では、例えば、装置200が、以前に受信したデータの処理および/またはデータと事前定義されたルールセットとの比較に基づいて請求を承認すべきではないと決定する状況において、請求の請求ステータスは、拒否ステータスに設定され、例えば、ここでそのような処理および/または比較(複数可)は、デバイス保護プログラムの対象ではない不正および/または他の動作を示す。
ブロック508において、装置200は、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定させるために、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、機能ロックアウト状態をロック解除状態に設定することにより、装置200は、クライアントデバイスが完全にアクセス可能な状態に戻るように、クライアントデバイスの電子ロックアウトの終了を引き起こすように構成される。全機能セットへのアクセスを可能にすることにより、装置200は、請求が処理されている間の限られた時間、クライアントデバイスへのアクセスを防ぎ、クライアントデバイスが正当な所有から外れたままであることが確認されると(例えば、紛失が確認されるか、デバイス保護プログラム下で修理および/または交換のために送り返される)、クライアントデバイスは、それが見つかっている、および/または所有されている状況において、ユーザが使用するために全機能に戻るので、ユーザがそのような機能にアクセスすることを望む状況において、ユーザが機能からロックアウトされる可能性を最小限に抑えることが可能である。
装置200は、例えば、第三者プロバイダへの1つ以上の送信を介することを含む、数多くの方法のいずれかで機能ロックアウト状態をロック解除状態に設定させるように構成され得る。例えば、いくつかの実施形態では、装置200は、デバイスロック解除要求を生成し、かつ/またはそれをクライアントデバイスと関連付けられたメーカシステムに送信するように構成される。これに関して、いくつかの実施形態では、デバイスロック解除要求は、メーカシステムにクライアントの機能ロックアウト状態をロック解除状態に設定させるように構成される。これに代えて、またはこれに加えて、いくつかの実施形態では、装置200は、クライアントデバイスと関連付けられたメーカシステムと通信して、デバイスロック解除要求を生成し、および/またはキャリアシステムまたは他の第三者プロバイダに送信するように構成される。これに関して、いくつかの実施形態では、デバイスロック解除要求は、キャリアシステムまたは他の第三者プロバイダに1つ以上の他の要求をメーカシステムに送信させるように構成されており、ここで、要求は、メーカシステム、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定させる。
いくつかの実施形態では、デバイスロック解除要求は、請求拒否通知データオブジェクトによって具体化され、かつ/またはそうでなければそれと一緒に送信される。請求拒否通知データオブジェクトは、請求が完全に処理されたことを第三者プロバイダ、例えばキャリアシステムやメーカシステムなどに示すことができる。これに関して、クライアントデバイスの機能ロックアウト状態は、提出された請求に関して永続的に設定され得、したがって、クライアントデバイスに対して新しい請求が開始されるまで(開始された場合)、ロック解除状態にとどまることができる。したがって、第三者プロバイダは、請求の処理に関してタイマまたは他の保留中のアクションをキャンセルし、かつ/または装置200によって拒否されたクライアントデバイスの請求に関連づけられた内部に格納されたケースを打ち切ることができる。
決定ブロック504に戻ると、いくつかの実施形態では、装置200が、請求が承認されていると決定する状況では、フローは任意のブロック510に進む。任意のブロック510において、装置200は、請求の請求ステータスを承認ステータスに設定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。この点で、承認されたステータスは、請求と関連付けられた受信情報が、関連付けられたデバイス保護プログラムの要件を満たしていることを示す。例えば、いくつかの実施形態では、承認ステータスは、事前定義されたルールセットのうちの少なくとも1つのルールが満たされていること、または他の実施形態では、事前定義されたルールセットの全てのルールが満たされていることを示す。したがって、請求は遂行されるように進む。これに関して、装置200は、ユーザが新しいデバイス、交換デバイス、修理、割引デバイスなどを受け取ることを可能にするために、1つ以上の追加のアクションを実行することができる。いくつかの実施形態では、例えば、装置200が、以前に受信したデータの処理および/またはデータと事前定義されたルールセットとの比較に基づいて請求を承認すべきと決定する状況において、請求の請求ステータスは、承認ステータスに設定され、例えば、ここでそのような処理および/または比較(複数可)は、デバイス保護プログラムの対象となる動作を示す。
ブロック508において、装置200は、クライアントデバイスの機能ロックアウト状態をロック状態に設定したままにさせるために、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、機能ロックアウト状態をロック状態に設定することにより、装置200は、クライアントデバイスが制限された機能セットにのみアクセス可能となるように構成されたままとなるように、クライアントデバイスの電子ロックアウトを継続するように構成される。電子ロックアウトを継続することにより、装置200は、例えば、クライアントデバイスを交換および/または修理する目的で(例えば、クライアントデバイスの紛失または盗難が確認された場合、および/またはデバイス保護プログラム下で修理および/または交換のために返送される場合)、デバイスが正当なユーザの所有からすでに外れていると決定される、かつ/または正当なユーザの所有から除かれる状況において、クライアントデバイスへのアクセスを防止する。これに関して、受信されたデータが、クライアントデバイスが正当なユーザの所有にないことを十分に示す状況において、装置200は、クライアントデバイスがアクセス不能となるように構成される。
装置200は、数多くの方法のいずれかで、機能ロックアウト状態がロックアウト状態に設定されたままになるように構成され得る。いくつかの実施形態では、装置200は、クライアントデバイスがロックアウト状態にとどまる動作を実行しない。これに代えて、またはこれに加えていくつかの実施形態では、装置200は、1つ以上の送信を第三者プロバイダに送信して、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定したままにするように構成される。これに関して、いくつかの実施形態では、装置200は、請求許可通知データオブジェクトを生成および/または第三者プロバイダに送信して、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定したままにする。請求承認通知データオブジェクトは、第三者プロバイダに対して、請求が正常に処理されて承認されたこと、およびクライアントデバイスがまだ設定されていない場合にはロックアウト状態に更新されるべきであることを示すことができる。これに関して、第三者プロバイダは、クライアントデバイスが以前に正常にロックアウト状態に設定されていないと第三者プロバイダが決定した場合に、機能ロックアウト状態をロックアウト状態に設定するために、1つ以上の送信を生成および/またはクライアントデバイスに送信することができる。これに加えて、またはこれに代えて、いくつかの実施形態では、第三者プロバイダは、クライアントデバイスが以前にロックアウト状態に設定されていると決定される状況では、アクションを実行しない。これに加えて、またはこれに代えて、いくつかの実施形態では、装置200は、例えば、請求承認通知データオブジェクトなどのデータを送信して、第三者プロバイダに、第三者プロバイダが管理する内部ケースを承認ステータスに更新させ、かつ/またはそうでなければ、装置200によって承認されたように、クライアントデバイスと関連付けられた内部ケースを打ち切ることができる。
図6Aは、本開示の少なくとも1つの例示的な実施形態による、特に請求を承認するかどうかを決定するために請求を処理し、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図6Aに関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図6Aは、図3に関して描写され、説明されるように、ブロック306の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図6Aに関して描写される動作の完了時に、フローは、関連付けられたプロセスの別の動作に戻る。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図6Aに関して描写され、説明された動作のうちの1つ以上の後に、および/または図6Aに関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック602において、装置200は、ユーザが開始した請求終了要求を受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求終了要求は、現在処理保留中または処理されている開始された請求を打ち切る、および/またはそうでなければキャンセルすることをユーザが希望することを示す。これに関して、いくつかの実施形態では、請求終了要求は、少なくとも請求識別子、および/またはキャンセルされる特定のデバイス保護プログラム、クライアントデバイス、および/または同様のものを識別する他のデータを含む。少なくともいくつかの例示的なコンテキストでは、請求終了要求は、ユーザが請求の提出に関して気が変わったり、紛失したデバイスを見つけたりする状況などで開始される。ユーザが、数多くの理由のうちのいずれかで請求を終了することを決定し得ることを理解されたい。
いくつかの実施形態では、装置200は、ユーザデバイスを用いて請求終了要求を直接受信するように構成される。例えば、いくつかの実施形態では、ユーザは、ユーザデバイスを用いて装置200と通信して、請求終了要求を提出するための1つ以上のユーザインターフェースにアクセスすることができる。例えば、ユーザは、1つ以上のウェブページおよび/または他のネイティブアプリケーション機能にアクセスすることができ、それにより、装置200は、例えば、レンダリングされたインターフェース(複数可)とのユーザインタラクションに応じて、ユーザが開始した請求終了要求を送信するために、そのようなインターフェースと関連付けられたデータを提供する。
任意のブロック604において、装置200は、請求の請求ステータスをキャンセルステータスに設定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。この点で、キャンセルステータスは、請求が完全に処理されたのではなく、ユーザインタラクションを通じてユーザによって終了されたことを示す。少なくとも1つの例示的なコンテキストにおいて、キャンセルステータスは、ユーザが紛失したデバイスを見つけ、および/またはデバイス保護プログラムを通じてデバイスを交換および/または修理するのではなく、損傷したデバイスを保持すると決定したことを示す。これに関して、いくつかの実施形態では、キャンセルステータスは、例えば、ユーザがクライアントデバイスを所有して、そのような機能を利用することを望む可能性があるため、クライアントデバイスが全ての機能にアクセス可能な状態に戻るべきであることを示し得る。
ブロック606において、装置200は、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定させるために、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、機能ロックアウト状態をロック解除状態に設定することにより、装置200は、クライアントデバイスが完全にアクセス可能な状態に戻るように、クライアントデバイスの電子ロックアウトの終了を引き起こすように構成される。クライアントデバイスの完全な機能セットへのアクセスを可能にすることにより、装置200は、請求が処理されている限られた時間、クライアント装置へのアクセスを防止し、(例えば、ユーザが開始した請求終了要求の受信を用いて)請求が続行されていないことがユーザによって示されると、クライアントデバイスは、ユーザが中断を減らしてクライアントデバイスを利用し続けることができるように、完全にアクセス可能な状態に戻る。同様に、ユーザが開始した要求に応じて機能ロックアウト状態をロック解除状態に設定することにより、装置200は、少なくともクライアントデバイスが正当なユーザにアクセス不能である可能性があることをユーザが示している間は、クライアントデバイスの一部または全ての機能をロックアウトするように構成されており、そのため、不正および/または悪意のあるユーザからのアクセスから保護する。
装置200は、例えば、第三者プロバイダへの1つ以上の送信を介して、数多くの方法のいずれかで機能ロックアウト状態をロック解除状態に設定させるように構成され得る。例えば、いくつかの実施形態では、装置200は、デバイスロック解除要求を生成し、かつ/またはそれをクライアントデバイスと関連付けられたメーカシステムに送信するように構成される。これに関して、いくつかの実施形態では、デバイスロック解除要求は、メーカシステムにクライアントの機能ロックアウト状態をロック解除状態に設定させるように構成される。これに代えて、またはこれに加えて、いくつかの実施形態では、装置200は、クライアントデバイスと関連付けられたメーカシステムと通信して、デバイスロック解除要求を生成し、および/またはキャリアシステムまたは他の第三者プロバイダに送信するように構成される。これに関して、いくつかの実施形態では、デバイスロック解除要求は、キャリアシステムまたは他の第三者プロバイダに1つ以上の他の要求をメーカシステムに送信させるように構成されており、ここで、要求は、メーカシステム、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定させる。
いくつかの実施形態では、デバイスロック解除要求は、請求キャンセル通知データオブジェクトによって具体化され、かつ/またはそうでなければそれと一緒に送信される。請求キャンセル通知データオブジェクトは、請求が完全に処理されたことを第三者プロバイダ、例えばキャリアシステムやメーカシステムなどに示すことができる。これに関して、クライアントデバイスの機能ロックアウト状態は、提出された請求に関して永続的に設定され得、したがって、クライアントデバイスに対して新しい請求が開始されるまで(開始された場合)、ロック解除状態にとどまることができる。したがって、第三者プロバイダは、請求の処理に関してタイマまたは他の保留中のアクションをキャンセルし、かつ/または装置200からの送信に応じてユーザによってキャンセルされたクライアントデバイスの請求に関連づけられた内部に格納されたケースを打ち切ることができる。
図6Bは、本開示の少なくとも1つの例示的な実施形態による、特に請求を承認するかどうかを決定するために請求を処理し、請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図6Aに関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図6Bは、図3に関して描写され、説明されるように、ブロック306の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図6Bに関して描写される動作の完了時に、フローは、関連付けられたプロセスの別の動作に戻る。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図6Bに関して描写され、説明された動作のうちの1つ以上の後に、および/または図6Bに関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック652において、装置200は、第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報が受信されなかったと決定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、第1のタイムスタンプ間隔は、請求の処理を可能にするために、ユーザ請求情報が受信される閾値ケース情報期間を具体化する。いくつかの実施形態では、装置200は、例えば、請求が開始されたタイムスタンプに基づいて、第1のタイムスタンプ間隔を格納および/またはそうでなければ事前に決定する。1つの例示的なコンテキストでは、第1のタイムスタンプ間隔は5日間のタイムスタンプ間隔を表し、そのため、請求のユーザ請求情報は、請求が開始されてから5日以内に受信されなければならない。これに代えて、またはこれに加えて、いくつかの実施形態では、装置200は、受信したデータ、および/またはそうでなければ装置200にアクセス可能なデータ、例えば、請求の請求タイプ、請求と関連付けられたデバイス保護プログラム、請求のユーザアカウントと関連付けられたユーザ設定、および/または同様のものを含むが、これらに限定されない、処理されるべき請求と関連付けられた以前に受信したデータに基づいて、第1のタイムスタンプ間隔を決定する。いくつかの実施形態では、装置200は、例えば、請求の開始時に、第1のタイムスタンプ間隔が経過した後に、そのような決定を実行するためのタスクをスケジュールするように構成され得る。これに代えて、またはこれに加えて、いくつかの実施形態では、装置200は、様々なタイムスタンプ間隔(例えば、X秒、分、時間、日、週、および/または同様のものごと)で1つ以上のチェックを実行して、現在のタイムスタンプが最初のタイムスタンプ間隔を超える場合、ユーザ請求情報が受信されたかどうかを決定するように構成され得る。
任意のブロック654において、装置200は、請求の請求ステータスをタイムアウトステータスに設定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。この点で、タイムアウトステータスは、請求が完全に処理されたのではなく、請求に関するユーザアクションがないために打ち切られたことを示す。少なくとも1つの例示的なコンテキストでは、タイムアウトステータスは、意図的であるかどうかにかかわらず、ユーザが請求の遂行を続行することを放棄したことを示す。これに関して、いくつかの実施形態では、タイムアウトステータスは、クライアントデバイスが全ての機能にアクセス可能な状態に戻るべきであることを示し得、例えば、ユーザがクライアントデバイスを再び入手した、またはそうでなければクライアントデバイスを保持することを決定し、そのような機能の利用を希望する場合、ユーザはそのような機能にアクセスできるようになる。
ブロック656において、装置200は、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定させるために、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、機能ロックアウト状態をロック解除状態に設定することにより、装置200は、クライアントデバイスが完全にアクセス可能な状態に戻るように、クライアントデバイスの電子ロックアウトの終了を引き起こすように構成される。クライアントデバイスの全機能セットへのアクセスを可能にすることにより、装置200は、ユーザが処理のために装置200にデータを提供する作業を行っている可能性がある限られた時間の間、クライアントデバイスへのアクセスを防止し、(例えば、第1のタイムスタンプ間隔として予め決定または決定される)あるタイムスタンプ間隔が経過すると、装置200は、ユーザが請求を放棄した可能性が高いと決定し、クライアントデバイスを完全にアクセス可能な状態に戻すので、ユーザがクライアントデバイスを再び入手したか、またはそうでなければクライアントデバイスの所有を続けることを決定し、開始された請求について忘れたか、またはそうでなければ無視した場合、ユーザは中断を減らして、クライアントデバイスを利用し続けることができる。同様に、第1のタイムスタンプ間隔の後に機能ロックアウト状態をロック解除状態に設定することにより、装置200は、少なくともユーザが必要なデータを処理のために装置200に提出するのに十分な時間の間、クライアントデバイスの一部または全ての機能をロックアウトするように構成されており、そのため、データ提出のための妥当な時間枠の間など、クライアントデバイスが不正な所有者、および/または悪意のあるユーザによる使用にさらされる可能性がある早すぎる時間には、クライアントデバイスのロック解除は行われない。
装置200は、例えば、第三者プロバイダへの1つ以上の送信を介して、数多くの方法のいずれかで機能ロックアウト状態をロック解除状態に設定させるように構成され得る。例えば、いくつかの実施形態では、装置200は、デバイスロック解除要求を生成し、かつ/またはそれをクライアントデバイスと関連付けられたメーカシステムに送信するように構成される。これに関して、いくつかの実施形態では、デバイスロック解除要求は、メーカシステムにクライアントの機能ロックアウト状態をロック解除状態に設定させるように構成される。これに代えて、またはこれに加えて、いくつかの実施形態では、装置200は、クライアントデバイスと関連付けられたメーカシステムと通信して、デバイスロック解除要求を生成し、および/またはキャリアシステムまたは他の第三者プロバイダに送信するように構成される。これに関して、いくつかの実施形態では、デバイスロック解除要求は、キャリアシステムまたは他の第三者プロバイダに1つ以上の他の要求をメーカシステムに送信させるように構成されており、ここで、要求は、メーカシステム、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定させる。
いくつかの実施形態では、デバイスロック解除要求は、請求タイムアウト通知データオブジェクトによって具体化され、および/またはそうでなければそれと一緒に送信される。請求タイムアウト通知データオブジェクトは、請求が完全に処理されなかった、またはキャンセルされたが、開始ユーザによって放棄されたと決定されたために打ち切られたことを、第三者プロバイダ、例えば、キャリアシステムまたはメーカシステムに示すことができる。これに関して、クライアントデバイスの機能ロックアウト状態は、提出された請求に関して永続的に設定され得、したがって、クライアントデバイスに対して新しい請求が開始されるまで(開始された場合)、ロック解除状態にとどまることができる。したがって、第三者プロバイダは、請求の処理に関してタイマまたは他の保留中のアクションを終了し、および/または装置200からの送信に最後に基づいてユーザによってタイムアウトになったクライアントデバイスの請求と関連付けられた内部に格納されたケースを打ち切ることができる。
例示的な詳細な安全なデバイスのロックアウト管理フロー
図7、8、9、および10は、本開示の少なくとも1つの実施形態による、特に信頼できる第三者プロバイダからの情報に基づく、安全なデバイスロックアウト管理のための例示的な詳細なプロセスの例示的な動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
ブロック702において、装置200は、信頼できる第三者プロバイダからケース確認を受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、信頼できる第三者プロバイダは、装置200と通信するキャリアシステムによって具体化される。さらに他の実施形態では、信頼できる第三者プロバイダは、装置200と通信するメーカシステムによって具体化される。本明細書で説明するように、装置200は、1つ以上の通信ネットワーク上で、例えばインターネット上で、信頼できる第三者プロバイダから情報を受信することができることを理解されたい。
いくつかの実施形態では、ケース確認情報は、クライアントデバイスと関連付けられた少なくとも第三者ケース識別子を含む。いくつかの実施形態では、第三者ケース識別子は、信頼できる第三者によって格納された対応する第三者ケース情報を一意に識別する。いくつかの実施形態では、これに加えて、またはこれに代えて、装置200は、認証トークンを受信し、信頼できる第三者プロバイダが、第三者のケース識別子と関連付けられたユーザを正常に認証したことを示し得る。いくつかの実施形態では、信頼できる第三者プロバイダは、1つ以上の認証プロセスを利用してユーザを認証するように構成される。特定の例示的なのコンテキストでは、信頼できる第三者プロバイダは、ユーザが1つ以上のユーザ認証資格情報を提供し、その後、2要素または多要素認証(例えば、関連付けられたユーザデバイスへの電子メールメッセージ、SMS、またはテキストメッセージなど)を使用して、そのアイデンティティを検証することを要求する。認証トークンは、本開示の実施形態が、例えば公開鍵暗号を使用して認証トークンを検証し、認証トークンが信頼できる第三者プロバイダから発せられたことを検証することができるように、第三者プロバイダによって署名され得る。セキュリティを強化するために、いくつかの実施形態は、追加のセキュリティチェックを実行する。例えば、いくつかの実施形態では、実施形態システムは、信頼できる第三者プロバイダを1つ以上のIPアドレスと関連付け、実施形態システムは、受信した第三者ケース情報が信頼できる第三者プロバイダから発せられたことを検証するように構成される。
任意のブロック704において、装置200は、信頼できる第三者プロバイダからの、および/または第三者ケース識別子を利用する1つ以上のローカルまたはネットワーク化された格納場所からの第三者のケース情報の一部または全てを取り出すための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。例えば、いくつかの実施形態システムは、アプリケーションプログラミングインターフェース(API)を利用して、信頼できる第三者プロバイダから、特定の第三者ケース識別子と関連付けられた第三者ケース情報の一部または全てを要求する。第三者ケース情報は、いくつかの実施形態では、デバイス識別子(例えば、International Manufacturer Equipment Identity(IMEI)、Internet Protocol(IP)アドレス、英数字識別子など)を含むグループからの1つ以上、以前のケース情報(例えば、特定のクライアントデバイスおよび/またはユーザと関連付けられて開かれた第三者ケースの数)、デバイス位置リソース情報(例えば、デバイス位置アプリケーションへのアクセスがクライアントデバイスと関連付けられて有効になっているかどうか、ユーザがクライアントデバイスを見つけるためにデバイス位置アプリケーションにアクセスしようとしたかどうか、デバイスを見つけるためにユーザがデバイス位置リソースにアクセスした最後のときなど)を含む。これに加えて、またはこれに代えて、いくつかの実施形態では、第三者ケース情報は、ユーザが第三者ケースを開始した時点で、ケースと関連付けられたクライアントデバイスと関連付けられた、位置情報、クライアントデバイスと関連付けられた各アプリケーションのステータス情報、格納されたデータ情報などを含み、それにより、第三者ケース情報は、ユーザが第三者ケースを開始した時点でクライアントデバイス上に存在する全ての情報のスナップショットとして機能する。いくつかの実施形態は、第三者ケース識別子を利用して請求情報が取り出し可能となるように、第三者ケース識別子を格納し、および/またはそうでなければ、第三者ケース識別子と関連付けられた請求情報を格納するようにさらに構成される。これに加えて、またはこれに代えて、いくつかの実施形態は、第三者ケース情報が第三者ケース識別子を使用して取り出し可能となるように、全て、または一部、または第三者ケース情報を格納する。
いくつかの実施形態では、第三者ケース情報を取得することは、以前に受信した第三者ケース識別子に基づく。これに関して、最小限の情報(例えば、第三者ケース識別子および/または認証トークン)は、例えば、信頼できる第三者プロバイダから装置200へのユーザデバイスのリダイレクトを用いて接続が確立され、装置200の機能へのアクセスと関連付けられたユーザインターフェースをユーザデバイスにレンダリングする間、装置200と信頼できる第三者プロバイダとの間の第1の通信において、信頼できる第三者プロバイダから装置200に渡され得る。最小限の情報を送信することにより、信頼できる第三者プロバイダと装置200との間の通信時間が改善され、第三者ケース識別子(複数可)の受信および処理の開始が最小限に抑えられる。これに加えて、またはこれに代えて、初期段階で送信される情報の量を最小限に抑えることにより、情報を暗号化された様式でセキュリティの基本レベルとして保護し、基本的なセキュリティ対策で重要なデータを公開することによる重大な脆弱性のリスクを最小限に抑えることができる。装置200は、その後、セキュリティが強化されたプロセス、例えば、信頼できる第三者プロバイダによって提供される1つ以上のAPIを使用して、第三者ケース情報を取り出すことができる。最初のケース確認情報を受信した後、信頼できる第三者プロバイダから第三者ケース情報を取り出すように装置が構成されるいくつかのそのような実施形態では、プロセスの全体的なデータセキュリティは、悪意のあるユーザによる妨害が成功する可能性を減らすことによって改善される。さらにいくつかの他の実施形態では、第三者ケース情報は、前のステップで、例えばブロック702で、ケース確認情報と共に受信される。
任意のブロック706において、装置200は、第三者ケース情報と関連付けられたクライアントデバイス識別子を識別するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、クライアントデバイス識別子は、ユーザが請求開始プロセスを開始したクライアントデバイスを一意に識別することができる。いくつかの実施形態は、第三者ケース情報からクライアントデバイス識別子を抽出するように構成される。これに代えて、またはこれに加えて、いくつかの実施形態では、クライアントデバイス識別子は、前のステップで、例えば、ブロック702で受信されたケース確認情報から識別される。いくつかのそのような実施形態では、装置200は、ケース確認情報からクライアントデバイス識別子を抽出、および/またはそうでなければ解析するように構成される。
任意のブロック708において、装置200は、ケース受信応答を信頼できる第三者プロバイダに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、ケース受信応答は、信頼できる第三者プロバイダに、クライアントデバイスのロックアウトを開始させるか、またはそうでなければ、ケース確認情報の送信前に、デバイスが紛失または盗難され、ユーザが請求の履行を希望していることをユーザが認めたときに、信頼できる第三者によって開始された可能性のあるクライアントデバイスのロックアウトを維持させるように構成されており、それにより、デバイスへのアクセスを回復すべきであることを示す将来のステータス変更(例えば、請求ステータス更新通知データオブジェクト)が、実施形態デバイス保護プログラム管理システムによって信頼できる第三者プロバイダに送信されるまで、クライアントデバイスは操作不能、またはそうでなければアクセス不能である。例えば、信頼できる第三者プロバイダは、ユーザエンゲージメントを受信不可、または応答不可のユーザインターフェースを無期限に表示するようにクライアントデバイスを構成することにより、クライアントデバイスをロックアウトすることができる。
ブロック710において、装置200は、ユーザケース情報が閾値請求開始期間内に受信されるかどうかを決定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、ケース受信応答はまた、例えばユーザデバイスを用いて、ユーザケース情報を提出することによって請求開始プロセスを開始するように装置200によって構成および/または提供されるインターフェースをユーザに提示するように構成される。例えば、ユーザは、ユーザがユーザ請求情報を入力および/または提出することを可能にするように構成された、ユーザケース情報収集インターフェースを提供され、リダイレクトされ、またはそうでなければアクセスされ得る。ユーザ請求情報は、いくつかの実施形態では、事件の日付(例えば、クライアントデバイスが紛失または盗まれたとき)、事件の説明、ユーザ事件応答情報、ユーザ情報、支払情報、および/または同様のものを含むグループからの少なくとも1つ以上を含む。
いくつかの実施形態では、所与の第三者ケース識別子と関連付けられた第三者ケースは、第三者ケースと関連付けられた請求が提出されない場合、決定された、または事前に決定された閾値請求開始期間の間、装置200を用いて情報を提出するためにアクセス可能な状態を維持することのみできる。例えば、特定の実施形態のシステムでは、装置200は、受信した第三者ケース情報と関連付けられた提出ユーザケース情報に、ユーザの最初のユーザケース情報の提出を待って第三者ケースをオープンにする限られた時間で、ユーザがアクセスすることを可能にする機能を提供してもよい。少なくとも1つの例示的な実施形態では、閾値請求開始期間は1日(24時間)を表す。装置200が、ユーザが閾値請求開始期間内にユーザケース情報を提出しなかったと決定する状況では、装置200は、情報を送信して、信頼できる第三者プロバイダにケースを打ち切らせることができる。これに関して、装置200は、ユーザによるアクションの欠如に基づいて、ユーザが、装置200を用いてクライアントデバイスと関連付けられた請求の遂行をもはや進めていないと決定することができる。いくつかの実施形態では、また、装置200は、第三者ケース識別子および/または第三者ケース識別子と関連付けられた第三者ケース情報など、打ち切られる第三者ケースと関連付けられた情報を削除するか、またはそうでなければアクセス不能にするように構成されてもよい。したがって、閾値請求開始期間内にユーザケース情報が受信されない場合、信頼できる第三者は、クライアントデバイスが機能形式に戻るように、クライアントデバイスと関連付けられたロックアウトを終了することができる。これに代えて、またはこれに追加して、いくつかの実施形態では、装置200は、信頼できる第三者プロバイダに、例えば本明細書に記載の1つ以上の送信を通じて、クライアントデバイスと関連付けられたロックアウトを終了させることができる。例えば、少なくとも1つの実施形態では、装置200は、デバイスロック解除要求および/または請求タイムアウト通知データオブジェクト、および/または同様のデータオブジェクトを信頼できる第三者プロバイダに送信して、クライアントデバイスのロックアウトを引き起こすように構成される。いくつかの実施形態では、ブラウザを閉じるか、またはそうでなければ装置200とのセッションを終了すると、装置200は、ユーザケース情報が閾値ク請求開始期間内に受信されていないと決定し、したがって、請求を提出せずにケースの打ち切りおよび/またはクライアントデバイスのロック解除を引き起こすための情報を送信することができる。いくつかの実施形態では、信頼できる第三者プロバイダは、請求が生成されたというデバイス保護プログラム管理システムからの確認を待つために、それ自体のタイマ、例えばドロップデッドタイマを維持することができる。いくつかのそのような実施形態では、装置200が、請求が正常に開始されたことを示す表示を提供する前に、ドロップデッドタイマが満了した場合、信頼できる第三者プロバイダは、クライアントデバイスのロックアウトの終了を自動的に引き起こす。
それに代えて、いくつかの例示的なコンテキストでは、装置200は、例えばブロック712において説明するように、ユーザによって提出されたユーザケース情報を受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、例えば、装置は、そのようなユーザケース情報を入力するためのユーザケース情報収集インターフェースとのユーザによるユーザインタラクションを用いて、ユーザデバイスからユーザケース情報を受信する。例えば、いくつかの実施形態では、ユーザケース情報は、デバイス保護ポリシー識別子および/または他の関連付けられた情報、クライアントデバイス情報、生成される請求に使用する請求タイプ、および/または同様のものを含み得る。いくつかのそのような場合、ユーザケース情報は、装置200を用いて請求を生成するために必要な残りの全ての情報、および/または請求の初期処理を生成および/または開始するのに有用な追加情報を含み得る。
ブロック714において、装置200は、少なくともクライアントデバイス識別子と関連付けられたデバイス保護プログラムを識別するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに加えて、またはこれに代えて、いくつかの実施形態では、装置200は、ユーザによって提出された受信されたユーザケース情報に基づいて、デバイス保護プログラムを識別するように構成され得る。例えば、いくつかの実施形態では、ユーザによって提出されたユーザケース情報は、請求を生成する際に使用するために、ユーザによって選択されたデバイス保護プログラム識別子を含み得る。これに加えて、またはこれに代えて、いくつかの実施形態では、信頼できる第三者プロバイダから以前に受信した情報を使用して、デバイス保護プログラムを識別することができる。例えば、ケース確認情報および/または第三者のケース情報は、生成される請求と関連付けられたデバイス保護プログラム識別子を含み得る。識別されたデバイス保護プログラムは、デバイス保護プログラムによって提供される対象を定義する事前定義されたルールセットによって具体化することができる。これに関して、デバイス保護プログラムは、請求と関連付けられた受信された情報が、装置200が請求を承認するために満たさなければならない様々なパラメータを定義することができる。
ブロック716において、装置200は、受信したケース確認情報および/または受信したユーザケース情報に少なくとも一部に基づいて請求を生成するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。例えば、クライアントデバイスは、事前定義されたルールセットによって具体化された特定の請求パラメータおよび/または要件と関連付けられたデバイス保護プログラムにサブスクライブされるか、そうでなければ登録され得る。いくつかのそのような実施形態では、クライアントデバイスは、複数のデバイス保護プログラムにサブスクライブすることができ、それらの各々は、任意の数の請求タイプを対象とし得る。これに関して、ユーザケース情報および/または信頼できる第三者プロバイダから受信した情報は、デバイス保護プログラム識別子、請求タイプ、および/または同様のものを含み得る。いくつかの実施形態では、提供される様々な情報に基づいて、請求は、識別されたデバイス保護プログラムに関連して生成され得、それにより、請求は、値がユーザによって提供されるパラメータを含む。いくつかの実施形態では、特定のデバイス保護プログラムと関連付けられた請求について、請求パラメータが、本明細書に記載されるように、デバイス保護プログラムの要件を満たす場合、請求は承認され得る。いくつかの実施形態では、請求パラメータに提供された値が不完全または不十分である場合、装置200は、さもなければ請求を拒否するか、またはさらなる情報を要求することができる。
ブロック718において、装置200は、請求作成通知データオブジェクトケースを生成、および/または信頼できる第三者プロバイダに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求作成通知データオブジェクトは、ユーザが第三者のケースと関連付けられた請求を正常に開始したことを示すように構成される。いくつかのそのような実施形態では、請求項作成通知データオブジェクトは、信頼できる第三者プロバイダに、請求開始のための1つ以上のタイマ、例えば、クライアントデバイスのロックアウトの終了と関連付けられた1つ以上のドロップデッドタイマ(複数可)を終了させることができる。これに関して、信頼できる第三者プロバイダは、装置200から情報を受信しなかった場合、および/または通知データオブジェクトが、閾値請求開始期間内(例えば、信頼できる第三者がケース確認情報をデバイス保護プログラム管理システムに送信してから24時間以内)に装置200がユーザケース情報を受信していないことを示す場合、クライアントデバイスが機能的な形に戻るように、ドロップデッドタイマが経過した後に、第三者ケースと関連付けられたクライアントデバイスのロックアウトを自動的に終了するように構成されてもよい。これに加えて、またはこれに代えて、いくつかの実施形態では、請求作成通知データオブジェクトは、信頼できる第三者プロバイダに、信頼できる第三者プロバイダによって格納されたケースのステータスを更新させる、例えば、信頼できる第三者プロバイダを用いてユーザに請求のステータスを提供するように構成される。
請求作成通知データオブジェクトは、信頼できる第三者に、信頼できる第三者プロバイダによって格納および/またはそうでなければ管理される、第三者ケースと関連付けられるケースステータスを、「Case Received」などのケース受信ステータスから、「Claim Created」などの請求作成ステータスに変更させるように構成されてもよい。信頼できる第三者プロバイダは、例示されるように、ケース確認情報および/または第三者ケース情報の装置200への送信と共に、ケースステータスをCase
Receivedステータスに設定することができる。これに代えて、またはこれに加えて、いくつかの実施形態では、信頼できる第三者プロバイダは、第三者プロバイダが、装置200にケース確認情報を送信したことを確認するケース受信応答を装置200から受信した場合に、第三者ケースのケースステータスをCase Receivedステータスに設定するように構成される。したがって、装置200が、請求が提出されていないと決定した場合(例えば、期間が満了した場合、またはシステムが請求に関心がないと決定した場合)、および/または、閾値請求開始期間内にケースステータスが更新されない限り、第三者ケースと関連付けられたクライアントデバイスのロックアウトは終わるか、さもなければ終了する可能性がある。本開示の少なくともいくつかの例示的な実施形態によれば、装置200は、信頼できる第三者プロバイダに、装置200が第三者ケースと関連付けられた、および/またはそうでなければそれに基づく請求を生成したことを示すClaim Createdステータスにケースステータスを設定させることができる。この点で、第三者ケースと関連付けられたクライアントデバイスのデバイスロックアウトは、請求の処理および遂行中に開始および/または維持される。
いくつかの実施形態では、請求および/または識別されたデバイス保護プログラムは、ユーザが必要とする情報を表すパラメータを具体化する請求要件データと関連付けられる。例えば、特定の請求は、ユーザが請求と関連付けられた1つ以上の請求免責事項、請求フォームなどを提出しなければならないことを示す、請求要件データと関連付けられ得る。これに加えて、またはこれに代えて、いくつかの実施形態では、請求要件データは、請求が完全に処理されることを可能にするために、ユーザが装置200に補足請求情報を提供しなければならないことを示し得る。
いくつかの実施形態では、装置200は、請求の生成後にユーザから請求要件データを受信することと関連付けられた、請求完了期間に関連して構成される。例えば、いくつかの実施形態では、ユーザが、決定された、または事前に決定された閾値請求完了期間(例えば、30日)内に全ての請求要件データを装置200に提出しない場合、装置200は、ユーザによるアクションが不十分であるため、請求を打ち切るように構成される。したがって、いくつかの実施形態では、装置200は、請求タイムアウト通知データオブジェクトなどの通知データオブジェクトを、信頼できる第三者プロバイダに送信する。いくつかの実施形態では、請求タイムアウト通知データオブジェクトは、信頼できる第三者プロバイダに、第三者ケースと関連付けられたケースステータスを、「Case Closed For Lack of Activity」などのケース打ち消しステータスまたはケースタイムアウトステータスに設定させるように構成される。クレームタイムアウト通知データオブジェクトを受信したことに応答して、および/またはケースステータスがケース打ち切り/タイムアウトステータスに更新されたことに応答して、信頼できる第三者プロバイダは、次に、クライアントデバイスが機能状態に戻るように、ケースと関連付けられたクライアントデバイスのロックアウトを終了してもよい。
いくつかの実施形態では、ユーザは、処理中に、請求および/または第三者ケースをキャンセル、および/または肯定的に放棄することができる。これに関して、請求は、請求が装置100によって完全に処理される前にキャンセルされ得る。例えば、いくつかの実施形態では、装置200は、例えば、以下の図8に関して説明および/または描写されるように、本明細書に記載されるような1つ以上の請求のそのような肯定的なキャンセルを可能にするように構成される。
ブロック720において、装置200は、閾値請求完了期間内にユーザから請求要件データを受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、装置200は、請求要件データが受信された場合、閾値請求完了期間内に受信されたかどうかを決定するように構成される。少なくとも1つの例示的な実施形態では、請求要件データが閾値請求完了期間内にユーザから受信される状況では、フローは、例えば、図9に関して描写および説明されるように、ブロックBに進む。これに代えて、またはこれに加えて、少なくとも1つの例示的な実施形態では、請求要件データが閾値請求完了期間内にユーザから受信されない状況では、フローは、例えば、図8に関して描写および説明されるように、ブロックAに進む。
図8は、本開示の少なくとも1つの例示的な実施形態による、特にユーザアクションの欠如に基づいてタイムアウトとして請求を処理するための、安全なデバイスロックアウト管理のための例示的な詳細なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図8に関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図8は、図7に関して描写され、説明されるように、ブロックAにおいて始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図8に関して描写される動作の完了時に、フローは図7に戻るか、またはフローは描写および説明されるように終わる。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図8に関して描写され、説明された動作のうちの1つ以上の後に、および/または図8に関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
任意のブロック802において、装置200は、アクションが不十分であるため請求を打ち切るための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、アクションが不十分であるために請求を打ち切るため、装置200は、請求の請求ステータスを請求タイムアウトステータスに設定するように構成される。これに関して、請求タイムアウトステータスは、請求の最終ステータスを表しており、そのため、ユーザによるアクション(またはより具体的には不十分なアクション)に基づいて、請求が正常に処理されている。
ブロック804において、装置200は、請求タイムアウト通知データオブジェクトケースを信頼できる第三者プロバイダに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求タイムアウト通知データオブジェクトは、信頼できる第三者プロバイダに、クライアントデバイスからのロックアウトを終了させるように構成される。例えば、本明細書で説明するように、請求タイムアウト通知データオブジェクトは、信頼できる第三者デバイスがメーカシステムを具体化する場合など、信頼できる第三者プロバイダに、クライアントデバイスと直接通信するように構成することができる。これに加えて、またはこれに代えて、いくつかの実施形態では、請求タイムアウト通知データオブジェクトは、信頼できる第三者プロバイダに、1つ以上の通信を用いてクライアントデバイスの機能ロックアウト状態を設定するように構成されたメーカシステムと通信するように構成することができる。これに加えて、またはこれに代えて、いくつかの実施形態では、装置200は、請求タイムアウト通知データオブジェクトを送信して、信頼できる第三者プロバイダに、請求と関連付けられた第三者ケースの1つ以上のケースステータスをタイムアウトステータスに設定させるように構成される。
図9は、本開示の少なくとも1つの例示的な実施形態による、特に受信した請求要件データを処理し、適切なロックアウト状態を設定するための、安全なデバイスロックアウト管理のための例示的な詳細なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図9に関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図9は、図7に関して描写され、説明されるように、ブロックBにおいて始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図9に関して描写される動作の完了時に、フローは図7に戻るか、またはフローは描写および説明されるように終わる。他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図9に関して描写され、説明された動作のうちの1つ以上の後に、および/または図9に関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック902において、装置200は、請求が容認可能か、または言い換えれば承認されるかどうかを決定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、装置200は、ユーザケース情報、第三者ケース情報、請求パラメータ、請求要件データ、および/または同様のものを含むグループからの1つ以上に基づいて、請求が容認可能かどうかを決定するように構成される。例えば、少なくとも1つの例示的な実施形態では、装置200は、請求要件データを、デバイス保護プログラムを具体化する事前定義されたルールセットと比較して、請求要件データが事前定義されたルールセットを満たすかどうかを決定するように構成される。いくつかのそのような状況では、装置200は、請求要件データがデバイス保護プログラムを具体化する事前定義されたルールセットを満たす状況で、請求が容認可能であると決定し、そうでなければ請求が容認可能でないと決定するように構成される。
いくつかの実施形態では、装置が、請求が容認可能であると決定する状況では、フローは任意のブロック908に進む。任意のブロック908において、装置200は、請求を承認するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに加えて、またはこれに代えて、少なくともいくつかの例示的な実施形態では、装置200は、請求を満たすために1つ以上の動作を実行するように構成される。例えば、装置200は、請求ステータスを承認ステータス値に設定することなどによって、請求が承認されたことを示す、請求と関連付けられた請求ステータスを設定することができる。これに加えて、またはこれに代えて、装置200は、例えば、装置200と関連付けられたシステムおよび/または倉庫を用いて、または信頼できる第三者プロバイダおよび/または関連付けられたシステムを用いて、交換デバイスをユーザに送信することと関連付けられた1つ以上のアクションを開始することができる。これに加えて、またはこれに代えて、請求を遂行するために、装置200は、例えば、ユーザと関連付けられたユーザデバイスを用いてユーザに情報を提供し、ユーザが、請求を提出したクライアントデバイスに関して、交換、修理、および/または同様のものプロセスを開始可能とすることができる。
ブロック910において、装置200は、請求承認通知データオブジェクトケースを信頼できる第三者プロバイダに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求承認通知データオブジェクトは、クライアントデバイスの電子ロックアウトの継続を引き起こすように構成される。いくつかの実施形態では、請求承認通知データオブジェクトは、信頼できる第三者プロバイダに、第三者ケースと関連付けられたケースステータスを、第三者ケースと関連付けられた請求が承認されたことを示す、「Claim Authorized」などの請求決定ステータスに設定させるように構成される。請求承認通知の受信に応じて、および/または請求が承認されたことを示す第三者ケースへのケースステータスの更新に応じて、信頼できる第三者プロバイダは、ケースと関連付けられたクライアントデバイスのロックアウトを継続することができ、それにより、クライアントデバイスは、永続的に動作不能、機能しない、またはそうでなければアクセス不能の状態を維持する。いくつかの実施形態では、クライアントデバイスのロックアウトを継続するためにアクションは必要とされない。他の実施形態では、1つ以上の要求が、例えば、メーカシステムを通して直接的または間接的にクライアントデバイスに送信され、クライアントデバイスを永続的にロックアウト状態にとどめる。
ブロック902に戻ると、請求が容認可能であると決定されない状況では、フローは任意のブロック904に続く。いくつかの実施形態では、請求は、処理されたデータが不十分である、不正である、またはそうでなければ容認不可と決定される状況では容認可能でないと決定され得る。例えば、装置200は、提出された請求要件データが、デバイス保護プログラムの事前定義されたルールセットによって表される請求要件を満たさないため、請求が容認不可と決定するように構成され得る。
任意のブロック904において、装置200は、請求を拒否するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。例えば、装置200は、例えば、請求ステータスの値を請求拒否ステータスに設定することによって、請求が拒否されたことを示す請求と関連付けられた請求ステータスを設定することができる。この点で、請求拒否ステータスは、請求が完全に処理されており、遂行されないことを示し得る。これに関して、拒否請求ステータスはさらに、クライアントデバイスがデバイス保護プログラムに基づいて修復および/または交換されないことを示し、したがって、データへのアクセス不能および/またはユーザの不満を最小限に抑えるためには、クライアントデバイスの機能をロック解除することが最善であり得る。
ブロック906において、装置200は、請求拒否通知データオブジェクトケースを信頼できる第三者プロバイダに送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求拒否通知データオブジェクトは、信頼できる第三者プロバイダに、クライアントデバイスからの電子ロックアウトを終了させるように構成される。いくつかの実施形態では、請求拒否通知データオブジェクトは、信頼できる第三者プロバイダに、第三者ケースと関連付けられたケースステータスを、第三者ケースと関連付けられた請求が拒否されたことを示す、「Claim Denied」などの値に設定させるように構成される。請求拒否通知データオブジェクトの受信に応じて、および/または第三者ケースと関連付けられた請求が拒否されたことを示すステータスへのケースステータスの更新に応じて、信頼できる第三者プロバイダは、ケースと関連付けられたクライアントデバイスのロックアウトを終わらせることができ、それにより、クライアントデバイスは、適切に機能する状態に戻る。
図7、8、および9に示されるような処理中に、装置は、開始された請求のユーザが開始したキャンセルを受信するように構成され得ることが理解されるべきである。これに関して、装置200は、図7、8、および/または9に関して描写および説明されるような1つ以上の動作と並行して、図6Aに関して図示および説明されるようなプロセスを提供するように構成され得る。これに加えて、またはこれに代えて、いくつかの実施形態では、図6Aに関して描写および説明されるようなプロセスは、図7、8、および/または9に関して描写および説明されたプロセスで実行されたブロックのうちの1つ以上の後に発生する。
いくつかの実施形態では、例えば、装置200は、既存の請求のキャンセルを開始するために、1つ以上のインターフェースを、例えば、ユーザと関連付けられたユーザデバイスに直接、および/または信頼できる第三者プロバイダを用いて間接的にユーザに提供するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、インターフェース(複数可)は、開始された請求をキャンセルするために選択すること、および/または装置200へのキャンセルの提出することを可能にするように構成されたキャンセル請求コンポーネントを含むことができる。いくつかの実施形態では、キャンセル請求コンポーネント(例えば、ウェブインターフェースまたはアプリケーションインターフェースを用いてレンダリングされたキャンセル請求ボタン)とのユーザエンゲージメントに応じる。これに代えて、またはこれに加えて、いくつかの実施形態では、ユーザは、コールセンタで生成された請求取消要求などを介するなど、装置200と関連付けられた1つ以上のコールセンターシステムとのユーザインタラクションを用いて請求をキャンセルすることができる。
いくつかの実施形態では、装置200は、例えば、記載されるように請求ステータスを請求キャンセルステータスに設定することにより、請求をキャンセルし、および/または、例えば、信頼できる第三者プロバイダへの1つ以上の送信を通して、対応する第三者ケースのキャンセルを引き起こすように構成される。いくつかの実施形態では、請求および/または第三者ケースの終了時に、装置200は、請求および/または第三者ケースと関連付けられた全ての格納された情報を削除、キャンセル、および/またはそうでなければアクセス不能にし、および/または信頼できる第三者に、第三者ケースと関連付けられた全ての格納された情報を削除、キャンセル、および/またはそうでなければアクセス不能にさせるように構成されてもよい。これに加えて、またはこれに代えて、いくつかの実施形態では、装置は、ユーザによる請求のキャンセル時に、請求と関連付けられたクライアントデバイスの電子ロックアウトの終了を引き起こす。
デバイスロックアウト状態検証の例示的な動作
図10は、本開示の少なくとも1つの例示的な実施形態による、特にデバイスロックアウト状態検証のための、安全なデバイスロックアウト管理の例示的な動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写され、説明された装置200によって具現化されたデバイス保護プログラム管理システムによって実行される。装置200は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置200は、少なくとも1つの第三者プロバイダ、例えば、キャリアシステムおよび/またはメーカシステム、および/またはクライアントデバイスと通信する。
いくつかの実施形態では、図10に関して描写される動作は、本明細書、例えば、図3~10に描写および説明される他の動作のうちの1つ以上に追加して、かつ/または並行して実行される。これに代えて、またはこれに加えて、いくつかの実施形態では、図10に関して描写および説明される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、かつ/またはその代わりに発生する。例えば、いくつかの実施形態では、図10に関して描写される動作は、クライアントデバイスの機能ロックアウト状態を設定するため、かつ/またはそうでなければクライアントの電子ロックアウトの開始および/または終了を引き起こすための1つ以上のブロックの後に始まる。図10に関して描写および説明された動作の一部または全ては、本明細書に説明された別のプロセスの1つ以上の動作に追加して、かつ/またはその代わりに発生し得る。例えば、少なくともブロック1002は、クライアントデバイスの機能ロックアウト状態の設定を引き起こす、またはそうでなければクライアントデバイスの電子ロックアウトの開始および/または終了を引き起こすために、説明される1つ以上の他の動作を含み、および/または置き換えることができる。
ブロック1002において、装置200は、クライアント装置の機能ロックアウト状態の意図した機能ロックアウト状態への設定を引き起こすことを意図した少なくとも1つの要求を送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、動作は、本明細書に記載の別のプロセスの1つ以上のブロック、例えば、図3のブロック310、図4Aのブロック402、図4Bのブロック452、図5のブロック508および/またはブロック512、図6Aのブロック606、および/または図6Bのブロック656に記載されるように生じる。これに関して、装置200は、そのような送信を生成および/または送信して、クライアントデバイスの電子ロックアウトの開始および/または終了を引き起こすことができる。例えば、意図した機能ロックアウト状態がロックアウト状態を表す場合、そのような送信は、電子ロックアウトの開始を引き起こすことを意図し得る。同様に、意図した機能ロックアウト状態がロック解除状態を表す場合、そのような送信は、電子ロックアウトの終了を引き起こすことを意図し得る。
いくつかの例示的なコンテキストでは、そのような送信は、数多くのエラーのいずれかのために、効果がない場合がある。例えば、少なくとも1つの例示的なコンテキストでは、装置200と第三者プロバイダとの間の不完全および/または破損した接続のために、送信が第三者プロバイダに到達できない可能性がある。これに代えて、またはこれに加えて、少なくともいくつかの例示的なコンテキストでは、キャリアシステムなどの第三者プロバイダとメーカシステムとの間の不完全および/または破損した接続のために、送信がメーカシステムに到達できない場合がある。これに加えて、またはこれに代えて、さらに、少なくともいくつかの例示的なコンテキストでは、メーカのシステムとクライアントデバイスとの間の不完全および/または破損した接続のために、送信がクライアントデバイスに到達できない可能性がある。上記の理由のいずれか、および/またはクライアントデバイスの機能ロックアウト状態の設定に関与するいずれかのシステムによる送信および/または送信の処理におけるその他のエラーにより、少なくとも1つの要求の送信の試みに基づいて、クライアントデバイスが意図した機能ロックアウト状態に正常に設定されない場合がある。
任意のブロック1004において、装置200は、ステータス要求タイムスタンプ間隔に基づいてステータス要求アクションをスケジュールするための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。この点に関して、ステータス要求タイムスタンプ間隔は、ステータス要求アクションが実行されるまでの期間を表すことができる。いくつかのそのような実施形態では、ステータス要求アクションは、本明細書で説明されるように、クライアントデバイスの機能ロックアウト状態の現在の値を受信するための1つ以上のアクションを含み得る。例えば、ステータス要求アクションは、本明細書で説明される1つ以上の動作、例えば、ブロック1006に関して以下で説明される動作を含み得る。これに関して、装置200は、ステータス要求タイムスタンプ間隔が経過するまで待機して、ステータス要求アクションを実行することができる。
ブロック1006において、装置200は、クライアントデバイスと関連付けられたロックアウトステータス要求を送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、ロックアウトステータス要求は、クライアントデバイスと通信して、メーカシステムなどの第三者プロバイダに送信される。これに関して、ロックアウトステータス要求は、第三者プロバイダに、クライアントデバイスと通信して、クライアントデバイスのデバイスロックアウト状態の値を取り出すように特別に構成され得る。これに代えて、またはこれに加えて、いくつかの実施形態では、ロックアウトステータス要求は、クライアントデバイスと通信するように構成されたメーカシステムと通信して、キャリアシステムなどの第三者プロバイダに送信される。これに関して、ロックアウトステータス要求は、第三者プロバイダに、1つ以上の要求をメーカシステムに送信させ、メーカシステムに、クライアントデバイスのデバイスロックアウト状態の値を取り出すように特別に構成され得る。様々なシステムが、いずれかの数の通信ネットワーク上で通信するように構成され得ることが理解されるべきである。例えば、いくつかの実施形態では、装置200、第三者プロバイダ、メーカシステム、および/またはクライアントデバイスは、各々、インターネット接続上で、および/または1つ以上のセルラーネットワーク、プライベートネットワーク、および/または同様のもの上で通信することができる。
ブロック1008において、装置200は、クライアントデバイスの機能ロックアウト状態の現在のデータ値を表すデータを受信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかのそのような実施形態では、機能ロックアウト状態の現在のデータ値を表すデータは、ブロック1006で送信されたロックアウトステータス要求に応じて受信され得る。いくつかのそのような実施形態では、クライアントデバイスの機能ロックアウト状態の現在のデータ値は、受信された応答データから解析され得る。クライアントデバイスの機能ロックアウト状態の現在のデータ値を表すデータは、クライアントデバイスが現在電子ロックアウトの影響を受けているかどうかに基づいて、異なる値を具体化する場合がある。
決定ブロック1010において、装置200は、現在のデータ値が意図した機能ロックアウト状態を表すかどうかを決定するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。少なくとも1つの例示的なコンテキストにおいて、クライアントデバイスの機能ロックアウト状態の現在のデータ値は、電子デバイスが現在電子ロックアウトの影響を受けているかどうかを示す。例えば、少なくとも1つの例示的なコンテキストでは、現在のデータ値は、クライアントデバイスが現在電子ロックアウトの影響を受けている状況でのロックアウト状態を表し得る。同様に、少なくとも1つの例示的なコンテキストでは、現在のデータ値は、クライアントデバイスが現在電子ロックアウトの影響を受けていない状況でのロック解除状態を表し得る。これに関して、いくつかの実施形態では、装置200は、ブロック1008で受信されたクライアントデバイスの現在のデータ値を、意図した機能ロックアウト状態の値と比較して、現在のデータ値が意図した機能ロックアウト状態を表すかどうかを決定するように構成され得る。いくつかのそのような実施形態では、現在のデータ値が意図した機能ロックアウト状態を表す状況において、装置200は、意図した機能ロックアウト状態が正常に設定されていると決定する。同様に、いくつかのそのような実施形態では、現在のデータ値が意図した機能ロックアウト状態を表していない状況において、装置200は、意図した機能ロックアウト状態が正常に設定されていないと決定する。
装置200が、現在のデータ値が意図した機能ロックアウト状態を表す、かつ/または意図した機能ロックアウト状態が正常に設定されていると決定する状況では、フローは終わり得る。これに代えて、少なくとも1つの例示的な実施形態では、装置200は、決定に基づいて、1つ以上の追加のアクションを実行することができる。例えば、少なくとも1つの実施形態では、装置200は、装置200がクライアントデバイスの現在の機能ロックアウト状態を正しいものとして検証したことを表す1つ以上のインジケータをマークすることができる。
決定ブロック1010に戻ると、装置200が、現在のデータ値が意図した機能ロックアウト状態を表していない、および/または意図した機能ロックアウト状態が正常に設定されていないと決定する状況では、フローはブロック1012に進むことができる。ブロック1012において、装置200は、クライアント装置の機能ロックアウト状態の意図した機能ロックアウト状態への設定を引き起こすことを意図した第2の少なくとも1つの要求を送信するための、デバイスロックアウト管理モジュール210、通信モジュール208、入力/出力モジュール206、プロセッサ202、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、第2の少なくとも1つの要求は、意図した機能ロックアウト状態を設定する際に、装置200によって実行される第2の試みを表すことができる。これに関して、装置200は、同様に、1つ以上の通信ネットワーク上で、例えば、クライアントデバイスと通信するキャリアシステムおよび/またはメーカシステムなどの第三者プロバイダに、第2の少なくとも1つの要求を送信することを試みることができる。第2の少なくとも1つの要求を送信すると、および/または送信した後、フローは任意のブロック1004に戻ることができる。いくつかのそのような実施形態では、ステータス要求のタイムスタンプ間隔は、反復するたびに長くなる(例えば、2倍または別の係数で乗算したり、一律に増やしたりするなど)ことがある。これに関して、フローは、例えば決定ブロック1010において、装置200が、クライアントデバイスの機能ロックアウト状態の現在のデータ値が、意図した機能ロックアウト状態を表すと決定するまで、様々な描写および説明されたブロックによって具体化されるサイクルを通して継続し得る。これに関して、装置200は、クライアント装置が意図した機能ロックアウト状態に設定されたことを確実に決定するように構成されてもよく、これにより、電子ロックアウトが所望の場合には開始され、所望でない場合には終了することが確認される。したがって、装置200は、クライアント装置が不適切な機能ロックアウト状態にとどまる可能性を低減する上で、例えば、エラーにより電子ロックアウトがまだ正常に設定されていない状況で、承認されていないユーザがクライアントデバイスの機能にアクセスする機会を低減し、および/または、エラーにより電子ロックアウトがまだ正常に終了していない状況で、ユーザがクライアントデバイスを介した機能からロックアウトされることによるユーザのフラストレーションを低減するという利点を提供することができる。描写および説明されたプロセスは、クライアントデバイスによる追加の処理なしに、そのような利点を提供し、したがって、クライアントデバイスのコンピューティングリソースを節約する。
第三者プロバイダにより実行された例示的な安全なデバイスロックアウト管理フロー
図11は、本開示の少なくとも1つの例示的な実施形態による、安全なデバイスロックアウト管理のための例示的なプロセスを示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写および説明された装置250によって具体化された、キャリアシステムおよび/またはメーカシステムなどの第三者プロバイダシステムによって実行される。装置250は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置250は、ユーザデバイス、デバイス保護プログラム管理システム、クライアントデバイス、および/またキャリアシステムおよび/またはメーカシステムなどの別の第三者プロバイダと通信する。
ブロック1102において、装置250は、クライアントデバイスと関連付けられたクライアントデバイスイベントデータオブジェクトを受信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含み、クライアントイベントデータオブジェクトは、ケース開始要求を含む。少なくともいくつかの実施形態では、クライアントデバイスイベントデータオブジェクトは、ユーザと関連付けられたユーザデバイスから受信される。これに関して、ユーザは、クライアントデバイスイベントデータオブジェクトを送信して、クライアントデバイスと関連付けられた請求プロセスを開始することができる。いくつかの実施形態では、クライアントデバイスイベントデータオブジェクトは、例えば、クライアントデバイスが損傷したか、そうでなければ欠陥があることを示す1つ以上のクライアントデバイス障害データオブジェクト、および/または、クライアントデバイスが紛失、盗難、またはそうでなければ物理的にアクセス不能になったことを示すクライアントデバイス紛失データオブジェクトを含む。いくつかの実施形態では、ケース開始要求は、例えば、装置250がクライアントデバイス識別子を利用して、受信データを特定のクライアントデバイスと一意に関連付けることができるように、少なくともクライアントデバイスと関連付けられたクライアントデバイス識別子を含む。これに加えて、またはこれに代えて、いくつかの実施形態では、装置250は、例えば、少なくとも受信されたクライアントデバイスイベントデータオブジェクトに基づいて、ケース開始要求に応じて第三者ケースを生成するように構成される。これに加えて、またはこれに代えて、いくつかの実施形態では、装置250は、受信されたクライアントデバイスイベントデータオブジェクトと関連付けられたユーザを認証するように構成される。例えば、いくつかの実施形態では、装置250は、装置250がユーザのアイデンティティを検証することを可能にする1つ以上のユーザ認証プロセスを提供するように構成される。このようなプロセスの非限定的な例には、ユーザ資格情報(例えば、ユーザ名とパスワード)を使用したログイン、既知のユーザと関連付けられたデバイスを通じての検証(例えば、別個のデバイスまたはチャネルを介した2要素認証)、またはそれらの組み合わせが含まれる。
ブロック1104において、装置250は、クライアントデバイスに電子データ信号を送信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。電子データ信号は、クライアントデバイスの電子ロックアウトを引き起こすように特別に構成され得る。これに関して、いくつかの実施形態では、電子信号は、クライアントデバイスの機能ロックアウト状態をロックアウト状態に設定する要求を表す。いくつかの例示的なコンテキストでは、電子データ信号は、例えば、装置250とクライアントデバイス間の1つ以上の通信ネットワークを介して、クライアントデバイスに直接送信されることを理解されたい。これに代えて、またはこれに加えて、少なくとも1つの例示的なコンテキストにおいて、電子データ信号は、例えば、電子ロックアウトを引き起こすように構成されたメーカシステムを用いて間接的に送信される。いくつかのそのような実施形態では、電子データ信号は、例えば、1つ以上のAPIを通してメーカシステムに送信され得る。
ブロック1106において、装置250は、デバイス保護プログラム管理システムにケース確認データを送信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかのそのような実施形態では、ケース確認データは、クライアントデバイス障害データオブジェクトまたはクライアントデバイス損失データオブジェクトに少なくとも部分的に基づく。これに関して、ケース確認データは、前のステップで受信されたクライアントデバイスイベントデータオブジェクトの一部または全て、および/またはクライアントデバイスイベントデータオブジェクトに基づいて生成された情報を含み得る。例えば、いくつかの実施形態では、ケース確認データは、受信されたクライアントデバイスイベントデータオブジェクト、クライアントデバイス識別子、請求タイプ、デバイス保護プログラム識別子、および/またはそれらの組み合わせと関連付けられたユーザを正常に認証した後に、装置250によって生成された1つ以上の認証トークンを含む。これに関して、請求タイプは、対応する請求タイプがケース確認データ内で送信されるように、クライアントデバイス障害データオブジェクトまたはクライアントデバイス損失データオブジェクトが、ユーザから受信されたかどうかに基づき得る。いくつかのそのような実施形態では、請求確認データは、クライアントデバイスと関連付けられた請求を開始する際に、デバイス保護プログラム管理システムによって使用され得る。
ブロック1108において、装置250は、デバイス保護プログラム管理システムから請求ステータス更新データオブジェクトを受信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、請求ステータス更新データオブジェクトは、デバイス保護プログラム管理システムが、ケース確認データと関連付けられた請求を正常に開始したかどうかを表す。これに代えて、またはこれに加えて、いくつかの実施形態では、請求ステータス更新データオブジェクトは、デバイス保護プログラム管理システムが請求を正常に処理したかどうか、および/または請求が拒否または承認されたかどうかを表す。さらに、いくつかの実施形態では、請求ステータス更新データオブジェクトは、請求がタイムアウトしたか、および/またはユーザによってキャンセルされたかどうかを表す。請求ステータス更新データオブジェクトは、本明細書で説明されるように、多数の値のうちの1つを具体化することができることを理解されたい。
ブロック1110において、装置250は、少なくとも請求ステータス更新データオブジェクトに基づいてデバイスロックアウト更新アクションを実行するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、装置250は、受信された請求ステータス更新データオブジェクトの値に基づいて、適切なデバイスロックアウト更新アクションを実行するように構成され得る。少なくとも1つの例示的なコンテキストにおいて、装置250は、デバイスロックアウト更新アクションを実行するために、クライアントデバイスの電子ロックアウトを終了するか、またはクライアントデバイスの電子ロックアウトを継続するように構成される。請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを実行するための非限定的な例示的なプロセスが、図13に関して本明細書に描写および説明される。
図12は、本開示の少なくとも1つの例示的な実施形態による、特にドロップデッドタイマに基づいて電子ロックアウトを終了するための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写および説明された装置250によって具現化された、キャリアシステムおよび/またはメーカシステムなどの第三者プロバイダシステムによって実行される。装置250は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置250は、ユーザデバイス、デバイス保護プログラム管理システム、クライアントデバイス、および/またキャリアシステムおよび/またはメーカシステムなどの別の第三者プロバイダと通信する。
いくつかの実施形態では、図12に関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図12は、図11に関して描写され、説明されるように、ブロック1104の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図12に関して描写される動作の完了時に、フローは終わる。これに代えて、またはこれに加えて、他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図12に関して描写され、説明された動作のうちの1つ以上の後に、および/または図12に関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック1202において、装置250は、所定の期間のドロップデッドタイマを開始するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、ドロップデッドタイマは、ケースが放棄されたと決定されるまでのタイムスタンプ間隔を表し得る。ユーザがケースを放棄した場合の影響を最小限に抑えるには、例えば、ユーザが保留中のケースを忘れて、後で紛失または盗難にあったデバイスを回復する場合、クライアントデバイスはロックを解除して、クライアントデバイスの機能がユーザによってアクセスされることを可能にする必要がある。したがって、いくつかの実施形態では、所定の期間は、ユーザが請求を開始するための初期のユーザケース情報を提出可能とする妥当な時間に基づいて、特別に決定されてもよい。いくつかの実施形態では、所定の期間は、関連付けられたデバイス保護プログラム管理システムの閾値請求開始期間を表す。
ブロック1204において、装置250は、所定の期間内に請求ステータス更新が受信されないと決定するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、装置250は、請求ステータス更新がデバイス保護プログラム管理システムから受信されたかどうかを決定するために、例えば、定期的なチェックを実行するドロップデッドタイマを追跡するように構成され得る。これに加えて、またはこれに代えて、装置250は、ドロップデッドタイマが経過すると(例えば、所定の期間の後)、請求ステータス更新通知データオブジェクトがデバイス保護プログラム管理システムから受信されたかどうかを決定するためのチェックを実行するように構成され得る。請求ステータス更新通知データオブジェクトが所定の期間内に(例えば、ドロップデッドタイマが経過する前に)受信された場合、装置は、ドロップデッドタイマをキャンセルおよび/または終了するように構成され得る。これに関して、いくつかの実施形態では、装置250は、ドロップデッドタイマが経過した後、装置250によるキャンセルおよび/または他の終了なしに、所定の期間内に請求ステータス更新通知データオブジェクトが受信されないと決定する。この決定は、ユーザが、デバイス保護プログラム管理システムを介した請求の開始を放棄したことを示し得る。
ブロック1206において、装置250は、クライアントデバイスに電子データ信号を送信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含み、電子データ信号は、クライアントデバイスの電子ロックアウトを引き起こすように構成される。これに関して、いくつかの実施形態では、電子信号は、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定する要求を表す。クライアントデバイスの電子ロックアウトを終了することにより、クライアントデバイスは通常の機能に戻り、それにより、ユーザはそのような機能にアクセスして、請求の開始および/または処理を放棄することができる。このような機能の復元は、紛失、またはそうでなければ正当なユーザの所有から外される場合に、クライアントデバイスのデータへのアクセスを保護するために有利であるが、ユーザがクライアントデバイスを見つけるか、またはそうでなければクライアントデバイスを保持することを決定した場合、したがって請求を放棄した場合には、クライアントデバイスのそのような機能を利用するためのアクセスを望む。いくつかの例示的なコンテキストでは、電子データ信号は、例えば、装置250とクライアントデバイスとの間の1つ以上の通信ネットワークを介して、クライアントデバイスに直接送信されることを理解されたい。これに代えて、またはこれに加えて、少なくとも1つの例示的なコンテキストにおいて、電子データ信号は、例えば、電子ロックアウトを引き起こすように構成されたメーカシステムを用いて間接的に送信される。いくつかのそのような実施形態では、電子データ信号は、例えば、1つ以上のAPIを通してメーカシステムに送信され得る。
図13は、本開示の少なくとも1つの例示的な実施形態による、特に少なくとも請求ステータス更新データオブジェクトに基づいてデバイスロックアウト更新アクションを実行するための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写および説明された装置250によって具現化された、キャリアシステムおよび/またはメーカシステムなどの第三者プロバイダシステムによって実行される。装置250は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置250は、ユーザデバイス、デバイス保護プログラム管理システム、クライアントデバイス、および/またキャリアシステムおよび/またはメーカシステムなどの別の第三者プロバイダと通信する。
いくつかの実施形態では、図13に関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図13は、図11に関して描写され、説明されるように、ブロック1108の後に始まる。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図13に関して描写される動作の完了時に、フローは終わる。これに代えて、またはこれに加えて、他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図13に関して描写され、説明された動作のうちの1つ以上の後に、および/または図13に関して描写され、説明された動作の完了時に開始し得ることを理解すべきである。
ブロック1302において、装置250は、受信した請求ステータス更新通知データオブジェクトの値を決定するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、受信した請求ステータス更新通知データオブジェクトの値は、受信した請求ステータス更新通知のタイプを表し得る。これに関して、装置250は、受信した請求ステータス更新通知データオブジェクトの値に基づいて、異なるアクションを実行するように構成され得る。
例えば、図示のように、装置250が、請求ステータス更新通知データオブジェクトが請求拒否通知データオブジェクトを含むと決定する状況では、フローは、ブロック1304に続く。ブロック1304において、装置250は、クライアントデバイスに電子ロックアウトを終了させるための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。例えば、いくつかの実施形態では、クライアントデバイスの電子ロックアウトを終了させるために、装置250は、1つ以上の特別に構成された電子データ信号をクライアントデバイスに送信して、クライアントデバイスの機能ロックアウト状態をロック解除状態に設定するように構成される。これに関して、装置250は、例えば装置250がメーカシステムを具体化している状況では、クライアントデバイスとの直接的な通信を通じて、または例えば装置250がキャリアシステムを具体化している状況では、メーカシステムとの通信を通じて間接的に、電子ロックアウトを終了させるように構成されてもよい。
これに加えて、またはこれに代えて、任意で、いくつかの実施形態では、フローは、請求ステータス更新通知データオブジェクトが請求キャンセル通知データオブジェクトを含む状況でブロック1304に進む。これに関して、請求キャンセル通知データオブジェクトは、ユーザが開始された請求を積極的にキャンセルしたことを示し、さらに、ユーザが紛失および/または盗難にあったクライアントデバイスを見つけた、および/またはそうでなければクライアントデバイスを保持することを決定したことを示す。このような状況では、クライアントデバイスの電子ロックアウトを終了することで、ユーザがアクセスするためにクライアントデバイスの機能を復元することを可能にする。
装置250が、請求ステータス更新通知データオブジェクトが請求許可通知データオブジェクトを含むと決定する状況では、フローはブロック1306に進む。ブロック1206において、装置250は、クライアントデバイスに電子ロックアウトを継続させるための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、電子ロックアウトを継続することで、クライアントデバイスのアクセス可能な機能は制限されたままとなり、例えば、クライアントデバイスの交換および/または修理が許可されているので、ユーザの所有から外れなければならない。これに関して、クライアントデバイスの電子ロックアウトを継続することにより、装置250は、未承認の、またはそうでなければ意図しない、および/または悪意のあるユーザによるデータおよびその他の機能へのアクセスを防止することで、クライアントデバイスを用いてアクセス可能なデータのセキュリティを強化する。本明細書で説明するように、いくつかの実施形態では、装置250は、クライアントデバイスの電子ロックアウトを継続するための追加のステップを実行しないことを理解されたい。これに代えて、またはこれに加えて、装置250は、請求と関連付けられたケースステータスを更新して、請求が最終的に解決されたこと、およびクライアントデバイスの機能ロックアウト状態が永続的なままでいることを示すことができる。これに加えて、またはこれに代えて、装置250は、1つ以上の他の第三者プロバイダ(複数可)、例えば、メーカデバイスを用いて、例えば、直接的または間接的に、1つ以上の電子データ信号をクライアントデバイスに送信することができる。
図14は、本開示の少なくとも1つの例示的な実施形態による、特にデバイス保護プログラム管理システムに情報を提供するための、安全なデバイスロックアウト管理のための例示的なプロセスの追加の動作を示す。いくつかの実施形態では、描写された動作は、例えば、上記で描写および説明された装置250によって具現化された、キャリアシステムおよび/またはメーカシステムなどの第三者プロバイダシステムによって実行される。装置250は、以下に描写され、説明されるように、動作のうちの1つ以上を実行するために、1つ以上の他のデバイス、システム、サーバ、および/または同様のものと通信することができる。例えば、少なくともいくつかの実施形態では、装置250は、ユーザデバイス、デバイス保護プログラム管理システム、クライアントデバイス、および/またキャリアシステムおよび/またはメーカシステムなどの別の第三者プロバイダと通信する。
いくつかの実施形態では、図14に関して示される動作のうちの1つ以上は、別のプロセスのうちの1つ以上の動作に追加して、および/またはその代わりに発生する。例えば、描写されるように、いくつかの実施形態では、図14は、図11に関して描写され、説明されるように、ブロック1102の後に始まる。いくつかの実施形態では、例えば、描写されるように、図14に関して描写および説明された動作が完了すると、フローは、図11に関して描写された1つ以上の動作に戻る。これに加えて、またはこれに代えて、描写されるように、いくつかの実施形態では、図14に関して描写される動作の完了時に、フローは終わる。これに代えて、またはこれに加えて、他の実施形態では、1つ以上の他のプロセスおよび/またはサブプロセスが、図14に関して描写および説明された動作のうちの1つ以上の後に、および/または図14に関して描写および説明された動作の完了時に開始し得ることを理解すべきである。
ブロック1402において、装置250は、クライアントデバイスイベントデータオブジェクトのうちの少なくとも1つと関連付けられた情報の少なくとも一部分を格納するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、格納された情報の一部分は、少なくともクライアントデバイスのクライアント識別子を含む。いくつかの実施形態では、装置250は、例えば、装置250によって管理される1つ以上のデータストアに、情報の少なくとも一部分を含む第三者ケースを作成し、格納する。これに関して、第三者ケースは、ユーザによって受信された情報の処理と関連付けられた情報を含み得、第三者ケースを一意に識別するために利用されるケース識別子と共に生成され得る。いくつかの実施形態では、情報の格納された部分は、提出された情報と関連付けられたユーザのアイデンティティを正常に検証することに応じて、装置250によって生成された認証トークンをさらに含む。これに関して、認証トークンは、装置250が1つ以上の認証プロセスを通じてユーザのアイデンティティを正常に検証したことを表すことができる。
ブロック1404において、装置250は、デバイス保護プログラム管理システムからケース情報要求を受信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。ケース情報要求は、提出された情報と関連付けられた請求を開始するため、および/または提出された情報と関連付けられた請求を処理するために、デバイス保護プログラム管理システムによって利用される情報をユーザが取り出す際に、第三者ケース識別子などの1つ以上の識別子を含み得る。これに関して、ケース情報要求は、対応する情報を取り出す際に使用するための、第三者ケース識別子を含み得る。これに加えて、またはこれに代えて、いくつかの実施形態では、ケース情報要求は、装置250からデバイス保護プログラム管理システムに転送される認証トークンを含む。
ブロック1406において、装置250は、ケース情報要求を受信したことに応じて、ケース情報の一部分を取り出すための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。例えば、少なくともいくつかの実施形態では、装置250は、1つ以上のデータストアに問い合わせを行い、格納されたケース情報の一部分を取り出すことができる。いくつかのそのような実施形態では、装置250は、ケース情報要求を用いて受信された1つ以上の識別子、例えば1つ以上の第三者ケース識別子に基づいてデータストアに問い合わせを行うように構成され得る。
ブロック1408において、装置250は、デバイス保護プログラム管理システムにケース情報の一部分を送信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。いくつかの実施形態では、ケース情報の一部分は、ケース情報要求に応じて、デバイス保護プログラム管理システムに送信される。そのようなケース情報は、デバイス保護プログラム管理システムに送信されて、デバイス保護プログラム管理システムが、請求を開始する際に(例えば、請求を生成するために)および/または請求を処理するために(例えば、請求がデバイス保護プログラムを具体化する所定のルールセットを満たしているかどうかを決定するために)そのようなケース情報を利用可能にすることができる。
ブロック1410において、装置250は、クライアントデバイスと関連付けられたユーザケース情報を受信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、ユーザは、開始される請求との関連に対して、ユーザケース情報を装置250に提出することができる。いくつかのそのような実施形態では、装置250は、ユーザと関連付けられたユーザデバイスから、ユーザケース情報を受信することができる。いくつかのそのような実施形態では、装置250は、ユーザがユーザケース情報を装置250に入力する、および/または送信のために提出することを可能にする、1つ以上のインターフェースをユーザデバイスに提供するように構成される。他の実施形態では、デバイス保護プログラム管理システムは、例えば、本明細書で説明されるように、ユーザデバイスとの直接通信を用いて、ユーザケース情報を直接受信することを理解されたい。
任意のブロック1412において、装置250は、デバイス保護プログラム管理システムにユーザケースを送信するための、第三者ケースロックアウト管理モジュール260、通信モジュール258、入力/出力モジュール256、プロセッサ252、および/または同様のもの、またはそれらの組み合わせなどの手段を含む。これに関して、ユーザケース情報は、第三者ケース識別子および/または前のステップにおいて装置250によって受信され、特定の第三者ケース識別子と関連付けられて格納された請求識別子と共に、デバイス保護プログラム管理システムに送信され得る。ユーザケース情報は、例えば、ユーザケース情報に基づいて請求を開始する際に使用するために、デバイス保護プログラム管理システムによって処理され得る。これに関して、ユーザケース情報は、請求タイプ、デバイス保護プログラム識別子、および/または同様のものを含み得る。いくつかの実施形態では、これに加えて、またはこれに代えて、送信により、デバイス保護プログラム管理システムに、ユーザケース情報を将来の処理のために格納させることができることを理解されたい。ユーザケース情報を受信すると、デバイス保護プログラムは、請求を生成し、かつ/または請求の処理を開始するのに十分なデータにアクセスすることができる。いくつかのそのような実施形態では、装置250は、例えば、デバイス保護プログラムから続いて受信された請求ステータス通知データオブジェクトを処理するために、図11に示されるような1つ以上の動作に戻ることができる。
追加の実装形態詳細
例示的な処理システムを上記に説明してきたが、本明細書に記載の主題および機能動作の実装形態は、他のタイプのデジタル電子回路機構で、または本明細書に開示された構造およびそれらの構造的均等物を含むコンピュータソフトウェア、ファームウェア、またはハードウェア、またはそれらのうちの1つ以上の組み合わせで、実装され得る。
本明細書に記載の主題および動作の実施形態は、デジタル電子回路機構で、または本明細書に開示された構造およびそれらの構造的均等物を含むコンピュータソフトウェア、ファームウェア、またはハードウェア、またはそれらのうちの1つ以上の組み合わせで、実装され得る。本明細書に記載の主題の実施形態は、データ処理装置によって実行するために、またはその動作を制御するために、少なくとも1つのコンピュータ記憶媒体に符号化された1つ以上のコンピュータプログラム、すなわちコンピュータプログラム命令の1つ以上のモジュールとして実装され得る。代替的に、または加えて、プログラム命令は、人工的に生成された伝搬信号、例えば、情報/データ処理装置による実行のために好適な受信機装置に伝送するための情報/データを符号化するために生成される、マシンによって生成される電気、光学、または電磁信号に、符号化され得る。コンピュータ記憶媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基板、ランダムまたはシリアルアクセスメモリアレイもしくはデバイス、またはそれらのうちの1つ以上の組み合わせであり得るか、またはこれらに含まれ得る。さらに、コンピュータ記憶媒体は、伝搬信号ではないが、コンピュータ記憶媒体は、人工的に生成された伝搬信号に符号化されたコンピュータプログラム命令のソースまたは宛先であり得る。コンピュータ記憶媒体はまた、1つ以上の別個の物理的構成要素または媒体(例えば、複数のCD、ディスク、または他の記憶デバイス)であり得るか、またはこれらに含まれ得る。
本明細書に記載の動作は、1つ以上のコンピュータ可読記憶デバイスに記憶された、または他のソースから受信された情報/データに対して情報/データ処理装置によって実行される動作として実装され得る。
「データ処理装置」という用語は、例として、プログラム可能なプロセッサ、コンピュータ、システムオンチップ、または前述のものの複数のものもしくは組み合わせを含む、データを処理するためのあらゆる種類の装置、デバイス、および機械を包含する。この装置は、専用論理回路機構、例えば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)を含むことができる。装置はまた、ハードウェアに加えて、問題のコンピュータプログラムの実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタック、リポジトリ管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想マシン、またはそれらのうちの1つ以上の組み合わせを構築するコードを含むことができる。装置および実行環境は、ウェブサービス、分散コンピューティング、およびグリッドコンピューティングインフラストラクチャなどの、様々な異なるコンピューティングモデルインフラストラクチャを実現することができる。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られている)は、コンパイルまたは解釈された言語、宣言型言語または手続き型言語を含む、あらゆる形式のプログラミング言語で記述することができ、スタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、オブジェクト、またはコンピューティング環境での使用に好適な他のユニットとして含む、あらゆる形式で展開することができる。コンピュータプログラムは、必要ではないが、ファイルシステム内のファイルに対応してもよい。プログラムは、他のプログラムまたは情報/データを保持するファイルの一部分(例えば、マークアップ言語ドキュメントに記憶された1つ以上のスクリプト)に、問題のプログラムに専用の単一ファイルに、または複数の調整されたファイル(例えば、1つ以上のモジュール、サブプログラム、またはコードの部分を記憶するファイル)に、記憶され得る。コンピュータプログラムは、1つのコンピュータ、または1つのサイトに配置されているか、複数のサイトに分散されて通信ネットワークによって相互接続されている、複数のコンピュータで実行されるように展開され得る。
本明細書に記載の処理および論理フローは、1つ以上のコンピュータプログラムを実行する1つ以上のプログラム可能なプロセッサによって実行されて、入力情報/データを演算して出力を生成することにより、アクションを実行することができる。コンピュータプログラムの実行に好適なプロセッサには、例として、汎用目的と専用目的との両方のマイクロプロセッサ、および任意の種類のデジタルコンピュータの1つ以上のプロセッサを含む。一般に、プロセッサは、読み取り専用メモリもしくはランダムアクセスメモリ、またはその両方から、命令および情報/データを受信する。コンピュータの本質的な要素は、命令に従ってアクションを実行するためのプロセッサと、命令およびデータを記憶するための1つ以上のメモリデバイスである。一般に、コンピュータはまた、データを記憶するための1つ以上の大容量記憶デバイス、例えば、磁気ディスク、光磁気ディスク、もしくは光ディスクを含むか、またはこれらから情報/データを受信するか、またはこれらに情報/データを転送するか、またはその両方を行うために、動作可能に結合される。しかしながら、コンピュータは、このようなデバイスを有する必要はない。コンピュータプログラム命令および情報/データを記憶するのに好適なデバイスには、例として、例えば、EPROM、EEPROM、およびフラッシュメモリデバイスである半導体メモリデバイス、例えば、内蔵ハードディスクまたはリムーバブルディスクである磁気ディスク、例えば、CD-ROMおよびDVD-ROMディスクである光磁気ディスクを含む、全ての形態の不揮発性メモリ、媒体、およびメモリデバイスを含む。プロセッサおよびメモリは、専用論理回路によって補完されるか、またはこれに組み込まれ得る。これに関して、本明細書に記載されるプロセスおよび論理フロー、および/または、描写かつ説明される動作の様々な組み合わせやサブコンビネーションは、本開示による、1つ以上のコンピュータ実装プロセス、1つ以上のコンピュータプログラム製品、および/または、1つ以上の特別に構成された装置を具体化することができる。
ユーザとの対話を提供するために、本明細書に記載の主題の実施形態は、ユーザに対して情報/データを表示するための、例えばCRT(陰極線管)またはLCD(液晶ディスプレイ)モニタであるディスプレイデバイス、ユーザがコンピュータに入力を提供することができる、例えばマウスまたはトラックボールであるポインティングデバイスを有するコンピュータ上に実装され得る。他の種類のデバイスを使用して、ユーザとの対話を提供することもでき、例えば、ユーザに提供されるフィードバックは、視覚的フィードバック、聴覚的フィードバック、または触覚的フィードバックなどの任意の形態の感覚フィードバックであり得、ユーザからの入力は、音響、音声、または触覚入力を含む任意の形態で受信され得る。加えて、コンピュータは、ユーザが使用するデバイスとの間でドキュメントを送受信することによって、例えば、ウェブブラウザから受信された要求に応答して、ユーザのクライアントデバイス上のウェブブラウザにウェブページを送信することによって、ユーザと対話することができる。
本明細書に記載の主題の実施形態は、例えば情報/データサーバとしてのバックエンドコンポーネントを含むか、または例えばアプリケーションサーバであるミドルウェアコンポーネントを含むか、または例えば介してユーザが本明細書に記載の主題の実装形態と対話することができるグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータであるフロントエンドコンポーネント、または1つ以上のこのようなバックエンド、ミドルウェア、またはフロントの任意の組み合わせを含むコンピューティングシステムに実装され得る。システムのコンポーネントは、例えば通信ネットワークであるデジタル情報/データ通信の任意の形式または媒体によって、相互接続され得る。通信ネットワークの例として、ローカルエリアネットワーク(「LAN」)およびワイドエリアネットワーク(「WAN」)、ネットワーク間(例えば、インターネット)、およびピアツーピアネットワーク(例えば、アドホックピア-ピアツーピアネットワーク)が挙げられる。
コンピューティングシステムは、クライアントとサーバを含むことができる。クライアントとサーバとは一般に、互いにリモートであり、通常は通信ネットワークを介して相互作用する。クライアントとサーバとの関係は、それぞれのコンピュータ上で実行され、かつ互いにクライアントサーバ関係を有する、コンピュータプログラムによって発生する。いくつかの実施形態では、サーバは、情報/データ(例えば、HTMLページ)をクライアントデバイスに、(例えば、情報/データをクライアントデバイスと対話するユーザに対して表示し、ユーザ入力を受け取る目的で)伝送する。クライアントデバイスで生成された情報/データ(例えば、ユーザ相互作用の結果)は、サーバでクライアントデバイスから受信され得る。
本明細書は多くの特有の実装形態詳細を含むが、これらはいずれの開示の範囲または請求され得るものを限定するものではなく、特定の開示の特定の実施形態に特有の特徴を説明するものと解釈すべきである。別個の実施形態の文脈で本明細書に記載される特定の特徴はまた、単一の実施形態で組み合わせて実施することができる。逆に、単一の実施形態の文脈に記載される様々な特徴はまた、複数の実施形態で別々に、または任意の好適なサブコンビネーションで実装することができる。さらに、特徴は、特定の組み合わせで作用するものとして上述され、最初にそのように主張されても、主張された組み合わせからの1つ以上の特徴は、場合によっては組み合わせから切り出され得、主張された組み合わせは、サブコンビネーションまたはサブコンビネーションの変形例を対象とし得る。
同様に、動作は特定の順序で図面に描示されるが、これは、望ましい結果を達成するために、このような動作が示される特定の順序または逐次の順序で実行されること、または例示される全ての動作が実行されることを要求するものとして理解されるべきではない。特定の状況では、マルチタスクおよび並列処理が有利であり得る。さらに、上述の実施形態における様々なシステムコンポーネントの分離は、全ての実施形態においてこのような分離を必要とするものとして理解されるべきではなく、記載されたプログラムコンポーネントおよびシステムは、一般に、単一のソフトウェア製品に一緒に統合されるか、または複数のソフトウェア製品へとパッケージ化され得ることが理解されるべきである。
こうして、主題の特定の実施形態が記載されてきた。他の実施形態は、以下の特許請求の範囲の範囲内にある。場合によっては、特許請求の範囲に記載されたアクションは、異なる順序で実行されて、なお望ましい結果を達成することができる。加えて、添付の図面に描示された処理は、望ましい結果を達成するために、示される特定の順序または逐次の順序を必ずしも必要としない。特定の実装形態では、マルチタスクおよび並列処理が有利であり得る。
結論
記載された主題の多くの実施形態は、本明細書に記載のシステム、装置、方法、および/またはコンピュータプログラム製品の全てまたはその部分、またはそれらの部分の組み合わせを含み得る。本明細書において記載される主題は、以下の特有の実施形態を含むが、これらに限定されない。
A.安全なデバイスロックアウト管理のためのコンピュータ実装方法であって、
デバイス請求要求表示を受信することであって、デバイス請求要求表示がクライアントデバイスと関連付けられ、クライアントデバイスが機能ロックアウト状態と関連付けられる、受信することと、
デバイス請求要求表示に基づいて、クライアントデバイスと関連付けられた請求を開始することと、
クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させることと、
請求を承認するかどうかを決定するために、請求を処理することと、
請求を承認するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすことと、を含む、コンピュータ実装方法。
B.クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させることが、
クライアントデバイスと関連付けられたメーカシステムに、デバイスロックアウト要求を送信することを含み、デバイスロックアウト要求が、メーカシステムに、クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させるように構成されている、実施形態Aのコンピュータ実装方法。
C.クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させることが、
クライアントデバイスと関連付けられた第三者システムにデバイスロックアウト要求を送信することを含み、第三者システムが、デバイスロックアウト要求を受信したことに応じて、メーカシステムに、クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定させるように構成されたキャリアシステムを含む、実施形態AまたはBのコンピュータ実装方法。
D.クライアントデバイスのロックアウト状態を継続するかどうかを決定するために、請求処理することが、
第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報を受信することと、
ユーザ請求情報と関連付けられた請求を承認するために、ユーザ請求情報を処理することと、を含み、
ロックアウト状態のクライアントデバイスを継続するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすことが、
クライアントデバイスの機能ロックアウト状態を、ロックアウト状態に設定したままにさせることを含む、実施形態A~Cのいずれかのコンピュータ実装方法。
E.クライアントデバイスのロックアウト状態を継続するかどうかを決定するために、請求を処理することが、
第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報を受信することと、
ユーザ請求情報と関連付けられた請求を拒否するために、ユーザ請求情報を処理することと、を含み、
ロックアウト状態のクライアントデバイスを継続するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすことが、
クライアントデバイスの機能ロックアウト状を、ロック解除状態に設定させることを含む、実施形態A~Dのいずれかのコンピュータ実装方法。
F.クライアントデバイスのロックアウト状態を継続するかどうかを決定するために、請求を処理することが、
第1のタイムスタンプ間隔内で、請求と関連付けられたユーザ請求情報が受信されていないと決定することを含み、
ロックアウト状態のクライアントデバイスを継続するかどうかの決定に基づいて、クライアントデバイスの機能ロックアウト状態の更新を引き起こすことが、
クライアントデバイスの機能ロックアウト状態を、ロック解除状態に設定させることを含む、実施形態A~Eのいずれかのコンピュータ実装方法。
安全なデバイスロックアウト管理のためのコンピュータプログラム製品であって、コンピュータプログラム製品が、コンピュータプログラムコードが格納された少なくとも1つの非一時的なコンピュータ可読記憶媒体を含み、コンピュータプログラムコードが、少なくとも1つのプロセッサでの実行中に、実施形態A~Fのいずれかの方法を実行するように構成されている、コンピュータプログラム製品。
H.安全なデバイスロックアウト管理のための装置であって、実施形態A~Fのいずれかの方法を実行するための手段を含む、装置。
I.安全なデバイスロックアウト管理のためのコンピュータ実装方法であって、
信頼できる第三者プロバイダからケース確認データを受信することであって、ケース確認データが、クライアントデバイスのクライアントデバイス識別子と関連付けられている、受信することと、
ユーザケース情報を入力する要求を含む、ユーザへのグラフィカルユーザインターフェースのレンダリングを引き起こすことと、
グラフィカルユーザインターフェースを用いて、ユーザケース情報を受信することと、を含み、ユーザケース情報が、閾値請求開始期間内に受信される状況において、方法が、
ケース確認データおよびユーザケース情報に基づいて、請求を開始することと、
クライアントデバイスの電子ロックアウトの継続を引き起こすように構成されているコンピュータプログラム命令を含む、請求作成通知データオブジェクトを、信頼できる第三者プロバイダに送信することと、
クライアントデバイスと関連付けられた少なくとも1つのユーザデバイスから請求要件データを受信することであって、請求要件データが、デバイス保護プログラムと関連付けられた事前定義されたルールセットに基づいている、受信することと、を含み、請求要件データが、閾値請求完了期間内に受信される状況において、方法が、
請求要件データが事前定義されたルールセットを満たさない状況において、請求拒否通知データオブジェクトを、信頼できる第三者プロバイダに送信することであって、請求拒否通知データオブジェクトが、クライアントデバイスの前記電子ロックアウトの終了を引き起こすように構成されているコンピュータプログラム命令を含む、送信することと、
請求要件データが事前定義されたルールセットを満たす状況において、請求承認通知データオブジェクトを、信頼できる第三者プロバイダに送信することであって、請求拒否通知データオブジェクトが、クライアントデバイスの電子ロックアウトの継続を引き起こすように構成されているコンピュータプログラム命令を含む、送信することと、を含む、コンピュータ実装方法。
J.コンピュータ実装方法が、
請求要件データが事前定義されたルールセットを満たしているかどうかを決定するために、請求要件データを事前定義されたルールセットと比較することをさらに含む、実施形態Iのコンピュータ実装方法。
K.コンピュータ実装方法が、
閾値請求開始期間内に、少なくとも1つのユーザデバイスからユーザケースデータが受信されない状況において、ケース確認データの処理を終了することをさらに含む、実施形態I~Jのいずれかのコンピュータ実装方法。
L.コンピュータ実装方法が、
ケース確認データからデバイス識別子を抽出することをさらに含む、実施形態I~Kのいずれかのコンピュータ実装方法。
M.コンピュータ実装方法が、
ケース確認データから認証トークンを識別することと、
認証トークンを利用して、信頼できる第三者プロバイダから第三者ケースデータを取り出すことと、をさらに含み、第三者ケースデータが、少なくともデバイス識別子を含む、実施形態I~Lのいずれかのコンピュータ実装方法。
N.コンピュータ実装方法が、請求要件データが、請求要件時間閾値内に受信される状況において、
請求要件データが事前定義されたルールセットを満たしているかどうかを決定するために、請求要件データを事前定義されたルールセットと比較することをさらに含み、
方法が、請求要件データが事前定義されたルールセットを満たす状況において、請求を承認することをさらに含み、
方法が、請求要件データがデバイスの事前定義されたルールセットを満たさない状況において、請求を拒否することをさらに含む、実施形態I~Mのいずれかのコンピュータ実装方法。
O.コンピュータ実装方法が、
請求要件データが、前記請求要件時間閾値内に受信されない状況において、請求の処理を終了することと、
請求キャンセル通知データオブジェクトを、信頼できる第三者プロバイダに送信することと、をさらに含み、請求キャンセル通知データオブジェクトが、信頼できる第三者プロバイダに、クライアントデバイスの電子ロックアウトを終了させるように構成されている、実施形態I~Nのいずれかのコンピュータ実装方法。
P.安全なデバイスロックアウト管理のためのコンピュータプログラム製品であって、コンピュータプログラム製品が、コンピュータプログラムコードが格納された少なくとも1つの非一時的なコンピュータ可読記憶媒体を含み、コンピュータプログラムコードが、少なくとも1つのプロセッサでの実行中に、実施形態I~Oのいずれかの方法を実行するように構成されている、コンピュータプログラム製品。
Q.安全なデバイスロックアウト管理のための装置であって、実施形態I~Oのいずれかの方法を実行するための手段を含む、装置。
R.安全なデバイスロックアウト管理のためのコンピュータ実装方法であって、
クライアントデバイスと関連付けられたクライアントデバイスイベントデータオブジェクトを受信することであって、クライアントイベントデータオブジェクトが、ケース開始要求を含む、受信することと、
クライアントデバイスの電子ロックアウトを引き起こすように構成されている電子データ信号を、クライアントデバイスに送信することと、
ケース確認データをデバイス保護プログラム管理システムに送信することであって、ケース確認データが、クライアントデバイス障害データオブジェクトまたはクライアントデバイス紛失データオブジェクトに少なくとも部分的に基づいている、送信することと、
請求ステータス更新データオブジェクトが、デバイス保護プログラム管理システムから受信される状況において、少なくとも請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを実行することと、を含む、コンピュータ実装方法。
S.コンピュータ実装方法が、
所定の期間のドロップデッドタイマを開始することと、
所定の期間内に、デバイス保護プログラム管理システムから請求ステータス更新データオブジェクトが受信されない、または所定の期間内に、デバイス保護プログラム管理システムから請求拒否通知データオブジェクトが受信される状況において、クライアントデバイスの電子ロックアウトの終了を引き起こすように構成されている電子データ信号を、クライアントデバイスに送信することと、をさらに含む、実施形態Rのコンピュータ実装方法。
T.請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを実行することが、
請求ステータス更新データオブジェクトが、請求拒否通知データオブジェクトを含む状況において、電子ロックアウトを終了することと、
請求ステータス更新済みデータオブジェクトが、請求承認通知データオブジェクトを含む状況において、クライアントデバイスの電子ロックアウトを継続することと、を含む、実施形態R~Sのいずれかのコンピュータ実装方法。
U.コンピュータ実装方法が、
クライアントデバイスイベントデータオブジェクトを受信したことに応じて、クライアントデバイスイベントデータオブジェクトのうちの少なくとも1つと関連付けられた情報の少なくとも一部分を格納することであって、情報の一部分が、クライアントデバイスの少なくともクライアントデバイス識別子を含む、格納することと、
デバイス保護プログラム管理システムからケース情報要求を受信することと、
ケース情報要求を受信したことに応じて、ケース情報の一部分を取り出すことと、
ケース情報要求に応じて、ケース情報の一部分を、デバイス保護プログラム管理システムに送信することと、をさらに含む、実施形態R~Tのいずれかのコンピュータ実装方法。
V.コンピュータ実装方法が、
デバイス保護プログラム管理システムから、請求キャンセル通知データオブジェクトを受信することと、
クライアントデバイスの電子ロックアウトを終了することと、をさらに含む、実施形態R~Uのいずれかのコンピュータ実装方法。
W.コンピュータ実装方法が、
クライアントデバイスと関連付けられたユーザケース情報を受信することと、
ユーザケース情報を、デバイス保護プログラム管理システムに送信することと、をさらに含む、実施形態R~Vのいずれかのコンピュータ実装方法。
X.安全なデバイスロックアウト管理のためのコンピュータプログラム製品であって、コンピュータプログラム製品が、コンピュータプログラムコードが格納された少なくとも1つの非一時的なコンピュータ可読記憶媒体を含み、コンピュータプログラムコードが、少なくとも1つのプロセッサでの実行中に、実施形態R~Wのいずれかの方法を実行するように構成されている、コンピュータプログラム製品。
Y.安全なデバイスロックアウト管理のための装置であって、実施形態R~Wのいずれかの方法を実行するための手段を含む、装置。
本明細書に記載された実施形態の多くの変更例および他の実施形態は、前述の説明および関連する図面に提示された教示の恩恵を受けて、これらの実施形態が関係する当業者には思い浮かぶであろう。例えば、本明細書に記載のサブルーチンおよびサブ処理のいくつかまたは全ての任意の組み合わせは、本開示の範囲および趣旨から逸脱することなく、組み合わせてまたは個々に特許請求され得る。したがって、実施形態は、開示された特定の実施形態に限定されるべきではなく、変更例および他の実施形態は、添付の特許請求の範囲の範囲内に含まれることが意図されることを理解されたい。本明細書では特定の用語が用いられるが、それらは、一般的かつ説明的な意味でのみ使用され、限定を目的としていない。

Claims (17)

  1. 1つ以上のプロセッサと1つ以上のメモリとを備える装置であって、前記1つ以上のメモリはコンピュータプログラム命令を格納しており、前記コンピュータプログラム命令は、前記1つ以上のプロセッサによる実行時に前記装置に、
    クライアントデバイスと関連付けられたクライアントデバイスイベントデータオブジェクトを受信することであって、前記クライアントデバイスイベントデータオブジェクトが、ケース開始要求を含む、受信することと、
    前記クライアントデバイスの電子ロックアウトを引き起こすように構成されている電子データ信号を、前記クライアントデバイスに送信することと、
    前記クライアントデバイスに対応するアイデンティティデータを認証することと、
    前記アイデンティティデータの検証を表すユーザ認証トークンを生成することと、
    ケース確認データをデバイス保護プログラム管理システムに送信することであって、前記ケース確認データが、クライアントデバイス障害データオブジェクトまたはクライアントデバイス紛失データオブジェクトに少なくとも部分的に基づいており、前記ケース確認データが前記ユーザ認証トークンを含む、送信することと、
    請求ステータス更新データオブジェクトが、前記デバイス保護プログラム管理システムから受信される状況において、少なくとも部分的に前記請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを実行することと、を行わせる、装置。
  2. 所定の期間のドロップデッドタイマを開始することと、
    前記所定の期間内に、前記デバイス保護プログラム管理システムから請求ステータス更新データオブジェクトが受信されない、または前記所定の期間内に、前記デバイス保護プログラム管理システムから請求拒否通知データオブジェクトが受信される状況において、前記クライアントデバイスの前記電子ロックアウトの終了を引き起こすように構成されている電子データ信号を、前記クライアントデバイスに送信することと、をさらに行う、請求項1に記載の装置。
  3. 前記請求ステータス更新データオブジェクトに基づいて、前記デバイスロックアウト更新アクションを実行することは、
    前記請求ステータス更新データオブジェクトが、請求承認通知データオブジェクトを含む状況において、前記クライアントデバイスの前記電子ロックアウトを継続することを含む、請求項1に記載の装置。
  4. 前記クライアントデバイスイベントデータオブジェクトを受信したことに応じて、前記クライアントデバイスイベントデータオブジェクトのうちの少なくとも1つと関連付けられた情報の少なくとも一部分を格納することであって、情報の前記一部分が、前記クライアントデバイスの少なくともクライアントデバイス識別子を含む、格納することと、
    前記デバイス保護プログラム管理システムからケース情報要求を受信することと、
    前記ケース情報要求を受信したことに応じて、ケース情報の一部分を取り出すことと、
    前記ケース情報要求に応じて、前記ケース情報の前記一部分を、前記デバイス保護プログラム管理システムに送信することと、をさらに行う、請求項1に記載の装置。
  5. 前記デバイス保護プログラム管理システムから、請求キャンセル通知データオブジェクトを受信することと、
    前記クライアントデバイスの前記電子ロックアウトを終了することと、をさらに行う、請求項1に記載の装置。
  6. 前記クライアントデバイスと関連付けられたユーザケース情報を受信することと、
    前記ユーザケース情報を、前記デバイス保護プログラム管理システムに送信することと、をさらに行う、請求項1に記載の装置。
  7. コンピュータ実装方法であって、
    プロバイダシステムにおいて、クライアントデバイスと関連付けられたクライアントデバイスイベントデータオブジェクトを受信することであって、前記クライアントデバイスイベントデータオブジェクトが、ケース開始要求を含む、受信することと、
    前記プロバイダシステムから、前記クライアントデバイスの電子ロックアウトを引き起こすように構成されている電子データ信号を、前記クライアントデバイスに送信することと、
    前記プロバイダシステムにおいて、前記クライアントデバイスに対応するアイデンティティデータを認証することと、
    前記プロバイダシステムにおいて、前記アイデンティティデータの検証を表すユーザ認証トークンを生成することと、
    前記プロバイダシステムから、ケース確認データをデバイス保護プログラム管理システムに送信することであって、前記ケース確認データが、クライアントデバイス障害データオブジェクトまたはクライアントデバイス紛失データオブジェクトに少なくとも部分的に基づいており、前記ケース確認データが前記ユーザ認証トークンを含む、送信することと、
    請求ステータス更新データオブジェクトが、前記デバイス保護プログラム管理システムから受信される状況において、少なくとも部分的に前記請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを前記プロバイダシステムにおいて実行することと、を含む、コンピュータ実装方法。
  8. 前記コンピュータ実装方法が、
    前記プロバイダシステムにおいて、所定の期間のドロップデッドタイマを開始することと、
    前記所定の期間内に、前記デバイス保護プログラム管理システムから請求ステータス更新データオブジェクトが受信されない、または前記所定の期間内に、前記デバイス保護プログラム管理システムから請求拒否通知データオブジェクトが受信される状況において、前記プロバイダシステムが、前記クライアントデバイスの前記電子ロックアウトの終了を引き起こすように構成されている電子データ信号を、前記クライアントデバイスに送信することと、をさらに含む、請求項に記載のコンピュータ実装方法。
  9. 前記請求ステータス更新データオブジェクトに基づいて、前記デバイスロックアウト更新アクションを実行することは、
    前記請求ステータス更新データオブジェクトが、請求承認通知データオブジェクトを含む状況において、前記クライアントデバイスの前記電子ロックアウトを継続することを含む、請求項に記載のコンピュータ実装方法。
  10. 前記コンピュータ実装方法が、
    前記クライアントデバイスイベントデータオブジェクトを受信したことに応じて、前記クライアントデバイスイベントデータオブジェクトのうちの少なくとも1つと関連付けられた情報の少なくとも一部分を前記プロバイダシステムにおいて格納することであって、情報の前記一部分が、前記クライアントデバイスの少なくともクライアントデバイス識別子を含む、格納することと、
    前記プロバイダシステムにおいて、前記デバイス保護プログラム管理システムからケース情報要求を受信することと、
    前記ケース情報要求を受信したことに応じて、前記プロバイダシステムが、ケース情報の一部分を取り出すことと、
    前記ケース情報要求に応じて、前記プロバイダシステムが、前記ケース情報の前記一部分を、前記デバイス保護プログラム管理システムに送信することと、をさらに含む、請求項に記載のコンピュータ実装方法。
  11. 前記コンピュータ実装方法が、
    前記プロバイダシステムにおいて、前記デバイス保護プログラム管理システムから、請求キャンセル通知データオブジェクトを受信することと、
    前記プロバイダシステムが、前記クライアントデバイスの前記電子ロックアウトを終了することと、をさらに含む、請求項に記載のコンピュータ実装方法。
  12. 前記コンピュータ実装方法が、
    前記プロバイダシステムにおいて、前記クライアントデバイスと関連付けられたユーザケース情報を受信することと、
    前記プロバイダシステムが、前記ユーザケース情報を、前記デバイス保護プログラム管理システムに送信することと、をさらに含む、請求項に記載のコンピュータ実装方法。
  13. コンピュータプログラムコードが格納された1つ以上の非一時的なコンピュータ可読記憶媒体であって、前記コンピュータプログラムコードは、1つ以上のプロセッサによる実行時において前記1つ以上のプロセッサに
    クライアントデバイスと関連付けられたクライアントデバイスイベントデータオブジェクトを受信することであって、前記クライアントデバイスイベントデータオブジェクトが、ケース開始要求を含む、受信することと、
    前記クライアントデバイスの電子ロックアウトを引き起こすように構成されている電子データ信号を、前記クライアントデバイスに送信することと、
    前記クライアントデバイスに対応するアイデンティティデータを認証することと、
    前記アイデンティティデータの検証を表すユーザ認証トークンを生成することと、
    ケース確認データをデバイス保護プログラム管理システムに送信することであって、前記ケース確認データが、クライアントデバイス障害データオブジェクトまたはクライアントデバイス紛失データオブジェクトに少なくとも部分的に基づいており、前記ケース確認データが前記ユーザ認証トークンを含む、送信することと、
    請求ステータス更新データオブジェクトが、前記デバイス保護プログラム管理システムから受信される状況において、少なくとも部分的に前記請求ステータス更新データオブジェクトに基づいて、デバイスロックアウト更新アクションを実行することと、を行わせるよう構成される、1つ以上の非一時的なコンピュータ可読記憶媒体
  14. 前記コンピュータプログラムコードは、前記1つ以上のプロセッサによる実行時において、前記1つ以上のプロセッサに、
    所定の期間のドロップデッドタイマを開始することと、
    前記所定の期間内に、前記デバイス保護プログラム管理システムから請求ステータス更新データオブジェクトが受信されない、または前記所定の期間内に、前記デバイス保護プログラム管理システムから請求拒否通知データオブジェクトが受信される状況において、前記クライアントデバイスの前記電子ロックアウトの終了を引き起こすように構成されている電子データ信号を、前記クライアントデバイスに送信することと、をさらに行わせるよう構成される、請求項13に記載の1つ以上の非一時的なコンピュータ可読記憶媒体
  15. 前記請求ステータス更新データオブジェクトに基づいて、前記デバイスロックアウト更新アクションを実行することは、
    前記請求ステータス更新データオブジェクトが、請求承認通知データオブジェクトを含む状況において、前記クライアントデバイスの前記電子ロックアウトを継続することを含む、請求項13に記載の1つ以上の非一時的なコンピュータ可読記憶媒体
  16. 前記コンピュータプログラムコードは、前記1つ以上のプロセッサによる実行時において、前記1つ以上のプロセッサに、
    前記クライアントデバイスイベントデータオブジェクトを受信したことに応じて、前記クライアントデバイスイベントデータオブジェクトのうちの少なくとも1つと関連付けられた情報の少なくとも一部分を格納することであって、情報の前記一部分が、前記クライアントデバイスの少なくともクライアントデバイス識別子を含む、格納することと、
    前記デバイス保護プログラム管理システムからケース情報要求を受信することと、
    前記ケース情報要求を受信したことに応じて、ケース情報の一部分を取り出すことと、
    前記ケース情報要求に応じて、前記ケース情報の前記一部分を、前記デバイス保護プログラム管理システムに送信することと、をさらに行わせるよう構成される、請求項13に記載の1つ以上の非一時的なコンピュータ可読記憶媒体
  17. 前記コンピュータプログラムコードは、前記1つ以上のプロセッサによる実行時において、前記1つ以上のプロセッサに、
    前記デバイス保護プログラム管理システムから、請求キャンセル通知データオブジェクトを受信することと、
    前記クライアントデバイスの前記電子ロックアウトを終了することと、をさらに行わせるよう構成される、請求項13に記載の1つ以上の非一時的なコンピュータ可読記憶媒体
JP2022199043A 2019-01-16 2022-12-14 請求管理デバイスのロックアウトのための装置、方法、および非一時的なコンピュータ可読記憶媒体 Active JP7497414B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024087190A JP2024103615A (ja) 2019-01-16 2024-05-29 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962793337P 2019-01-16 2019-01-16
US62/793,337 2019-01-16
PCT/US2020/013930 WO2020150508A1 (en) 2019-01-16 2020-01-16 Apparatus, method, and computer program product for claim management device lockout
JP2021539652A JP7196319B2 (ja) 2019-01-16 2020-01-16 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021539652A Division JP7196319B2 (ja) 2019-01-16 2020-01-16 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024087190A Division JP2024103615A (ja) 2019-01-16 2024-05-29 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Publications (2)

Publication Number Publication Date
JP2023030009A JP2023030009A (ja) 2023-03-07
JP7497414B2 true JP7497414B2 (ja) 2024-06-10

Family

ID=71516358

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021539652A Active JP7196319B2 (ja) 2019-01-16 2020-01-16 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品
JP2022199043A Active JP7497414B2 (ja) 2019-01-16 2022-12-14 請求管理デバイスのロックアウトのための装置、方法、および非一時的なコンピュータ可読記憶媒体
JP2024087190A Pending JP2024103615A (ja) 2019-01-16 2024-05-29 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021539652A Active JP7196319B2 (ja) 2019-01-16 2020-01-16 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024087190A Pending JP2024103615A (ja) 2019-01-16 2024-05-29 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品

Country Status (7)

Country Link
US (3) US11308195B2 (ja)
EP (1) EP3912062A4 (ja)
JP (3) JP7196319B2 (ja)
AU (2) AU2020209849B2 (ja)
BR (1) BR112021013966A2 (ja)
CA (1) CA3125769A1 (ja)
WO (1) WO2020150508A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11509649B2 (en) 2020-10-01 2022-11-22 Oboren Systems, Inc. Exclusive self-escrow method and apparatus

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006303817A (ja) 2005-04-19 2006-11-02 Sharp Corp 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
JP2008130051A (ja) 2006-11-24 2008-06-05 Ntt Docomo Inc 機能ロック制御装置及び機能ロック制御方法
US20090247122A1 (en) 2008-04-01 2009-10-01 William Fitzgerald System for monitoring the unauthorized use of a device
US20100015942A1 (en) 2007-01-29 2010-01-21 Zte Corporation System and Method for Realizing Remote Control to Terminal Data
US20110072520A1 (en) 2003-08-23 2011-03-24 Softex Incorporated System And Method For Protecting Files Stored On An Electronic Device
US20140057597A1 (en) 2012-08-25 2014-02-27 T-Mobile Usa, Inc. SIM Level Mobile Security
US20140200929A1 (en) 2008-04-02 2014-07-17 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20160381552A1 (en) 2015-06-25 2016-12-29 Qualcomm Incorporated Handling risk events for a mobile device
JP2018122837A (ja) 2017-02-03 2018-08-09 トヨタ自動車株式会社 リモート空調始動システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111727A (ja) 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US20030074577A1 (en) 2001-10-17 2003-04-17 Bean Heather N. Return-to-owner security lockout for a portable electronic device
US20100145734A1 (en) 2007-11-28 2010-06-10 Manuel Becerra Automated claims processing system
CN101996446B (zh) 2009-08-28 2014-06-11 中兴通讯股份有限公司 智能卡远程控制的方法和系统
US9104896B2 (en) * 2012-06-04 2015-08-11 Apple Inc. System and method for remotely initiating lost mode on a computing device
US8892904B2 (en) * 2012-09-13 2014-11-18 Intel Corporation Hardware enforced security governing access to an operating system
US20160027120A1 (en) * 2014-07-28 2016-01-28 Kenneth Smith Systems and methods for reporting and replacement of lost/stolen items
SG10201600541XA (en) * 2016-01-22 2017-08-30 Singapore Man Univ A system and method for remotely controlling a mobile device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110072520A1 (en) 2003-08-23 2011-03-24 Softex Incorporated System And Method For Protecting Files Stored On An Electronic Device
JP2006303817A (ja) 2005-04-19 2006-11-02 Sharp Corp 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
JP2008130051A (ja) 2006-11-24 2008-06-05 Ntt Docomo Inc 機能ロック制御装置及び機能ロック制御方法
US20100015942A1 (en) 2007-01-29 2010-01-21 Zte Corporation System and Method for Realizing Remote Control to Terminal Data
US20090247122A1 (en) 2008-04-01 2009-10-01 William Fitzgerald System for monitoring the unauthorized use of a device
US20140200929A1 (en) 2008-04-02 2014-07-17 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20140057597A1 (en) 2012-08-25 2014-02-27 T-Mobile Usa, Inc. SIM Level Mobile Security
US20160381552A1 (en) 2015-06-25 2016-12-29 Qualcomm Incorporated Handling risk events for a mobile device
JP2018122837A (ja) 2017-02-03 2018-08-09 トヨタ自動車株式会社 リモート空調始動システム

Also Published As

Publication number Publication date
JP2024103615A (ja) 2024-08-01
US20220327195A1 (en) 2022-10-13
JP2023030009A (ja) 2023-03-07
AU2020209849A1 (en) 2021-08-12
JP7196319B2 (ja) 2022-12-26
US20200226243A1 (en) 2020-07-16
US11741212B2 (en) 2023-08-29
CA3125769A1 (en) 2020-07-23
US20240028693A1 (en) 2024-01-25
JP2022517334A (ja) 2022-03-08
EP3912062A1 (en) 2021-11-24
AU2020209849B2 (en) 2023-10-19
US11308195B2 (en) 2022-04-19
WO2020150508A1 (en) 2020-07-23
BR112021013966A2 (pt) 2021-09-21
AU2024200365A1 (en) 2024-02-08
EP3912062A4 (en) 2022-10-26

Similar Documents

Publication Publication Date Title
US11367066B2 (en) Wallet recovery method
US20140281539A1 (en) Secure Mobile Framework With Operating System Integrity Checking
US9305151B1 (en) Risk-based authentication using lockout states
JP2024103615A (ja) 請求管理デバイスのロックアウトのための装置、方法、およびコンピュータプログラム製品
KR20120024745A (ko) 다중-요소 인증 공유 등록 시스템
US20220116214A1 (en) Multisignature key custody, key customization, and privacy service
WO2015187716A1 (en) Secure mobile framework with operating system integrity checking
CN108604990A (zh) 终端中本地授权凭证的使用方法及装置
US10963582B1 (en) Apparatus and method for enabling owner authorized monitored stewardship over protected data in computing devices
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
US11770412B2 (en) Secure password log in on insecure devices
EP4282122A1 (en) A system and method for trustless key provisioning
JP5688127B2 (ja) 行動パターン認証による振込処理システムおよび方法
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
CN114640490B (zh) 设备账号使用安全、监控与管理终端化的方法及系统
US20240086905A1 (en) Mitigation of cryptographic asset attacks
WO2023237197A1 (en) Attested one-time on-device secure api authorization
CN118802159A (zh) 认证授权方法、装置、电子设备、存储介质及产品
CN116089914A (zh) 一种接口调用授权方法、装置、设备及存储介质
CN117852079A (zh) 一种深度学习模型搭建平台权限登录管理方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240430

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240529

R150 Certificate of patent or registration of utility model

Ref document number: 7497414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150