防盗恢复工具的制作方法

文档序号:11291077阅读:301来源:国知局
防盗恢复工具的制造方法与工艺

相关申请的交叉引用

本申请要求于2014年12月1日提交的序列号为62/086,079的美国临时申请的优先权,其全部内容通过引用并入本申请。



背景技术:

移动通信设备的防盗功能旨在当设备丢失或被盗时,使设备上的功能无法用于未经授权的用户。例如,移动通信设备上的防盗功能可以防止用户将移动通信设备的硬件重置为出厂默认设置,除非向防盗功能提供适当的防盗保护凭证。适当的凭证可以包括在移动通信设备的初始配置期间由授权用户输入的认证凭证。因此,防盗功能可以防止恶意的人将丢失或被盗的移动通信设备的硬件重置为出厂默认设置,然后将设备作为无产权负担的(unencumbered)设备进行易货或销售给不知情的第三方。

然而,在某些情况下,防盗功能可能会产生意想不到的后果。例如,为了合法目的而希望移动通信设备硬件重置(诸如从软件错误中恢复)的授权用户可能会忘记其防盗保护凭证。因此,发现自己处于这种情况的授权用户的客户服务呼叫可能为电信运营商创造额外的工作和费用。此外,操作买卖程序的电信运营商可以接收由于授权用户在其设备交易之前禁用防盗功能而导致的二次销售无法正确复位的移动通信设备。

附图说明

参考附图描述详细描述,其中附图标记的最左边的数字表示附图标记首次出现的附图。不同附图中使用相同的附图标记表示相似或相同的项目。

图1示出了用于防盗恢复工具的示例性网络架构,其用于禁用设备硬件重置的防盗保护。

图2示出了支持防盗恢复工具的说明性用户设备的各种组件的框图。

图3示出了设备的远程禁用防盗保护的说明性防盗恢复服务器的各种组件的框图。

图4是用于初始化执行防盗保护禁用的用户设备上的恢复应用的示例过程的流程图。

图5是用于登记使用防盗恢复服务器执行防盗保护禁用的恢复应用的示例过程的流程图。

图6是用于在由客户服务代表使用的客户服务应用处启动防盗保护禁用的示例过程的流程图。

图7是用于在用户设备上的恢复应用处启动防盗保护禁用的示例过程的流程图。

图8是用于在用户设备上禁用防盗保护的示例过程的流程图。

图9是用于更新客户服务应用的示例过程的流程图,其由客户服务代表使用并带有防盗保护禁用过程的结果。

图10是用于使用第三方计算设备启动用户设备上的防盗保护禁用的示例过程的流程图。

具体实施方式

本公开涉及向授权用户和授权客户服务代表提供防盗保护禁用解决方案的技术。用户设备可以被配置为在接收到重置为出厂默认设置的请求时请求防盗保护凭证,以作为其防盗功能的一部分。或者,用户设备可以在由重置出厂默认设置启动的后续设备设置期间请求防盗保护凭证。例如,防盗保护凭证可以是密码、个人识别码(pin)、口令等。因此,当接收到适当的防盗保护凭证时,用户设备可以执行重置或完成后续设备设置。在各种实施例中,防盗保护禁用解决方案可以禁用防盗功能,使得授权用户或客户服务代表能够在不输入防盗保护凭证的情况下执行用户设备的重置。

作为禁用解决方案的一部分,使用用户设备的客户可以由用户设备上的恢复应用或由呼叫中心的客户服务代表作为设备的授权用户来验证。可以使用由用户提供的可替换的认证凭证或认证信息来执行验证。验证后,可以由恢复应用或由客户服务代表使用的客户服务应用启动防盗禁用请求。防盗禁用请求可以由无线通信运营商的防盗恢复服务器认证。随后,防盗恢复服务器可以向用户设备发送防盗禁令命令。该命令可能导致用户设备禁用其防盗保护功能,并且在没有输入防盗保护凭证的情况下将其重置为出厂默认设置。

在某些情况下,防盗恢复服务器可以经由诸如云消息服务或二进制消息服务的中间服务与用户设备上的恢复应用通信。云消息服务和二进制消息服务可被用户设备上的防盗功能允许进行操作,因为这样的服务不经由设备用户接口来覆盖(surface)任何数据。因此,用户设备的用户不能查看或操纵数据。在其他情实例中,防盗恢复服务器可以接收来自客户服务应用的防盗禁用请求。在客户服务代表已经验证用户是授权用户之后,可以由客户服务代表启动防盗禁用请求。

在另外的实例中,防盗恢复服务器可以向第三方计算设备发送防盗禁用命令。防盗禁用命令可以是一次性使用命令。防盗禁用命令可以包含指示要禁用的用户设备的防盗功能的编码信息。防盗恢复服务器可以发送诸如来自可信任行政方的请求或者来自被验证为用户设备授权用户的用户请求的命令。随后,第三方计算设备可以向用户设备递送防盗禁用命令。在这种情况下,第三方计算设备可以经由第三方计算设备和用户设备之间的通信连接递送数据。或者,第三方计算设备可以将防盗禁用命令制定成由第三方计算设备呈现的机器可读图像。机器可读图像然后被用户设备可视地捕获并解码成防盗禁用命令。防盗禁用命令由用户设备处理以禁用用户设备的防盗功能。

在授权用户已经忘记了防盗保护凭证的实例中,该技术可以使得授权用户能够禁用用户设备的防盗功能,而无需联系客户服务。因此,该技术可以减少给电信运营商的客户支持中心的客户服务呼叫的数量。此外,该技术可以使得电信运营商能够在不知道对应的防盗保护凭证的情况下,执行用户设备的重置,该用户设备交易有主动防盗功能。因此,这些技术可以减少电信运营商的开销并增加收入。本文描述的技术可以以多种方式来实现。下面参考以下附图提供示例实现。

示例网络架构

图1示出了用于禁用设备硬件重置的防盗保护的用于防盗恢复工具的示例网络架构100。架构100可以包括用户设备102和无线运营商网络104。无线运营商网络104可以由无线通信运营商来操作。无线运营商网络104可以包括诸如基站106的基站以及核心网络。基站可以是无线运营商网络104的接入网络结构的一部分。基站负责处理诸如用户设备102之类的用户设备和核心网络之间的语音和数据业务。或者,用户设备102可以经由无线通信运营商的其他通信网络、连接到核心网络的第三方提供商或因特网108来访问核心网络。例如,用户设备102可以经由无线接入点110访问核心网络,其中接入点通过因特网108连接到无线运营商网络104。用户设备102经由无线接入点访问无线运营商网络104的核心网络的能力在某些情况下可能是有利的。例如,当没有基站可用于提供对核心网络的访问时,用户设备102可以使用无线接入点。

核心网络可以向用户设备提供电信和数据通信服务。例如,核心网络可以将用户设备102连接到其他电信和数据通信网络。在各种实施例中,无线运营商网络104的核心网络可以配备有防盗恢复服务器112、恢复数据库114和硬件安全模块116。

用户设备102可以是智能电话、平板电脑,或能够从无线运营商网络104获得电信和/或数据通信服务的任何其他设备。用户设备102可以包括防盗保护模块118和恢复应用120。防盗保护模块可以向用户设备102提供防盗功能。防盗功能可以防止未经授权的人访问用户设备的特定特征,并且防止未经授权的人访问存储在用户设备上的某些数据。例如,防盗功能可以防止用户将用户设备重置为出厂默认设置,除非用户输入防盗保护凭证。在一些实施例中,防盗保护模块118可以是在用户设备102上执行的操作系统或固件的整体组件。然而,在其他实施例中,防盗保护模块118可以是在用户设备102上执行的补充应用。

恢复应用120可以触发防盗保护模块118来关闭模块向用户设备102提供的防盗保护功能。在操作中,恢复应用120可以初始地向用户设备102注册防盗恢复服务器112。随后,恢复应用120可以在将用户验证为授权用户之后,向防盗恢复服务器发送加密的防盗禁用请求122。反过来,防盗恢复服务器112可以使用硬件安全模块116解密经加密的防盗禁用请求122。在进一步认证解密的防盗禁令请求为有效之后,防盗恢复服务器112可以验证用户设备102有资格进行防盗保护禁用。防盗恢复服务器112可以使用存储在恢复数据库114中的信息来执行这样的认证和验证。

因此,假设用户设备102的资格被验证,防盗恢复服务器112可以向用户设备102发送包括防盗禁令命令124的响应消息。响应消息可以在接收之后被恢复应用120验证。随后,经验证的响应消息中的防盗禁用命令124可由恢复应用120应用,以禁用由防盗保护模块118提供的防盗功能。例如,恢复应用120可以清除防盗保护模块118的出厂重置令牌126。出厂重置令牌126可以被配置为控制是否可以在不将防盗保护凭证输入防盗保护模块118中的情况下执行由重置启动的重置或后续相关联的设备设置。因此,清除出厂重置令牌126可以使得能够在不输入防盗保护凭证的情况下执行重置。

在各种实施例中,用户设备102可以使用消息服务128与防盗恢复服务器112交换消息。交换的消息可以包括防盗禁用请求和防盗禁用命令。在一些情况下,消息服务128可以是由无线运营商网络104或诸如谷歌云消息(gcm)的第三方运营商提供的云消息服务。在这种实例中,消息服务128可以向恢复应用(例如,恢复应用120)提供消息服务注册标识符。防盗恢复服务器112可以进一步使用注册标识符来验证防盗禁用请求的来源真实性。在其他情况下,消息服务128可以是二进制短消息服务(sms)。消息服务128可以由用户设备102上的防盗保护模块118允许操作,因为这样的服务不会覆盖由用户设备102的用户可以查看或操纵的任何数据。消息服务128可以使用服务器、网络接口、数据处理和消息递送软件等等来实现。

在另外的实施例中,用户设备102的防盗禁用请求122可以在客户服务应用130处被启动。客户服务应用130可以由处于电信运营商控制下的计算设备执行,诸如与无线运营商网络104的核心网络进行通信的计算设备。客户服务代表132可以在从用户设备102的授权用户接收到请求之后,使用客户服务应用130启动防盗禁用请求122。或者,当设备被交易到无线通信运营商或以其他方式转移到无线通信运营商的拥有时,客户服务代表132可以启动用于用户设备102的防盗禁用请求122。

在进一步的实施例中,防盗恢复服务器112可以经由通信连接136将防盗禁令命令124发送到第三方计算设备134。防盗禁令命令124可以是一次性使用命令。防盗禁令命令124可以包含指示恢复应用120以禁用用户设备102的特定防盗功能的编码信息,使得可以在不输入用户的防盗保护凭证的情况下执行用户设备102的重置。防盗恢复服务器112可以根据来自可信任的行政方的请求或者来自被验证为用户设备102授权用户的用户请求来发送这样的命令。随后,第三方计算设备134可以将防盗禁用命令124递送给用户设备102。

在这样的实施例中,第三方计算设备134可以经由第三方计算设备134和用户设备102之间的通信连接递送命令。或者,第三方计算设备134可以将防盗禁用命令124制定成由第三方计算设备134呈现的机器可读图像。机器可读图像然后由用户设备102经由相机可视地捕获并被解码为防盗禁用命令124。然后,防盗禁令命令124由用户设备102处理以禁用用户设备102的防盗功能。

示例用户设备组件

图2示出了支持防盗恢复工具的阐释性用户设备的各种组件的框图。用户设备102可以包括通信接口202、一个或更多个传感器204、用户接口206、一个或更多个处理器208、存储器210和其他设备硬件212。

通信接口202可以包括使得用户设备能够经由无线运营商网络104以及其他电信和/或数据通信网络来发送或接收语音或数据通信的无线和/或有线通信组件。传感器204可以包括近距离传感器、罗盘、加速度计和/或全球定位系统(gps)传感器。近距离传感器可以检测接近用户设备102的对象的移动。罗盘、加速度计和gps传感器可以检测用户设备102的方位、移动和地理定位。

用户接口206可以使用户能够提供来自用户设备102的输入和接收输出。用户接口206可以包括数据输出设备(例如,可视显示器,音频扬声器)和一个或更多个数据输入设备。数据输入设备可以包括但不限于小键盘、键盘、鼠标设备、触摸屏、麦克风、语音识别包以及任何其它合适的设备或其他电子/软件选择方法中的一个或更多个的组合。

存储器210可以使用诸如计算机存储介质的计算机可读介质来实现。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括用于存储诸如计算机可读指令,数据结构,程序模块或其他数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于ram、rom、eeprom、闪速存储器或其他存储器技术、cd-rom、数字通用盘(dvd)、高分辨率多媒体/数据存储盘或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备,或可用于存储用于由计算设备访问的信息的任何其它非传输介质。相比之下,通信介质可以体现计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,诸如载波或其他传输机制。用户设备102的存储器可以存储设备标识信息。例如,设备标识信息可以包括国际移动站设备标识(imei)信息。

设备硬件214可以包括通常位于移动电信设备中的其他硬件。例如,设备硬件214可以包括使得用户设备102能够执行应用并提供电信和数据通信功能的信号转换器、天线、相机、硬件解码器和编码器、图形处理器、sim卡插槽和/或其他类似物。订户识别模块(sim)卡可被插入到用户设备102的sim卡插槽中。sim卡可以包含订户标识信息和sim运营商代码。因此,sim卡可以使得用户设备102能够从由sim卡运营商代码识别的无线通信运营商获得电信和/或数据通信服务。

用户设备102的一个或更多个处理器208和存储器210可以实现操作系统214、设备软件216、云消息应用218、二进制消息应用220、恢复应用120和防盗保护模块118。软件、应用和模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序指令、对象和/或数据结构。

操作系统214可以包括使得用户设备102能够经由各种接口(例如,用户控制、通信接口202和/或存储器输入/输出设备)来接收和发送数据的组件。操作系统214还可以使用一个或更多个处理器208处理数据,以基于经由用户接口206接收的输入来生成输出。例如,操作系统214可以提供用于执行云消息应用218和二进制消息应用220的执行环境。操作系统214可以包括呈现组件,其呈现输出(例如,将数据显示在电子显示器、存储数据、将数据发送到另一个电子设备等)。

操作系统214可以包括允许应用与通信接口202交互的接口层。接口层可以包括公共api,私用api或公共api和私用api的组合。另外,操作系统214可以包括执行通常与操作系统相关联的各种其他功能的其他组件。设备软件216可以包括使得用户设备能够执行功能的软件组件。例如,设备软件216可以包括基本输入/输出系统(bios)、启动芯片或启动用户设备102并且在设备上电之后执行操作系统214的引导加载程序。

云消息应用218可以使得用户设备102能够经由云消息服务与防盗恢复服务器112进行通信。例如,云消息应用218可以包括与消息服务128形成安全通信连接的模块、用于根据标准协议向消息服务128发送数据的模块以及执行与云消息相关的其他功能的模块。例如,在恢复应用120控制下的云消息应用218可以从消息服务128请求唯一的消息服务注册标识符。随后,恢复应用120使用唯一的消息服务注册标识符从消息服务128来获取服务。二进制消息应用220可以使得用户设备102能够经由诸如二进制sms的二进制消息服务与防盗恢复服务器112通信。因此,二进制消息应用220可以包括与消息服务128形成通信连接的模块、用于根据标准协议向消息服务128发送数据的模块以及执行与二进制消息相关的其它功能的模块。

向用户设备102的用户提供实用,娱乐和/或生产率功能的其他应用可以存储在存储器210中。例如,这些应用可以包括电话应用、电子邮件应用、远程桌面应用、网络浏览器应用、导航应用、办公生产率应用、多媒体流化应用等等。

用户设备102的一个或更多个处理器208和存储器210可以进一步实现恢复应用120。恢复应用120可以包括注册模块222、接口模块224、禁用模块226和重启触发模块228。注册模块222可以经由云消息应用218或二进制消息应用220向恢复应用120注册云消息服务。这种注册可以使得恢复应用120能够向防盗恢复服务器112发送数据和从防盗恢复服务器112接收数据。作为注册的结果,恢复应用120可以从消息服务128接收消息服务注册标识符。随后,由云消息应用218或二进制消息应用220发送或接收的每个消息可以用消息服务注册标识符标记。

注册模块222还可以向用户设备102注册防盗恢复服务器112。这种注册可以使防盗恢复服务器112能够向用户设备102发送防盗禁用命令。在注册过程中,注册模块222可以向防盗恢复服务器112发送包括用户设备102的设备标识符和消息服务注册标识符的注册消息。例如,设备标识符可以是用户设备102的imei。消息服务注册标识符是由消息服务128指派给恢复应用120的标识符。反过来,防盗恢复服务器112可以存储用于后续来自设备的防盗保护禁用请求的认证的标识符。

接口模块224可以生成在用户设备102和防盗恢复服务器112之间交换的消息。例如,接口模块224可以基于经由用户接口206接收的用户输入来生成防盗禁用请求。因此,接口模块224可以提供接收用户防盗保护禁用请求并显示请求结果和消息的用户界面环境。在各种实施例中,接口模块224可以使用对应的标识信息格式化将要递送到防盗恢复服务器112的消息。标识信息可以包括消息的类型、消息的长度、消息的时间戳、恢复会话标识符、消息认证码(mac)等等。接口模块224还可以基于消息的这种标识信息验证从防盗恢复服务器112接收的消息。

在各种实施例中,接口模块224可以进一步加密发送到防盗恢复服务器112的消息。消息可以用存储在用户设备102的存储器210中的加密密钥230加密。加密密钥230可以是由用户设备102的硬件安全模块116提供的公私密钥对的公钥。公私密钥对的私钥可以由防盗恢复服务器112存储在用户设备102的恢复数据库114中。私钥可以被防盗恢复服务器112用来解密从用户设备102接收到的消息以及发送到用户设备102的数字签名消息。因此,接口模块224还可以经由接收消息的认证信息(诸如使用会话标识符生成的消息的mac)验证从防盗恢复服务器112接收到的消息。例如,接口模块224可以经由加密密钥230和哈希算法验证接收到消息的基于哈希的消息认证码(hmac)。

接口模块224可以使用云消息应用218或二进制消息应用220来发送和接收在用户设备102和防盗恢复服务器112之间交换的消息。为了处理消息的发送和接收,接口模块224可以执行检查以验证用户设备102上的消息应用被正确地配置为支持消息的传输。或者,接口模块224可以经由设备之间的通信连接或经由用户设备102的相机作为机器可读图像而从第三方计算设备接收消息。机器可读图像可以是诸如码、aztec码、maxi码或对人类用户无法破译的另一代码的二维码。

在各种实施例中,接口模块224可以具有认证用户是用户设备102的授权用户的能力。例如,接口模块224可以使用用户接口屏幕来提示用户输入可替换的认证凭证。可替换的认证凭证可以是除防盗保护认证凭证之外的凭证。例如,可替换的认证凭证可以是用户与电信运营商具有的帐户密码。接口模块224可以根据存储在内部凭证存储或在线凭证存储中的认证凭证来验证输入的可替换的认证凭证。因此,如果可替换的认证凭证可针对存储的认证凭证进行验证,则接口模块224可向防盗恢复服务器112发送防盗保护禁用请求。

禁用模块226可以从接口模块224接收经过验证的防盗保护禁用命令。禁用模块226可以应用防盗保护禁用命令,以禁用由防盗保护模块118提供的一个或更多个防盗保护功能。例如,禁用模块226可以清除防盗保护模块118的出厂重置令牌126。出厂重置令牌126可以被配置为控制是否可以在没有将防盗保护凭证输入到防盗保护模块118时执行重置。因此,出厂重置令牌126的清除可以使得重置在不输入防盗保护凭证的情况下被执行。

重启触发模块228可以触发用户设备102的重新启动。在各种实施例中,禁用模块226可以使用重启触发模块228在由防盗保护模块118提供的一个或更多个防盗保护功能被禁用并且出厂默认重置被初始化之后触发重新启动。因此,用户设备102的重新启动可以使设备进入出厂默认状态。在图4至图10的上下文中讨论关于恢复应用120的功能的附加细节。因此,恢复应用120可以包括执行在这些附图的上下文中描述的功能的其他模块。

示例防盗恢复服务器组件

图3示出了设备的远程禁用防盗保护的说明性防盗恢复服务器112的各种组件的框图。防盗恢复服务器112可以包括通信接口302、一个或更多个处理器304、存储器306和服务器硬件308。通信接口302可以包括无线和/或有线通信组件,其使服务器能够向其他联网设备发送数据和从其他网络设备接收数据。服务器硬件308可以包括执行用户接口、数据显示、数据通信、数据存储和/或其他服务器功能的附加硬件。

存储器306可以使用诸如计算机存储介质的计算机可读介质来实现。计算机可读介质包括至少两种类型的计算机可读介质,即计算机存储介质和通信介质。计算机存储介质包括在用于存储诸如计算机可读指令、数据结构、程序模块或其他数据信息的任何方法或技术中实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于ram、rom、eeprom、闪速存储器或其他存储器技术、cd-rom、数字通用盘(dvd)、高分辨率多媒体/数据存储盘或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备、或可用于存储用于由计算设备访问的信息的任何其它非传输介质。相比之下,通信介质可以体现计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,诸如载波或其他传输机制。

防盗恢复服务器112的处理器304和存储器306可以实现操作系统310和恢复引擎312。操作系统310可以包括使防盗恢复服务器112能够经由各种接口(例如,用户控制、通信接口和/或存储器输入/输出设备)来接收和发送数据的组件以及使用处理器304处理数据以生成输出。操作系统310可以包括呈现输出(例如,在电子显示器上显示数据、将数据存储在存储器中、将数据发送到另一电子设备等)的呈现组件。另外,操作系统310可以包括执行通常与操作系统相关联的各种附加功能的其他组件。

恢复引擎312可以包括通信模块314、验证模块316、授权模块318和接口模块320。通信模块314可以接收来自诸如用户设备102的用户设备的消息,并且发送消息到用户设备。在各种实施例中,可以经由消息服务128发送和接收消息。通信模块314可以使用存储在恢复数据库114中的对应私钥来对经由用户设备的公钥加密的消息进行解密。通信模块314可以使用硬件安全模块116来执行这样的解密。例如,特定型号类型的用户设备可以使用特定的公钥来加密它们的消息。因此,通信模块314可以使用与发送消息的用户设备的特定型号相关联的对应私钥来解密消息。在另一示例中,可以为每个用户设备指派唯一的公钥,并且通信模块314可以从恢复数据库114检索对应的私钥以解密该消息。相反,通信模块314使用对应于用户设备的私钥来生成针对用户设备消息的数字签名。例如,通信模块314可以使用哈希算法和私钥来生成用于将消息递送到用户设备的hmac。这样的消息可以包括设备注册消息、防盗保护禁用消息、防盗保护状态消息、禁用错误消息等等。

通信模块314可以使用验证模块316来验证从诸如用户设备102的用户设备接收的消息。在各种实施例中,可以基于消息类型和消息长度来验证来自用户设备的接收到的消息。在各种实施例中,消息类型可以包括注册请求类型、注册响应类型、防盗保护禁用请求类型、防盗保护禁用命令类型、防盗保护禁用完成类型、错误消息类型等等。例如,具有注册请求类型的消息是注册用于防盗的用户设备的消息。具有注册响应类型的消息是由用户设备接收的用于指示防盗禁用成功注册的消息。

此外,具有防盗保护禁止请求类型的消息是防盗禁用请求。具有防盗保护禁用命令类型的消息是防盗保护禁用命令。具有防盗保护禁用完成类型的消息是由用户设备确认防盗保护禁用已完成的消息。具有错误消息类型的消息可以提供错误指示,诸如用户设备不具有防盗保护禁用资格的指示。

验证模块316可以通过验证消息服务注册标识符、恢复会话标识符和/或与消息相关联的用户设备的设备标识符匹配存储在恢复数据库114中的信息来进一步验证接收到的消息。

授权模块318可以在接收到注册请求时向每个用户设备注册防盗保护恢复。用户设备的注册可以涉及将用户设备的设备标识符和消息服务注册标识符存储在恢复数据库114中。在注册之后,用户设备可能变得具有由恢复引擎312禁用远程防盗保护的资格。随后,当从用户设备接收到防盗保护禁用请求时,授权模块318可以确定用户设备是否具有基于存储在恢复数据库114中的资格信息的防盗保护禁用的资格。由于各种原因,用户设备可能被指定为不具有防盗保护禁用的资格。例如,如果设备被报告丢失或被盗,则用户设备可能变得不具有资格。在另一个示例中,如果设备的用户由于操作无线运营商网络104的电信运营商而导致的一次或更多次无法支付费用,则用户设备可能变得不具有资格。因此,授权模块318可以提供使得管理员能够修改用户设备资格状态的用户接口环境。

接口模块320可以使恢复引擎312能够接收输入并向客户服务应用130提供输出。以这种方式,客户服务代表132可以请求防盗保护禁用或用户设备、验证用户设备是否有资格进行防盗保护禁用,并且接收有关防盗保护禁用请求成功或失败的信息。类似地,接口模块320还可以使得恢复引擎312与第三方计算设备134进行交互。在各种情况下,接口模块320可以将用于用户设备102的防盗保护禁用命令发送到第三方计算设备134。防盗保护禁用命令可以是能够被电子地递送到用户设备102的数字有效载荷的形式。或者,防盗保护禁用命令可以作为用于在设备的屏幕上呈现的机器可读代码被递送到第三方计算设备134,然后由用户设备102上的相机捕获该设备屏幕。

恢复数据库114可以存储确定用户设备是否有资格接收防盗保护禁用的信息。恢复数据库114可以包括存储诸如用户设备的这种信息的一个或更多个数据库,诸如关系数据库、对象数据库、对象关系数据库和/或键值数据库。在各种实施例中,信息可以包括会话标识符322、设备标识符324、注册标识符326、私钥328、时间戳330和资格状态332。关于恢复引擎312的功能和存储在恢复数据库114中信息的附加细节在图4至图10的上下文中被讨论。因此,恢复引擎312可以包括执行在这些附图的上下文中描述的功能的其它模块。

示例过程

图4至图10示出了用于为用户设备提供防盗保护禁用的说明性过程400-1000。过程400-1000中的每一个被示为逻辑流程图中的框的集合,其表示可以以硬件、软件或其组合来实现的一系列操作。在软件的上下文中,这些框表示当被一个或更多个处理器执行时执行所述操作的计算机可执行指令。通常,计算机可执行指令可以包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。所描述的操作的顺序不旨在被解释为限制,并且任何数量的所述框可以以任何顺序和/或并行组合以实现该过程。为了讨论的目的,参考图1的架构100来描述过程400-1000。

图4是用于在执行防盗保护禁用的用户设备上初始化恢复应用的示例过程400的流程图。在框402,用户设备102上的恢复应用120可以在用户设备102的上电之后被启动。在各种实施例中,恢复应用120可以作为系统图像的一部分被预加载到用户设备102上。恢复应用120可以包括从硬件安全模块116生成的加密密钥230。

在框404,用户设备102可以连接到通信网络。在一些实施例中,用户设备102可以经由网络基站连接到无线运营商网络104。在其他实施例中,用户设备102可以经由无线接入点连接到因特网,其中因特网可以向用户设备102提供对无线运营商网络104的访问。

在判定框406,恢复应用120可以确定出厂重置令牌126是否存在于用户设备102上。在各种实施例中,用户设备上出厂重置令牌126的存在可以指示用户设备102的防盗保护模块118被配置为在允许用户设备102重置到出厂默认设置之前请求输入防盗保护凭证。或者,出厂复位令牌126的存在可以指示防盗保护模块118被配置为在由重置到出厂默认设置启动的后续设备设置期间请求输入防盗保护。因此,如果恢复应用120确定出厂重置令牌126存在(在判定框406为“是”),则过程400可以进行到判定框408。

在判定框408,恢复应用120可以确定云消息服务帐户是否存在于用户设备102上。云消息服务帐户可以是被建立以使用云消息应用218的帐户。因此,如果恢复应用120确定用户设备102上没有云消息服务帐户(在判定框408为“否”),则过程400可以进行到判定框410。

在判定框410,恢复应用120可确定用户设备102与云消息服务的注册是否完成。用户设备102的注册使得设备能够经由云消息服务向来自防盗恢复服务器112发送消息并从其接收消息。因此,如果恢复应用120确定用户设备102的注册未完成(在判定框410处为“否”),则过程400可以进行到框412。

在框412,恢复应用120可以执行与云消息服务的消息服务注册以获得云消息服务注册标识符。可以使用云消息应用218来执行注册。

在框414,恢复应用120可以向防盗恢复服务器112发送注册请求消息。注册请求消息可以包括云消息服务注册标识符。反过来,防盗恢复服务器112又可以将消息服务注册标识符存储在恢复数据库114中。随后,防盗恢复服务器112可以向用户设备102发送注册确认消息,以指示恢复应用120的注册完成。

在框416,恢复应用120可以响应于来自防盗恢复服务器112的注册确认消息将注册设置为完成。在各种实施例中,恢复应用120可以通过设置注册完成标志值来指示注册完成。

在框418,恢复应用120可以等待来自防盗恢复服务器的消息。在各种实施例中,可以经由云消息服务或二进制消息服务将消息发送到用户设备102。该消息可以是来自防盗恢复服务器112的命令以禁用由防盗保护模块118提供的防盗功能。防盗功能的禁用可意味着可以在没有输入防盗保护凭证的情况下执行用户设备102的重置。

返回到判定框406,如果恢复应用120确定在用户设备102上不存在重置令牌(在判定框406处为“否”),则过程400可以直接进行到框418。同样,返回到判定框408,如果恢复应用120确定用户设备上存在云消息服务帐户(在判定框406为“是”),则过程400可以直接进行到框418。此外,返回到判定框408,如果恢复应用120确定云消息服务注册完成(在判定框408为“是”),则过程400可以直接进行到框418。

图5是用于注册使用防盗恢复服务器执行防盗保护禁用的恢复应用的示例过程500的流程图。在框502,防盗恢复服务器112可以从用户设备102上的恢复应用120接收恢复应用注册请求消息。该消息可以经由消息服务128从用户设备102接收。在各种实施例中,消息服务128可以是云消息服务或二进制消息服务。

在框504,防盗恢复服务器112可以验证注册请求消息。在各种实施例中,防盗恢复服务器112可以至少基于从消息解析的消息类型和消息长度来执行验证。例如,防盗恢复服务器112可以验证注册请求消息的类型标识符指示该消息是可被防盗恢复服务器112处理的类型。或者或同时地,防盗恢复服务器112可以从注册请求消息解析嵌入的消息长度信息。因此,当接收的消息字节的实际数量与来自注册请求消息的消息长度信息匹配时,防盗恢复服务器112可以确定消息有效。

在判定框506,如果防盗恢复服务器112确定消息未被验证(在判定框506处为“否”),则过程500可以进行到框508。在框508,防盗恢复服务器112可以通过恢复应用终止防盗保护禁用的注册。

然而,如果防盗恢复服务器112确定消息被验证(在判定框506处为“是”),则过程500可以进行到框510。在框510,防盗恢复服务器112可以恢复来自恢复数据库114的对应于消息中特定的用户设备102的私钥。在各种实施例中,注册请求消息可以包括设备标识符(例如,imei)或型号代码(例如,类型分配代码),并且防盗恢复服务器112可以恢复对应于设备标识符或型号代码的私钥。

在框512,防盗恢复服务器112可以用私钥解密注册请求消息,以获得消息中嵌入的注册信息。使用私钥的消息的解密可以由硬件安全模块116执行。在各种实施例中,注册信息可以包括注册请求消息的注册会话标识符、注册消息的时间戳、用户设备102的imei、消息服务注册标识符和/或消息服务注册标识符的尺寸信息。

在判定框514,防盗恢复服务器112可以确定注册请求消息是否被解密,或者在解密期间是否发生错误。因此,如果防盗恢复服务器112确定在解密期间发生错误(在判定框514处为“否”),则过程500可循环回到框508。再一次,防盗恢复服务器112可以在框508处终止由恢复应用禁用的防盗保护的注册。然而,如果防盗恢复服务器112确定注册请求消息被解密(在判定框514处为“是”),则过程500可以进行到框516。

在框516,防盗恢复服务器112可以利用嵌入在注册请求消息中的注册信息来更新恢复数据库114。例如,包含用户装置102的imei的注册信息、消息服务注册标识符和注册消息的时间戳可以被存储在恢复数据库114中。消息服务注册标识符可以由防盗恢复服务器112使用以命令对应的云消息服务将消息路由到用户设备102。

在框518,防盗恢复服务器112可以制定注册响应消息以指示注册完成。注册响应消息可以包括由用户设备102的防盗恢复服务器112生成的唯一恢复会话标识符。防盗恢复服务器112还可以将用户设备102的恢复会话标识符存储在恢复数据库114中。注册响应消息是恢复应用120向防盗恢复服务器112注册的指示,使得防盗恢复服务器112可以经由防盗保护禁用命令消息来执行用户设备102的防盗保护功能的远程禁用。

在框520处,防盗恢复服务器112可以用数字签名来签署注册响应消息。例如,防盗恢复服务器112可以使用嵌入在注册请求消息中的注册会话标识符和消息的内容来生成mac。或者,防盗恢复服务器112可以基于注册会话标识符、消息的内容和加密密钥230的私钥副本生成hmac。在各种实施例中,防盗恢复服务器112可以使用硬件安全模块116以生成数字签名。

在框522,防盗恢复服务器112可以向用户设备102发送签署的注册响应消息。在各种实施例中,签署的注册响应消息可以经由云消息服务或二进制消息服务被发送。

图6是在客户服务应用130处启动由客户服务代表使用的防盗保护禁用的示例过程600的流程图。在框602处,防盗恢复服务器112可以从客户服务应用130接收用户设备102的防盗保护禁用请求。在各种实施例中,客户服务代表132可以在验证进行请求的人有权这样做时,启动防盗保护禁用请求。例如,人可以被验证为用户设备102的授权用户或电信运营商的授权雇员。

在框604,防盗恢复服务器112可以使用来自防盗保护禁用请求的信息来更新恢复数据库114。在各种实施例中,信息可以包括请求的时间戳、客户服务应用130的应用标识符和/或用户设备102的imei。

在框606,防盗恢复服务器112可以将所生成的用于用户设备102的恢复会话标识符存储在恢复数据库114中。在框608,防盗恢复服务器112可以确定是否可以从用户设备102的恢复数据库114检索云消息注册标识符。在各种实施例中,防盗恢复服务器112可以使用用户设备102的设备标识符来查询相关联的云消息注册标识符。因此,在判定框610,如果防盗恢复服务器112无法恢复用户设备102的云消息注册标识符(在判定框610处为“否”),则过程600可以进行到框612。在框612,防盗恢复服务器112可以经由二进制消息服务向用户设备102发送防盗保护禁用命令。

然而,如果防盗恢复服务器112能够检索用户设备102的云消息注册标识符(在判定框610处为“是”),则过程600可以进行到框614。在框614,防盗恢复服务器112可以经由云消息服务将防盗保护禁用命令发送到用户设备102。在各种实施例中,云消息服务可以使用云消息注册标识符将命令的传输路由到用户设备102。

在框616,防盗恢复服务器112可以确定是否从云消息服务接收到禁用命令递送确认。防盗恢复服务器112可以使用传送确认作为用户设备102已经接收到该命令的指示。因此,在判定框618,如果防盗恢复服务器112确定递送确认被接收(在判定框618为“是”),则过程600可以进行到框620。在框620,防盗恢复服务器112可以向客户服务应用130发送禁用启动完成消息。该禁用启动完成消息可以由客户服务应用130呈现给客户服务代表132。

然而,如果防盗恢复服务器112确定没有接收到递送确认(在判定框618处为“否”),则过程600可以循环回到框612。再次,在框612,防盗恢复服务器112可以经由二进制消息服务向用户设备102发送防盗保护禁用命令。

图7是在用户设备上的恢复应用处启动防盗保护禁用的示例过程700的流程图。在框702,防盗恢复服务器112可以从恢复应用120接收用户设备102的防盗保护禁用请求。在各种实施例中,恢复应用120可以在由授权用户输入替代认证凭证之后发送防盗保护禁用请求。

在框704,防盗恢复服务器112可以验证防盗保护禁用请求消息。在各种实施例中,防盗恢复服务器112可以至少基于从消息解析的消息类型和消息长度来执行验证。例如,防盗恢复服务器112可以验证注册请求消息的类型标识符指示消息是可以由防盗恢复服务器112处理的类型。或者或同时地,防盗恢复服务器112可以从注册请求消息解析嵌入的消息长度信息。因此,当接收到的消息字节的实际数量与来自禁用请求消息的消息长度信息匹配时,防盗恢复服务器112可以确定消息有效。

在判定框706,如果防盗恢复服务器112确定消息被验证(在判定框706为“是”),则过程700可以进行到框708。在框708,防盗恢复服务器112可以从与消息中指定的用户设备102对应的恢复数据库114中检索私钥。在各种实施例中,禁用请求消息可以包括设备标识符(例如,imei)或模型代码(例如,类型分配代码),并且防盗恢复服务器112可以检索对应于设备标识符或模型代码的私钥。

在框710,防盗恢复服务器112可以用私钥解密注册请求消息,以获得嵌入在消息中的请求信息。使用私钥的消息的解密可以由硬件安全模块116执行。在各种实施例中,请求信息可以包括恢复会话标识符、用户设备102的imei、请求消息的时间戳等等。恢复会话标识符可以在图5所描述的过程500期间由防盗恢复服务器112提供给用户设备102的恢复应用120。

在框712,防盗恢复服务器112可以从恢复数据库114取回用户设备102的恢复会话标识符和禁用资格状态。取回的恢复会话标识符可以是以前指派和发送到过程500的框518处的恢复应用120的恢复会话标识符。在判定框714,防盗恢复服务器112可以确定从用户设备102接收到的恢复会话标识符是否与从恢复数据库114恢复的恢复会话标识符相匹配。在各种实施例中,防盗恢复服务器112可以通过基于从用户设备102接收的恢复会话标识符和消息的内容来计算第一hmac以执行匹配,以及基于从恢复数据库114检索的恢复会话标识符和消息的内容来计算第二hmac。防盗恢复服务器112可以比较两个hmac,并且如果两个hmac匹配,则确定恢复会话标识符匹配。在可替换的实施例中,可以经由mac的生成和匹配而不是hmac来执行匹配。因此,如果防盗恢复服务器112确定恢复会话标识符匹配(在判定框714为“是”),则过程700可以进行到判定框716。

在判定框716,防盗恢复服务器112可以基于存储在用户设备102中的禁用资格状态来确定资格状态是否指示用户设备102有资格进行防盗保护禁用。因此,如果防盗恢复服务器112确定用户设备102具有资格进行防盗保护禁用(在判定框716为“是”),则过程700可以进行到框718。

在框718,防盗恢复服务器112可以向用户设备102上的恢复应用120发送签署的防盗保护禁用消息。该禁用消息可以包括使恢复应用120禁用将用户设备102重置为出厂默认设置的防盗保护凭证输入条件的命令。在各种实施例中,防盗恢复服务器112可以使用数字签名来签署防盗保护禁用消息。例如,防盗恢复服务器112可以使用恢复会话标识符和消息的内容来生成mac。或者,防盗恢复服务器112可以基于恢复会话标识符、消息的内容以及加密密钥230的私钥副本生成hmac。防盗恢复服务器112可以使用硬件安全模块116来生成数字签名。因此,硬件安全模块116可以包括各种加密(例如,非对称加密、对称加密等)和哈希算法(例如,md5、sha等)。防盗保护禁用消息可以经由云消息服务或二进制消息服务被发送。

返回到判定框706,如果防盗恢复服务器112确定消息无效(在判定框506处为“否”),则过程700可以直接进行到框720。在框720,防盗恢复服务器112可以向用户设备102上的恢复应用120发送错误消息。错误消息可以指示用户设备102不具有防盗保护禁用的资格。该错误消息可以用数字签名来签署。在各种实施例中,防盗恢复服务器112可以用数字签名来签署错误消息。例如,防盗恢复服务器112可以使用恢复会话标识符和消息的内容来生成mac。或者,防盗恢复服务器112可以基于恢复会话标识符、消息的内容和加密密钥230的私钥副本生成hmac。防盗恢复服务器112可以使用硬件安全模块116以生成数字签名。错误消息可以经由云消息服务或二进制消息服务被发送。

返回到判定框714,如果防盗恢复服务器112确定恢复会话标识符不匹配(在判定框714处为“否”),则过程700也可以进行到框720。返回到判定框716,如果防盗恢复服务器112确定用户设备102不具有防盗保护禁用的资格(在判定框716为“否”),则过程700也可以进行到框720。

图8是用于在用户设备上禁用防盗保护的示例过程800的流程图。在框802,用户设备102上的恢复应用120可以向防盗恢复服务器112发送防盗禁用请求消息。在各种实施例中,恢复应用120可以在经由可替换的认证凭证认证请求用户之后发送请求消息。可替换的认证凭证可以是除防盗保护认证凭证之外的凭证。例如,可替换的认证凭证可以是用户已经与电信运营商建立的帐户密码。防盗禁用请求消息可以经由云消息服务或二进制消息服务发送到防盗恢复服务器112。

在框804,恢复应用120可以从防盗恢复服务器112接收响应消息。响应消息可以经由云消息服务或二进制消息服务被接收。在各种实施例中,响应消息可以被数字签署,并且恢复应用120可以使用恢复会话标识符、加密密钥230、加密算法和/或哈希算法来验证响应消息。响应消息可以经由云消息服务或二进制消息服务从防盗恢复服务器112被接收。

在判定块806,恢复应用120可以确定响应消息是否包括激活防盗保护禁用的命令。防盗保护禁用可以禁用由防盗保护模块118提供的一个或更多个功能。因此,如果恢复应用120确定响应消息包括激活防盗保护禁用的防盗禁用命令(在判定框806处为“是”),则过程800可以进行到框808。在框808处,恢复应用120可以从用户设备102启动对出厂重置令牌126的清除。在各种实施例中,出厂重置令牌126控制是否可以在没有输入防盗保护凭证的情况下执行出厂默认重置或由出厂默认重置启动的后续设备设置。因此,出厂重置令牌126的清除可以使得能够在不输入凭证的情况下执行重置。

在判定框810,恢复应用120可以确定是否从用户设备102清除出厂重置令牌126。因此,如果出厂重置令牌126被清除(在判定框810为“是”),则过程800可以进行到框812。在框812,恢复应用120可以向防盗恢复服务器112发送禁用完成消息。在各种实施例中,禁用完成消息可以由恢复应用120经由加密密钥230被加密。

在框814,恢复应用120可以从防盗恢复服务器接收指示禁用完成消息被接收的禁用确认消息。在各种实施例中,禁用确认消息可以被数字地签署,并且恢复应用120可以使用恢复会话标识符、加密密钥230、加密算法和/或哈希算法来验证禁用确认消息。

在框816,恢复应用120可以启动用户设备102的重新启动,以对设备执行出厂默认设置的重置。由于设备重置的防盗保护功能被禁用,所以重新启动可以使得用户设备102能够引导到出厂默认设置。

返回到判定框806,如果恢复应用120确定响应消息不包括激活防盗保护禁用的防盗禁用命令(在判定框806处为“否”),则过程800可以进行到框818。在框818,恢复应用120可以终止用户设备102的防盗保护禁用。

图9是用于更新由客户服务代表使用的具有防盗保护禁用过程结果的客户服务应用的示例过程900的流程图。在框902,防盗恢复服务器112可以从用户设备102上的恢复应用120接收防盗保护禁用完成消息。恢复应用120在从用户设备102清除出厂重置令牌126之后发送禁用完成消息。

在框904,防盗恢复服务器112可以验证防盗保护禁用完成消息。在各种实施例中,防盗恢复服务器112可以至少基于从消息解析的消息类型和消息长度来执行验证。例如,防盗恢复服务器112可以验证禁用完成消息的类型标识符指示消息是可以由防盗恢复服务器112处理的类型。或者或同时地,防盗恢复服务器112可以从禁用完成消息中解析嵌入的消息长度信息。因此,当接收到的消息字节的实际数量与来自禁用完成消息的消息长度信息匹配时,防盗恢复服务器112可以确定该消息是有效的。

在判定框906,如果防盗恢复服务器112确定消息被验证(在判定框906为“是”),则过程900可以进行到框908。在框908,防盗恢复服务器112可以从与消息中指定的用户设备102相对应的恢复数据库114中检索私钥。在各种实施例中,禁用完成消息可以包括设备标识符(例如,imei)或型号代码(例如,类型分配代码),并且防盗恢复服务器112可以检索对应于设备标识符或型号代码的私钥。

在框910,防盗恢复服务器112可以用私钥解密禁用完成消息,以获得嵌入在消息中的请求信息。使用私钥对消息的解密可以由硬件安全模块116执行。在各种实施例中,请求信息可以包括恢复会话标识符、用户设备102的imei,请求消息的时间戳等等。恢复会话标识符可以在图5所描述的过程500期间由防盗恢复服务器112提供给用户设备102的恢复应用120。

在框912,防盗恢复服务器112可以从恢复数据库114取回用户设备102的恢复会话标识符。取回的恢复会话标识符可以是在过程500的框518处的先前指派和被发送到恢复应用120的恢复会话标识符。在判定框714,防盗恢复服务器112可以确定从用户设备102接收的恢复会话标识符是否与从恢复数据库114恢复的恢复会话标识符相匹配。在各种实施例中,防盗恢复服务器112可以基于从用户设备102接收的恢复会话标识符和消息的内容计算第一hmac来执行匹配,以及基于从恢复数据库114检索的恢复会话标识符和消息的内容计算第二hmac。防盗恢复服务器112可以比较两个hmac,并且如果两个hmac匹配,则确定恢复会话标识符匹配。在可替换的实施例中,可以经由mac的生成和匹配而不是hmac来执行匹配。因此,如果防盗恢复服务器112确定恢复会话标识符匹配(在判定框914为“是”),则过程900可以进行到框916。

在框916,防盗恢复服务器112可以从完成消息中使用用户设备102的禁用完成状态来更新恢复数据库114。在框918,防盗恢复服务器112可以从完成消息中使用用户设备102的禁用完成状态来更新客户服务应用130。在各种实施例中,防盗恢复服务器112可以向用户设备102上的恢复应用120发送签署的禁用确认消息。在各种实施例中,防盗恢复服务器112可以使用数字签名来签署禁用确认消息。例如,防盗恢复服务器112可以使用恢复会话标识符和消息的内容来生成mac。或者,防盗恢复服务器112可以基于恢复会话标识符、消息的内容和加密密钥230的私钥副本来生成hmac。防盗恢复服务器112可以使用硬件安全模块116以生成数字签名。禁用确认消息可以经由云消息服务或二进制消息服务被发送到用户设备102。

返回到判定框906,如果防盗恢复服务器112确定消息无效(在判定框906处为“否”),则过程900可以直接进行到框920。在框920,防盗恢复服务器112可以更新恢复数据库114以指示用户设备102的防盗保护禁用失败。同样,返回到判定框914,如果防盗恢复服务器112确定恢复会话标识符不匹配(在判定块914处的“否”),则过程900也可以直接进行到框920。

图10是使用第三方计算设备启动对用户设备的防盗保护禁用的示例过程1000的流程图。在框1002,恢复应用120可以扫描包括防盗禁令命令的机器可读图像。在各种实施例中,机器可读图像可以是二维码,诸如码、aztec码、maxi码等等。嵌入在机器可读图像中的代码可以是一次性使用代码。机器可读图像可以由第三方计算设备134显示,并且恢复应用120可以使用用户设备102的相机来扫描机器可读图像。在替代实施例中,恢复应用120可以经由第三方计算设备134和用户设备102之间的通信连接从第三方计算设备134接收防盗禁用命令。

在框1004,恢复应用120可以解码来自机器可读图像的防盗禁用命令。在各种实施例中,恢复应用120可以使用图像识别和解密算法来执行解码。在框1006,恢复应用120可以启动来自用户设备102的出厂重置令牌126的清除。在各种实施例中,出厂重置令牌126控制是否可以在不输入防盗保护凭证的情况下执行出厂默认重置。因此,出厂重置令牌126的清除可以使得能够在不输入凭证的情况下执行重置。

在判定框1008,恢复应用120可以确定来自用户设备102的出厂重置令牌126是否被清除。因此,如果出厂重置令牌126被清除(在判定框1008为“是”),则过程800可以进行到框1010。在框1010处,恢复应用120可以启动用户设备102的重新启动,以对设备执行重置到出厂默认设置。由于设备禁止重置的防盗保护功能被禁用,所以重新启动可以使用户设备102能够引导进入出厂默认设置。在一些实施例中,恢复应用120还可以向防盗恢复服务器112发送禁用完成消息,并且如框812和814中所述,分别从防盗恢复服务器112接收禁用确认消息。

返回到框1002,如果恢复应用120确定从第三方计算设备134接收到的机器可读图像或其他数据不包括激活防盗保护禁用的防盗禁令命令(在判定框806为“否”),则过程1000可以进行到框1012。在框1012,恢复应用120可以终止用户设备102的防盗保护禁用。

在授权用户已经忘记了防盗保护凭证的实例中,这些技术可以使得授权用户能够禁用用户设备的防盗功能,而无需联系客户服务。因此,这些技术可以减少给电信运营商的客户支持中心的客户服务呼叫的数量。此外,这些技术可以使得电信运营商能够在不知道对应的防盗保护凭证的情况下,对用户设备执行重置,该用户设备交易有主动防盗功能。因此,这些技术可以减少电信运营商的开销并增加收入。

结论

虽然主题已经用特定于结构特征和/或方法操作的语言描述,但是应当理解,所附权利要求中限定的主题不一定限于所描述的特定特征或操作。相反,具体特征和动作被公开为实施权利要求的示例性形式。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1