KR20160096717A - 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치 - Google Patents

분실 전자 디바이스를 검출하여 처리하는 방법 및 장치 Download PDF

Info

Publication number
KR20160096717A
KR20160096717A KR1020167020291A KR20167020291A KR20160096717A KR 20160096717 A KR20160096717 A KR 20160096717A KR 1020167020291 A KR1020167020291 A KR 1020167020291A KR 20167020291 A KR20167020291 A KR 20167020291A KR 20160096717 A KR20160096717 A KR 20160096717A
Authority
KR
South Korea
Prior art keywords
action
lost
information
list
determining
Prior art date
Application number
KR1020167020291A
Other languages
English (en)
Other versions
KR101697912B1 (ko
Inventor
루카이 카이
호세 알 메넨데즈
로이 벤자민 실버스타인
라즈크리쉬난 파라메스와란
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160096717A publication Critical patent/KR20160096717A/ko
Application granted granted Critical
Publication of KR101697912B1 publication Critical patent/KR101697912B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • H04M1/72577
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0264Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by selectively disabling software applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Power Sources (AREA)

Abstract

분실된 전자 디바이스를 검출하여 처리하는 기법들이 개시된다. 일 설계에서, 디바이스는 디바이스가 분실되었는지 여부를 자체적으로 결정할 수도 있다. 디바이스는 적어도 하나의 컴포넌트를 파괴하여 디바이스가 동작불가능하게 되도록 할 수도 있고, 디바이스가 분실되었다고 결정하는 것에 응답하여 다른 액션들을 수행할 수도 있다. 다른 설계에서, 디바이스는 디바이스가 분실되었다고 결정할 시에 디바이스의 이용가능한 배터리 전력을 결정하며, 이용가능한 배터리 전력에 기초하여 가능한 액션들의 리스트에서 적어도 하나의 액션을 선택하고, 선택된 액션(들)을 수행할 수도 있다. 또 다른 설계에서, 디바이스가 분실되었다고 결정할 시에, 디바이스는 정규 동작 동안 정보를 암호화하는데 이용되지 않는 2 차 보안 키에 기초하여 디바이스 상의 정보에 대한 액세스를 방지할 수도 있다. 또 다른 설계에서, 디바이스는 디바이스가 분실되었다고 결정할 시에 적어도 하나의 연락처에 통지할 수도 있고 적어도 하나의 추가적인 액션을 수행할 수도 있다.

Description

분실 전자 디바이스를 검출하여 처리하는 방법 및 장치{METHOD AND APPARATUS FOR DETECTING AND DEALING WITH A LOST ELECTRONICS DEVICE}
본 개시물은 일반적으로 전자장치에 관한 것으로, 좀더 구체적으로 분실 전자 디바이스를 처리하는 기법들에 관한 것이다.
셀룰러 폰들 및 스마트 폰들과 같은 전자 디바이스들이 다양한 목적들 및 애플리케이션들로 널리 이용된다. 이러한 디바이스들은 종종 사용자들의 민감한 정보 (예를 들어, 개인 정보) 를 저장한다. 디바이스는 정확한 패스워드가 입력되지 않는 한 디바이스의 이용을 방지할 수 있는 (그리고 따라서 민감한 정보에 대한 승인되지 않은 액세스를 방지할 수 있는) 패스워드 기반 스크린 잠금을 지원할 수도 있다. 그러나, 이러한 패스워드 기반 스크린 잠금 특색은 모든 디바이스들에 의해 지원되지는 않는다. 또한, 이러한 패스워드 기반 스크린 잠금 특색은 이러한 특색을 지원하지 않는 디바이스들에 대한 사용자들에 의해 이용되지 않을 수도 있다. 패스워드 기반 스크린 잠금이 디바이스에 의해 지원되지 않거나, 지원되기는 하나 이용되지 않는 경우, 디바이스와 접촉할 수 있는 어떤 사람이라도 디바이스를 이용하여 민감한 정보에 액세스할 수도 있다. 이는 특히 디바이스가 분실된 경우 바람직하지 않을 수도 있다.
분실된 전자 디바이스를 검출하여 처리하는 기법들이 본원에 설명된다.
일 설계에서, 디바이스는 분실되었는지 여부를 자체적으로 결정할 수도 있다. 이는 디바이스의 위치, 디바이스 상의 센서들 등에 기초하여 달성될 수도 있다. 디바이스는 분실되었다고 결정하는 것에 응답하여 디바이스가 동작불가능하게 되도록 디바이스의 적어도 하나의 컴포넌트를 파괴할 수도 있다. 디바이스는 또한 디바이스가 분실되었다고 결정하는 것에 응답하여 다른 액션들을 수행할 수도 있다.
다른 설계에서, 디바이스는, 예를 들어, 디바이스가 분실되었고 결정하는 것에 응답하여 디바이스의 이용가능한 배터리 전력을 결정할 수도 있다. 디바이스는 디바이스의 이용가능한 배터리 전력 및 가능하게는 각각의 액션의 우선순위에 기초하여 가능한 액션들의 리스트에서 적어도 하나의 액션을 선택할 수도 있다. 디바이스는 적어도 하나의 선택된 액션을 수행할 수도 있다. 일 설계에서, 가능한 액션들의 리스트는 디바이스에 대한 액세스 및/또는 디바이스 상의 정보의 액세스를 방지하기 위한 액션, 디바이스가 분실된 경우의 연락처들의 리스트를 통지하는 액션, 디바이스 상의 정보를 백업하는 액션, 디바이스 상의 정보를 삭제하는 액션, 디바이스 상의 정보를 암호화하는 액션, 디바이스를 자체 파괴하는 액션 등을 포함할 수도 있다. 액션은 디바이스 상의 일부 정보 또는 모든 정보에 대해 수행될 수도 있다.
또 다른 설계에서, 디바이스는 분실되었다고 결정할 수도 있고, 디바이스의 정규 동작 동안 정보를 암호화하는데 이용되지 않는 2 차 보안 키에 기초하여 디바이스 상의 정보에 대한 액세스를 방지할 수도 있다. 일 설계에서, 디바이스는 디바이스가 분실되었다고 결정하기 이전에 1 차 보안 키에 기초하여 정보를 암호화하여 정보를 안전하게 보호할 할 수도 있다. 디바이스는 디바이스가 분실되었다고 결정한 후에 2 차 보안 키에 기초하여 암호화된 정보를 재암호화할 수도 있다.
또 다른 설계에서, 디바이스는 디바이스가 분실되었다는 표시를 획득할 수도 있다. 디바이스는 표시를 획득하는 것에 응답하여 적어도 하나의 연락처에 통지하는 제 1 액션을 수행할 수도 있다. 디바이스는 또한 표시를 획득하는 것에 응답하여 액션들의 리스트에서의 적어도 하나의 추가적인 액션을 수행할 수도 있다. 일 설계에서, 디바이스는 디바이스가 분실된 경우에 통지하기 위한 연락처들의 리스트뿐만 아니라 연락 정보를 저장할 수도 있다. 디바이스가 분실되었다고 결정할 시에, 디바이스는 디바이스가 분실 상태인 것을 연락처들의 리스트에서 각각의 연락처에 통지하고, 또한 디바이스의 위치와 같은 관련 정보를 제공할 수도 있다.
본 개시물의 다양한 양상들 및 특색들은 하기에서 보다 상세히 설명된다.
본원에 설명된 기법들은 다양한 이점들을 제공할 수도 있다. 디바이스는 디바이스가 분실되었는지 여부를 자체적으로 결정할 수도 있다. 디바이스는 통신 네트워크에 접속될 필요 없이 그리고 소유자 또는 일부 다른 엔티티에 의해 알려질 필요 없이 디바이스 그 자체로 이를 행할 수도 있다. 디바이스는 하나 이상의 액션들을 자체적으로, 또는 그 자체에 의해, 소유자나 일부 다른 엔티티로부터의 입력이 거의 없거나 입력이 없이 수행될 수도 있다. 디바이스는 액세스에 대항하여 디바이스 자체 및 디바이스에 저장된 정보를 보안, 지정된 서버에 정보 백업, 디바이스 상의 정보 파괴, 및/또는 다른 액션들을 수행할 수도 있다. 디바이스는 액션들의 우선순위들 및 디바이스의 이용가능한 배터리 전력에 기초하여 어떤 액션들을 수행할지를 선택할 수 있어, 모든 액션들을 수행하기에는 불충분한 배터리 전력이 있는 경우 보다 중요한 액션들이 수행될 수 있다.
본원에 개시된 기법들은 소유자가 디바이스가 분실되었다고 결정할 시에 디바이스에 소유자에 의해 전송될 수도 있는 원격 삭제 요청보다는 배터리 보안성을 제공할 수도 있다. 기법들은 디바이스 상의 정보를 안전하게 보호하고/하거나 파괴하기 위해 통신 네트워크에의 접속을 요구하지는 않는다. 기법들은 또한 패스워드로 그들의 디바이스들을 잠금해제하는 거듭되는 귀찮은 일을 처리하기를 원하지 않는 사용자들에 대해 보안성의 측정을 제공할 수도 있다. 기법들은 스마트 폰들, 태블릿들 등과 같은 휴대용 전자 디바이스들에 특히 적용가능할 수도 있다. 이러한 휴대가능한 전자 디바이스들은 컴퓨터 유사 능력들을 가질 수도 있으나, 보다 휴대가능하고 컴퓨터들보다 다양한 위치들에서 분실하기 쉬울 수도 있다.
도 1 은 분실된 디바이스를 검출하여 처리하는 프로세스를 도시한다.
도 2 는 디바이스가 분실되었다고 자체적으로 결정하여 하나 이상의 액션들을 수행하는 프로세스를 도시한다.
도 3 은 디바이스의 이용가능한 배터리 전력에 기초하여 액션들을 수행하는 프로세스를 도시한다.
도 4 는 보안 키에 기초하여 정보를 잠그는 프로세스를 도시한다.
도 5 는 연락처들을 통지하고 다른 액션들을 수행하는 프로세스를 도시한다.
도 6 은 디바이스의 블록 다이어그램을 도시한다.
분실된 전자 디바이스들을 검출하여 처리하는 기법들이 본원에 설명된다. 이러한 기법들은 셀룰러 폰들, 스마트 폰들, 개인 휴대 정보 단말기 (PDA) 들, 랩탑 컴퓨터들, 태블릿들, 넷북들, 스마트북들 등과 같은 다양한 유형의 디바이스들에 이용될 수도 있다. 이러한 기법들은 무선 및/또는 유선 통신을 지원하는 디바이스들 (예를 들어, 셀룰러 폰들, 스마트 폰들, 랩탑 컴퓨터들 등) 뿐만 아니라 통신을 지원하지 않는 디바이스들에 이용될 수도 있다.
디바이스는 다양한 목적들로 이용될 수도 있고, 민감한 정보뿐만 아니라 디바이스의 소유자/사용자에 대한 다른 정보를 저장할 수도 있다. 민감한 정보는 개인 정보, 비즈니스 정보 등을 포함할 수도 있다. 민감한 정보는 디바이스 상의 버퍼들, 플래시 메모리나 정적 랜덤 액세스 메모리 (SRAM) 와 같은 비휘발성 메모리, 랜덤 액세스 메모리 (RAM) 와 같은 휘발성 메모리, 가상 메모리, 임시 파일들 등에 의도적으로 또는 우연히 저장될 수도 있다.
소유자는 디바이스를 분실할 수도 있고, 디바이스 상에 저장된 민감한 정보에 대해 걱정할 수도 있다. 그러나, 소유자는 디바이스 상의 관련 정보의 최근 백업 복사본을 가질 수도 있으며, 이는 지정 서버, 백업 저장 디바이스 등에 저장될 수도 있다. 따라서, 소유자는 디바이스가 분실된 경우 디바이스로부터 새로운 디바이스로 정보를 복사하는 것에 관해 염려하지 않지 않을 수도 있다. 디바이스는 원격 삭제 특색을 지원할 수도 있고, 소유자로부터의 원격 삭제 커맨드에 응답하여 디바이스 상의 민감한 정보 및/또는 다른 정보를 파괴할 수도 있다. 소유자가 디바이스가 분실되었다는 것을 깨닫고 디바이스 상의 정보를 파괴하기를 원하는 경우 소유자는 디바이스에 이러한 원격 삭제 커맨드를 전송할 수도 있다. 소유자는 디바이스에 의해 지원되는 통신 네트워크를 통해 원격 위치로부터 원격 삭제 커맨드를 전송할 수도 있다.
원격 삭제 특색은 여러 이유들로 분실된 디바이스 상의 정보의 파괴를 보장할 수 없을 수도 있다. 우선, 디바이스는, 예를 들어, 디바이스가 통신 네트워크에 접속되지 않았거나, 전원이 디바이스로부터 제거되었거나 등의 이유로 원격으로 액세스가능하지 않을 수도 있다. 둘째로, 디바이스는 거짓 응답이 주어지면 속게 될 수도 있다. 예를 들어, 디바이스가 통신 네트워크로부터 접속해제될 수도 있고, 디바이스 상의 정보가 복사될 수도 있다. 디바이스는 그 후 통신 네트워크에 접속되고, 원격 삭제 커맨드를 수신하고, 디바이스 상의 정보를 삭제하고, 정보가 파괴되었다는 것을 표시하는 응답을 전송할 수도 있다. 그러나, 원격 삭제 커맨드를 수신하기 전에 또는 후에 정보가 복사되었기 때문에 이러한 응답은 근본적으로 거짓일 것이다.
양상에서, 디바이스는 디바이스가 분실되었다고 자체적으로 결정할 수도 있다. 디바이스는 그 다음에 디바이스가 분실되었다고 결정하는 것에 응답하여 하나 이상의 액션들을 자체적으로 수행할 수도 있다. 디바이스는 따라서 잠금, 백업, 삭제, 및/또는 자체 파괴의 전체 프로세스를 트리거링할 수 있는 데드 맨 스위치 (dead-man switch) 를 가질 수도 있다.
일반적으로, 디바이스는 디바이스의 행방이 디바이스의 소유자에게 알려지지 않은 경우 및/또는 소유자의 제어 내에 있지 않은 경우 분실된 것으로 여겨질 수도 있다. 예를 들어, 디바이스는 소유자에 의해 잘못 놓이거나 소유자로부터 도난되거나 등의 경우에 분실될 수도 있다. 디바이스는 다양한 방식들로 디바이스가 분실되었다고 결정할 수도 있다. 이러한 결정은 완전히 정확하지 않을 수도 있고, 디바이스가 분실되었다고 결정하는 경우 디바이스가 틀릴 가능성도 있다.
일 설계에서, 디바이스는 디바이스가 떨어지고 주워지지 않는 경우에 디바이스가 분실되었다고 결정할 수도 있다. 디바이스는 떨어짐의 가속도, 그 다음에 디바이스가 바닥을 칠 때의 갑작스러운 정지, 뒤이어 움직임의 부재를 감지할 수 있는 가속도계를 포함할 수도 있다. 디바이스는 또한 떨어뜨림의 충격, 떨어뜨림으로 인한 디바이스의 외부 표면의 변형 등에 의해 야기되는 진동을 감지할 수 있는 다른 센서들을 포함할 수도 있다. 디바이스는 또한 다른 센서들 및/또는 다른 방식들에 기초하여 디바이스가 떨어진 것을 검출할 수도 있다. 디바이스는 디바이스가 떨어졌음을 검출할 시에 타이머를 시작할 수도 있다. 디바이스는 그 다음에 디바이스의 센서들, 또는 디바이스 상의 눌려진 키들 등에 기초하여 디바이스가 주워졌는지 여부를 결정할 수도 있다. 디바이스는 타이머의 만료 이전에 주워지지 않는 경우 디바이스가 분실되었음을 선언할 수도 있다. 타이머는 디바이스가 분실되었음을 정확하게 결정할 가능성, 얼마나 빨리 분실이 검출될 수 있는가 등 사이의 트레이드오프에 기초하여 적합한 값으로 설정될 수도 있다.
다른 설계에서, 디바이스가 미리 결정된 지속기간 동안 이동되지 않은 경우 디바이스는 디바이스가 분실되었다고 결정할 수도 있다. 이는 디바이스가 분실되었거나, 잊어버려졌거나, 버려졌다는 것을 의미할 수도 있다. 디바이스는 디바이스 상의 센서들, 또는 무선 네트워크에서의 동일한 셀이나 동일한 셀들의 세트의 검출 등에 기초하여 디바이스가 이동되지 않았다는 것을 결정할 수도 있다.
또 다른 설계에서, 디바이스가 익숙하지 않은 환경에 있는 경우 디바이스가 분실되었다고 디바이스는 결정할 수도 있다. 디바이스는 때때로 디바이스 상의 다양한 센서들을 이용하여 디바이스의 환경을 결정할 수도 있다. 디바이스는 안전할 것으로 이전에 결정된 환경들의 로그를 저장할 수도 있다. 디바이스는 때때로 디바이스의 현재 환경을 로그와 비교할 수도 있고, 현재 환경이 이전에 결정된 안전한 환경들로부터 벗어나는 경우 디바이스가 분실되었다고 선언할 수도 있다.
디바이스의 환경은 디바이스 상의 다양한 센서들에 기초하여 결정될 수도 있다. 디바이스의 환경은 또한 다음의 기준들 중 하나 이상에 기초하여 결정될 수도 있다:
● 글로벌 포지셔닝 시스템 (GPS), 강화된 셀 식별 (ID) 등과 같은 포지셔닝 방법에 기초하여 결정될 수도 있는 디바이스의 위치,
● 디바이스가 블루투스, Wi-Fi, 광역 네트워크 (WAN) 등에 대한 익숙한 디바이스들, 기지국들, 네트워크들 등을 감지하는지 여부,
● 디바이스가 (컴퍼스 및 가속도계를 이용하여) 디바이스의 평상시의 배향 또는 크래들 (cradle), 어댑터, 전압, 전류 등에 플러그 인되었는지 여부,
● 디바이스가 디바이스의 평상시의 위치에 플러그 인되었는지 여부,
● 디바이스가 내부 컴퍼스 또는 다른 수단을 이용하여 감지될 수도 있는 익숙한 자기장을 검출하는지 여부,
● 디바이스가 주변 잡음, 음성들, 음악 등과 같은 익숙한 배경 잡음을 검출하는지 여부,
● 디바이스가 익숙한 주변 광을 감지하는지 여부 (예를 들어, 광의 부족은 디바이스가 소파의 안쪽, 또는 자동차의 뒷좌석 등에 끼어있다는 것을 의미할 수도 있다.),
● 디바이스는 익숙한 가속도인지 여부를 감지할 수도 있다 (예를 들어, 소유자/사용자의 걸음걸이 대 자동차의 뒷좌석에 끼임으로 인한 가속도),
● 디바이스가 익숙한 오브젝트들 (예를 들어, 가구, 벽 색상, 천장 패턴, 얼굴들 등) 을 검출하는지 여부,
● 디바이스 상에서 구동하는 애플리케이션들이 흔히 이용되는지 여부,
● 디바이스 상에서 액세스되는 데이터가 흔히 액세스, 이용, 소비, 다운로드, 공유 등이 되는지 여부,
● 디바이스에 의해 촬영된 사진들이 익숙한 영역들, 위치들, 랜드마크들 등인지 여부,
● 디바이스가 익숙한 터치들을 검출하는지 여부 (예를 들어, 분당 워드들, 왼손 핸들링 대 오른손 핸들링, 손 배향, 손 사이즈, 손가락 끝 사이즈 등)
● 디바이스가 디바이스의 소유자의 음성 또는 신뢰된 2 차 사용자들 (예를 들어, 가족 구성원들, 동료들, 친구들 등) 의 음성을 검출하는지 여부, 및
● 다른 기준들.
디바이스의 환경은 위에서 열거된 기준들 중 임의의 하나의 기준 또는 임의의 조합에 기초하여 결정될 수도 있다. 디바이스의 환경은 또한 다른 기준들에 기초하여 결정될 수도 있다.
일 설계에서, 디바이스는 때때로 디바이스의 환경을 결정할 수도 있고, 디바이스의 환경이 안전한지 여부를 알아낼 수도 있다. 예를 들어, 디바이스는 디바이스가 분실되지 않은 것을 확인할 것을 소유자/사용자에게 요청할 수도 있고, 소유자로부터 확인을 수신할 시에 현재 환경이 안전하다고 결정할 수도 있다. 다른 설계에서, 디바이스가 유효할 것으로 여겨지는 태스크에 관여할 때마다 디바이스는 디바이스의 환경을 결정할 수도 있다. 유효한 태스크는 디바이스 상에 저장된 번호로의 전화 통화, 유효한 보안 키 또는 패스워드를 수반하는 기능 등일 수도 있다. 유효한 태스크 중의 환경은 안전한 것으로 간주될 수도 있다. 디바이스는 또한 다른 방식들로 안전한 환경들을 결정할 수도 있다. 디바이스는 디바이스가 분실되었는지 여부를 검출하는데의 이용을 위해 안전한 환경들의 로그를 저장할 수도 있다.
도 1 은 디바이스에 의해 수행되는 프로세스 (100) 의 설계를 도시한다. 디바이스는 디바이스가 분실되었다고 결정할 수도 있다 (블록 (112)). 이러한 결정은 상술된 바와 같은 다양한 기준들에 기초하여 이루어질 수도 있고, 부정확할 소정의 가능성을 가질 수도 있다. 디바이스는 디바이스가 분실되었다고 결정할 시에 다양한 액션들을 수행할 수도 있다. 일 설계에서, 디바이스는 디바이스 및/또는 디바이스 상의 정보에 대한 액세스를 잠글 수도 있다 (블록 (114)). 디바이스는 디바이스의 이용가능한 배터리 전력을 결정할 수도 있다 (블록 (116)). 디바이스는 이용가능한 배터리 전력 또는 우선순위가 정해진 액션들의 리스트에 기초하여 수행할 액션들을 선택할 수도 있다 (블록 (118)). 일반적으로, 디바이스는 이용가능한 배터리 전력 및/또는 다른 기준들에 따라 0 개, 1 개, 또는 다수 개의 액션들을 선택할 수도 있다. 디바이스는, 선택된 액션들이 있는 경우, 선택된 액션들을 수행할 수도 있다 (블록 (120)).
일 설계에서, 우선순위가 정해진 리스트는 다음의 액션들 중 하나 이상의 액션을 포함할 수도 있다:
1. 디바이스가 분실 상태인 것을 연락처들의 리스트에 알린다,
2. 디바이스 상의 정보를 백업한다,
3. 디바이스 상의 정보를 삭제한다, 그리고
4. 디바이스를 자체 파괴한다.
위의 설계에서, 액션들은 가장 덜 중요한 것에서부터 가장 중요한 것의 순서로 열거된다. 따라서, 연락처들의 리스트를 알리는 것은 리스트에서 가장 덜 중요한 액션이고, 자체 파괴하는 것은 리스트에서 가장 중요한 액션이다. 우선순위가 정해진 리스트는 보다 적은, 보다 많은, 그리고/또는 상이한 액션들을 포함할 수도 있다. 액션들은 또한 위에서 보여진 순서와는 상이한 순서로 우선순위가 정해질 수도 있다.
일 설계에서, 디바이스가 분실되었다고 결정할 시에 디바이스에 의해 수행될 수 있는 액션들의 리스트가 소유자에게 제공될 수도 있다. 소유자는 디바이스에 대해 어떤 액션들을 수행할지 그리고 가능하게는 각각의 선택된 액션의 우선순위를 선택할 수도 있다. 이러한 설계는 소유자의 요구사항들 및 선호들에 기초하여 디바이스가 분실된 경우에 어떤 액션들을 수행할지를 소유자가 맞춤설정하는 것을 허용할 수도 있다. 예를 들어, 소유자는 디바이스 및 데이터 복구가능성보다 데이터 보안을 선호할 수도 있고, 그러면 디바이스가 분실된 것으로 결정되는 경우 디바이스 상의 정보를 삭제하고/하거나 디바이스를 자체 파괴하는 것을 택할 수도 있다. 다른 예로서, 소유자는 데이터 보안보다 디바이스 및 데이터 복구가능성을 선호할 수도 있고, 그러면 디바이스가 분실된 것으로 결정되는 경우, 디바이스 상의 정보를 삭제하지 않고 디바이스를 자체 파괴하지 않고, 디바이스 및 디바이스 상에 저장된 정보를 안전하게 보호하는 것을 택할 수도 있다. 다른 설계에서, 우선순위가 정해진 액션들의 리스트는 신뢰된 엔티티에 의해 구성될 수도 있으며, 신뢰된 엔티티는 네트워크 오퍼레이터, 기업 정보 기술 (IT) 부서, 신뢰된 사람 등일 수도 있다. 우선순위가 정해진 리스트에서의 액션들은 가능한 액션들의 리스트로부터 선택될 수도 있다.
도 1 에서의 블록 (114) 에서, 디바이스는 디바이스가 분실되었다고 결정할 시에 디바이스 상에 저장된 정보에 대한 액세스를 잠궈 액세스를 방지할 수도 있다. 이러한 잠금은 다양한 방식들로 달성될 수도 있다. 일 설계에서, 디바이스는 정규 동작 동안 정보를 암호화하는데 이용되지 않는 2 차 보안 키에 기초하여 정보에 대한 액세스를 잠글 수도 있다. 디바이스는 1 차 키에 기초하여 디바이스 상의 민감한 정보 그리고 가능하게는 다른 정보를 암호화하여 정보를 안전하게 보호하고, 디바이스 상에 암호화된 정보를 저장할 수도 있다. 정보를 잠그는 일 설계에서, 디바이스는 디바이스가 분실되었다고 결정할 시에 2 차 보안 키에 기초하여 암호화된 정보를 재암호화할 수도 있다. 이러한 설계에서, 디바이스가 분실되었다고 디바이스가 결정하는 경우 2 개의 보안 키들을 이용하여 정보가 암호화될 수도 있다. 정보를 잠그는 다른 설계에서, 디바이스가 분실되었다고 디바이스가 결정하는 경우 디바이스는 오직 2 차 보안 키만으로 디바이스 상의 정보를 암호화할 수도 있다. 정보를 잠그는 또 다른 설계에서, 디바이는, 2 차 보안 키에 기초하여 정보를 암화하지 않고, 2 차 보안 키가 제공되지 않는 한 정보에 대한 액세스를 방지할 수도 있다. 이러한 설계에서, 2 차 보안 키는 정보에 액세스하기 위해 패스워드와 유사한 방식으로 이용될 수도 있다. 디바이스는 또한 다른 방식들로 디바이스 상에 저장된 정보에 대한 액세스를 잠글 수도 있다.
일 설계에서, 정규 모드에서 정기적으로 디바이스의 소유자에 의해 1 차 보안 키가 이용되어 디바이스 상의 정보에 액세스할 수도 있다. 예를 들어, 디바이스가 활성화되는 경우 또는 보안 키가 요구되는 경우, 1 차 보안 키는 디바이스 상에서 구성될 수도 있다. 일 설계에서, 2 차 보안 키는 신뢰된 엔티티에게는 알려지나 디바이스의 소유자에게는 알려지지 않을 수도 있다. 신뢰된 엔티티는 네트워크 오퍼레이터, 기업 IT 부서, 신뢰된 개인 등일 수도 있다. 이러한 설계에서, 발견되는 경우, 디바이스는 잠금해제될 신뢰된 엔티티로 취해질 수도 있다. 다른 설계에서는, 2 차 보안 키가 소유자에게 알려질 수도 있고, 발견되는 경우 디바이스는 소유자에 의해 잠금해제될 수도 있다.
대안으로 또는 추가적으로, 블록 (114) 에서, 디바이스가 분실되었다고 결정할 시에 디바이스는 디바이스에 대한 액세스를 잠글 수도 있다. 일 설계에서, 디바이스는 디바이스의 사용자 인터페이스를 잠글 수도 있다. 예를 들어, 디바이스가 분실되었다고 결정하는 것에 응답하여 디바이스는 스크린 잠금을 활성화할 수도 있다. 다른 설계에서, 디바이스는 디바이스의 소정의 기능들을 디스에이블할 수도 있다. 또 다른 설계에서, 디바이스는 디바이스 상의 소정의 회로들을 디스에이블하여 디바이스가 동작불가능하게 되도록 할 수도 있다. 디바이스는 소유자, 또는 신뢰된 엔티티, 또는 일부 다른 엔티티에 의해 잠금해제될 수도 있다.
도 1 에서의 블록 (116) 에서, 디바이스가 분실되었다고 결정할 시에 디바이스는 이용가능한 배터리 전력을 결정할 수도 있다. 이는 보통 무선 디바이스 상에서 이용가능한 배터리 전력 검출기로 달성될 수도 있다. 디바이스는 이용가능한 배터리 전력에 기초하여 수행할 하나 이상의 액션들을 결정할 수도 있다.
일반적으로, 디바이스가 분실되었다고 결정할 시에 디바이스에 의해 수행될 수도 있는 액션들의 개수는 디바이스의 이용가능한 배터리 전력의 양에 의해 제한될 수도 있다. 보다 많은 배터리 전력이 이용가능하다면 디바이스는 보다 많은 액션들을 수행할 수 있을 수도 있고, 그 반대일 수도 있다. 보다 덜 중요한 액션들 이전에 보다 많은 중요한 액션들이 수행되는 것을 보장하기 위해, 디바이스에 의해 수행될 수 있는 액션들은 우선순위가 정해져 리스트에 배치될 수도 있다. 디바이스는 그 다음에 이용가능한 배터리 전력에 기초하여 우선순위가 정해진 리스트로부터 수행할 하나 이상의 액션들을 선택할 수도 있다.
일 설계에서, 디바이스는 우선순위가 정해진 액션들의 리스트를 저장할 수도 있고, 각각의 액션에 대해 요구되는 배터리 전력의 양을 저장하거나 결정할 수도 있다. 액션에 대해 요구되는 배터리 전력은 고정될 수도 있거나, 가변적일 수도 있고, 하나 이상의 팩터들에 의존할 수도 있다. 예를 들어, 연락처들의 리스트를 알리기 위해 요구되는 배터리 전력은 채널 상황들에 의존할 수도 있다. 정보를 삭제하거나 백업하기 위해 요구되는 배터리 전력은 삭제하거나 백업하기 위한 정보의 양에 의존할 수도 있다. 임의의 경우에, 디바이스는 우선수위가 정해진 리스트에서의 각각의 액션에 대해 요구되는 배터리 전력을 알 수도 있다. 디바이스는 리스트 아래로 가로질러, 가장 중요한 액션에서 시작할 수도 있다. 디바이스는 한 번에 하나의 액션을 고려할 수도 있고, 디바이스의 이용가능한 배터리 전력 및 액션에 대해 요구되는 배터리 전력에 기초하여 액션을 수행할지 하지 않을지 여부를 결정할 수도 있다. 디바이스는 액션이 선택될 때마다 이용가능한 배터리 전력을 업데이트할 수도 있다. 선택할 액션들의 개수뿐만 아니라 어떤 액션들을 선택할지는 디바이스의 이용가능한 배터리 전력 및 각각의 액션에 대해 요구되는 배터리 전력에 의존할 수도 있다.
위에서 주어진 예시적인 우선순위가 정해진 4 개의 액션들의 리스트에 있어서, 디바이스는 우선 디바이스를 자체 파괴할 충분한 배터리 전력이 있는지 여부를 결정할 수도 있다. 대답이 네 (yes) 인 경우, 디바이스는 이러한 액션을 선택할 수도 있고, 디바이스의 현재 이용가능한 배터리 전력으로부터 이러한 액션을 위해 요구되는 배터리 전력을 감산할 수도 있다. 다음으로, 디바이스는 디바이스 상의 정보를 삭제하기 위해 충분한 배터리 전력이 있는지 여부를 결정할 수도 있다. 대답이 네인 경우, 디바이스는 이러한 액션을 선택할 수도 있고, 이러한 액션을 위해 요구되는 배터리 전력을 감산함으로써 디바이스의 현재 이용가능한 배터리 전력을 업데이트할 수도 있다. 다음으로, 디바이스는 디바이스 상의 정보를 백업하기 위해 충분한 배터리 전력이 있는지 여부를 결정할 수도 있다. 대답이 네인 경우, 디바이스는 이러한 액션을 선택할 수도 있고, 이러한 액션을 위해 요구되는 배터리 전력을 감산함으로써 디바이스의 현재 이용가능한 배터리 전력을 업데이트할 수도 있다. 다음으로, 디바이스는 연락처들의 리스트를 통지하기 위해 충분한 배터리 전력이 있는지 여부를 결정할 수도 있다. 대답이 네인 경우, 디바이스는 이러한 액션을 선택할 수도 있다.
디바이스는 또한 다른 기준들에 기초하여 수행할 액션들을 선택할 수도 있다. 일 설계에서, 디바이스는 액션을 완료하는데 필요한 시간의 양을 고려할 수도 있다. 예를 들어, 특정 액션 (예를 들어, 삭제) 은, 충분한 전원을 가질지라도, 완료하는데 시간이 오래 걸릴 수도 있다 (예를 들어, 몇 시간). 소유자는 보안에 대해 걱정할 (예를 들어, 액션이 완료되기 전에 디바이스로부터 전원이 제거되는 것을 걱정할) 수도 있다. 소유자는 그러면 시간이 너무 오래 걸리 액션들을 건너뛰도록 디바이스를 구성할 수도 있거나, 다음 단계로 이동하기 전에 혹은 다음 단계로 건너뛰기 전에 액션들을 완료하기 위한 최대 시간 제한치들을 설정할 수도 있다. 디바이스는 또한 상이한 및/또는 다른 기준들에 기초하여 수행할 액션들을 선택할 수도 있다.
디바이스는, 예를 들어, 상술된 바와 같이 수행하기 위한 액션들을 리스트를 획득할 수도 있다. 일반적으로, 디바이스는 임의의 순서로 리스트에서의 액션들을 수행할 수도 있다. 액션들이 수행되는 순서는 각각의 액션의 강도 및 주어진 액션이 다른 액션들에 영향을 미칠지 여부에 의존할 수도 있다. 예를 들어, 디바이스는 자체 파괴 액션을 마지막에 수행할 수도 있는데, 자체 파괴 액션이 다른 액션들을 수행할 능력을 손상시킬 수도 있기 때문이다. 디바이스는 또한 정보를 삭제하기 이전에 정보를 백업할 수도 있다.
일 설계에서, 위에서 주어진 우선순위가 정해진 4 개의 액션들의 리스트에 있어서, 디바이스는 중요성의 역 순서로 액션들을 수행할 수도 있다. 예를 들어, 모두 4 개의 액션들을 수행할 충분한 이용가능한 배터리 능력이 있는 경우, 디바이스는 우선 연락처들의 리스트를 통지할 수도 있다. 디바이스는 그 다음에 디바이스 상의 정보를 백업할 수도 있다. 디바이스는 다음으로 디바이스 상의 정보를 삭제할 수도 있다. 디바이스는 그 다음에 자체 파괴할 수도 있다. 디바이스는 하기에 설명된 바와 같이 액션들의 각각을 수행할 수도 있다.
일 설계에서, 디바이스가 분실된 경우 디바이스는 가능한 통지를 위한 연락처들의 리스트를 저장할 수도 있다. 연락처들의 리스트는 디바이스의 소유자 및/또는 다른 지정된 사람들 또는 엔티티들을 포함할 수도 있다. 연락처들의 리스트는 또한 관련 정보의 데이터베이스를 포함하거나 이와 연관될 수도 있다. 예를 들어, 연락처를 위한 관련 정보는 전화 번호, 이메일 주소, 및/또는 디바이스가 분실 상태인 것을 연락처에 통지하는데 이용될 수도 있는 다른 정보를 포함할 수도 있다. 연락처들의 리스트는 언제라도 소유자의 의해 구성될 수도 있고, 안전한 방식으로 구성될 수도 있다.
일 설계에서, 디바이스는 충분한 배터리 전력이 있는 경우 디바이스가 분실된 것을 연락처들의 리스트에 알릴 수도 있다. 디바이스는 단문 메시지 서비스 (SMS), 이메일, 음성 통화, 페이징 등을 통해 연락처들을 알릴 수도 있다. 디바이스는 연락처들의 리스트를 통지하는 경우 관련 정보를 제공할 수도 있다. 일 설계에서, 디바이스는 디바이스의 현재 지리적 위치와 같은 디바이스의 위치, 또는 Wi-Fi 위치 등과 관련된 정보를 제공할 수도 있다. 지리적 위치는 GPS 또는 일부 다른 포지셔닝 방법에 기초하여 결정될 수도 있다. Wi-Fi 위치는 디바이스에 의해 검출된 무선 근거리 통신망 (WLAN) 에서의 하나 이상의 액세스 포인트들에 기초하여 결정될 수도 있다. 다른 설계에서, 디바이스는 디바이스의 환경과 관련된 정보를 제공할 수도 있다. 환경 관련 정보는 디바이스 상의 카메라에 의해 촬영된 하나 이상의 사진들, 카메라에 의해 캡쳐된 비디오, 디바이스 상의 마이크로폰에 의해 녹음된 사운드 클립, 디바이스가 정지 또는 이동 중인지 여부의 표시, 및/또는 디바이스 상의 다른 센서들에 의해 캡쳐된 다른 정보를 포함할 수도 있다.
연락처들의 리스트에서의 연락처는 디바이스가 분실된 것의 통지를 수신할 수도 있다. 연락처는 또한 디바이스에 의한 통지와 함께 전송된 관련 정보를 수신할 수도 있다. 이러한 정보는 연락처에 유용한 정보를 줄 수도 있고/있거나, 디바이스에 관한 결정들을 하기 위해 연락처에 의해 이용될 수도 있다. 일 설계에서, 연락처에는 디바이스에 의해 수행될 후속하는 액션들을 중단시키는 선택권이 주어질 수도 있다. 연락처가 후속하는 액션들을 중단시키기로 결정하고 특정 시간 윈도우 내에 적합한 응답을 제공하는 경우, 디바이스는 후속하는 액션들을 건너뛸 수도 있다.
일 설계에서, 디바이스는 충분한 배터리 전력이 있는 경우 디바이스 상의 정보를 백업할 수도 있다. 디바이스는 디바이스 상의 정보를 백업하기 위해 지정된 서버에 안전하게 정기적으로 접속할 수도 있다. 일 설계에서, 디바이스는 디바이스가 분실되었다고 결정할 시에 마지막 백업 또는 동기화 이후에 변경된 정보만을 백업할 수도 있다. 이러한 설계는 디바이스가 분실되었다고 결정하는 경우 정보를 백업하기 위한 정보의 양을 감소시킬 수도 있다. 다른 설계에서, 디바이스는 모든 지정된 정보 (예를 들어, 모든 민감한 정보 및 가능하게는 다른 정보) 를 백업할 수도 있다. 설계들 양자 모두에 있어서, 디바이스는 안전한 방식으로 정보를 백업할 수도 있다. 디바이스는 정보를 백업할 수 있는 지정된 서버와의 보안 접속을 확립할 수도 있다. 보안 접속은 암호화, 또는 가상 사설망 (VPN), 또는 다양한 프록시 서버들을 통한 데이터 스트림들 바운싱, 또른 다른 수단, 또는 이들의 조합을 이용하여 달성될 수도 있다. 디바이스는 그 다음에 지정된 서버 상에 백업하기 위해 보안 접속을 통해 정보를 전송할 수도 있다.
일 설계에서, 디바이스는 충분한 배터리 전력이 있는 경우 디바이스 상의 정보를 삭제할 수도/지울 수도 있다. 삭제하기 위한 정보는 백업하기 위한 정보와 매칭할 수도 매칭하지 않을 수도 있다. 예를 들어, 디바이스는 오직 디바이스 상의 관련 정보만을 백업할 수도 있으나, 디바이스 상의 모든 정보를 삭제할 수도 있다. 삭제하기 위한 정보는 외부 메모리, 내부 메모리, SIM 카드 등에 있을 수도 있다. 소유자는 디바이스가 분실된 경우에 어떤 정보, 어떤 메모리, 및/또는 어떤 메모리의 어떤 부분들을 삭제할지를 사전에 구성할 수도 있다. 디바이스는 적합한 삭제 알고리즘 또는 일부 다른 수단을 이용하여 정보를 영구적으로 삭제할 수도 있다. 예를 들어, 디바이스는 정보를 복구불가능하게 정보를 만들기 위해 반복적으로 모든 비트를 겹쳐쓰기를 할 수 있는 군용 등급 삭제 알고리즘 (예를 들어, www.dban.org 에 의해 제공되는 알고리즘) 을 이용할 수도 있다.
일 설계에서, 소유자는 메모리의 어떤 부분들 및/또는 어떤 정보가 삭제되면 안되는지를 사전에 구성할 수도 있다. 예를 들어, 소유자에게로의 디바이스의 반환을 가능하게 하는 반환 정보를 저장하는 메모리 부분은 삭제되지 않을 수도 있다. 반환 정보는 디바이스를 돌려주기 위해 디바이스의 발견자가 소유자와 통신하기 위해 이용할 수 있는 1-800 개의 번호, 이메일 주소들, 또는 웹사이트를 포함할 수도 있다.
일 설계에서, 디바이스는 충분한 배터리 전력이 있는 경우 그 자체를 디스에이블하고 자체 파괴할 수도 있다. 일 설계에서, 디바이스는 소정의 컴포넌트들 (예를 들어, 소정의 면제되는 영역들을 제외한 모든 메모리들) 을 영구적으로 훼손하여 디바이스가 동작불가능하게 되도록 기능하는 것을 물리적으로 불가능하게 하고 누구에게도 디바이스 상의 정보가 검색불가능하도록 할 수도 있다. 컴포넌트들은 단락, 전자기 펄스, 퓨즈들 블로잉 (blowing), 폭발을 야기하는 배터리 탬퍼링 (tampering), 및/또는 다른 수단들에 의해 훼손될 수도 있다. 디바이스는 또한 디스플레이, 중앙 프로세싱 유닛 (CPU), 그래픽 프로세싱 유닛 (GPU) 등과 같이 상업적 가치를 갖는 디바이스 상의 컴포넌트들을 훼손할 수도 있다. 이는 디바이스가 동작불가능하게 되도록 할 수 있고, 또한 전체 디바이스 또는 디바이스의 부분들의 재판매를 위한 디바이스의 절도의 의욕을 꺾을 수도 있다.
디바이스의 자체 파괴의 강도는 디바이스 유형, 원하는 파괴의 레벨 등과 같은 다양한 팩터들에 의존할 수도 있다. 예를 들어, 군용 디바이스에 대해 극심한 자체 파괴가 허용될 수도 있는 반면, 디바이스를 다루는 어느 누구도 다치지 않는 자체 파괴가 소비자 디바이스에 대해 요구될 수도 있다. 다른 예로서, 일부 소유자들은, 분실된 경우, 그들의 디바이스들의 전체 자체 파괴를 원할 수도 있고 그들의 디바이스들을 복구하는데 관심이 없을 수도 있다. 이에 반해, 다른 소유자들은, 분실된 경우, 복구 및 가능하게는 그들의 디바이스들의 재사용의 희망을 가지고, 그들의 디바이스들의 오직 소정의 키 컴포넌트들만의 자체 파괴를 원할 수도 있다.
디바이스가 분실되었으나 우선순위가 정해진 리스트에서의 임의의 액션 또는 모든 액션들을 수행하기에는 배터리 전력이 너무 낮다고 디바이스는 결정할 수도 있다. 디바이스는 그 다음에 디바이스의 배터리 전력을 모니터링하여 디바이스가 재충전되었는지 여부를 결정할 수도 있다. 디바이스는 디바이스가 재충전되었는지를 검출할 수도 있고, 다양한 방식들로 이러한 이벤트를 해석할 수도 있다. 일 설계에서, 디바이스는 배터리 재충전이 디바이스가 실제로 분실되지 않았고 분실되었다는 이전의 검출은 에러였음을 의미하는 것으로 해석할 수도 있다. 디바이스는 그 다음에 "분실" 상태에서 바뀔 수도 있다. 다른 설계에서, 디바이스는 배터리 재충전이 분실되었다는 이전 검출에서의 가능한 오류를 의미하는 것으로 해석할 수도 있다. 디바이스는 그 다음에 분실 상태에서 바뀌기 전에 사용자를 인증할 수도 있다. 예를 들어, 디바이스는 분실 상태에서 바뀌기 위해 사용자가 1 차 보안 키, 패스워드, 또는 일부 다른 인증 정보를 입력할 것을 요구할 수도 있다. 사용자가 인증되지 않은 경우 (예를 들어, 1 차 보안 키, 패스워드, 또는 일부 다른 인증 정보가 제공되지 않은 경우), 디바이스는 도 1 에서의 블록들 (116 및 118) 로 계속될 수도 있다. 또 다른 설계에서, 디바이스는 배터리 재충전을 검출한 후일지라도 디바이스가 분실되었다는 디바이스의 결정을 유지할 수도 있다. 디바이스는 그 다음에 (도 1 에서 블록 (116) 에서) 이용가능한 배터리 전력을 결정하고, (도 1 에서의 블록 (118) 에서) 우선순위가 정해진 리스트에서의 하나 이상의 액션들을 수행할 수도 있다.
일 설계에서, 디바이스는 백업 전원, 예를 들어, 백업 배터리를 포함할 수도 있다. 백업 전원은 디바이스가 분실되었다고 결정할 시에 디바이스가 하나 이상의 액션들을 수행하는 것을 가능하게 하기에 충분한 전력을 가질 수도 있다. 예를 들어, 백업 전원은 메모리 및 가능하게는 복원 이외의 다른 컴포넌트들 (예를 들어, CPU, GPU, 디스플레이 등) 을 자체 파괴하는데 충분한 전력을 제공할 수도 있다.
디바이스는, 상술된 바와 같이, 예를 들어, 이용가능한 배터리 전력 및 각각의 액션의 우선순위에 기초하여, 디바이스가 분실되었다고 결정할 시에 수행할 액션들을 선택할 수도 있다. 일 설계에서, 디바이스는 모든 선택된 액션들을 즉시 수행할 수도 있다. 다른 설계에서, 디바이스는 시차를 두는 방식으로 선택된 액션들을 수행할 수도 있다. 예를 들어, 디바이스가 분실되었다고 결정할 시에 디바이스는 디바이스 및/또는 디바이스 상의 정보에 대한 액세스를 즉시 잠글 수도 있다. 디바이스는 또한 연락처들의 리스트를 즉시 또는 곧 통지하고 디바이스 상의 정보를 백업할 수도 있다. 디바이스는 그 다음에 디바이스 상의 정보를 삭제하기 전에 일정 시간의 양을 기다릴 수도 있다. 디바이스는 그 다음에 일정 추가적인 시간의 양을 기다리고, 그 다음에 자체 파괴를 수행할 수도 있다. 디바이스는 정보 또는 디바이스를 파괴하지 않는 액션들을 즉시 수행할 수도 있다. 디바이스는 계속해서 더 많은 파괴 액션들을 위해 계속해서 보다 길게 기다릴 수도 있다. 대안으로, 소유자는 즉시 자체 파괴하도록 디바이스를 구성할 수도 있다.
일 설계에서, 디바이스는 침입 탬퍼링 및/또는 비침입 탬퍼링을 감지하여 방지할 수 있는 탬퍼 방지 보안 하드웨어를 포함할 수도 있다. 침입 탬퍼링은 케이스 열기, 전원 제거하기, 내부에 액세스하기 위한 경우에 작은 구멍들 뚫기 등을 포함할 수도 있다. 비침입 탬퍼링은 전원의 제거의 감지를 방지하기 위한 하이퍼 쿨링, 비트들의 상태를 조사하기 위한 고주파수 스코프 (scope) 들 등을 포함할 수도 있다. 디바이스의 탬퍼링은 또한 민감한 정보에 액세스하기 위한 반복되는 시도들, 디바이스 상의 소정의 컴포넌트들의 오류 등과 같은 다른 기준들에 기초하여 검출될 수도 있다. 디바이스는 또한 다른 방식들로 침입 수단 또는 비침입 수단을 통해 디바이스가 탬퍼링되었는지 여부를 검출할 수도 있다.
일 설계에서, 디바이스는 디바이스가 탬퍼링되었는지 여부를, 예를 들어, 디바이스가 분실되었다고 결정하기 전에 또는 후에 결정할 수도 있다. 디바이스가 탬퍼링된 것을 검출할 시에 디바이스는 교정 액션을 취할 수도 있다. 일 설계에서, 디바이스가 탬퍼링된 것을 결정할 시에 디바이스는 디바이스 상의 정보를 즉시 삭제할 수도 있다. 다른 설계에서, 디바이스가 탬퍼링된 것을 결정할 시에 디바이스는 디바이스 및/또는 디바이스 상의 정보에 대한 액세스를 즉시 잠글 수도 있다. 디바이스는 또한 탬퍼링을 검출할 시에 즉시 다른 액션들 (예를 들어, 우선순위가 정해진 리스트에서의 액션들 중 임의의 액션) 을 수행할 수도 있다.
도 1 은 분실 디바이스를 검출하여 처리하는 예시적인 설계를 도시한다. 일반적으로, 상술된 특색들 중 하나 이상의 특색은 분실 디바이스를 처리하도록 구현될 수도 있다. 또한, 상술된 특색들은 분실 디바이스 외에 다른 시나리오들에서 이용될 수도 있다.
도 2 는 디바이스에 의해 수행되는 프로세스 (200) 의 설계를 도시한다. 디바이스는 디바이스가 분실되었다고 자체적으로 결정할 수도 있다 (블록 212). 디바이스는 분실되었다고 결정하는 것에 응답하여 디바이스가 동작불가능하게 되도록 디바이스의 적어도 하나의 컴포넌트를 파괴할 수도 있다 (블록 214). 예를 들어, 디바이스는 메모리, CPU, GPU, 디스플레이, 및/또는 디바이스 상의 일부 다른 컴포넌트를 파괴할 수도 있다.
일 설계에서, 디바이스가 떨어지고 미리 결정된 시간 기간 내에 주워지지 않았다고 검출되는 경우 디바이스는 디바이스가 분실되었다고 결정할 수도 있다. 다른 설계에서, 디바이스가 미리 결정된 지속기간 동안 이동되지 않았다고 검출되는 경우 디바이스는 디바이스가 분실되었다고 결정할 수도 있다. 또 다른 설계에서, 디바이스는 디바이스의 현재 환경에 기초하여 디바이스가 분실되었다고 결정할 수도 있다. 디바이스는 디바이스의 위치, 디바이스 상의 하나 이상의 센서들의 감지된 결과들, 디바이스 상에서 구동하는 하나 이상의 애플리케이션들, 디바이스 상에서 액세스되는 정보, 및/또는 다른 기준들에 기초하여 디바이스의 현재 환경을 결정할 수도 있다. 일 설계에서, 디바이스는 디바이스에 있어서 안전할 것으로 알려진 환경들의 로그를 저장할 수도 있다. 디바이스는 디바이스의 현재 환경 및 안전할 것으로 알려진 환경들의 로그에 기초하여 디바이스가 분실되었다고 결정할 수도 있다.
일 설계에서, 디바이스는 디바이스가 탬퍼링된 것을 검출할 수도 있다. 디바이스는 디바이스가 탬퍼링되었다고 검출하는 것에 응답하여 적어도 하나의 액션을 수행할 수도 있다. 적어도 하나의 액션은 디바이스 상의 정보에 액세스하는 것을 방지하는 것, 디바이스 상의 정보를 삭제하는 것, 디바이스에 대한 액세스를 방지하는 것 등을 포함할 수도 있다.
도 3 은 디바이스에 의해 수행되는 프로세스 (300) 의 설계를 도시한다. 디바이스는 디바이스가 분실되었다고 결정하는 것에 응답하여 디바이스의 이용가능한 배터리 전력을 결정할 수도 있다 (블록 (312)). 디바이스는 디바이스의 이용가능한 배터리 전력에 기초하여 가능한 액션들의 리스트에서의 적어도 하나의 액션을 선택할 수도 있다 (블록 (314)). 가능한 액션들의 리스트는 우선순위가 정해질 수도 있고, 디바이스는 가능한 액션들의 리스트에서 각각의 액션의 우선순위에 더 기초하여 적어도 하나의 액션을 선택할 수도 있다. 디바이스는 적어도 하나의 액션을 수행할 수도 있다 (블록 (316)).
디바이스는 디바이스가 분실되었다고 자체적으로 결정할 수도 있거나, 예를 들어, 통신 링크를 통해 소유자에 의해 디바이스가 분실되었다고 통지될 수도 있다. 디바이스는 그 다음에 디바이스가 분실되었다고 결정하는 것에 응답하여 블록 (312) 에서 이용가능한 배터리 전력을 결정하며, 블록 (314) 에서 적어도 하나의 액션을 선택하고, 블록 (316) 에서 적어도 하나의 액션을 수행할 수도 있다. 디바이스는 디바이스가 분실되었다고 결정하는 것에 응답하여 디바이스에 대한 액세스 및/또는 디바이스 상의 정보에 대한 액세스를 방지할 수도 있다.
일 설계에서, 가능한 액션들의 리스트는 디바이스가 분실된 경우 연락처들의 리스트를 알리는 제 1 액션, 디바이스 상의 정보를 백업하는 제 2 액션, 디바이스 상의 정보를 삭제하는 제 3 액션, 디바이스를 자체 파괴하는 제 4 액션, 일부 다른 액션, 또는 이들의 조합을 포함할 수도 있다. 가능한 액션들의 리스트는, 예를 들어, 디바이스의 소유자 또는 디바이스에 대해 신뢰된 엔티티에 의해 디바이스에 대해 특별히 구성될 수도 있다.
디바이스는 디바이스의 배터리 전력의 재충전을 검출할 수도 있다. 일 설계에서, 디바이스는 배터리 재충전에 응답하여 디바이스가 분실되지 않았음을 선언할 수도 있다. 다른 설계에서, 디바이스는 디바이스가 실제로 분실되었는지 여부를 결정하기 위해 인증을 수행할 수도 있다. 또 다른 설계에서, 디바이스는 배터리 전력이 재충전되었을지라 디바이스가 분실된 것으로 계속 여길 수도 있다.
도 4 는 디바이스에 의해 수행되는 프로세스 (400) 의 설계를 도시한다. 디바이스는 디바이스가 분실되었다고 결정할 수도 있다 (블록 (412)). 디바이스는 디바이스가 분실되었다고 자체적으로 결정할 수도 있거나, 예를 들어, 통신 링크를 통해 소유자에 의해 디바이스가 분실되었다고 통지될 수도 있다. 디바이스는 디바이스의 정규 동작 동안 정보를 암호화하는데 이용되지 않는 2 차 보안 키에 기초하여 디바이스 상의 정보에 액세스하는 것을 방지할 수도 있다 (블록 (414)).
일 설계에서, 디바이스는 디바이스가 분실되었는다고 결정하기기 이전에 1 차 보안 키에 기초하여 정보를 암호화하여 정보를 안전하게 보호할 수도 있다. 디바이스는 디바이스가 분실되었다고 결정한 후에 2 차 보안 키에 기초하여 암호화된 정보를 재암화할 수도 있다. 이러한 설계에서, 정보는 2 개의 보안 키들에 기초하여 암호화될 수도 있다. 다른 설계에서, 디바이스는 디바이스가 분실되었음을 결정한 후에 정보를 안전하게 보호하기 위해 오직 2 차 보안 키에만 기초하여 정보를 암호화할 수도 있다. 또 다른 설계에서, 예를 들어, 디바이스 상의 사용자 인터페이스를 통해 또는 통신 링크를 통해 원격으로, 2 차 보안 키가 디바이스에 의해 수신되지 않는 한 디바이스는 정보에 액세스하는 것을 방지할 수도 있다. 이러한 설계에서, 2 차 보안 키는 패스워드와 유사한 방식으로 이용될 수도 있고, 정보는 암호화되지 않을 수도 있다.
일 설계에서, 2 차 보안 키는 디바이스의 소유자에게는 액세스불가능하고, 디바이스에 대해 신뢰된 엔티티에게는 액세스가능할 수도 있다. 이러한 설계에서, 소유자는 디바이스를 신뢰된 엔티티에게 줌으로써 정보를 복구할 수도 있다. 다른 설계에서, 2 차 보안 키는 정보를 복구할 수도 있는 디바이스의 소유자에게 액세스가능할 수도 있다.
도 5 는 디바이스에 의해 수행되는 프로세스 (500) 의 설계를 도시한다. 디바이스는 디바이스가 분실되었다는 표시를 획득할 수도 있다 (블록 (512)). 디바이스는 표시를 획득하는 것에 응답하여 적어도 하나의 연락처에 통지하는 제 1 액션을 수행할 수도 있다 (블록 (514)). 디바이스는 표시를 획득하는 것에 응답하여 액션들의 리스트에서의 적어도 하나의 추가적인 액션을 수행할 수도 있다 (블록 (516)). 액션들의 리스트는 디바이스 상의 정보를 백업하는 제 2 액션, 디바이스 상의 정보를 삭제하는 제 3 액션, 디바이스의 적어도 일부를 자체 파괴하는 제 4 액션, 일부 다른 액션, 또는 이들의 조합을 포함할 수도 있다.
디바이스는 디바이스가 분실된 경우에 통지하기 위해 연락처들의 리스트를 저장하고 리스트에서의 연락처들에 대한 정보에 접촉할 수도 있다. 일 설계에서, 디바이스는 디바이스가 분실된 것을 적어도 하나의 연락처의 각각에 통지할 수도 있다. 디바이스는 또한 디바이스의 위치와 관련된 정보, 디바이스의 환경과 관련된 정보와 같은 관련 정보, 일부 다른 정보, 또는 이들의 조합을 제공할 수도 있다. 디바이스는 디바이스에 통지된 적어도 하나의 연락처 중에서의 연락처로부터 응답을 수신할 수도 있다. 디바이스는 연락처로부터의 응답에 기초하여 적어도 하나의 추가적인 액션을 건너뛸 수도 있다.
도 6 은 본원에 설명된 기법들을 수행할 수도 있는 디바이스 (600) 의 설계의 블록 다이어그램을 도시한다. 디바이스 (600) 는 셀룰러 폰, 스마트 폰, PDA, 랩탑 컴퓨터, 태블릿, 넷북, 스마트북, 단말, 핸드셋 등일 수도 있다. 디바이스 (600) 는 코드 분할 다중 접속 (CDMA) 네트워크, 모바일 통신용 글로벌 시스템 (GSM) 네트워크, 롱 텀 에볼루션 (LTE) 네트워크, WLAN 등을 포함할 수도 있는 하나 이상의 무선 통신 네트워크들을 통해 통신을 지원할 수도 있다.
디바이스 (600) 는 수신 경로 및 송신 경로를 통해 양방향 통신을 지원할 수 있다. 수신 경로에서, 기지국들 및/또는 다른 디바이스들에 의해 송신되는 신호들은 안테나 (612) 에 의해 수신되어 수신기 (RCVR) (614) 에 제공된다. 수신기 (614) 는 수신된 신호를 컨디셔닝하고 디지털화하여 추가적인 프로세싱을 위해 디지털 섹션 (620) 에 입력 샘플들을 제공할 수도 있다. 송신 경로에서, 송신기 (TMTR) (616) 는 디지털 섹션 (620) 으로부터 송신될 데이터를 수신할 수도 있다. 송신기 (616) 는 데이터를 프로세싱하고 컨디셔닝하여 변조된 신호를 발생시킬 수도 있으며, 변조된 신호는 안테나 (612) 를 통해 기지국 및/또는 다른 디바이스들에 송신될 수도 있다.
디지털 섹션 (620) 은, 예를 들어, CPU (622), 제어기/프로세서 (624), 보안 모듈 (626), 내부 메모리 (628), GPU (632), 배터리 전력 검출기 (634), 분실 디바이스 검출기 (636), 입력/출력 (I/O) 인터페이스 모듈 (638), 및 위치 결정 모듈 (640) 과 같은 다양한 프로세싱, 인터페이스, 및 메모리 컴포넌트들을 포함할 수도 있으며, 이들 모두는 버스 (630) 를 통해 통신할 수도 있다. CPU (622) 는 데이터 송신 및 수신을 위한 프로세싱, 예를 들어, 인코딩, 변조, 복조, 디코딩 등을 수행할 수도 있다. CPU (622) 는 또한, 예를 들어, 음성 통화, 웹 브라우징, 멀티 미디어, 게임들, 사용자 인터페이스, 포지셔닝 등과 같은 다양한 애플리케이션들을 위한 프로세싱을 수행할 수도 있다. GPU (632) 는 텍스트, 그래픽들, 및 비디오에 대한 프로세싱을 수행할 수도 있고, GPU 의 출력을 디스플레이 (642) 에 제공할 수도 있다. 제어기/프로세서 (624) 는 디지털 섹션 (620) 내의 다양한 프로세싱 및 인터페이스 모듈들의 동작을 지시할 수도 있다. 디바이스 (600) 에서의 제어기/프로세서 (624), CPU (622), 및/또는 다른 모듈들은 도 1 에서의 프로세스 (100), 도 2 에서의 프로세스 (200), 도 3 에서의 프로세스 (300), 도 4 에서의 프로세스 (400), 도 5 에서의 프로세스 (500), 및/또는 본원에 설명된 기법들에 대한 다른 프로세스들을 수행하거나 지시할 수도 있다.
보안 모듈 (626) 은 디바이스 (600) 에 대한 민감한 정보, 보안 키들, 및/또는 다른 정보를 안전하게 저장할 수도 있다. 메모리 (628) 는 디바이스 (600) 에 대한 정보 및/또는 다른 데이터를 저장할 수도 있고, RAM, SRAM 등을 포함할 수도 있다. 배터리 전력 검출기 (634) 는 배터리 (644) 의 이용가능한 전력을 결정할 수도 있다. 도 6 에 도시되지는 않았지만, 디바이스 (600) 는 백업 전원 (예를 들어, 백업 배터리) 을 포함할 수도 있으며, 백업 전원은 디바이스 (600) 가 분실된 것으로 결정되는 경우 하나 이상의 액션들을 수행하기에 충분한 배터리 전력을 보장할 수도 있다. 분실 디바이스 검출기 (636) 는 하나 이상의 센서들 (646) 의 출력들을 수신, 디바이스 (600) 의 환경을 결정, 디바이스 (600) 가 분실되었는지 여부를 결정 등을 할 수도 있다. I/O 인터페이스 모듈 (638) 은 디지털 섹션 (620) 과 외부 메모리 (648) 사이의 데이터의 전송을 가능하게 할 수도 있다. 메모리 (648) 는 RAM, SRAM, 동적 RAM (DRAM), 동기 DRAM (SDRAM), 플래시 메모리 등을 포함할 수도 있다. 모듈 (640) 은 위성들, 기지국들, 및/또는 다른 송신국들의 측정치들에 기초하여 디바이스 (600) 의 위치를 결정할 수도 있다.
디지털 섹션 (620) 은 하나 이상의 디지털 신호 프로세서 (DSP) 들, 마이크로 프로세서들, 축소 명령 세트 컴퓨터 (RISC) 들 등으로 구현될 수도 있다. 디지털 섹션 (620) 은 또한 하나 이상의 주문형 집적 회로 (ASIC) 들 및/또는 일부 다른 유형의 집적 회로 (IC) 들 상에 구현될 수도 있다.
본원에 설명된 기법들은 다양한 이점들을 제공할 수도 있다. 디바이스는 디바이스가 분실되었는지 여부를 자체적으로 결정할 수도 있다. 디바이스는 통신 네트워크에 접속될 필요 없이 그리고 소유자 또는 일부 다른 엔티티에 의해 알려질 필요 없이 디바이스 그 자체로 이를 행할 수도 있다. 디바이스는 하나 이상의 액션들을 자체적으로, 또는 그 자체에 의해, 소유자나 일부 다른 엔티티로부터의 입력이 거의 없거나 입력이 없이 수행될 수도 있다. 디바이스는 액세스에 대항하여 디바이스 자체 및 디바이스에 저장된 정보를 보안, 지정된 서버에 정보 백업, 디바이스 상의 정보 파괴, 및/또는 다른 액션들을 수행할 수도 있다. 디바이스는 액션들의 우선순위들 및 디바이스의 이용가능한 배터리 전력에 기초하여 어떤 액션들을 수행할지를 선택할 수 있어, 모든 액션들을 수행하기에는 불충분한 배터리 전력이 있는 경우 보다 중요한 액션들이 수행될 수 있다.
본원에 개시된 기법들은 소유자가 디바이스가 분실되었다고 결정할 시에 디바이스에 소유자에 의해 전송될 수도 있는 원격 삭제 요청보다는 배터리 보안성을 제공할 수도 있다. 기법들은 디바이스 상의 정보를 안전하게 보호하고/하거나 파괴하기 위해 통신 네트워크에의 접속을 요구하지는 않는다. 기법들은 또한 패스워드로 그들의 디바이스들을 잠금해제하는 거듭되는 귀찮은 일을 처리하기를 원하지 않는 사용자들에 대해 보안성의 측정을 제공할 수도 있다. 기법들은 스마트 폰들, 태블릿들 등과 같은 휴대용 전자 디바이스들에 특히 적용가능할 수도 있다. 이러한 휴대가능한 전자 디바이스들은 컴퓨터 유사 능력들을 가질 수도 있으나, 보다 휴대가능하고 컴퓨터들보다 다양한 위치들에서 분실하기 쉬울 수도 있다.
정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수도 있음을 당업자들은 이해할 것이다. 예를 들어, 상기 설명을 통해 참조될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 혹은 자기 입자들, 광학 필드들 혹은 광학 입자들, 또는 이들의 임의의 조합에 의해 표현될 수도 있다.
본원의 개시물과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들은 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양자 모두의 조합들로 구현될 수도 있음을 당업자들은 추가로 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호교환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능성의 관점들에서 일반적으로 위에서 설명되었다. 이러한 기능성이 하드웨어 또는 소프트웨어로 구현되는지 여부는 특정 애플리케이션 및 전체 시스템에 부과되는 설계 제약들에 따라 달라진다. 당업자들은 각각의 특정 애플리케이션을 위해 다양한 방식들로 설명된 기능성을 구현할 수도 있으나, 이러한 구현 결정들이 본 개시물의 범위로부터 벗어나게 하는 것으로 해석되어서는 안된다.
본원의 개시물과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, DSP, ASIC, 필드 프로그램가능 게이트 어레이 (FPGA) 나 다른 프로그램가능 로직 디바이스, 이산 게이트나 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 것들의 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안에서, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연계한 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로 구현될 수도 있다.
본원의 개시물과 연계하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들 둘의 조합에서 직접적으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체 내에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 프로세서가 저장 매체로부터 정보를 판독하거나 저장 매체에 정보를 기록할 수 있다. 대안에서, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서와 저장 매체는 ASIC 내에 상주할 수도 있다. ASIC 는 사용자 단말기 내에 상주할 수도 있다. 대안에서, 프로세서와 저장 매체는 사용자 단말기에서 개별 컴포넌트들로서 상주할 수도 있다.
하나 이상의 예시적인 설계들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수도 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터 판독 가능한 매체 상에 저장되거나 또는 전송될 수도 있다. 컴퓨터 판독가능 매체들은 한 장소에서 다른 장소로 컴퓨터 프로그램의 전송을 가능하게 하는 임의의 매체를 포함하여 컴퓨터 저장 매체들 및 통신 매체들 양자를 포함한다. 저장 매체들은 범용 컴퓨터 또는 특수 목적용 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 제한하지 않고, 예로서, 이러한 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 이나 다른 광 디스크 저장소, 자기 디스크 저장소나 다른 자기 저장 디바이스들, 또는 명령들이나 데이터 구조들의 형태로 원하는 프로그램 코드 수단을 이송 또는 저장하기 위해 이용될 수 있고 범용 컴퓨터나 특수 목적용 컴퓨터 또는 범용 프로세서나 특수 목적용 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 컴퓨터 판독 가능한 매체라고 적절히 칭해진다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 회선 (DSL), 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 송신되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 무선, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 본원에서 이용된 디스크 (disk) 와 디스크 (disc) 는, 컴팩트 디스크 (CD), 레이저 디스크, 광학 디스크, 디지털 다기능 디스크 (DVD), 플로피디스크, 및 블루레이 디스크를 포함하며, 여기서 디스크 (disk) 들은 통상 자기적으로 데이터를 재생하고, 디스크 (disc) 들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 위의 조합들도 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
앞서의 개시물의 설명은 임의의 당업자가 본 개시물을 제작하거나 이용하는 것을 가능하게 하기 위해 제공된다. 본 개시물의 다양한 수정들이 당업자들에게 자명할 것이고, 본원에 정의된 일반적인 원리들은 본 개시물의 사상 또는 범위를 벗어나지 않으면서 다양한 변형들에 적용될 수도 있다. 따라서, 본 개시물은 본원에 설명된 예시들 및 설계들로 제한되는 것으로 의도되지 않고, 본원에 개시된 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위에 부합되고자 한다.

Claims (41)

  1. 디바이스에 의해, 상기 디바이스가 분실되었다고 자체적으로 결정하는 단계;
    상기 디바이스가 분실되었다고 자체적으로 결정하는 단계에 응답하여 상기 디바이스의 이용가능한 배터리 전력을 결정하는 단계;
    상기 디바이스가 분실되었다고 자체적으로 결정하는 단계에 응답하여, 가능한 액션들의 리스트에서의 제 1 액션 및 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량을 결정하는 단계로서, 상기 가능한 액션들의 리스트는 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 또는 상기 디바이스 상의 정보를 백업하는 액션, 또는 상기 디바이스 상의 정보를 삭제하는 액션, 또는 상기 디바이스를 자체 파괴하는 액션 또는 이들의 조합을 포함하는, 상기 배터리 전력량을 결정하는 단계;
    상기 가능한 액션들의 리스트에서 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 단계로서, 상기 디바이스의 이용가능한 배터리 전력은 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량보다 큰, 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 단계; 및
    상기 디바이스에 의해, 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하는 단계를 포함하고,
    상기 디바이스의 상기 이용가능한 배터리 전력이 상기 가능한 액션들의 리스트 내의 모든 액션들을 수행하는데 필요한 배터리 전력량보다 큰 경우에, 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 상기 디바이스 상의 정보를 백업하는 액션 및 상기 디바이스 상의 정보를 삭제하는 액션이, 상기 디바이스에 의해 순차적으로 수행되는, 방법.
  2. 제 1 항에 있어서,
    상기 디바이스가 분실되었다고 자체적으로 결정하는 단계는, 상기 디바이스가 떨어졌고 미리 결정된 시간 기간 내에 주워지지 않은 것으로 검출되는 경우 상기 디바이스가 분실되었다고 결정하는 단계를 포함하는, 방법.
  3. 제 1 항에 있어서,
    상기 디바이스가 분실되었다고 자체적으로 결정하는 단계는, 상기 디바이스가 미리 결정된 지속기간 동안 이동되지 않은 것으로 검출되는 경우 상기 디바이스가 분실되었다고 결정하는 단계를 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 디바이스가 분실되었다고 자체적으로 결정하는 단계는,
    상기 디바이스의 현재 환경을 결정하는 단계, 및
    상기 디바이스의 상기 현재 환경에 기초하여 상기 디바이스가 분실되었다고 결정하는 단계를 포함하는, 방법.
  5. 제 4 항에 있어서,
    상기 디바이스의 현재 환경을 결정하는 단계는, 상기 디바이스의 위치, 또는 상기 디바이스 상의 하나 이상의 센서들의 출력들, 또는 상기 디바이스 상에서 구동하는 하나 이상의 애플리케이션들, 또는 상기 디바이스 상에서 액세스되는 정보, 또는 이들의 조합에 기초하여 상기 디바이스의 현재 환경을 결정하는 단계를 포함하는, 방법.
  6. 제 4 항에 있어서,
    상기 디바이스가 분실되었다고 자체적으로 결정하는 단계는,
    상기 디바이스에 대해 안전할 것으로 알려진 환경들의 로그를 저장하는 단계, 및
    상기 디바이스의 상기 현재 환경 및 상기 안전할 것으로 알려진 환경들의 로그에 기초하여 상기 디바이스가 분실되었다고 결정하는 단계를 포함하는, 방법.
  7. 제 1 항에 있어서,
    상기 자체 파괴하는 액션은, 메모리, 중앙 프로세싱 유닛 (CPU), 또는 그래픽 프로세싱 유닛 (GPU), 또는 디바이스 상의 디스플레이, 또는 이들의 조합을 파괴하는 것을 포함하는, 방법.
  8. 제 1 항에 있어서,
    상기 디바이스가 탬퍼링되고 있는 것을 검출하는 단계; 및
    상기 디바이스가 탬퍼링되고 있는 것을 검출하는 것에 응답하여 적어도 하나의 액션을 수행하는 단계로서, 상기 적어도 하나의 액션은 상기 디바이스 상의 정보에 대한 액세스를 방지하는 것, 또는 상기 디바이스 상의 정보를 삭제하는 것, 또는 상기 디바이스에 대한 액세스를 방지하는 것, 또는 이들의 조합을 포함하는, 상기 적어도 하나의 액션을 수행하는 단계를 더 포함하는, 방법.
  9. 디바이스에 의해, 상기 디바이스가 분실되었다고 자체적으로 결정하는 수단;
    상기 디바이스가 분실되었다고 자체적으로 결정하는 것에 응답하여 상기 디바이스의 이용가능한 배터리 전력을 결정하는 수단;
    상기 디바이스가 분실되었다고 자체적으로 결정하는 것에 응답하여, 가능한 액션들의 리스트에서의 제 1 액션 및 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량을 결정하는 수단으로서, 상기 가능한 액션들의 리스트는 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 또는 상기 디바이스 상의 정보를 백업하는 액션, 또는 상기 디바이스 상의 정보를 삭제하는 액션, 또는 상기 디바이스를 자체 파괴하는 액션 또는 이들의 조합을 포함하는, 상기 배터리 전력량을 결정하는 수단;
    상기 가능한 액션들의 리스트에서 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 수단으로서, 상기 디바이스의 이용가능한 배터리 전력은 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량보다 큰, 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 수단; 및
    상기 디바이스에 의해, 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하는 수단을 포함하고,
    상기 디바이스의 상기 이용가능한 배터리 전력이 상기 가능한 액션들의 리스트 내의 모든 액션들을 수행하는데 필요한 배터리 전력량보다 큰 경우에, 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 상기 디바이스 상의 정보를 백업하는 액션 및 상기 디바이스 상의 정보를 삭제하는 액션이, 상기 디바이스에 의해 순차적으로 수행되는, 장치.
  10. 제 9 항에 있어서,
    상기 디바이스가 분실되었다고 자체적으로 결정하는 수단은, 상기 디바이스가 떨어졌고 미리 결정된 시간 기간 내에 주워지지 않은 것으로 검출되는 경우, 또는 상기 디바이스가 미리 결정된 지속기간 동안 이동되지 않은 것으로 검출되는 경우, 또는 상기 디바이스의 현재 환경에 기초하여, 또는 이들의 조합으로 상기 디바이스가 분실되었다고 결정하는 수단을 포함하는, 장치.
  11. 제 9 항에 있어서,
    상기 디바이스가 탬퍼링되고 있는 것을 검출하는 수단; 및
    상기 디바이스가 탬퍼링되고 있는 것을 검출하는 것에 응답하여 적어도 하나의 액션을 수행하는 수단으로서, 상기 적어도 하나의 액션은 상기 디바이스 상의 정보에 대한 액세스를 방지하는 것, 또는 상기 디바이스 상의 정보를 삭제하는 것, 또는 상기 디바이스에 대한 액세스를 방지하는 것, 또는 이들의 조합을 포함하는, 상기 적어도 하나의 액션을 수행하는 수단을 더 포함하는, 장치.
  12. 디바이스에 의해, 상기 디바이스가 분실되었다고 자체적으로 결정하고;
    상기 디바이스가 분실되었다고 자체적으로 결정하는 것에 응답하여 상기 디바이스의 이용가능한 배터리 전력을 결정하고;
    상기 디바이스가 분실되었다고 자체적으로 결정하는 것에 응답하여, 가능한 액션들의 리스트에서의 제 1 액션 및 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량을 결정하고;
    상기 가능한 액션들의 리스트에서 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하며; 그리고
    상기 디바이스에 의해, 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하도록 구성된 적어도 하나의 프로세서를 포함하며,
    상기 가능한 액션들의 리스트는 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 또는 상기 디바이스 상의 정보를 백업하는 액션, 또는 상기 디바이스 상의 정보를 삭제하는 액션, 또는 상기 디바이스를 자체 파괴하는 액션 또는 이들의 조합을 포함하고,
    상기 디바이스의 이용가능한 배터리 전력은 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량보다 크며,
    상기 디바이스의 상기 이용가능한 배터리 전력이 상기 가능한 액션들의 리스트 내의 모든 액션들을 수행하는데 필요한 배터리 전력량보다 큰 경우에, 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 상기 디바이스 상의 정보를 백업하는 액션 및 상기 디바이스 상의 정보를 삭제하는 액션이, 상기 디바이스에 의해 순차적으로 수행되는, 장치.
  13. 제 12 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 디바이스가 떨어졌고 미리 결정된 시간 기간 내에 주워지지 않은 것으로 검출되는 경우, 또는 상기 디바이스가 미리 결정된 지속기간 동안 이동되지 않은 것으로 검출되는 경우, 또는 상기 디바이스의 현재 환경에 기초하여, 또는 이들의 조합으로 상기 디바이스가 분실되었다고 결정하도록 구성되는, 장치.
  14. 제 12 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 디바이스가 탬퍼링되고 있는 것을 검출하고, 상기 디바이스가 탬퍼링되고 있는 것을 검출하는 것에 응답하여 적어도 하나의 액션을 수행하도록 구성되며, 상기 적어도 하나의 액션은 상기 디바이스 상의 정보에 대한 액세스를 방지하는 것, 또는 상기 디바이스 상의 정보를 삭제하는 것, 또는 상기 디바이스에 대한 액세스를 방지하는 것, 또는 이들의 조합을 포함하는, 장치.
  15. 컴퓨터 판독가능 저장 매체로서,
    적어도 하나의 컴퓨터로 하여금, 디바이스에 의해, 상기 디바이스가 분실되었다고 자체적으로 결정하도록 하기 위한 코드,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 분실되었다고 자체적으로 결정하는 것에 응답하여 상기 디바이스의 이용가능한 배터리 전력을 결정하도록 하기 위한 코드,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 분실되었다고 자체적으로 결정하는 단계에 응답하여, 가능한 액션들의 리스트에서의 제 1 액션 및 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량을 결정하도록 하기 위한 코드로서, 상기 가능한 액션들의 리스트는 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 또는 상기 디바이스 상의 정보를 백업하는 액션, 또는 상기 디바이스 상의 정보를 삭제하는 액션, 또는 상기 디바이스를 자체 파괴하는 액션 또는 이들의 조합을 포함하는, 상기 배터리 전력량을 결정하도록 하기 위한 코드,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 가능한 액션들의 리스트에서 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하도록 하기 위한 코드로서, 상기 디바이스의 이용가능한 배터리 전력은 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하는데 필요한 배터리 전력량보다 큰, 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하도록 하기 위한 코드, 및
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스에 의해, 상기 선택된 제 1 액션 및 상기 선택된 적어도 하나의 추가적인 액션을 수행하도록 하기 위한 코드를 포함하고,
    상기 디바이스의 상기 이용가능한 배터리 전력이 상기 가능한 액션들의 리스트 내의 모든 액션들을 수행하는데 필요한 배터리 전력량보다 큰 경우에, 상기 디바이스가 분실된 경우 연락처들의 리스트를 알리는 액션, 상기 디바이스 상의 정보를 백업하는 액션 및 상기 디바이스 상의 정보를 삭제하는 액션이, 상기 디바이스에 의해 순차적으로 수행되는, 컴퓨터 판독가능 저장 매체.
  16. 제 15 항에 있어서,
    상기 적어도 하나 이상의 컴퓨터로 하여금, 상기 디바이스가 떨어졌고 미리 결정된 시간 기간 내에 주워지지 않은 것으로 검출되는 경우, 또는 상기 디바이스가 미리 결정된 지속기간 동안 이동되지 않은 것으로 검출되는 경우, 또는 상기 디바이스의 현재 환경에 기초하여, 또는 이들의 조합으로 상기 디바이스가 분실되었다고 결정하도록 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  17. 제 15 항에 있어서,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 탬퍼링되고 있는 것을 검출하도록 하기 위한 코드, 및
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 탬퍼링되고 있는 것을 검출하는 것에 응답하여 적어도 하나의 액션을 수행하도록 하기 위한 코드로서, 상기 적어도 하나의 액션은 상기 디바이스 상의 정보에 대한 액세스를 방지하는 것, 또는 상기 디바이스 상의 정보를 삭제하는 것, 또는 상기 디바이스에 대한 액세스를 방지하는 것, 또는 이들의 조합을 포함하는, 상기 적어도 하나의 액션을 수행하도록 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  18. 제 1 항에 있어서,
    상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 단계는, 상기 가능한 액션들의 리스트에서의 각각의 액션의 우선순위에 더 기초하여 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 단계를 포함하는, 방법.
  19. 제 1 항에 있어서,
    상기 디바이스가 분실되었다고 결정하는 것에 응답하여, 상기 디바이스에 대한 액세스, 또는 상기 디바이스 상의 정보에 대한 액세스, 또는 양자 모두를 방지하는 단계를 더 포함하는, 방법.
  20. 제 1 항에 있어서,
    상기 디바이스의 배터리 전력의 충전을 검출하는 단계; 및
    상기 배터리 전력의 충전에 응답하여 상기 디바이스가 분실되지 않았다고 선언하는 단계를 더 포함하는, 방법.
  21. 제 1 항에 있어서,
    상기 디바이스의 배터리 전력의 충전을 검출하는 단계; 및
    상기 디바이스가 실제로 분실되었는지 여부를 결정하기 위해 인증을 수행하는 단계를 더 포함하는, 방법.
  22. 제 1 항에 있어서,
    상기 가능한 액션들의 리스트는 상기 디바이스를 위해 특별히 구성되는, 방법.
  23. 제 9 항에 있어서,
    상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 수단은, 상기 가능한 액션들의 리스트에서의 각각의 액션의 우선순위에 더 기초하여 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하는 수단을 포함하는, 장치.
  24. 제 9 항에 있어서,
    상기 디바이스가 분실되었다고 결정하는 것에 응답하여, 상기 디바이스에 대한 액세스, 또는 상기 디바이스 상의 정보에 대한 액세스, 또는 양자 모두를 방지하는 수단을 더 포함하는, 장치.
  25. 제 12 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 가능한 액션들의 리스트에서의 각각의 액션의 우선순위에 더 기초하여 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하도록 구성되는, 장치.
  26. 제 12 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 디바이스가 분실되었다고 결정하는 것에 응답하여, 상기 디바이스에 대한 액세스, 또는 상기 디바이스 상의 정보에 대한 액세스, 또는 양자 모두를 방지하도록 구성되는, 장치.
  27. 제 15 항에 있어서,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 가능한 액션들의 리스트에서의 각각의 액션의 우선순위에 더 기초하여 상기 제 1 액션 및 상기 적어도 하나의 추가적인 액션을 선택하도록 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  28. 제 15 항에 있어서,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 분실되었다고 결정하는 것에 응답하여, 상기 디바이스에 대한 액세스, 또는 상기 디바이스 상의 정보에 대한 액세스, 또는 양자 모두를 방지하도록 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  29. 무선 통신 방법으로서,
    디바이스가 분실되었다는 표시를 획득하는 단계;
    상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 적어도 하나의 연락처에 통지하는 제 1 액션을 수행하는 단계;
    상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되지 않는 경우, 상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 액션들의 리스트에서의 적어도 하나의 추가적인 액션을 수행하는 단계로서, 상기 액션들의 리스트는, 상기 디바이스 상의 정보를 백업하는 제 2 액션, 또는 상기 디바이스 상의 정보를 삭제하는 제 3 액션, 또는 상기 디바이스의 적어도 일부를 자체 파괴하는 제 4 액션, 또는 이들의 조합을 포함하는, 상기 적어도 하나의 추가적인 액션을 수행하는 단계; 및
    상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되는 경우, 상기 적어도 하나의 연락처 중 상기 연락처로부터의 응답에 기초하여, 상기 액션들의 리스트 내의 상기 적어도 하나의 추가적인 액션을 건너뛰는 단계를 포함하는, 무선 통신 방법.
  30. 제 29 항에 있어서,
    상기 제 1 액션을 수행하는 단계는,
    상기 적어도 하나의 연락처의 각각에 상기 디바이스가 분실 상태인 것을 통지하는 단계, 및
    상기 디바이스의 위치와 관련된 정보, 또는 상기 디바이스의 환경과 관련된 정보, 또는 양자 모두를 제공하는 단계를 포함하는, 무선 통신 방법.
  31. 제 30 항에 있어서,
    상기 적어도 하나의 연락처 중 상기 연락처로부터 상기 응답을 미리 결정된 시간 기간 내에 수신하는 단계를 더 포함하는, 무선 통신 방법.
  32. 제 29 항에 있어서,
    상기 디바이스가 분실된 경우에 통지하기 위한 연락처들의 리스트 및 상기 연락처들의 리스트에 대한 연락 정보를 상기 디바이스 상에 저장하는 단계를 더 포함하는, 무선 통신 방법.
  33. 장치로서,
    디바이스가 분실되었다는 표시를 획득하는 수단;
    상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 적어도 하나의 연락처에 통지하는 제 1 액션을 수행하는 수단;
    상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되지 않는 경우, 상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 액션들의 리스트에서의 적어도 하나의 추가적인 액션을 수행하는 수단으로서, 상기 액션들의 리스트는 상기 디바이스 상의 정보를 백업하는 제 2 액션, 또는 상기 디바이스 상의 정보를 삭제하는 제 3 액션, 또는 상기 디바이스의 적어도 일부를 자체 파괴하는 제 4 액션, 또는 이들의 조합을 포함하는, 상기 적어도 하나의 추가적인 액션을 수행하는 수단; 및
    상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되는 경우, 상기 적어도 하나의 연락처 중 상기 연락처로부터의 응답에 기초하여, 상기 액션들의 리스트 내의 상기 적어도 하나의 추가적인 액션을 건너뛰는 수단을 포함하는, 장치.
  34. 제 33 항에 있어서,
    상기 제 1 액션을 수행하는 수단은,
    상기 적어도 하나의 연락처의 각각에 상기 디바이스가 분실 상태인 것을 통지하는 수단, 및
    상기 디바이스의 위치와 관련된 정보, 또는 상기 디바이스의 환경과 관련된 정보, 또는 양자 모두를 제공하는 수단을 포함하는, 장치.
  35. 제 34 항에 있어서,
    상기 적어도 하나의 연락처 중 상기 연락처로부터 상기 응답을 미리 결정된 시간 기간 내에 수신하는 수단을 더 포함하는, 장치.
  36. 장치로서,
    디바이스가 분실되었다는 표시를 획득하고,
    상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 적어도 하나의 연락처에 통지하는 제 1 액션을 수행하고,
    상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되지 않는 경우, 상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 액션들의 리스트에서의 적어도 하나의 추가적인 액션을 수행하며,
    상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되는 경우, 상기 적어도 하나의 연락처 중 상기 연락처로부터의 응답에 기초하여, 상기 액션들의 리스트 내의 상기 적어도 하나의 추가적인 액션을 건너뛰도록 구성된 적어도 하나의 프로세서를 포함하고,
    상기 액션들의 리스트는 상기 디바이스 상의 정보를 백업하는 제 2 액션, 또는 상기 디바이스 상의 정보를 삭제하는 제 3 액션, 또는 상기 디바이스의 적어도 일부를 자체 파괴하는 제 4 액션, 또는 이들의 조합을 포함하는, 장치.
  37. 제 36 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 적어도 하나의 연락처의 각각에 상기 디바이스가 분실 상태인 것을 통지하고, 상기 디바이스의 위치와 관련된 정보, 또는 상기 디바이스의 환경과 관련된 정보, 또는 양자 모두를 제공하도록 구성되는, 장치.
  38. 제 37 항에 있어서,
    상기 적어도 하나의 프로세서는, 상기 적어도 하나의 연락처 중 상기 연락처로부터 상기 응답을 미리 결정된 시간 기간 내에 수신하도록 구성되는, 장치.
  39. 컴퓨터 판독가능 저장 매체로서,
    적어도 하나의 컴퓨터로 하여금, 디바이스가 분실되었다고 결정하는 것에 응답하여 디바이스에 의해 액션들을 수행하기 위한 표시를 획득하도록 하기 위한 코드,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 적어도 하나의 연락처에 통지하는 제 1 액션을 수행하도록 하기 위한 코드,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되지 않는 경우, 상기 표시를 획득하는 것에 응답하여 상기 디바이스에 의해 액션들의 리스트에서의 적어도 하나의 추가적인 액션을 수행하도록 하기 위한 코드, 및
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스가 분실되었다는 상기 통지에 대한 수신확인 (acknowledgement) 응답이 상기 적어도 하나의 연락처 중 하나의 연락처로부터 상기 디바이스에 의해 수신되는 경우, 상기 적어도 하나의 연락처 중 상기 연락처로부터의 응답에 기초하여, 상기 액션들의 리스트 내의 상기 적어도 하나의 추가적인 액션을 건너뛰도록 하기 위한 코드를 포함하고,
    상기 액션들의 리스트는 상기 디바이스 상의 정보를 백업하는 제 2 액션, 또는 상기 디바이스 상의 정보를 삭제하는 제 3 액션, 또는 상기 디바이스의 적어도 일부를 자체 파괴하는 제 4 액션, 또는 이들의 조합을 포함하는, 컴퓨터 판독가능 저장 매체.
  40. 제 39 항에 있어서,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스의 상기 적어도 하나의 연락처의 각각에 상기 디바이스가 분실 상태인 것을 통지하도록 하기 위한 코드, 및
    상기 적어도 하나의 컴퓨터로 하여금, 상기 디바이스의 위치와 관련된 정보, 또는 상기 디바이스의 환경과 관련된 정보, 또는 양자 모두를 제공하도록 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
  41. 제 40 항에 있어서,
    상기 적어도 하나의 컴퓨터로 하여금, 상기 적어도 하나의 연락처 중 상기 연락처로부터 상기 응답을 미리 결정된 시간 기간 내에 수신하도록 하기 위한 코드를 더 포함하는, 컴퓨터 판독가능 저장 매체.
KR1020167020291A 2011-07-14 2012-07-13 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치 KR101697912B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/183,311 US9392092B2 (en) 2011-07-14 2011-07-14 Method and apparatus for detecting and dealing with a lost electronics device
US13/183,311 2011-07-14
PCT/US2012/046808 WO2013010150A1 (en) 2011-07-14 2012-07-13 Method and apparatus for detecting and dealing with a lost electronics device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147003832A Division KR20140048271A (ko) 2011-07-14 2012-07-13 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160096717A true KR20160096717A (ko) 2016-08-16
KR101697912B1 KR101697912B1 (ko) 2017-01-18

Family

ID=46601908

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020167020291A KR101697912B1 (ko) 2011-07-14 2012-07-13 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치
KR1020147003832A KR20140048271A (ko) 2011-07-14 2012-07-13 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020147003832A KR20140048271A (ko) 2011-07-14 2012-07-13 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치

Country Status (7)

Country Link
US (3) US9392092B2 (ko)
EP (3) EP3236640B1 (ko)
JP (1) JP5955956B2 (ko)
KR (2) KR101697912B1 (ko)
CN (2) CN103782576B (ko)
IN (1) IN2014MN00121A (ko)
WO (1) WO2013010150A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10463774B2 (en) * 2007-02-27 2019-11-05 Deka Products Limited Partnership Control systems and methods for blood or fluid handling medical devices
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device
CA2861660A1 (en) 2012-01-08 2013-07-11 Imagistar Llc System and method for item self-assessment as being extant or displaced
JP6358776B2 (ja) * 2013-02-01 2018-07-18 三菱重工業株式会社 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
CN104239759A (zh) * 2013-06-18 2014-12-24 章玺 使用蓝牙实现身份识别的平板电脑
KR102018378B1 (ko) 2013-07-08 2019-09-04 엘지전자 주식회사 전자 기기 및 전자 기기의 제어 방법
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
CN105591999A (zh) * 2014-10-20 2016-05-18 阿里巴巴集团控股有限公司 一种校验方法和装置
US9813906B2 (en) 2014-11-12 2017-11-07 Qualcomm Incorporated Mobile device to provide enhanced security based upon contextual sensor inputs
US10152383B2 (en) 2014-12-17 2018-12-11 Airwatch Llc Expedited device backup, wipe, and enrollment
CN104469016A (zh) * 2014-12-22 2015-03-25 联想(北京)有限公司 一种信息处理方法和电子设备
US9792462B2 (en) * 2015-08-24 2017-10-17 Blackberry Limited Suspicious portable device movement determination
CN105721661A (zh) * 2016-02-18 2016-06-29 广东欧珀移动通信有限公司 一种移动终端的防盗保护方法、装置及移动终端
CN105611072B (zh) * 2016-02-24 2019-04-23 Oppo广东移动通信有限公司 一种移动终端被盗保护装置、移动终端及被盗保护方法
CN105791500A (zh) * 2016-02-29 2016-07-20 努比亚技术有限公司 手机号码的安全保护方法及移动终端
CN106778389B (zh) * 2016-11-25 2018-09-04 维沃移动通信有限公司 一种移动终端的丢失检测方法及移动终端
US10823439B2 (en) * 2016-12-14 2020-11-03 Dell Products L.P. Systems and methods for reliability control of information handling system
CN106791130A (zh) * 2016-12-28 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种终端盗后自毁处理方法和终端
US10114981B2 (en) * 2016-12-31 2018-10-30 Intel Corporation Architecture for telemetry and adaptive lifetime control of integrated circuits
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
JP6864506B2 (ja) * 2017-03-13 2021-04-28 株式会社三菱Ufj銀行 データアクセス制御プログラム
CN108989998A (zh) * 2017-06-02 2018-12-11 中国移动通信有限公司研究院 一种信息处理方法及装置
CN107172602B (zh) * 2017-06-27 2021-08-10 上海展扬通信技术有限公司 移动终端的数据安全防护方法和装置
CN107480542B (zh) * 2017-08-01 2020-06-02 中国联合网络通信集团有限公司 应用数据的保护方法及装置
JP6984339B2 (ja) * 2017-11-15 2021-12-17 富士フイルムビジネスイノベーション株式会社 画像形成装置、プログラム及び画像形成システム
US10402364B1 (en) * 2018-08-07 2019-09-03 Dell Products L.P. Read-ahead mechanism for a redirected bulk endpoint of a USB device
CN109218617A (zh) * 2018-09-30 2019-01-15 中央电视台 一种远程控制方法、广播级摄像设备和云服务器
CN109767600B (zh) * 2019-02-01 2021-08-03 谷东科技有限公司 一种可自动报警的ar眼镜及其实现方法
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
DE102019109413A1 (de) * 2019-04-10 2020-10-15 Deutsche Telekom Ag Manipulationssicheres Fotografie-Endgerät
US11190546B2 (en) * 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
US11681814B2 (en) 2019-07-23 2023-06-20 International Business Machines Corporation Automatic and customized data deletion actions
US11550938B2 (en) 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
JP6832413B2 (ja) * 2019-12-04 2021-02-24 株式会社アイ・オー・データ機器 情報処理装置およびプログラム
US20220067139A1 (en) * 2020-08-25 2022-03-03 Kyndryl, Inc. Loss prevention of devices
CN113268788B (zh) * 2021-04-29 2023-01-10 山东英信计算机技术有限公司 一种高机密服务器防窃控管系统、方法及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200325720Y1 (ko) * 2003-05-16 2003-09-06 데이비드 앤드 크리스 코포레이션 도난 방지 기능이 부여되어 있는 휴대폰
KR20060067865A (ko) * 2004-12-15 2006-06-20 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 휴대단말장치 및 데이터회수방법
WO2010020883A2 (en) * 2008-08-22 2010-02-25 Yougetitback Limited Invocation of system services through auxiliary interface

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04221496A (ja) 1990-03-29 1992-08-11 Intel Corp 単一基板上に設けられるコンピュータメモリ回路およびコンピュータメモリを消去するためのシーケンスを終らせる方法
KR100296371B1 (ko) * 1998-12-31 2001-08-07 최기주 보안장치를 구비한 컴퓨터
FI109158B (fi) * 2000-06-26 2002-05-31 Nokia Corp Kannettava laite ja menetelmä antaa käyttäjälle informaatiota kannettavan laitteen toiminnasta
JP2002216099A (ja) 2001-01-16 2002-08-02 Joho Net:Kk 携帯型データ記録端末
JP4534378B2 (ja) 2001-04-26 2010-09-01 パナソニック株式会社 データ退避機能を持つ携帯情報機器及びデータ退避方法
US20080148350A1 (en) 2006-12-14 2008-06-19 Jeffrey Hawkins System and method for implementing security features and policies between paired computing devices
FI20020570A0 (fi) * 2002-03-25 2002-03-25 Nokia Corp Matkapuhelimessa suoritettavien tehtävien jakaminen ajan suhteen
JP2003288273A (ja) 2002-03-28 2003-10-10 Ntt Comware Corp 端末のデータ読み出しを不可能にする方法、コンピュータプログラムおよびそのプログラムを記録した記録媒体
US7015817B2 (en) * 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
US7810133B2 (en) 2002-08-23 2010-10-05 Exit-Cube, Inc. Encrypting operating system
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US6940407B2 (en) 2003-08-28 2005-09-06 Motorola, Inc. Method and apparatus for detecting loss and location of a portable communications device
US20050226468A1 (en) 2004-03-30 2005-10-13 Intel Corporation Method and apparatus for enabling context awareness in a wireless system
JP2006295826A (ja) 2005-04-14 2006-10-26 Sharp Corp セキュリティ機能を備えた携帯情報端末
JP2007148999A (ja) 2005-11-30 2007-06-14 Fujitsu Ltd 携帯機器、icカード機能ロック制御プログラム、およびicカード機能ロック制御方法
CN1980428B (zh) * 2005-11-30 2012-05-09 中兴通讯股份有限公司 一种移动终端自动加密以及自动保护用户识别模块的方法
WO2008004120A2 (en) * 2006-01-24 2008-01-10 Lai, Josephine Suk Ying System and method for data destruction
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US8140863B2 (en) 2006-05-18 2012-03-20 Research In Motion Limited Automatic security action invocation for mobile communications device
US8038722B2 (en) 2006-08-02 2011-10-18 Applied Minds, Llc Method and apparatus for protecting data in a portable electronic device
US9015075B2 (en) 2006-09-29 2015-04-21 Oracle America, Inc. Method and apparatus for secure information distribution
JP4805122B2 (ja) 2006-12-19 2011-11-02 富士通株式会社 携帯情報端末、セキュリティ方法およびプログラム
JP2008205752A (ja) 2007-02-20 2008-09-04 Nec Corp 携帯端末装置、及び、携帯端末装置における紛失防止方法
US20080263375A1 (en) * 2007-04-23 2008-10-23 Sundstrom Robert J Method And System For Managing Activities In A Battery Powered Device
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
US8375422B2 (en) 2008-03-21 2013-02-12 At&T Mobility Ii Llc Remote disablement of a communication device
JP5141329B2 (ja) * 2008-03-26 2013-02-13 アイシン精機株式会社 ウォームギヤ
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US9881152B2 (en) 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US8135415B2 (en) 2008-05-09 2012-03-13 Symbol Technologies, Inc. Integrated active tags in mobile devices
US8855459B2 (en) * 2008-06-17 2014-10-07 Apple Inc. Method and apparatus for prolonging battery life of a media player
WO2010014097A1 (en) 2008-07-31 2010-02-04 Hewlett-Packard Development Company, L.P. Unlocking a locked user device using a computer generated unlock code provided by user
US8615216B2 (en) 2009-01-23 2013-12-24 LocusPlay, Inc. Systems and methods for managing mobile communications
US8044818B2 (en) * 2009-01-27 2011-10-25 Research In Motion Limited Method and handheld electronic device for detecting and providing notification of a device drop
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
KR101590915B1 (ko) 2009-03-18 2016-02-02 엘지전자 주식회사 이동 단말기, 통신 시스템 및 이를 이용한 분실 모드 관리 방법
JP5126216B2 (ja) 2009-12-25 2013-01-23 Necインフロンティア株式会社 携帯端末の不正使用検知システム
US8244311B2 (en) 2009-12-29 2012-08-14 International Business Machines Corporation Time-related power systems
US8836510B2 (en) * 2010-09-29 2014-09-16 Certicom Corp. Systems and methods for managing lost devices
CN101969493A (zh) * 2010-10-28 2011-02-09 深圳市五巨科技有限公司 一种移动终端防盗方法及装置
US9392092B2 (en) 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200325720Y1 (ko) * 2003-05-16 2003-09-06 데이비드 앤드 크리스 코포레이션 도난 방지 기능이 부여되어 있는 휴대폰
KR20060067865A (ko) * 2004-12-15 2006-06-20 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 휴대단말장치 및 데이터회수방법
WO2010020883A2 (en) * 2008-08-22 2010-02-25 Yougetitback Limited Invocation of system services through auxiliary interface

Also Published As

Publication number Publication date
KR20140048271A (ko) 2014-04-23
CN105391838B (zh) 2019-01-01
WO2013010150A1 (en) 2013-01-17
US20160286389A1 (en) 2016-09-29
CN103782576B (zh) 2017-04-12
US9954829B2 (en) 2018-04-24
EP3629563A1 (en) 2020-04-01
CN105391838A (zh) 2016-03-09
US10009323B2 (en) 2018-06-26
EP3236640B1 (en) 2019-04-03
US9392092B2 (en) 2016-07-12
EP2732608A1 (en) 2014-05-21
JP5955956B2 (ja) 2016-07-20
EP3236640A1 (en) 2017-10-25
KR101697912B1 (ko) 2017-01-18
US20160285837A1 (en) 2016-09-29
US20130019304A1 (en) 2013-01-17
CN103782576A (zh) 2014-05-07
JP2014521269A (ja) 2014-08-25
IN2014MN00121A (ko) 2015-06-12

Similar Documents

Publication Publication Date Title
KR101697912B1 (ko) 분실 전자 디바이스를 검출하여 처리하는 방법 및 장치
JP5032667B2 (ja) 無線デバイス上のメモリを消去するためのシステム、方法、装置
US20100273452A1 (en) Apparatus and Methods For Locating Tracking and/or Recovering a Wireless Communication Device
US10216952B2 (en) Location based disk drive access
US8756669B2 (en) Security mode for mobile communications devices
JP2010518751A (ja) ワイヤレス通信デバイスをロケーティングし、追跡し、および/または回復する装置および方法
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
EP2594056A1 (en) Securing a mobile computing device
US9521552B2 (en) Method and apparatus to use smart phones to securely and conveniently monitor intel pcs remotely
JP4748048B2 (ja) 認証システム
JP2007102440A (ja) セキュリティー監視システム、管理装置、端末、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
JP2008172701A (ja) 携帯端末の不正使用防止システム
JP2007074703A (ja) リモートロックシステム、移動通信端末、リモートロック方法、および通信ネットワーク用サーバー
JP4093283B2 (ja) ワイヤレスキー、本体側装置及び認証システム
KR101195025B1 (ko) 정상모드나 특수모드에서의 디지털시스템 및 그 제공방법
KR101130676B1 (ko) 디지털 시스템 및 그 제공방법
JP2006303905A (ja) 携帯端末
WO2014209273A1 (en) Secure, uninterrupted operation of mobile devices

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant