IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アシュラント インコーポレイテッドの特許一覧

特表2024-546102モバイルデバイスの状態のリモート検証
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-12-17
(54)【発明の名称】モバイルデバイスの状態のリモート検証
(51)【国際特許分類】
   G06F 11/36 20060101AFI20241210BHJP
   G06F 11/22 20060101ALI20241210BHJP
   G06F 15/00 20060101ALI20241210BHJP
【FI】
G06F11/36 164
G06F11/36 160
G06F11/22 694
G06F11/22 605H
G06F15/00 410Z
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024534150
(86)(22)【出願日】2022-12-09
(85)【翻訳文提出日】2024-06-27
(86)【国際出願番号】 US2022052382
(87)【国際公開番号】W WO2023107688
(87)【国際公開日】2023-06-15
(31)【優先権主張番号】17/643,442
(32)【優先日】2021-12-09
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】514252832
【氏名又は名称】アシュラント インコーポレイテッド
【氏名又は名称原語表記】ASSURANT,INC.
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(74)【代理人】
【識別番号】100142907
【弁理士】
【氏名又は名称】本田 淳
(72)【発明者】
【氏名】ゼルナー、ジェニファー
(72)【発明者】
【氏名】ライデナー、ジェニファー
(72)【発明者】
【氏名】ラステリ、ギー
【テーマコード(参考)】
5B042
5B048
【Fターム(参考)】
5B042HH04
5B042HH49
5B048AA16
5B048CC15
(57)【要約】
様々な実装形態では、モバイルデバイスの許容可能状態は、モバイルデバイスの状態のリモート検証に基づき決定され得る。モバイルデバイスを検証するための方法は、ユーザがモバイルデバイスの検証を要求する工程、モバイルデバイス上で診断を実行する工程、システムによってモバイルデバイスに関連付けられているセキュリティデータオブジェクトを受信する工程、および/またはモバイルデバイスが無効または有効のいずれかのセキュリティ機能を有していると決定する工程を備え得る。モバイルデバイスのセキュリティ機能が有効または無効である場合、システムは、セキュリティ機能を無効にするようユーザに指示するようGUIを構成することができる。またはシステムは、セキュリティ機能が無効である場合に許容可能状態を表示するようGUIを構成することができる。
【特許請求の範囲】
【請求項1】
モバイルデバイスの状態をリモート検証するためのコンピュータ実行可能な方法であって、前記方法は、
前記モバイルデバイスの前記状態の検証を求める要求を受信する工程と、
前記要求に基づき、前記モバイルデバイスのプロセッサを介して少なくとも1つの診断を前記モバイルデバイスに実行させる工程と、
前記要求に基づき、前記モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する工程と、
少なくとも1つの前記セキュリティデータオブジェクトに関連付けられているセキュリティ機能が有効化されていることを、少なくとも1つの前記セキュリティデータオブジェクトが示すと決定する工程と、
前記セキュリティ機能を無効にすることを促進するように構成された、前記モバイルデバイスのユーザのためのグラフィカルユーザインタフェースのレンダリングを引き起こす工程と、
を備えている、方法。
【請求項2】
少なくとも1つの前記診断は亀裂検出ルーチンを備えており、前記亀裂検出ルーチンは、
前記モバイルデバイスの前向きカメラを反射面に向けるように前記モバイルデバイスの前記ユーザに指示する工程と、
前記前向きカメラを用いて前記モバイルデバイスの画像をキャプチャする工程と、
亀裂が存在するかどうかを決定するべく前記画像を分析する工程かまたは分析のために前記モバイルデバイスから前記画像を送信する工程かと、
を備えている、
請求項1に記載の方法。
【請求項3】
少なくとも1つの前記診断は、内部診断試験を備えている、
請求項1に記載の方法。
【請求項4】
少なくとも1つの前記セキュリティデータオブジェクトを受信する工程は、
少なくとも1つの外部システムに問い合わせる工程と、
前記外部システムから少なくとも1つの前記セキュリティデータオブジェクトを受信する工程と、
を備えている、
請求項1に記載の方法。
【請求項5】
前記セキュリティデータオブジェクトは、前記モバイルデバイスからまたは外部システムから、リモート検証システムに送信される、
請求項1に記載の方法。
【請求項6】
前記方法はさらに、
少なくとも1つの前記診断の失敗と、または
少なくとも1つの前記セキュリティデータオブジェクトに関連付けられている前記セキュリティ機能が有効化されていることを示す少なくとも1つの前記セキュリティデータオブジェクトと、
のうちの1つまたは複数を検出すると、前記モバイルデバイスの許容不可能状態の指標を送信する工程を備えている、
請求項1に記載の方法。
【請求項7】
前記方法はさらに、
前記モバイルデバイス上にプロンプトを表示させる工程であって、前記プロンプトは前記モバイルデバイスのシリアル番号の入力を要求する、前記プロンプトを表示させる工程と、
前記モバイルデバイスに関連付けられている識別データオブジェクトを受信する工程と、
前記識別データオブジェクトが前記シリアル番号に一致すると判定する工程と、
を備えている、
請求項1に記載の方法。
【請求項8】
前記セキュリティデータオブジェクトは、前記モバイルデバイスに、または前記モバイルデバイスの前記ユーザに関連付けられているアカウントへのアクセスを有している第2デバイスの第2インタフェースに、認証クレデンシャルが入力された後、前記セキュリティ機能が無効にされたことを示すように更新されるように構成されている、
請求項1に記載の方法。
【請求項9】
前記方法はさらに、
前記セキュリティ機能が無効にされていることを示す更新済セキュリティデータオブジェクトを受信する工程と、
前記更新済セキュリティデータオブジェクトに基づき、前記モバイルデバイスの許容可能状態を判定する工程と、
前記ユーザから第三者への前記モバイルデバイスの譲渡を促進するように構成されたリモート検証サーバから、コンピュータ可読命令を送信する工程と、
を備えている、
請求項1に記載の方法。
【請求項10】
前記リモート検証サーバは、前記許容可能状態を判定するとともに、かつ前記ユーザまたは前記第三者に関連付けられている識別情報を必要とすることなく前記ユーザから前記第三者への前記モバイルデバイスの譲渡を促進するように、構成されている、
請求項9に記載の方法。
【請求項11】
前記方法はさらに、
前記セキュリティ機能が無効にされていることを示す更新済セキュリティデータオブジェクトを受信する工程と、
前記更新済セキュリティデータオブジェクトに基づき、前記モバイルデバイスの許容可能状態を決定する工程と、
所定閾値時間が経過後、前記モバイルデバイスの前記許容可能状態の指標を許容不可能状態に変更する工程と、
を備えている、
請求項1に記載の方法。
【請求項12】
前記方法はさらに、
前記セキュリティ機能が無効にされていることを示す更新済セキュリティデータオブジェクトを受信する工程と、
前記モバイルデバイスの許容可能状態の指標を送信する工程と、
を備えている、
請求項1に記載の方法。
【請求項13】
前記方法はさらに、前記モバイルデバイスの前記許容可能状態の前記指標を送信する前に、前記モバイルデバイスが少なくとも1つの前記診断に合格したという合格指標を受信する工程を備えている、
請求項12に記載の方法。
【請求項14】
前記方法はさらに、前記モバイルデバイスに関連付けられている少なくとも1つの前記セキュリティデータオブジェクトを受信する前に、前記モバイルデバイスが少なくとも1つの前記診断に合格したという前記合格指標を受信する工程を備えている、
請求項13に記載の方法。
【請求項15】
コンピュータプログラムコードを記憶した少なくとも1つの非一時的なコンピュータ可読記憶媒体であって、前記コンピュータプログラムコードは、少なくとも1つのプロセッサによる実行時に、
モバイルデバイスの状態の検証を求める要求を受信する工程と、
前記要求に基づき、前記モバイルデバイスの前記プロセッサを介して少なくとも1つの診断を前記モバイルデバイスに実行させる工程と、
前記要求に基づき、前記モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する工程と、
少なくとも1つの前記セキュリティデータオブジェクトのステータスが、少なくとも1つの前記セキュリティデータオブジェクトに関連付けられているセキュリティ機能が無効にされていることを示す場合、前記モバイルデバイスの許容可能状態の指標を送信する工程と、
少なくとも1つの前記セキュリティデータオブジェクトの前記ステータスが、少なくとも1つの前記セキュリティデータオブジェクトに関連付けられている前記セキュリティ機能が有効化されていることを示す場合、前記モバイルデバイスの無効指標を送信する工程と、
少なくとも前記モバイルデバイスの前記許容可能状態をまたは前記モバイルデバイスの前記無効指標を表示するように構成された、前記モバイルデバイスのユーザのためのグラフィカルユーザインタフェースのレンダリングを引き起こす工程と、
を備えている、
少なくとも1つのコンピュータ可読記憶媒体。
【請求項16】
少なくとも1つの前記診断を実行する工程は、
前記モバイルデバイスの前向きカメラを反射面に向けるように、前記モバイルデバイスの前記ユーザに指示する工程と、
前記前向きカメラを用いて前記モバイルデバイスの画像をキャプチャする工程と、
亀裂が存在するかどうかを決定するべく前記画像を分析する工程かまたは分析のために前記モバイルデバイスから前記画像を送信する工程かと、
を備えている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項17】
少なくとも1つの前記セキュリティデータオブジェクトを受信する工程は、
少なくとも1つの外部システムに問い合わせる工程と、
前記外部システムから少なくとも1つの前記セキュリティデータオブジェクトを受信する工程と、
を備えている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項18】
前記セキュリティデータオブジェクトは、前記モバイルデバイスからまたは外部システムから、リモート検証システムに送信される、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項19】
前記コンピュータプログラムコードは、少なくとも1つの前記プロセッサを用いた実行において、
少なくとも1つの前記診断の失敗、または
少なくとも1つの前記セキュリティデータオブジェクトに関連付けられている前記セキュリティ機能が有効化されていることを示す少なくとも1つの前記セキュリティデータオブジェクトと、
のうちの1つまたは複数を検出すると、前記モバイルデバイスの許容不可能状態の指標を送信する工程を備えている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項20】
前記コンピュータプログラムコードは、少なくとも1つの前記プロセッサによる実行時に、プロンプトを前記モバイルデバイス上に表示させるように構成されており、前記プロンプトは、
前記モバイルデバイスのシリアル番号の入力を要求する工程と、
前記モバイルデバイスに関連付けられている識別データオブジェクトを受信する工程と、
前記識別データオブジェクトが前記シリアル番号に一致すると判定する工程と、
を備えている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項21】
前記セキュリティデータオブジェクトは、認証クレデンシャルが前記モバイルデバイスに、または前記モバイルデバイスの前記ユーザに関連付けられているアカウントへのアクセスを有している第2デバイスの第2インタフェースに、入力された後に無効にされるように構成されている、
請求項20に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項22】
前記コンピュータプログラムコードは、
少なくとも1つの前記プロセッサによる実行時に、前記セキュリティ機能が無効にされていることを示す更新済セキュリティデータオブジェクトを受信しており、
前記更新済セキュリティデータオブジェクトに基づき前記モバイルデバイスの前記許容可能状態を判定しており、
前記ユーザから第三者への前記モバイルデバイスの譲渡を促進するように構成されたリモート検証サーバからコンピュータ可読命令を送信するように構成されている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項23】
前記リモート検証サーバは、前記許容可能状態を判定するとともに、前記ユーザまたは前記第三者に関連付けられている識別情報を必要とすることなく前記ユーザから前記第三者への前記モバイルデバイスの譲渡を促進するように構成されている、
請求項22に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項24】
前記コンピュータプログラムコードは、少なくとも1つの前記プロセッサとの実行において、
前記セキュリティ機能が無効にされていることを示す更新済セキュリティデータオブジェクトを受信する工程と、
前記更新済セキュリティデータオブジェクトに基づき、前記モバイルデバイスの前記許容可能状態を決定する工程と、
所定閾値時間が経過後、前記モバイルデバイスの前記許容可能状態の前記指標を許容不可能状態に変更する工程と、
を行なうように構成されている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項25】
前記コンピュータプログラムコードは、少なくとも1つの前記プロセッサとの実行において、前記セキュリティ機能が無効にされていることを示す更新済セキュリティデータオブジェクトを受信することで、前記モバイルデバイスの前記許容可能状態の前記指標を送信するように構成されている、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項26】
前記コンピュータプログラムコードは、少なくとも1つの前記プロセッサとの実行において、前記モバイルデバイスの前記許容可能状態の前記指標を送信する前に、前記モバイルデバイスが少なくとも1つの前記診断に合格したという合格指標を受信するように構成されている、
請求項25に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項27】
前記コンピュータプログラムコードは、少なくとも1つの前記プロセッサとの実行において、前記モバイルデバイスに関連付けられている少なくとも1つの前記セキュリティデータオブジェクトを受信する前に、前記モバイルデバイスが少なくとも1つの前記診断に合格したという前記合格指標を受信するように構成されている、
請求項26に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項28】
前記コンピュータプログラムコードは、ソフトウェア開発キット(SDK)上に収容されており、少なくとも1つまたは複数のモバイルデバイスに適用され得る、
請求項15に記載の少なくとも1つのコンピュータ可読記憶媒体。
【請求項29】
モバイルデバイスのリモート検証のためのシステムであって、
前記システムは前記モバイルデバイスのプロセッサを備えており、前記プロセッサは、
前記モバイルデバイスの検証を求める要求を受信する工程と、
前記要求に基づき、前記モバイルデバイスに少なくとも1つの診断を実行させる工程と、
前記要求に基づき、前記モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する工程と、
少なくとも1つの前記セキュリティデータオブジェクトのステータスが、少なくとも1つの前記セキュリティデータオブジェクトに関連付けられているセキュリティ機能が無効にされていることを示す場合、前記モバイルデバイスの許容可能状態の指標を送信する工程と、
少なくとも1つの前記セキュリティデータオブジェクトの前記ステータスが、少なくとも1つの前記セキュリティデータオブジェクトに関連付けられている前記セキュリティ機能が有効化されていることを示す場合、前記モバイルデバイスの無効指標を送信する工程と、
少なくとも前記モバイルデバイスの前記許容可能状態をまたは前記モバイルデバイスの前記無効指標を表示するように構成された、前記モバイルデバイスのユーザのためのグラフィカルユーザインタフェースのレンダリングを引き起こす工程と、
を備えている、システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示の実施形態は一般に、モバイルデバイスの状態のリモート検証に関連するシステム、方法、および装置、に関する。リモート検証は、モバイルデバイス上で1つまたは複数の診断を実行する工程と、および/またはモバイルデバイス上のセキュリティ機能の状態を検証する工程と、を含み得る。
【背景技術】
【0002】
(関連出願との相互参照)
本出願は、2021年12月9日に出願された米国出願第17/643,442号、名称「モバイルデバイスの状態のリモート検証」の優先権を主張するものであり、この出願は、参照によってその全体が本明細書に組み込まれる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】米国特許第10332249号明細書
【特許文献2】米国特許第10810732号明細書
【発明の概要】
【発明が解決しようとする課題】
【0004】
スマートフォン(スマホ)、時計、タブレット、およびその他のコンピューティングデバイス、などのモバイルデバイス(携帯装置、移動装置)は多くの場合、移動中(トランジット)であるか、またはそうでなければ予測可能な方法で要求に応じて見つける(オンデマンドでロケートする、要求に応じて位置を特定する)ことが困難である。したがって、このようなモバイルデバイスの状態(コンディション、条件)をチェックすることは予測不可能にされているとともに、ユーザがデバイスを試験場所または他の収集場所に発送(シップ)または手渡し(ハンドデリバリ)するまで遅延させなければならないことが多い。このような遅延は、モバイルデバイスのさらなる問題(例えば、ブリック(文鎮化))を引き起こすか、さもなければモバイルデバイスの状態に関する時間的に敏感なデータの受信を遅延させる虞がある。適用された努力、創意工夫、および技術革新、によって出願人は、以下に詳細に説明する本発明の実施形態によって具体化される解決策を開発することによって、これらの特定された問題の多くを解決した。
【課題を解決するための手段】
【0005】
一般に、本開示の実施形態は、モバイルデバイスの状態のリモート検証(遠隔ベリフィケーション、リモート確認)のためのシステム、装置、コンピュータ実装方法、コンピュータ可読記憶媒体、およびコンピュータプログラム製品、を備えている。モバイルデバイスの状態のリモート検証の他の実装は、以下の図および詳細な説明を検討することによって、当業者には明らかであるかまたは明らかになるであろう。本明細書内に含まれるそのような追加の実装はすべて本開示の範囲内であるとともに、以下の特許請求の範囲によって保護されることが意図される。
【0006】
本開示のいくつかの実施形態に従って、モバイルデバイスの状態(コンディション、条件)をリモート(遠隔)で検証(ベリフィケーション、確認)するためのコンピュータ実行可能な方法が提供され得る。この方法は、モバイルデバイスの状態の検証のための要求(リクエスト)を受信(レシーブ、受け入れ)する工程と、要求に基づき、モバイルデバイスのプロセッサを介して、モバイルデバイスに少なくとも1つの診断(ダイアグノスティック)を実行させる工程と、を含み得る。要求に基づき、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する工程と、少なくとも1つのセキュリティデータオブジェクトが、少なくとも1つのセキュリティデータオブジェクトに関連付けられているセキュリティ機能(フィーチャ)が有効(イネーブルド)であることを示すと判定する工程と、セキュリティ機能を無効(ディスエーブル)にすることを促進(ファシリエート)するように構成された、モバイルデバイスのユーザ用のグラフィカルユーザインタフェース(GUI)をレンダリングさせる工程と、を備えている。
【0007】
いくつかの実施形態に従って、モバイルデバイスの状態をリモートで検証するための方法は、その少なくとも1つの診断が、モバイルデバイスのユーザに、モバイルデバイスの前面カメラを反射面に向けるように指示する工程と、前面カメラでモバイルデバイスの画像をキャプチャする工程と、画像を解析(アナライズ)することで亀裂(クラック、ヒビ割れ、割れ)が存在するかどうかを判定する工程かまたは解析のためにモバイルデバイスから画像を送信する工程かと、を備えている亀裂検出ルーチンを含み得る実施形態を含み得る。
【0008】
いくつかの実施形態に従って、モバイルデバイスの状態をリモートで検証するための方法は、少なくとも1つの診断が内部診断(インターナルダイアグノスティック)テストを含み得る実施形態を含み得る。
【0009】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、少なくとも1つのセキュリティデータオブジェクトを受信する工程が、少なくとも1つの外部システムに問い合わせる(クエリする)工程と、外部システムから少なくとも1つのセキュリティデータオブジェクトを受信する工程と、を含み得る実施形態を含み得る。
【0010】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、セキュリティデータオブジェクトが、モバイルデバイスからまたは外部(エクスターナル)システムから、リモート検証システムに送信される実施形態を含み得る。
【0011】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、少なくとも1つの診断の失敗(フェイラー、不合格)と、または少なくとも1つのセキュリティデータオブジェクトに関連付けられているセキュリティ機能が有効(イネーブルド)であることを示す少なくとも1つのセキュリティデータオブジェクトと、のうちの1つまたは複数を検出したときに、モバイルデバイスの許容不可能状態(非許容状態、アンアクセプタブルコンディション、受諾不可能条件)の指標(インジケーション、表示)を送信することを含み得る。
【0012】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証するための方法は、モバイルデバイス上にプロンプトを表示させる工程を含み得、プロンプトはモバイルデバイスのシリアル番号の入力を要求する、プロンプトを表示させる工程と、前記モバイルデバイスに関連付けられている識別(アイデンティフィケーション)データオブジェクトを受信する工程と、前記識別データオブジェクトがシリアル番号に一致することを判定する工程と、を備えている。
【0013】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証するための方法は、セキュリティデータオブジェクトに基づきモバイルデバイスを構成する工程を含み得、セキュリティデータオブジェクトはプロバイダシステムによって維持され得る。いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、認証クレデンシャル(オーセンティケーション証明書)がモバイルデバイスに、またはモバイルデバイスのユーザに関連付けられているアカウントにアクセスする第2デバイスの第2インタフェースに、入力された後に、セキュリティ機能が無効(ディスエーブル)であることを示すようにセキュリティデータオブジェクトが更新(アップデート)されるように構成されている実施形態を含み得る。
【0014】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート(遠隔)で検証する方法は、セキュリティ機能が無効であることを示す更新済セキュリティデータオブジェクトを受信する工程と、更新済セキュリティデータオブジェクトに基づきモバイルデバイスの許容可能状態(アクセプタブルコンディション)を決定(判定、デターミン)する工程と、ユーザから第三者へのモバイルデバイスの譲渡(トランスファ、転送)を促進するように構成されたリモート検証サーバからコンピュータ可読命令を送信する工程と、を含み得る。一部の実施形態では、リモート検証サーバは許容可能状態を判定するとともに、ユーザまたは第三者に関連する識別情報を必要とすることなくユーザから第三者へのモバイルデバイスの譲渡を促進するように構成され得る。
【0015】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、セキュリティ機能が無効であることを示す更新済セキュリティデータオブジェクトを受信する工程と、更新済セキュリティデータオブジェクトに基づきモバイルデバイスの許容可能状態を決定(判定)する工程と、所定閾値時間が経過後にモバイルデバイスの許容可能状態の指標(インジケーション、指示、表示)を許容不可能状態(アンアクセプタブルコンディション)に変更する工程と、を含み得る。
【0016】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、セキュリティ機能が無効であることを示す更新済セキュリティデータオブジェクトを受信する工程と、モバイルデバイスの許容可能状態の指標(インジケーション)を送信する工程と、を含み得る。
【0017】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証するための方法は、モバイルデバイスの許容可能状態の指標を送信する前に、モバイルデバイスが少なくとも1つの診断に合格(パス)したことの指標としての合格指標を受信する工程を含み得る。いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証する方法は、モバイルデバイスに関連付けられている(関連する)少なくとも1つのセキュリティデータオブジェクトを受信する前に、モバイルデバイスが少なくとも1つの診断に合格したという合格指標を受信する工程を含み得る。
【0018】
いくつかの実施形態に従って、モバイルデバイスの状態をリモート検証するための方法は、許容可能状態に基づきモバイルデバイスについての取引(トランザクション)を実行するための命令をレンダリングさせることを含み得る。
【0019】
いくつかの実施形態に従って、モバイルデバイスのリモート検証のための少なくとも1つのコンピュータ可読記憶媒体が提供され得る。コンピュータプログラム製品は、その上に記憶されたコンピュータプログラムコードを有している少なくとも1つの非一過性の(非一時的な)コンピュータ可読記憶媒体を含み得る。コンピュータプログラムコードは、少なくとも1つのプロセッサにおける実行において、以下のために構成されている。モバイルデバイスの状態を検証するための要求を受信する工程と、前記要求に基づき、前記モバイルデバイスのプロセッサを介して、前記モバイルデバイスに少なくとも1つの診断を実行させる工程と、前記要求に基づき、前記モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する工程。少なくとも1つの前記セキュリティデータオブジェクトのステータスが、少なくとも1つの前記セキュリティデータオブジェクトに関連付けられているセキュリティ機能が無効であることを示す場合(インスタンス)、前記モバイルデバイスの許容可能状態の指標を送信する工程。少なくとも1つのセキュリティデータオブジェクトのステータスが、少なくとも1つのセキュリティデータオブジェクトに関連付けられているセキュリティ機能が有効であることを示す場合(インスタンス)、モバイルデバイスの無効指標を送信する工程。少なくともモバイルデバイスの許容可能状態をまたはモバイルデバイスの無効指標を表示するように構成された、モバイルデバイスのユーザのためのグラフィックユーザインタフェースのレンダリングを引き起こす工程。
【0020】
いくつかの実施形態に従って、モバイルデバイスのリモート検証のための少なくとも1つのコンピュータ可読記憶媒体は、少なくとも1つの診断を実行する工程が、モバイルデバイスの前面カメラを反射面に向けて向けるようにモバイルデバイスのユーザに指示(ダイレクト)する工程と、前面カメラでモバイルデバイスの画像をキャプチャする工程と、画像を解析することで亀裂が存在するかどうかを判定する工程かまたは解析のためにモバイルデバイスから画像を送信する工程かと、を備えている実施形態を含み得る。
【0021】
いくつかの実施形態に従って、モバイルデバイスのリモート検証のための少なくとも1つのコンピュータ可読記憶媒体は、少なくとも1つの診断が内部診断テストを含み得る実施形態を含み得る。
【0022】
いくつかの実施形態に従って、モバイルデバイスのリモート検証のための少なくとも1つのコンピュータ可読記憶媒体は、少なくとも1つのセキュリティデータオブジェクトを受信する工程が、少なくとも1つの外部システムに問い合わせる工程と、外部システムから少なくとも1つのセキュリティデータオブジェクトを受信する工程と、を含み得る実施形態を含み得る。
【0023】
いくつかの実施形態に従って、モバイルデバイスのリモート検証のための少なくとも1つのコンピュータ可読記憶媒体は、セキュリティデータオブジェクトがモバイルデバイスからまたは外部システムから、リモート検証システムに送信される実施形態を備えていることができる。
【0024】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサによる実行において、少なくとも1つの診断の失敗(不合格)と、または少なくとも1つのセキュリティデータオブジェクトに関連付けられているセキュリティ機能が有効であることを示す少なくとも1つのセキュリティデータオブジェクトと、のうちの1つまたは複数を検出したときに、モバイルデバイスの許容不可能状態の指標を送信するように構成され得る。
【0025】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサによる実行において、モバイルデバイス上にプロンプトを表示させるべく構成され得、プロンプトは、モバイルデバイスのシリアル番号の入力を要求する工程と、前記モバイルデバイスに関連付けられている識別データオブジェクトを受信する工程と、前記識別データオブジェクトがシリアル番号に一致することを判定する工程と、を含み得る。
【0026】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサにおける実行において、セキュリティデータオブジェクトでモバイルデバイスを構成するように構成され得、セキュリティデータオブジェクトは、プロバイダシステムによって維持される。いくつかの実施形態に従って、モバイルデバイスのリモート検証のためのコンピュータプログラム製品は、認証クレデンシャルがモバイルデバイスに、またはモバイルデバイスのユーザに関連付けられているアカウントへのアクセスを有している第2デバイスの第2インタフェースに、入力された後に、セキュリティデータオブジェクトが無効にされるように構成されている実施形態を備えていることができる。
【0027】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサにおける実行において、セキュリティ機能が無効であることを示す更新済セキュリティデータオブジェクトを受信する工程と、更新済セキュリティデータオブジェクトに基づきモバイルデバイスの許容可能状態を決定する工程と、ユーザから第三者へのモバイルデバイスの譲渡(トランスファ、転送)を促進するように構成されたリモート検証サーバからコンピュータ可読命令を送信する工程と、を行なうように構成され得る。
【0028】
いくつかの実施形態に従って、リモート検証サーバは許容可能状態を判定するとともに、ユーザまたは第三者に関連する識別情報を必要とすることなくユーザから第三者へのモバイルデバイスの譲渡を促進するように構成され得る。
【0029】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサとの実行において、セキュリティ機能が無効であることを示す更新済セキュリティデータオブジェクトを受信する工程と、更新済セキュリティデータオブジェクトに基づきモバイルデバイスの許容可能状態を決定する工程と、所定閾値時間が経過後に、モバイルデバイスの許容可能状態の指標を許容不可能状態に変更する工程と、を行なうように構成されてもよい。
【0030】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサによる実行において、セキュリティ機能が無効であることを示す更新済セキュリティデータオブジェクトを受信することで、モバイルデバイスの許容可能状態の指標を送信するように構成され得る。
【0031】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサとの実行において、モバイルデバイスの許容可能状態の指標を送信する前に、モバイルデバイスが少なくとも1つの診断に合格したという合格指標を受信するように構成され得る。いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサとの実行において、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する前に、モバイルデバイスが少なくとも1つの診断に合格したという合格指標を受信するように構成され得る。
【0032】
いくつかの実施形態に従って、コンピュータプログラムコードは、少なくとも1つのプロセッサとの実行において、許容可能状態、に基づきモバイルデバイスの取引(トランザクション)を実行するための命令をレンダリングさせるように構成され得る。
【0033】
いくつかの実施形態に従って、モバイルデバイスのリモート検証のための少なくとも1つのコンピュータ可読記憶媒体は、コンピュータプログラムコードがソフトウェア開発キット(SDK)上に収容され得る実施形態を含み得る。いくつかの実施形態に従って、ソフトウェア開発キットSDKは、1つまたは複数のモバイルデバイスに適用され得る。
【0034】
本開示のいくつかの実施形態に従って、モバイルデバイスのリモート検証のためのシステムが提供され得、このシステムは、モバイルデバイスの検証要求を受信するように構成されたモバイルデバイスのプロセッサを含み得る。プロセッサは、要求に基づき、モバイルデバイスに少なくとも1つの診断を実行させる工程と、要求に基づき、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する工程と、少なくとも1つのセキュリティデータオブジェクトのステータスが、少なくとも1つのセキュリティデータオブジェクトに関連付けられているセキュリティ機能が無効であることを示すインスタンスにおいて、モバイルデバイスの許容可能状態の指標を送信する工程と、を備えていることができる。少なくとも1つのセキュリティデータオブジェクトのステータスが、少なくとも1つのセキュリティデータオブジェクトに関連付けられているセキュリティ機能が有効であることを示すインスタンスでは、モバイルデバイスの無効指標を送信するとともに、少なくともモバイルデバイスの許容可能状態をまたはモバイルデバイスの無効指標を表示するように構成されたモバイルデバイスのユーザのためのグラフィカルユーザインタフェースをレンダリングさせる。
【0035】
いくつかの実施形態に従って、システムは、任意の方法を実行するように構成されて任意の装置またはコンピュータ可読記憶媒体を含んでもしくは本明細書の様々な実施形態に従って構成および構造化されてもよい。
【0036】
このようにして、本開示の実施形態を一般的な用語で説明してきたが、次に、必ずしも縮尺通りに描かれていない添付の図面を参照する。
【図面の簡単な説明】
【0037】
図1】本開示の少なくとも1つの例示的な実施形態に従って構造化された、例示的なモバイルデバイスリモート検証サーバコンピューティング装置のブロック図。
図2】本開示の少なくとも1つの例示的な実施形態に従って、構造化された例示的なクライアントコンピューティング装置のブロック図。
図3】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証を提供するための例示的なアーキテクチャシステムを示す図。
図4】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のための例示的な処理の例示的な動作を示す図。
図5】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のための例示的な処理を、具体的にはモバイルデバイス上の内部診断の実行および/またはモバイルデバイスのセキュリティ機能の決定のための例示的な処理の例示的な動作を、示す図。
図6】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のための例示的な処理を、具体的にはモバイルデバイス上の内部診断動作の実行のための追加動作を、示す図。
図7】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のための例示的な処理を、具体的にはモバイルデバイス上の画面亀裂(スクリーンクラック)検出ルーチンの実行のための追加的な動作を、示す図。
図8】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のための例示的な処理を、具体的にはモバイルデバイスのセキュリティ機能の検出のための追加動作(追加的なオペレーション)を、示す図。
図9】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のための例示的な処理を、具体的にはモバイルデバイスの有効化されたセキュリティ機能を決定するパフォーマンスと、セキュリティ機能を無効にするようにモバイルデバイスを構成するパフォーマンスと、についての追加動作を示す図。
図10】本開示の少なくとも1つの例示的な実施形態に従って、画面亀裂検出の実行中の例示的なモバイルデバイスを示す図。
図11】本開示の少なくとも1つの例示的な実施形態に従って、画面亀裂検出の、具体的にはモバイルデバイスの画面上の亀裂の検出の、実行中の例示的なモバイルデバイスを示す図。
図12】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイス上の、内部ハードウェア診断動作の実行中の例示的なモバイルデバイスを示す図。
図13】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスに関連付けられている、シリアル番号の入力を示す例示的なモバイルデバイスを示す図。
図14】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスに関連付けられている、電話番号の入力領域を示す例示的なモバイルデバイスを示す図。
図15】本開示の少なくとも1つの例示的な実施形態に従って、セキュリティ機能を、無効にすることを促進するように構成されたグラフィカルユーザインタフェースを示す例示的なモバイルデバイスを示す図。
図16】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証に基づきモバイルデバイスの許容可能状態、具体的にはモバイルデバイスに関連する診断結果、を表示するように構成されたグラフィカルユーザインタフェース(GUI)を示す例示的なモバイルデバイスを示す図。
図17】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証、具体的にはモバイルデバイスに関連付けられている出荷情報、に基づきモバイルデバイスの許容可能状態を示す例示的なモバイルデバイスを示す図。
図18】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証を促進するように構成された、グラフィカルユーザインタフェースを示す例示的なモバイルデバイスを示す図。
図19】モバイルデバイスの状態のリモート検証を促進するように構成されたグラフィカルユーザインタフェースを示す例示的なモバイルデバイスを示しており、グラフィカルユーザインタフェースは、本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスおよびその回路への、アクセスのための例示的な許可を示す図。
図20】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証のユーザ選択のための1つまたは複数のモバイルデバイス診断の、入力のためのオプションを示す例示的なモバイルデバイスを示す図。
図21】本開示の少なくとも1つの例示的な実施形態に従って、画面亀裂検出ルーチンの命令(指示)が示され得る、画面亀裂検出ルーチンを促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図22】本開示の少なくとも1つの例示的な実施形態に従って、画面亀裂検出ルーチンを促進するように構成された例示的なグラフィカルユーザインタフェースを示しており、画面亀裂検出ルーチンの命令は、モバイルデバイスの画面を鏡の方に向ける命令を含み得る図。
図23】本開示の少なくとも1つの例示的な実施形態に従って、本明細書に記載される画面亀裂検出ルーチンに従って鏡で見るための逆さまの指示を描写するモバイルデバイスの例示的な画面を示す図。
図24】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの前面カメラによるキャプチャのために、ミラーに面している間、モバイルデバイスが安定したままであるべきであることを示す、モバイルデバイスの画面例を示す図。
図25】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスのカメラによるキャプチャのため、および亀裂が存在するか否かを判定するための処理のための、テストパターンを示すモバイルデバイスの画面例を示す図。
図26】本開示の少なくとも1つの例示的な実施形態に従って、合格した画面亀裂検出ルーチンの指標(インジケーション)が示される、リモート検証処理を促進するように構成されたグラフィカルユーザインタフェースの例を示す図。
図27】本開示の少なくとも1つの例示的な実施形態に従って、タッチスクリーン表面テスト(接触画面サーフェス試験)を備えている診断を促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図28】本開示の少なくとも1つの例示的な実施形態に従って、画面表面テストの表面正方形に関連する1つまたは複数の画面タッチ入力を促進するように構成されたテストパターンを備えている例示的なグラフィカルユーザインタフェースを示す図。
図29】本開示の少なくとも1つの例示的な実施形態に従って、画面表面テストの成功(通過)を示すように構成された例示的なグラフィカルユーザインタフェースを示す図。
図30】本開示の少なくとも1つの例示的な実施形態に従って、バッテリ充電接続テストを促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図31】本開示の少なくとも1つの例示的な実施形態に従って、ブルートゥース(登録商標)接続テストを促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図32】本開示の少なくとも1つの例示的な実施形態に従って、Wi-Fi接続テストを促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図33】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスのセキュリティ機能の無効化を促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図34】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスのセキュリティ機能の無効化を促進するように構成された例示的なグラフィカルユーザインタフェースを示しており、セキュリティ機能はモバイルデバイスに関連付けられている設定ページで無効にされる図。
図35】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスのセキュリティ機能の無効化を促進するように構成された例示的なグラフィカルユーザインタフェースを示しており、セキュリティ機能は無効化される図。
図36】モバイルデバイスのセキュリティ機能の無効化を促進するように構成された例示的なグラフィカルユーザインタフェースを示しており、グラフィカルユーザインタフェースは、セキュリティ機能の無効化を促進する命令を備えており、グラフィカルユーザインタフェースは、本開示の少なくとも1つの例示的な実施形態に従って、リモート検証処理がセキュリティ機能のステータスをチェックしていることを示すように構成される図。
図37】モバイルデバイスのセキュリティ機能の無効化を促進するように構成された例示的なグラフィカルユーザインタフェースを示しており、グラフィカルユーザインタフェースは、本開示の少なくとも1つの例示的な実施形態に従って、セキュリティ機能が有効であることを示すように構成される図。
図38】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスのセキュリティ機能が無効である、ことを示すように構成された例示的なグラフィカルユーザインタフェースを示す図。
図39】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスに対する、液晶破損の指標(インジケーション)の入力を促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図40】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスに対する、物理的損傷の指標の入力を促進するように構成された例示的なグラフィカルユーザインタフェースを示す図。
図41】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証に基づきモバイルデバイスの許容可能状態を示すモバイルデバイスの例示的なグラフィカルユーザインタフェースを、具体的にはモバイルデバイスの下取り価値を示すように構成されたグラフィカルユーザインタフェースを、示す図。
図42】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証に基づきモバイルデバイスの許容可能状態を示すモバイルデバイスの例示的なグラフィカルユーザインタフェースを、具体的にはモバイルデバイスのアップグレードを示すように構成されたグラフィカルユーザインタフェースを、示す図。
図43】本開示の少なくとも1つの例示的な実施形態に従って、モバイルデバイスの状態のリモート検証に基づきモバイルデバイスの許容不可能状態を示すモバイルデバイスの例示的なグラフィカルユーザインタフェースを、具体的には1つまたは複数の失敗(不合格)した診断に応答してモバイルデバイスの不適格なアップグレードを示すように構成されたグラフィカルユーザインタフェースを、示す図。
【発明を実施するための形態】
【0038】
以下、本開示の実施形態を、本開示の全てではないがいくつかの実施形態が示されている添付図面を参照しながら、より詳細に説明する。実際、本開示の実施形態は、多くの異なる形態で具体化され得、本明細書に記載される実施形態に限定されると解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用される法的要件を満たすように提供される。
【0039】
<定義>
本明細書で使用される場合、「要求」(リクエスト)という用語は、1つまたは複数のコンピュータ機能を開始するためのコンピュータ送信を指す。いくつかの実施形態では、「要求」は、或るデバイスで生成されるとともに、別のデバイスに(例えば、ネットワーク、有線接続、無線接続、などを介して)送信されるデバイス同士間送信(例えば、第1コンピューティングデバイスから第2コンピューティングデバイスに送信されるメッセージ)であってもよい。いくつかの実施形態において、「要求」は、単一のデバイス内の送信(例えば、第1回路またはルーチンから、第2回路またはルーチンへの送信)であってもよい。本本明細書で議論される様々な例示的実施形態において、「要求」は、モバイルデバイスからモバイルデバイス外部の検証回路に送信されてもよい。本明細書で議論される様々な例示的実施形態において、「要求」は、モバイルデバイスの様々な機能を実行するべくモバイルデバイス内で内部的に送信されてもよい。本明細書で論じる様々な例示的実施形態において、「要求」は、検証回路の有無にかかわらず、第三者のコンピューティングデバイスからモバイルデバイスに送信されてもよい。「要求」は、専用のハードウェア、ファームウェア、および/またはソフトウェア、のレベルの処理によって生成されてもよい。
【0040】
本明細書で使用される場合、「モバイルデバイスの状態の検証」という用語は、コンピューティングデバイスの特定の診断を実行するための、および/または、セキュリティ機能が有効であるか無効であるかを検出することなどによってモバイルデバイスのセキュリティ機能の状態を検証するための、特殊なハードウェア、ファームウェア、および/またはソフトウェア、のレベルの処理を指す。いくつかの実施形態において、そのような「診断」は、画面亀裂検出ルーチンまたは内部診断のうちの1つまたは複数を含み得るがこれらに限定されない。いくつかの実施形態では、「モバイルデバイスの状態の検証」は、モバイルデバイスによって少なくとも部分的に実行されておよび/またはいくつかの実施形態では、「モバイルデバイスの状態の検証」は、別のコンピューティングデバイスによって少なくとも部分的に実行されてもよい。本明細書で使用される場合、「モバイルデバイスの状態」という用語は、「モバイルデバイスの許容可能状態」および「モバイルデバイスの許容不可能状態」の出力を備えている、検証処理の出力に関連する電子データ値を指す。
【0041】
本明細書で使用される場合、「許容可能状態」(アクセプタブルコンディション、受け入れられることができる条件)という用語は、1つまたは複数の予め定義された許容可能状態、が満たされたモバイルデバイスの状態を表す電子データ値を指す。いくつかの実施形態では、「許容可能状態」は、1つまたは複数の診断の結果を表示するようにGUI(グラフィカルユーザインタフェース)が構成されるような診断の出力を構成することができる。本明細書で使用される場合、「許容不可能状態」という用語は、1つまたは複数の予め定義された許容可能状態(許容条件)が満たされていないモバイルデバイスの状態を表す電子データ値を指す。いくつかの実施形態では、「許容不可能状態」は、許容可能状態の反対および/または逆を構成することができ、モバイルデバイスの状態が許容可能状態の1つまたは複数の状態(条件)を満たしていないことを示すことができる。
【0042】
本明細書で使用される場合、「セキュリティデータオブジェクト」という用語は、コンピューティングデバイス(例えば、モバイルデバイス)のセキュリティ機能に関連付けられている電子データ値を指す。いくつかの実施形態では、「セキュリティデータオブジェクト」は、セキュリティ機能が有効であるか無効であるかの指標(インジケーション、表示)を含み得るが、これに限定されない。いくつかの実施形態では、「セキュリティデータオブジェクト」は、コンピューティングデバイス上にローカルに収容(ハウス)されておよび/またはいくつかの実施形態では、セキュリティデータオブジェクトは、別のコンピューティングデバイス上に収容されてもよい。
【0043】
本明細書で使用される場合、「セキュリティ機能」(セキュリティフィーチャ)という用語は、コンピューティングデバイスに関連する、少なくとも1つの特殊なハードウェア、ファームウェア、および/またはソフトウェア、のレベルのセキュリティファンクションを指す。いくつかの実施形態では、「セキュリティ機能」には、モバイルデバイスの一部またはすべての機能への不正アクセスを防止するための特殊なハードウェア、ファームウェア、および/またはソフトウェア、のレベルの処理、モバイルデバイスの位置(リアルタイムまたは現在よりも前の或る時間)へのアクセスを提供すること、モバイルデバイスのメモリのワイプまたはリセットを防止すること、パスワード保護、顔認証、または拇印認証、をモバイルデバイスに設定すること、通信ネットワークを介してモバイルデバイスに送信される、またはモバイルデバイスから特定の受信者に送信される、特定のデータへのアクセスを許可または不許可にするべく、モバイルデバイスのプライバシー設定を設定すること、およびこのような電子デバイスのために当技術分野で現在理解されている他のセキュリティデータオブジェクト、が含まれるがこれらに限定されない。いくつかの実施形態では、「セキュリティ機能」は、OEM、キャリア、または他のプロバイダ、が提供するセキュリティ機能を備えていることができる。いくつかの実施形態では、「セキュリティ機能」は、Apple(登録商標)iPhone(登録商標)に関連するFindMy(登録商標)iPhone(登録商標)機能を備えていることができる。いくつかの実施形態では、「セキュリティ機能」は、本開示に照らして当業者によって理解されるであろうように、Findmy Device、GoogleSecurity、またはAndroid(登録商標)、Windows(登録商標)、または他の既知のデバイスおよびオペレーティングシステム用の同様のセキュリティ機能、を備えていることができる。いくつかの実施形態では、「セキュリティ機能」は、1つまたは複数のトリガ条件の発生時にモバイルデバイスを使用不能にする(すなわち、モバイルデバイスを「ブリック」する)ことが可能なセキュリティ機能、および/または任意の人(例えば、セキュリティ機能によって許可されたユーザ以外の人、またはアクセス前にパスワード入力を必要とする人)によるモバイルデバイスの所有、操作、および/またはアクセス、もしくは他の使用もしくは享受、を防止することが可能なセキュリティ機能を含んでいるがこれらに限定されない、モバイルデバイスに関連する任意のセキュリティ機能を備えていることができる。セキュリティ機能およびそれらに付随する専用のハードウェア、ファームウェア、および/またはソフトウェア、はモバイルデバイス上のローカルに、および/または1つまたは複数の他のコンピューティングデバイス上のリモートに、配置されてモバイルデバイスは、例えば通信ネットワークを介して、そのような他のデバイスに通信することができる。
【0044】
本明細書で使用される場合、「亀裂検出ルーチン」(クラックディテクションルーチン)という用語は、画面の亀裂、カメラの亀裂、およびモバイルデバイスの他のあらゆる表面の損傷、を含んでいるがこれらに限定されない、モバイルデバイスの外部損傷を判定するための少なくとも1つの特殊なハードウェア、ファームウェア、および/またはソフトウェア、の診断処理を指す。いくつかの実施形態では、亀裂検出ルーチンは、モバイルデバイスの画面(スクリーン)の画像をキャプチャしたり(例えば、鏡などの反射面に向けて正面を向いたカメラで写真を撮る)、モバイルデバイスの背面の画像をキャプチャしたり(例えば、カメラが反射面に向いているときに、モバイルデバイスの背面に収容されたカメラで写真を撮ること)、する。そして1つまたは複数の画像をプロセッサ(モバイルデバイスのローカルプロセッサまたは通信ネットワークを介した他のデバイスの外部プロセッサのいずれか)に送信する。プロセッサは、1つまたは複数の画像を分析する。外部デバイスに関連付けられているエージェントは、画像内の亀裂の存在に基づき、無効指標、許容不可能状態、または許容可能状態、の指標を返す。
【0045】
本明細書で使用される場合、「内部診断」(インターナルダイアグノスティック)という用語は、コンピューティングデバイスの任意の部分の動作状態および/または性能、またはコンピューティングデバイスの任意の非ピーク状態(例えば、内部ソフトウェアやアプリケーションなどの遅い実行時間)を決定するための、少なくとも1つの特殊なハードウェア、ファームウェア、および/またはソフトウェア、の診断処理を指す。いくつかの実施形態において、「内部診断」の出力は、モバイルデバイスの性能を改善するべく、モバイルデバイスのユーザに提案を提供することができる。いくつかの実施形態では、「内部診断」の少なくとも一部は、モバイルデバイス上でローカルに収容され実行されておよび/または内部診断から生成されたデータは、処理のためにリモート検証サーバなどの外部デバイスに送信されてもよい。
【0046】
本明細書で使用する場合、「認証クレデンシャル」という用語は、ユーザアカウントおよび/またはデバイスに関連付けられているとともに、コンピューティングデバイスの特定の機能へのアクセスを許可するように構成され得る、データ入力および/または格納データ値を備えている任意の認証関連処理、データフィールド、および/または入力、を指す。
【0047】
本明細書で使用される場合、「識別データオブジェクト」という用語は、コンピューティングデバイスを、コンピューティングデバイスの特定のユーザに関連付けられているものとして識別するべく使用することができる電子データの1つまたは複数のアイテムを指す(たとえば、一意の識別子)。たとえば、識別データオブジェクトは、テキスト文字列、数値文字、アルファベット文字、英数字コード、ASCII文字、ポインタ、IPアドレス、MACアドレス、メモリアドレス、他の一意の識別子、またはそれらの組合せ、を備えて構成されている。
【0048】
本明細書で使用される場合、「プロバイダシステム」という用語は、プロバイダに関連する1つまたは複数のサーバ、コンピューティングシステム、または他のコンピューティングシステム、を指す。「プロバイダシステム」は、プロバイダが通信ネットワークを介してモバイルデバイスにセキュリティ機能を提供することを可能にするべく、モバイルデバイスに通信することができる。いくつかの実施形態では、モバイルデバイスのセキュリティ機能は、モバイルデバイスの外部のプロバイダシステムによって維持される場合がある。
【0049】
<概要>(オーバービュー)
様々な実施形態において、1つまたは複数のモバイルデバイスの許容可能状態を決定する工程を備えている、1つまたは複数のモバイルデバイスの状態は、ローカル(モバイルデバイス上)またはリモート(リモート検証サーバを介して、および/またはウェブブラウザを介して)で決定される。いくつかの実施形態では、許容可能状態は、デバイスの機能(ファンクショナリティ)を確認(コンファーム)することができる。いくつかの実施形態では、許容可能状態は、モバイルデバイスが第三者によってサービス可能および/または操作可能にされていること(例えば、サービスセンターが、携帯電話をブリックしたり、追加のセキュリティ機能を無効にしたりすることなく、モバイルデバイス上でさらなる診断または他の機能を実行できること)を決定することができる。いくつかの実施形態では、許容可能状態は、モバイルデバイスのユーザまたは所有者が、モバイルデバイスの下取り申し出(トレードインオファー)を受け入れる(例えば、取引(トランザクション)を開始する)ことを可能にする場合がある。様々な実施形態において、モバイルデバイスの許容可能状態は、モバイルデバイス上で実行される1つまたは複数の診断(内部診断および/または画面亀裂検出ルーチンの少なくとも1つを備えている)および/またはモバイルデバイス上で1つまたは複数のセキュリティ機能が無効化されていることのリモート検証に基づき、レンダリングされ得る。いくつかの実施形態では、状態検証、または1つまたは複数の診断を備えているその一部は、ブラウザを介して実行されるコードによってウェブブラウザを介して実行することができる。
【0050】
いくつかの実施形態では、モバイルデバイスは、権限のない当事者によるモバイルデバイスの改ざん(タンパリング)、変換(コンバージョン)、または使用、を防止するセキュリティ機能を備えていることができる。しかし、これらのセキュリティ機能は、多くの場合、特に、認可されたユーザが必要な許可を与えることができない場合(例えば、モバイルデバイスが販売された、下取りされた、サービスセンターに引き渡された、または他の方法で使用するべく第三者に適切に与えられた状況)、認可されていないユーザと、モバイルデバイスのソフトウェアに適切にオンボードされていない認可済ユーザと、を区別する能力を欠いている。
【0051】
いくつかの実装では、許容可能状態は、モバイルデバイスの1つまたは複数のセキュリティ機能が無効化されていると判断された場合にのみレンダリングされる場合がある。リモート検証サーバおよび/またはリモート検証回路が、1つまたは複数のセキュリティ機能が無効化されていないと判断した場合、本明細書に記載のシステムは、1つまたは複数のセキュリティ機能を無効化するようにモバイルデバイスのGUIを構成することができる。
【0052】
いくつかの実装では、本明細書に記載の方法およびシステムは、セキュリティ機能対応モバイルデバイスを診断的にテストしているとともに、第三者(例えば、モバイルデバイスの売り手と、モバイルデバイスの買い手またはモバイルデバイスのエンドユーザ/買い手と、の間の仲介を行なう下取り組織の倉庫)による使用が許可される前にセキュリティ機能を無効にすることによって、モバイルデバイスの機能的連続性を確保するべく使用され得る。
【0053】
いくつかの実施形態では、1つまたは複数のセキュリティ機能がモバイルデバイス上で有効であると判定された場合、無効指標(インバリッドインジケーション)は、(例えば、無効化をトリガするように構成された自動ボタン/入力をレンダリングすることによって、および/またはユーザに命令(インストラクション、指示)をレンダリングすることによって)セキュリティ機能を無効にするようにGUIに指示させることができる。いくつかの実施形態において、無効指標は、モバイルデバイスのセキュリティ機能が有効であると(例えば、1つまたは複数の装置100、200のプロセッサによって)判断されることによって生成され得る。無効指標は、ユーザが指標(インケート)された問題を修正することおよび/または処理を放棄することを可能にするべく、無期限に維持されてもよい。いくつかの実施形態では、モバイルデバイスのユーザは、モバイルデバイスの許容可能状態が生成されるとともに無効指標が削除されるべく、モバイルデバイスのセキュリティ機能を無効にしてもよい。いくつかの実施形態では、無効指標は、セキュリティ機能を無効にしたときに削除されて許容可能状態は、無効指標の削除の検出および/または1つまたは複数の追加のトリガ(例えば、画面亀裂検出および/または内部ハードウェア診断などの内部診断の完了の検出)によってトリガされてもよい。無効指標は、許容不可能状態(例えば、問題が時間内に満足に解決されない場合、またはデバイスが許容可能状態の要件に準拠していない場合)または許容可能状態(例えば、デバイスが許容可能状態の要件に準拠している場合)が返される前に、モバイルデバイスの検出された問題が無効にされる(例えば、セキュリティ機能が無効にされる)、または他の方法で修正されるための時間を許容することができる。いくつかの実施形態では、無効指標は、モバイルデバイスが第三者による使用のためには構成されていないことを示す場合がある。
【0054】
いくつかの実施形態では、ユーザは、許容可能状態を返すべく、セキュリティ機能を無効にする時間を限定的または無制限に有していることができる。いくつかの実施形態では、許容可能状態の生成が返される前にユーザがセキュリティ機能を無効にできるようにするべく、セキュリティ機能が有効であると検出されると(例えば、セキュリティ機能が無効であると検出された後直接、またはモバイルデバイス上で1つまたは複数の診断が実行された後)、モバイルデバイスの状態のリモート検証処理が一時停止されることがあり、条件(状態)が満たされるか、または(例えば、アプリケーションのアンインストール、アプリケーションの強制終了などによって)処理が他の方法で終了されるまで、検証処理が一時停止されたままであることがある。いくつかの実装では、セキュリティ機能が許容可能状態を生成するべく無効にされた後、セキュリティ機能が依然として有効である場合、様々な実施形態は、許容不可能状態を生成するように構成され得る。例えば、モバイルデバイスのセキュリティ機能が無効化されていない場合、および/またはモバイルデバイスの他の検出された問題が修正されていない場合、許容不可能状態が返される。モバイルデバイスのGUIは、ユーザが処理を完了することを妨げられるか、または処理を再起動しなければならないように、リモート検証処理を終了するように構成されてもよい。いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、モバイルデバイス上で複数回(例えば、無限回)実行されてもよい。いくつかの実施形態において、モバイルデバイスの状態のリモート検証は、許容可能状態が返されるまで、モバイルデバイスの状態のリモート検証処理によってモバイルデバイスが処理されることを許容してもよい。いくつかの実施形態では、外部デバイス(例えば、プロバイダシステム305および/またはリモート検証システム307)は、モバイルデバイスがモバイルデバイスの状態のリモート検証処理によって処理され得る回数を制限してもよい。一部の実施形態では、リモート検証処理は、リモート検証処理を使用する1つまたは複数の通信事業者(たとえば、携帯電話通信事業者)によって確立されたパラメータを有している通信事業者プロファイルを備えている場合があり、これには、参加する通信事業者によって選択される場合があるリモート検証処理のタイムアウトおよび再試行回数に関するオプションの制限が含まれる場合がある。一部の実施形態では、診断および/またはセキュリティデータオブジェクトおよびセキュリティ機能分析は、少なくとも部分的にリモートで(例えば、ウェブブラウザを介して)実行される場合がある。いくつかの実施形態では、診断および/またはセキュリティデータオブジェクトおよびセキュリティ機能分析は、少なくとも部分的にローカルに(例えば、インストールされたアプリケーションを介して)実行されてもよい。
【0055】
いくつかの実施形態では、モバイルデバイス処理の状態のリモート検証は、モバイルデバイスのGUIを、(例えば、図43に関して示されるように)許容不可能状態の理由を示すように構成してもよい。例えば、モバイルデバイス処理の状態のリモート検証は、診断(例えば、内部診断および/または画面亀裂検出ルーチン)の結果をユーザに示すようにモバイルデバイスのGUIを構成してもよい。そのような実施形態では、構成されたGUIは、診断のモバイルデバイスの特定の障害を示すとともに、構成されたGUIを介して、許容不可能状態を引き起こしている診断を修正(フィックス)することで、許容可能状態に戻す指示をユーザに示してもよい。いくつかの実施形態では、ユーザは、モバイルデバイスのバッテリ寿命、モバイルデバイスの画面、モバイルデバイスのカメラ、モバイルデバイスのマイク、および/または、モバイルデバイス上で実行される診断の1つまたは複数の故障出力の別のそのような原因、を修正することができる。いくつかの実施形態では、1つまたは複数の診断(例えば、内部診断および/または画面亀裂検出ルーチン)の故障は、それにもかかわらず故障が許容可能状態の必要な構成要素の故障ではない場合、モバイルデバイスのGUIが許容可能状態を返すように構成される可能性がある。例えば、いくつかの実施形態では、モバイルデバイス上のモバイルデバイスの状態のリモート検証処理の1つまたは複数の診断の失敗(不合格)は、更に低い下取り価値を引き起こす虞があるが、モバイルデバイスの状態のリモート検証処理の許容可能状態を引き起こす可能性がある。
【0056】
いくつかの実施形態では、許容不可能状態は、デバイスが第三者に販売、出荷、使用、または受け入れ(アクセプト、許容)、されることを防止するためのフェイルセーフをトリガする可能性を有している(例えば、モバイルデバイスを備えているあらゆる取引が失敗する可能性がある)。いくつかの実装では、セキュリティ機能が無効化されているとともに、GUIが許容可能状態を示すように構成された場合、ユーザは、第三者に関連する申し出(例えば、サービスのドロップオフ、出荷、または下取り)を受け入れるための所定閾値時間を有していることができる。申し出が所定閾値時間内に受け入れられなかった場合、許容可能状態が終了されることがある(例えば、1つまたは複数の装置100、200に関連するプロセッサによって)。装置のステータスが許容不可能状態に戻されることで、GUIは、ユーザによる不作為(イナクション)のために許容不可能状態を表示するように構成され得る。いくつかの実施形態では、ユーザは、診断(例えば、内部診断および/または画面亀裂検出)をやり直すことが許可されてもよい。いくつかの実施形態では、内部診断の少なくとも一部がやり直されてもよい。いくつかの実施形態では、内部診断は、後続の下流処理を停止しない(例えば、デバイスの価値を下げたり、処理を完全に禁止するのではなくデバイスに必要なサービスを通知したり、する)場合があり、これによって、故障または他の否定的な結果時に内部診断をやり直す必要がない場合がある。
【0057】
<システムアーキテクチャ例>
本開示は、モバイルデバイスの状態のリモート検証に関連するシステムアーキテクチャに関する様々な実施形態を備えている。図1は、プロセッサ101、メモリ103、入出力回路104、通信回路105、およびリモート検証回路102、を備えているモバイルデバイスの状態を検証するための例示的な装置(例えば、検証を指示するように構成されたサーバ)を示す。図2は、プロセッサ201、メモリ203、入出力回路204、通信回路205、および診断回路202、を備えているモバイルデバイスの状態を検証するための装置の一例を示す。図1図2の装置100および200は、ソフトウェア、ハードウェア、またはソフトウェアとハードウェアとの組合せ、で具現化された回路構成要素101~105および201~205のうちの1つまたは複数を使用することで、以下に説明するような動作を実行するように構成されることができる。
(0001)いくつかの構成要素は、そのような構成要素によって提供される機能的特徴に関して少なくとも部分的に説明されているが、特定の実装は、特定のハードウェアの使用を必然的に備えていることを理解されたい。また、本明細書で説明する構成要素の一部は、類似または共通のハードウェアを備えている可能性があることを理解されたい。例えば、2つの記載された構成要素は、同じプロセッサ、ネットワークインタフェース、記憶媒体、などを使用することで関連する機能を実行することができる。
(0002)本明細書で使用される場合、「回路」という用語は、(a)ハードウェアのみの回路実装(例えば、アナログ回路および/またはデジタル回路における実装)、(b)本明細書で説明する1つまたは複数の機能を装置に実行させるべく協働する、1つまたは複数のコンピュータ可読メモリ上に格納されたソフトウェアおよび/またはファームウェア命令を備えている回路とコンピュータプログラム製品との組合せ、および(c)例えば、マイクロプロセッサ(複数可)またはマイクロプロセッサ(複数可)の一部、などソフトウェアまたはファームウェアが物理的に存在しなくても動作のためにソフトウェアまたはファームウェアを必要とする回路を指す。「回路」のこの定義は、あらゆる特許請求の範囲を備えている、本明細書におけるこの用語のすべての使用に適用される。さらなる例として、本明細書で使用される場合、「回路」という用語は、1つまたは複数のプロセッサおよび/またはその一部と、付随するソフトウェアおよび/またはファームウェアと、を備えて構成される実装も備えている。
【0058】
例えば、装置100および200の構成要素に関して本明細書で使用される「回路」という用語の使用は、したがって、本明細書で説明されるように、特定の構成要素に関連する機能を実行するように構成された特定のハードウェアおよび関連するソフトウェアを備えていると理解されるべきである。回路は、ハードウェアを備えていると広く理解されるべきであり、処理回路、記憶媒体(例えば、少なくともいくつかのソフトウェアを定義し得る、少なくともいくつかのコンピュータプログラム命令を備えている非一過性メモリ)、ネットワークインタフェース(例えば、ネットワーク301)、入出力デバイスなどを含み得る。いくつかの実施形態において、装置100および200の他の要素は、特定の構成要素の機能を提供または補足することができる。例えば、プロセッサ101および201は、他の構成要素に処理機能を提供することができ、メモリ103および203は、他の構成要素に記憶機能を提供することができ、通信回路105および205は、他の構成要素にネットワークインタフェース機能を提供することができる。
【0059】
いくつかの実施形態では、プロセッサ101および201(および/またはコプロセッサ、またはプロセッサもしくは装置を支援する、もしくは他の方法で関連する任意の他の処理回路)は、装置の構成要素間で情報を受け渡すためのバスを介して、メモリ103および203に通信することができる。メモリ103および203は、非一過性であって例えば、1つまたは複数の揮発性メモリおよび/または不揮発性メモリを含んでもよい。例えば、メモリは、電子記憶装置(例えば、コンピュータ可読記憶媒体)であってもよい。メモリ103および203は、本開示の例示的な実施形態に従って装置100および200が様々な機能を実行することを可能にするための情報、データ、コンテンツ、ソフトウェア、アプリケーション、命令、などを記憶するように構成されてもよい。
【0060】
プロセッサ101および201は、無数の方法のうちの任意の1つで具体化され得、例えば、独立して実行するように構成された1つまたは複数の処理デバイスを含み得る。追加的にまたは代替的に、プロセッサ101および201は、命令の独立した実行、パイプライン化、および/またはマルチスレッディング、を可能にするべく、バスを介してタンデムに構成された1つまたは複数のプロセッサを備えていることができる。「プロセッサ」および「処理回路」という用語の使用は、シングルコアプロセッサ、マルチコアプロセッサ、装置内部の複数のプロセッサ、および/またはリモートまたは「クラウド」プロセッサ、を備えていると理解され得るがこれらに限定されない。
【0061】
例示的な実施形態では、プロセッサ101および201は、メモリ103および203に記憶された、またはプロセッサがアクセス可能な他のコンピュータコード化された命令を実行するように構成され得る。代替的に、または追加的に、プロセッサ101および201は、ハードコードされた機能を実行するように構成されてもよい。このように、ハードウェアまたはソフトウェアの方法によって構成されるか、またはそれらの組合せによって構成されるかにかかわらず、プロセッサ101および201は、それに応じて構成される間、本開示の実施形態に従った動作を実行することができるエンティティ(例えば、回路で物理的に具現化される)を表すことができる。あるいは、別の例として、プロセッサがソフトウェア命令の実行者として具現化される場合、命令は、命令が実行されるときに本明細書に記載されるアルゴリズムおよび/または動作を実行するようにプロセッサを具体的に構成してもよい。
【0062】
いくつかの実施形態では、装置100および200は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せで具現化された、入出力回路104および204を含み得、それらは、順に、プロセッサ101および201に通信して、ユーザに出力を提供しており、いくつかの実施形態では、ユーザ入力の指標を受信し得る。入出力回路104および204は、ユーザインタフェース(例えば、GUI、および/または、ユーザが装置とで対話しており、および/または装置から情報を受信することを可能にするための他の様々な触覚、視覚、聴覚、または他のインタフェース)を構成してディスプレイ(例えば、1つまたは複数のユーザインタフェースをレンダリングするための)を含んでもよい。ユーザインタフェースは、ウェブユーザインタフェース、モバイルアプリケーションインタフェース、デスクトップアプリケーションインタフェース等を備えて構成されている。いくつかの実施形態では、ユーザインタフェースは、リンクされたまたはネットワーク接続されたクライアントデバイス(例えば、モバイルデバイス)、キオスクなどで操作され得る。いくつかの実施形態では、入出力回路104および204は、ユーザとの間の信号および他の情報の取り込みおよび/または出力を可能にするように構成されたソフトウェアを含み得る。いくつかの実施形態では、入出力回路104および204は、キーボード、マウス、ジョイスティック、ディスプレイ、タッチ画面、タッチエリア、ソフトキー、カメラ、マイクロフォン、スピーカ、または他の入出力機構などのハードウェアを備えていることもできる。プロセッサ101および201は、プロセッサにアクセス可能なメモリ(例えば、メモリ103および203など)上に記憶されたコンピュータプログラム命令(例えば、ソフトウェアおよび/またはファームウェア)を介して、1つまたは複数のユーザインタフェース要素の1つまたは複数の機能を制御するように構成され得る。
【0063】
追加的にまたは代替的に、いくつかの実施形態では、装置100および200は、通信回路105および205を備えている。通信回路105および205は、ネットワークおよび/または任意の他のデバイス、または装置100および200に通信する回路から/またはそれらに対してデータを受信および/または送信するように構成された、ハードウェアまたはハードウェアとソフトウェアの組合せのいずれかで具現化されたデバイスまたは回路などの任意の手段であってよい。これに関して、通信回路105および205は、例えば、有線または無線通信ネットワーク(例えば、ブルートゥース、WLAN、LAN、セルラー、ファイバーなど)との通信を可能にするためのネットワークインタフェースを備えていることができる。例えば、通信回路105および205は、1つまたは複数のネットワークインタフェースカード、アンテナ、バス、スイッチ、ルータ、モデム、およびサポートするハードウェアおよび/またはソフトウェア、またはネットワークを介した通信を可能にするのに適した任意の他のデバイス、を備えていることができる。追加的にまたは代替的に、通信回路105および205は、アンテナ(複数可)を介した信号の送信を引き起こすため、またはアンテナ(複数可)を介して受信された信号の受信を処理するべく、アンテナ(複数可)に相互作用するための回路を備えていることができる。
【0064】
メモリ103および203は、本明細書で説明する情報の一部または全部を記憶するように構成された、任意の適切なローカルまたはネットワーク記憶装置(複数可)であってもよい。本明細書で説明する様々なソフトウェア構成要素に加えて、メモリ103および203は、例えば、データセット、診断指標(例えば、モバイルデバイス上で実行される内部診断の出力)、画面亀裂検出結果(例えば、画面亀裂検出ルーチンの出力)、およびセキュリティ機能結果(例えば、モバイルデバイス310に関連するセキュリティ機能の有効化または無効化を示すセキュリティデータオブジェクト)、を格納するように構成されてもよい。このように、メモリ103は、例えば、1つまたは複数のデータベースシステム、バックエンドデータサーバ、ネットワークデータベース、クラウドストレージデバイス、などを含み得る。本開示を不必要に複雑にしすぎないので、本明細書では、メモリ103および203を単一のメモリシステムとして示しており、説明するが、当業者であれば、本開示に照らして、任意の数の接続、アレイ、またはデバイス内の任意の数のメモリ、を使用できることを理解するであろう。
【0065】
いくつかの実施形態では、装置100は、リモート検証回路102を備えていることができる。いくつかの実施形態では、リモート検証回路102は、ソフトウェア、ハードウェア、ファームウェア、および/またはそれらの組合せ、のいずれかで具現化される。これに関して、リモート検証回路102は、モバイルデバイス(例えば、装置200)の状態のリモート検証を促進するべく特に構成されたソフトウェア、ハードウェア、ファームウェア、および/またはそれらの組合せからなる。いくつかの実施形態では、リモート検証プログラムへの登録は、ユーザが、モバイルデバイス上のローカルに、またはモバイルデバイスに関連付けられているコンピューティングデバイス(例えば、有線接続または無線接続を備えているモバイルデバイスへのリモートアクセスを有しているコンピューティングデバイス)上の外部に、リモート検証プログラムに関連付けられているアプリケーションをダウンロードすることからなり得る。いくつかの実施形態では、リモート検証プログラムへの登録は、ユーザが、装置200上のウェブブラウザまたは他のリモート通信ソフトウェアを介して、または他のコンピューティングシステム(例えば、ユーザに関連付けられている他のコンピューティングデバイス)を介して、外部のコンピューティングシステム(例えば、装置100)にアクセスする工程を備えて構成され得る、例えば、装置100、200に関連する既存の機能性にアクセスすることによって)装置200に新たなソフトウェアをインストールすることなく登録するか、または(例えば、ディープリンクを介して)装置200にリモート検証プログラムに関連するアプリケーションをダウンロードさせる。いくつかの実施形態では、リモート検証プログラムからの登録解除は、モバイルデバイス上でリモート検証プログラムをローカルに削除すること(例えば、アプリを削除すること)を含んでよい。
【0066】
いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、モバイルデバイスの状態のリモート検証を実行する要求を示すように構成されたGUI上、たとえば、構成されたGUI1800として図18に示されるようなGUI上、の入力をユーザが選択することによって開始され得る。例えば、GUIは、モバイルデバイスの状態のリモート検証処理を開始するべく(例えば、「続行」ボタン1803によって)ユーザによる入力を要求するように構成されてもよい。いくつかの実施形態では、構成されたGUI1800は、ユーザが1つまたは複数の診断を実行する方法を示すことができ、画面亀裂検出ルーチンなどの処理の指示および/またはロードマップを備えていることができる(例えば、1801において、構成されたGUIは、ユーザが画面亀裂検出ルーチンを実行するべく鏡(ミラー)が必要であることをユーザに示すことができる)。いくつかの実施形態では、構成されたGUI1800は、モバイルデバイスの状態のリモート検証処理から許容可能状態の指標を受信した後にユーザが行動することができる所定閾値時間を示すことができ、GUI1800は、検証処理を開始する前に必要な情報を提供することができる。例えば、および1802で示されるように、ユーザは、ユーザによる不作為のために許容不可能状態が返される前に、モバイルデバイスを特定の場所(例えば、店舗またはモバイルデバイスを出荷するための場所)に持って行くための24時間を有していることができる。
【0067】
いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、1つまたは複数の診断がモバイルデバイス上で開始される前に、モバイルデバイスのユーザによって受け入れられる1つまたは複数の拡張された許可の承認を表示することで促進することを含んでよい。例えば、モバイルデバイスの状態のリモート検証処理は、モバイルデバイスがWi-Fi、ブルートゥース(登録商標)、インターネット、および/またはロングタームエボリューション(LTE)、のうちの少なくとも1つに接続されていることを必要とする場合があり、これは、指標(インジケータ)1901からなるGUI1900、など図19のGUIに類似または同一の構成されたGUIとして表示される場合がある。いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、図19の1902で示されるような、ブルートゥース、モバイルデバイスのカメラ、および/またはWi-Fi、のうちの少なくとも1つにアクセスするための許可(パーミッション)などの1つまたは複数の診断がモバイルデバイス上で開始される前にユーザによって受け入れられる1つまたは複数の許可を含んでいてもよい。強化された許可(パーミッション)は、要求された許可を付与するための後続のインタフェースメニューをレンダリングするべくモバイルデバイスOS許可機能を使用し得るGUI1900上のボタン(例えば、ボタン1903)を選択することによって付与され得る。
【0068】
いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、状態が検証されるモバイルデバイスに関連付けられているIMEI番号または電話番号などの識別データオブジェクトをユーザがGUIに入力することによって開始することができる。一部の実施形態では、識別データオブジェクトは、モバイルデバイス310のローカルからプロバイダシステム305に、またはリモート検証システム307からプロバイダシステム305に、ネットワークを介して送信される場合がある。一部の実施形態では、リモート検証システム307および/またはプロバイダシステム305は、モバイルデバイスのユーザによって入力された識別データオブジェクトを、モバイルデバイスにリンクされているプロバイダシステム305のストレージサブシステムおよび/またはリモート検証システム307のストレージサブシステムのいずれかに格納されている識別データオブジェクトとで照合することができる。いくつかの実施形態では、新しい識別データオブジェクトは、ユーザによって入力された識別データオブジェクトに基づき作成されてもよい(例えば、デバイスが既存のデータを持たないインスタンスにおいて)。いくつかの実施形態では、識別データオブジェクトは、ユーザを問わない場合があり、デバイスに関連付けられてのみ記憶される場合がある(例えば、デバイスが検証される場合、ユーザは無関係である場合がある)。いくつかの実施形態では、識別データオブジェクトは、ユーザによって(例えば、画像キャプチャ、空白への入力などによって)手動で入力されて第2識別データオブジェクトは、メモリからモバイルデバイスから送信されてもよい(例えば、モバイルデバイスソフトウェアからのコード化されたIMEI)。2つの識別データオブジェクトを比較することで、ユーザが所有している同じデバイスに対して検証要求を送信していることを確認しており、要求が真正であることを確認することによって、ユーザの身元または検証システム307に格納されている既存のアカウントまたはデータセットの検証を必要とせずに認証を提供することができる。
【0069】
いくつかの実施形態では、記憶された識別データオブジェクトは、ユーザおよび/またはモバイルデバイスの少なくとも一方自体にリンクされたポリシー(例えば、保証のポリシー(証券)、キャリアプランのポリシーなど)内に記憶される場合があり、保証修理、など検証に関連する1つまたは複数のサービスを提供するべく使用される場合がある。いくつかの実施形態では、ユーザによって入力された識別データオブジェクトが、プロバイダシステムおよび/またはリモート検証システムにおいてモバイルデバイスに関連付けられて記憶された記憶された識別データオブジェクトに一致しない場合、モバイルデバイスの状態のリモート検証処理は停止することで、モバイルデバイスの状態のリモート検証処理を終了することができる。いくつかの実施形態では、ユーザによって入力された識別データオブジェクトが、プロバイダシステムおよび/またはリモート検証システムにおいてモバイルデバイスに記憶および関連付けられている記憶された識別データオブジェクトに一致しない場合、モバイルデバイスの状態のリモート検証処理は一時停止するとともに、正しい識別データオブジェクトのユーザによる新たな入力を要求するようにモバイルデバイスのGUIを構成することができる。いくつかの実施形態では、モバイルデバイス処理の状態のリモート検証は、モバイルデバイス処理の状態のリモート検証(例えば、1つまたは複数の診断を使用してモバイルデバイスを処理すること、および/またはセキュリティ機能が有効であるか無効であるかを判定することなど)を継続する前に、識別データオブジェクトのエントリを無制限にユーザに許可することができる。いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、リモート検証処理を終了する前に、識別データオブジェクトの特定の数のエントリにユーザを制限することができる。いくつかの実施形態では、リモート検証回路102は、モバイルデバイスの状態のリモート検証を実行するための1つまたは複数のリモート検証要求の開始を可能にするための任意の手段で具現化されてもよい。いくつかの実施形態では、リモート検証回路102は、モバイルデバイス上のセキュリティ機能の状態を検証するように構成されてもよい。いくつかの実施形態では、追加的または代替的に、リモート検証回路102は、開始および/または処理されたモバイルデバイスのリモート検証条件を実行する要求として、モバイルデバイス上のセキュリティ機能の終了を引き起こすように構成されている。いくつかのそのような実施形態では、例えば、リモート検証回路102は、モバイルデバイスに関連する1つまたは複数のセキュリティデータオブジェクトを生成および/または送信すること、およびモバイルデバイスに関連するセキュリティ機能が有効であるか無効であるかを判定する工程を含んでいるがこれらに限定されない、モバイルデバイスに対して1つまたは複数の診断を実行するように構成されてもよい。いくつかの実施形態では、リモート検証回路102は、信号、コンピュータプログラム命令、および/または他の情報、をモバイルデバイスにおよび/またはモバイルデバイスから送信させるように構成され得る。いくつかの実施形態では、リモート検証回路102は、モバイルデバイスに関連する信号、コンピュータプログラム命令、および/または他の情報、を1つまたは複数の第三者コンピューティングデバイスにおよび/またはそこから、送信させるように構成されてもよい(例えば、モバイルデバイスの状態の検証が第三者に要求されるか、または第三者に報告されるインスタンスにおいて、モバイルデバイスの状態の検証が第三者システムへの問い合わせを必要とするインスタンスにおいて、および/またはそのようなものにおいて)。
【0070】
いくつかの実施形態では、装置200は、診断回路202を備えている。いくつかのそのような実施形態では、診断回路202は、ソフトウェア、ハードウェア、ファームウェア、および/またはそれらの組合せ、のいずれかで具現化される。これに関して、診断回路202は、モバイルデバイス上で実行される診断の開始および/または実行、診断指標の処理(例えば、モバイルデバイス上で実行される診断の出力)、モバイルデバイスの診断指標の記憶、および/または1つまたは複数のサーバ(モバイルデバイスの内部サーバまたは外部サーバを備えている)および/またはデバイス(例えば、リモート検証サーバ307またはプロバイダシステム305)への診断指標の送信、を可能にするための任意の手段で具体化され得る。いくつかのそのような実施形態では、例えば、診断回路202は、モバイルデバイスに関連するセキュリティ機能の状態の検証、亀裂検出ルーチン(以下でさらに詳細に説明する)、および/または内部診断テスト(以下でさらに詳細に説明する)、を含んでいるがこれらに限定されない、モバイルデバイスの1つまたは複数の診断を実行するように構成され得る。追加的にまたは代替的に、少なくともいくつかの実施形態では、診断回路202は、例えばプロバイダシステム(例えば、図3の305に示されるような)との通信を介して、モバイルデバイスモデルタイプ、モバイルデバイスストレージ容量、モバイルデバイスソフトウェア能力、およびモバイルデバイスの他のそのような情報などのモバイルデバイスの条件を取得するとともに、モバイルデバイスが、診断回路202によって実行される診断テスト(複数可)に合格するべく予め決定された容量で動作していることを確認するように構成されている。
【0071】
いくつかの実施形態では、装置100および200で構成される構成要素の1つまたは複数がハードウェアを共有することで、ハードウェア要件の重複を排除することができる。追加的にまたは代替的に、いくつかの実施形態では、1つまたは複数の構成要素(例えば、101、102、103、104、105;201、202、203、204、205)は、単一の構成要素が2つまたは複数の構成要素(例えば、101、102、103、104、105;201、202、203、204、205)の動作を実行するように構成された手段を備えているように、単一の要素として具現化されてもよい。たとえば、少なくとも1つの実施形態では、リモート検証回路102とプロセッサ101は、処理回路に組み合わされる。例えば、少なくとも1つの実施形態において、診断回路202およびプロセッサ201はまた、処理回路に具現化される構成要素に組み合わされてもよい。追加的にまたは代替的に、回路(例えば、101、102、103、104、105;201、202、203、204、205)のうちの1つまたは複数は、2つ以上のサブ回路によって具現化されてこれらのサブ回路は、通信可能であって連動して別個であってもよい。
【0072】
図3は、本開示の様々な実施形態による例示的なシステムアーキテクチャを示す。システムアーキテクチャは、ネットワーク301、1つまたは複数のモバイルデバイス310A、310B、…、310N(以下、310と総称する)、プロバイダシステム305、およびリモート検証システム307、を含み得る。モバイルデバイス310は、ネットワーク301を介して、プロバイダシステム305および/またはリモート検証システム307に通信可能に接続される場合がある。モバイルデバイス310には、スマートフォン、腕時計、タブレット、電子書籍リーダー、ラップトップ、またはその他の機器、などの電子機器が含まれる。いくつかの実施形態では、モバイルデバイス310は、図2の装置200に関して示されているとともに説明された回路を構成することができる。いくつかの実施形態では、リモート検証システム307は、図1の装置100に関して示され説明された回路で構成されている。いくつかの実施形態では、プロバイダシステム305は、図1の装置100の少なくともプロセッサ101、メモリ103、入出力回路104、および/または通信回路105、に関して示されているとともに説明された回路を備えて構成されてもよい。モバイルデバイスは、それ自体の外部画像を撮影することができるハードウェアおよび/またはソフトウェア構成要素(例えば、鏡に映ったデバイスの反射をキャプチャするように構成された1つまたは複数のカメラ)、モバイルデバイスをロックすることができる構成要素(例えば、モバイルデバイスのセキュリティ機能(複数可))、およびモバイルデバイス上で診断を実行することができる構成要素(例えば、1つまたは複数の内部診断プログラム)を含んでもよい。リモート検証システム307は、ネットワーク301を介してプロバイダシステム305およびモバイルデバイス310に通信可能に接続される場合がある。いくつかの実施形態では、リモート検証システム307は、図1に関して示され説明された装置100であってもよい。いくつかの実施形態では、リモート検証システム307は、モバイルデバイス(単数または複数)310の状態のリモート検証を実施するべく使用されるリモート検証回路(詳細は後述する)を構成することができる。図3には、明確にするべく、リモート検証システム307、プロバイダシステム305、ネットワーク301、およびモバイルデバイス310、のみが描かれているが、本開示の目的のために、各々の多数の追加の反復、または本明細書に開示されるシステム、装置、および方法、に関連する任意の他のシステムおよびコンピューティングデバイスが存在してもよいことが理解されており、理解されるであろう。
【0073】
ネットワーク301は、例えば、有線または無線ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、メトロポリタンエリアネットワーク(MAN)、ワイドエリアネットワーク(WAN)などを備えている1つまたは複数の有線および/または無線通信ネットワーク、ならびに1つまたは複数のネットワークを実装するための任意のハードウェア、ソフトウェアおよび/またはファームウェア(例えば、ネットワークルータ、スイッチ、ハブなど)を含み得る。例えば、ネットワーク301は、携帯電話(例えば、モバイルデバイス)、モバイルブロードバンド、ロングタームエボリューション(LTE)、GSM/EDGE、UMTS/HSPA、IEEE802.11、IEEE802.16、IEEE802.20、WiFi、および/またはWiMaxネットワークを含み得る。さらに、ネットワーク301は、インターネットなどのパブリック・ネットワーク、イントラネットなどのプライベートネットワーク、またはそれらの任意の組合せ、を備えていることができ、TCP/IPベースのネットワーキングプロトコルを含んでいるがこれらに限定されない、現在利用可能なまたは後に開発される様々なネットワーキングプロトコルを利用することができる。
【0074】
リモート検証システム307は、1つまたは複数のネットワーク301を介して、モバイルデバイス310からデータを受信したり、モバイルデバイス310にデータを送信したり、モバイルデバイス310およびプロバイダシステム305に通信したり、することができる。リモート検証システム307は、特に、モバイルデバイス310から受信したデータセット、診断指標(例えば、モバイルデバイス上で実行される内部診断の出力)、画面亀裂検出結果(例えば、画面亀裂検出ルーチンの出力)、およびセキュリティ機能結果(例えば、モバイルデバイス310に関連付けられているセキュリティ機能の有効化または無効化に関連付けられているセキュリティデータオブジェクト)を利用しており、生成しており、保存しており、処理しており、要求しており、送信しており、変更しており、その他の方法で使用しており、追跡することができる。
【0075】
リモート検証システム307は、本明細書で説明するサーバベースの処理の一部またはすべてを実行するように構成された回路、1つまたは複数のネットワーク化されたプロセッサなどを備えていることができ、任意の適切なネットワークサーバおよび/または他のタイプの処理デバイスであってもよい。いくつかの実施形態では、リモート検証システム307は、各々のデバイス/システムに診断を実行するように指示するための指標をモバイルデバイス(複数可)310、プロバイダシステム305、および/または別の第三者装置に送信したり、モバイルデバイス(複数可)が許容可能状態にあるかどうかを判定することに関連するデータおよび情報を受信したり、するように構成された本明細書(たとえば、図1に示す装置100に関して)で説明するような回路を備えていることができる。いくつかの実施形態では、本明細書で開示される検証処理の一部または一部は、本開示の範囲から逸脱することなく、モバイルデバイス(複数可)上でローカルに、および/またはリモート検証システム307、プロバイダシステム305、および/または別の第三者装置、上でリモートに、行なうことができる。
【0076】
いくつかの実施形態では、リモート検証システム307は、モバイルデバイス310およびプロバイダシステム305に関して統一された「クラウド」として機能する場合がある。リモート検証システム307は、相互接続および/または分散機能を実行する複数のサーバを備えていることができる。本開示を不必要に複雑にしすぎないので、本明細書では、リモート検証システム307を単一のリモート検証システムとして示しており、説明するが、当業者であれば、本開示に照らして、任意の数のサーバおよび/または同様のコンピューティングデバイスを使用できることを理解するであろう。いくつかの実施形態では、および図1を参照すると、リモート検証システム307は、本明細書に記載される様々な機能を促進するための処理回路100、プロセッサ101、メモリ103、入出力回路104、通信回路105、およびリモート検証回路102、を備えていることができ、これらの機能は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せ、として具現化されることができる。本明細書で説明するように、処理回路100は、1つまたは複数のプロセッサ101で構成することができ、このプロセッサ101は、ローカル、ネットワーク接続、またはリモートプロセッサ、または当該技術分野で公知の他の処理手段、を備えていることができる。
【0077】
<例示的なデータフローおよび動作>
図4は、いくつかの例示的な実施形態に従って、セキュリティ機能が有効である場合にモバイルデバイスの状態のリモート検証を提供するための例示的な方法400によるフローチャートを示す。この点に関して、図4は、リモート検証システム307(例えば、コンピューティング装置100など)において、および/またはリモート検証システム307によって、および/またはモバイルデバイス(複数可)310を備えている1つまたは複数のコンピューティング装置100および/または200との協働を介して、実行され得る動作を図示する。図4に関して図示および説明される動作は、たとえば、プロセッサ101、メモリ103、通信回路105、リモート検証回路102、または入出力回路104、プロセッサ201、メモリ203、通信回路205、診断回路202、および入出力回路204、を備えている本明細書で議論される装置(たとえば、装置100および/または200)のうちの1つまたは複数によって、その支援を受けておよび/またはその制御下で実行されてもよい。いくつかの実施形態では、モバイルデバイス310の動作を必要とする処理(例えば、モバイルデバイス上でインスタンス化されており、かつ/またはモバイルデバイスからのハードウェアまたはソフトウェアフィードバックを必要とする診断テストのサブセット)は、モバイルデバイス上で実行される。いくつかの実施形態では、モバイルデバイスからリモートで実行される処理(例えば、モバイルデバイスが検査のために利用できないときにリモートサーバによって開始されるモバイルデバイスの状態の検証要求)は、検証されるモバイルデバイスとは別の1つまたは複数のリモート機器(複数可)上で、またはリモート機器(複数可)によって(例えば、プロバイダシステム305、リモート検証システム307、または別の第三者装置、を介して)実行される場合がある。全体的または部分的にデバイスに依存しない他の処理(例えば、第三者サーバから、モバイルデバイスに関連付けられているメタデータを取得または要求する処理)は、前述のデバイスのいずれかで実行されてもよい。
【0078】
ブロック401において、装置100および/または200は、リモート検証回路102および/または診断回路202、通信回路105および/または205、入出力回路104および/または204、メモリ103および/または203、ならびにプロセッサ101および/または201、などの手段またはそれらの組合せ、を備えているので、モバイルデバイスのユーザからモバイルデバイスの状態に関する検証の要求を受信(受取、受入)することができる。いくつかの実施形態では、検証の要求は、ユーザが、モバイルデバイスのGUI上の特定の入力(例えば、入力は、「開始」ボタンまたは「続行」ボタンなどのモバイルデバイスインタフェース上に示されたボタンの視覚的表現を含んでよい)、またはリモートであれば、モバイルデバイスに関連付けられているコンピューティングデバイスのGUI上の入力、を選択することによってトリガされてよい。一部の実施形態では、検証の要求は、ユーザが、モバイルデバイス上で、またはリモートであればモバイルデバイスに関連付けられているコンピューティングデバイス上で、リモート検証プログラムに関連付けられているアプリケーション(例えば、アプリ)を開いて対話(インタラクト)することによってトリガされる場合がある。いくつかの実施形態では、検証の要求は、第三者のコンピューティングデバイスがモバイルデバイスの状態の検証を要求することによってトリガされる場合がある。いくつかの実施形態では、第三者の要求は、モバイルデバイス上のリモート検証処理を開始または完了するべく、モバイルデバイスのユーザがモバイルデバイス上で実行される診断を要求した後に行なわれる場合がある。例えば、ユーザまたは第三者は、「下取り」(トレードイン)、「再販」(リセル)、「保証」(ワランティ)、「保険購入」(インシュアランスパーチェス)、「保護プログラム登録」、またはモバイルデバイスの状態の検証を必要とする可能性のある同様の機能を開始する可能性があり、モバイルデバイス、ユーザに関連する別のデバイス、または第三者(例えば、プロバイダ)に関連するデバイス、は要求された機能の一部として検証の要求を開始する可能性がある。開始に応じて、モバイルデバイス上で直接、または第三者のデバイスまたはブラウザを介して、要求は、装置内のリモート検証回路102に送信されてまたはモバイルデバイスの状態(例えば、モバイルデバイスの無効指標、許容不可能の指標、またはモバイルデバイスの許容可能状態)を決定するべくモバイルデバイスとで組合せて動作してもよいリモート検証システム307に送信されてもよい。いくつかの実施形態では、検証処理は、ローカルで決定される代わりに、またはローカルで決定されることに加えて、ウェブブラウザまたは他のリモート操作を介して開始および/または実行されてもよい。例えば、いくつかの実施形態では、検証処理の少なくとも一部は、モバイルデバイス上で実行されるコードを備えて構成されていくつかの実施形態では、検証処理の少なくとも一部は、ローカルデバイス上で実行される検証コードの有無にかかわらず、ウェブブラウザを介して実行されるコードを備えて構成されてもよい。いくつかの実施形態では、ローカル(例えば、アプリ)および/またはリモート(例えば、ウェブブラウザ)ベースの検証GUIは、1つまたは複数の第三者設計言語を表現するように構成されたスキン化されたインタフェースを含んでいてもよい。追加的または代替的に、検証処理の少なくとも一部は、本明細書に記載されるように、1つまたは複数のリモートサーバを介して実行されるコードで構成されている場合がある。
【0079】
いくつかの実施形態では、モバイルデバイスの状態に関する検証の要求が受信されると、動作は、ブロック402において、モバイルデバイスに1つまたは複数の診断を実行させ続けることができる。いくつかの実施形態では、ブロック408において、装置100、200は、その後、本明細書で議論される様々な実施形態に従って、モバイルデバイスが診断に合格したかどうかを判定してもよい。追加的にまたは代替的に、モバイルデバイスの状態の検証要求が受信されると、ブロック403において、リモート検証システム307および/またはリモート検証回路102は、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信してもよい。いくつかの実施形態では、セキュリティデータオブジェクトは、モバイルデバイス上に、ローカルに格納されてもよいし、またはセキュリティデータオブジェクトは、プロバイダシステム(例えば、プロバイダシステム305に関連付けられているメモリ)などの別のシステム上に格納されてもよい。例えば、セキュリティ機能が最初に有効になると、モバイルデバイスは、セキュリティ機能が有効になっていることの指標をプロバイダシステムなどの別のシステムに送信することができ、この指標は、モバイルデバイスとで直接対話することなく将来検索できるように、メモリにデータオブジェクトとして格納されることができる。いくつかの実施形態では、セキュリティ機能のステータスを示すセキュリティデータオブジェクトは、モバイルデバイスの外部(例えば、FindMy(登録商標)iPhone(登録商標)(アイフォーンを探す)機能を格納するためのAppleサーバなどのプロバイダシステム305)に格納されており、別個のプログラム(例えば、Apple(登録商標)グローバルサービスエクスチェンジ(GSX))を使用することで、前記外部に格納されたセキュリティ機能を無効にすることができる。いくつかの実施形態では、リモート検証システム307は、モバイルデバイスのセキュリティ機能にアクセスするべく、Apple(登録商標)GSXなどの検証API(アプリケーションプログラミングインタフェース)に問い合わせることができる。モバイルデバイスのユーザは、有効化または無効化の指標からなるセキュリティ機能のセキュリティデータオブジェクトをモバイルデバイスおよび/またはリモート検証システムに送信する前に、セキュリティ機能に関連するデータオブジェクトを収容する外部サーバ(例えば、Apple(登録商標)のGSX)に要求(リクエスト)を送信することによって、モバイルデバイスのセキュリティ機能を有効化および/または無効化することができる。このセキュリティ機能は、有効化または無効化の指標を備えているセキュリティ機能のセキュリティデータオブジェクトを、モバイルデバイスおよび/またはモバイルデバイス処理の状態のリモート検証のためのリモート検証システムに送信する前に、トグルすることができる。いくつかの実施形態において、モバイルデバイスおよび/またはリモート検証システムは、第三者サーバにセキュリティ機能を無効にさせるべく、検証API(例えば、第三者サーバに関連する)にコンピュータ実行可能命令を送信してもよい。いくつかの実施形態では、本明細書で議論されるように、セキュリティ機能の状態を制御するセキュリティデータオブジェクトは、代わりに、ローカルで設定を変更できるようにモバイルデバイスに収容されてもよい。
【0080】
モバイルデバイスの状態の検証要求が受信されると、リモート検証システム307および/またはリモート検証回路102は、セキュリティデータオブジェクトのセキュリティ機能(例えば、モバイルデバイスに関連付けられているセキュリティ機能)が有効になっているかどうかを判定することができる。いくつかの実施形態において、リモート検証システム307および/またはリモート検証回路102は、モバイルデバイスがジェイルブレイクまたはルート化されているかどうか(例えば、モバイルデバイスのソフトウェア/ハードウェアが、ユーザがモバイルデバイスの特定のコア機能を制御できるようにバイパスされているかどうか)を判定してこれは、本明細書で説明される処理のための閾値として機能してもよい(例えば、デバイスがジェイルブレイクまたはルート化されている場合、処理は続行されない)。いくつかの実施形態では、リモート検証システム307および/またはリモート検証回路102は、モバイルデバイスの年齢を決定するとともに、モバイルデバイスの所定保証期間を決定してもよい。いくつかのそのような実施形態では、リモート検証システム307および/またはリモート検証回路102が、モバイルデバイスが所定保証期間内であると判定した場合、モバイルデバイスが保証期間内であるという指標を備えているデータオブジェクトが、プロバイダシステムなどの別のシステムに送信されてこの指標は、モバイルデバイスとで直接対話することなく、将来検索するべくメモリにデータオブジェクトとして格納されてもよい。いくつかの実施形態では、モバイルデバイスの年齢が、モバイルデバイスが所定保証期間外であることを示す場合、1つまたは複数の診断およびセキュリティデータオブジェクトの処理は、リモート検証システム307によって処理されないことがある。
【0081】
ブロック404において、描写された処理は、セキュリティデータオブジェクトに関連付けられているセキュリティ機能が有効であると決定する。いくつかの実施形態では、モバイルデバイス状態の検証要求が受信されることで、セキュリティ機能が有効であると判定されると、ステップ405において、リモート検証システム307またはリモート検証回路102が、セキュリティ機能の無効化を促進するように構成されたGUIをレンダリングしてGUIは、モバイルデバイス上にローカルに表示されてまたは代替ユーザインタフェース(例えば、モバイルデバイスの同じユーザまたはモバイルデバイス自体に関連付けられ得るiPad(登録商標)、コンピュータなど)上にモバイルデバイスから遠隔表示されてもよい。いくつかの実施形態では、ステップ405は、モバイルデバイスに関連付けられているセキュリティデータオブジェクトを受信することなく完了することができる。例えば、GUIは、セキュリティ機能が有効であることを示すリモート検証システム307またはリモート検証回路102からのリアルタイムの指示がなくても、モバイルデバイスのセキュリティ機能を自動的に無効にすることを促進するように構成されてもよい。
【0082】
いくつかの実施形態では、402、403、404、および405、のステップは、401でモバイルデバイス状態(コンディション、条件)に関する検証要求が受信されると、リモート検証システムがモバイルデバイスに402で診断を実行させるように、順次レンダリングされる場合がある。ブロック403で、モバイルデバイスがブロック402で診断を実行した後、リモート検証システムは、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信する。ステップ404において、リモート検証システムが、403においてモバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信した後、ブロック404において、リモート検証システム307および/またはリモート検証回路102は、セキュリティデータオブジェクトのセキュリティ機能が有効であると判断することができる。ブロック405で、リモート検証システム307および/またはリモート検証回路102が、セキュリティデータオブジェクトのセキュリティ機能が有効であると判断した後、リモート検証システム307および/またはリモート検証回路102は、セキュリティ機能の無効化を促進するように構成されたGUIをレンダリングしてもよい。
【0083】
いくつかの実施形態では、402、403、404、および405、のステップは、401でモバイルデバイス状態における検証要求が受信されると、リモート検証システムがモバイルデバイスに、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信させるように、順次トリガされてもよい。ステップ404で、リモート検証システムが403でモバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信した後、ブロック404で、リモート検証システム307および/またはリモート検証回路102は、セキュリティデータオブジェクトのセキュリティ機能が有効であると判断することができる。ブロック405で、リモート検証システム307および/またはリモート検証回路102が、セキュリティデータオブジェクトのセキュリティ機能が有効であると判断した後、リモート検証システム307および/またはリモート検証回路102は、セキュリティ機能を無効にすることを促進するように構成されたGUIをレンダリングしてもよい。いくつかの実施形態では、一旦セキュリティ機能が無効にされると、処理は次に402における診断の実行に進むことができる。いくつかの実施形態では、システムは処理を保留しており、セキュリティ機能が無効になるまで処理を進めることを拒否する。ブロック403において、モバイルデバイスがブロック402において診断を実行した後、リモート検証システムは、モバイルデバイスの値(例えば、下取り値)を表示するように構成されたGUIをレンダリングしてもよい。いくつかの実施形態では、診断(複数可)は、セキュリティ機能の検証および無効化の前に、またはそれとで並行して実行されてもよい。
【0084】
いくつかの実施形態では、セキュリティ機能が有効である場合、リモート検証は失敗する可能性があり、許容不可能状態の指標が送信される可能性がある。いくつかの実施形態では、セキュリティ機能が有効である場合、無効指標が送信され(例えば、リモート検証システム307および/またはリモート検証回路102からモバイルデバイスへ)、モバイルデバイスのユーザは、許容可能状態に戻すためにセキュリティ機能を無効にするように命令されており、モバイルデバイスの状態のリモート検証処理は、セキュリティ機能が無効であると判定されるまで一時停止または停止される(例えば、処理は、セキュリティ機能を無効にする指標が受信されるまで停止される)。セキュリティ機能が無効である場合、モバイルデバイスの状態のリモート検証は、リモート検証処理(例えば、診断(複数可)の実行および/またはモバイルデバイスのセキュリティ機能が有効または無効であることの判定)を再開することなく、他の基準も満たされていると仮定して、モバイルデバイスの「許容可能状態」を返すことができる。いくつかの実施形態では、モバイルデバイスの許容可能状態は、所定閾値時間に制限される場合があり、リモート検証処理を介してそれ以上の処理が行なわれることなく所定閾値時間が経過した場合、モバイルデバイスが許容可能状態に対する必要な状態(条件)をすべて満たした例であっても、リモート検証処理がタイムアウトする場合がある。例えば、(所定閾値時間が経過後に)モバイルデバイスの許容可能状態からリモート検証処理がタイムアウトした場合、リモート検証処理は、ユーザ/第三者による再開時にステップ401で再開することができる。一部の実施形態では、モバイルデバイスの許容可能状態がタイムアウトすると(すなわち、所定閾値時間が経過すると)、GUIを介して許容不可能状態がレンダリングされる場合がある。
【0085】
いくつかの実施形態では、リモート検証処理は、モバイルデバイスにローカルに格納されるようにモバイルデバイスにダウンロードされたアプリケーション(すなわち、「アプリ」)を介して全体的または部分的に実行される場合がある。たとえば、リモート検証処理は、リモート検証プログラムがそのようなデータにアクセスする承認を受けた後に携帯電話内のローカルデータにアクセスすることができるように、またはそうでなければ必要なデータを要求するべくモバイルデバイスの一部に問い合わせることができるように、モバイルデバイス上にダウンロードされたサービス関連アプリ(たとえば、下取りサービス、保証サービス、保険サービス、などモバイルデバイスのユーザにサービスを提供するように設計されたアプリケーション)によって実行することができる。いくつかの実施形態では、モバイルデバイスアプリを介して実行されるリモート検証プログラムは、モバイルデバイス上で継続的に実行されており、モバイルデバイス上で実行される診断によって生成される履歴およびリアルタイムの診断データに基づき継続的にデータを収集することができる。いくつかの実施形態において、モバイルデバイス処理の状態のリモート検証は、モバイルデバイスのモバイルデバイス処理の状態のリモート検証によってモバイルデバイス上で実行された1つまたは複数の履歴および現在の診断(複数可)に基づくモバイルデバイスの分析を(モバイルデバイス上のローカルに、またはアプリケーションに関連付けられている外部記憶サブシステムへのネットワークを介したデータの送信を介して外部に)保存してもよい。いくつかの実施形態では、リモート検証システム307は、モバイルデバイスの状態のリモート検証処理の現在の処理中に、モバイルデバイス上で実行された1つまたは複数の以前の診断および/またはモバイルデバイス上で実行された現在の診断を備えている、モバイルデバイスに関連付けられている履歴データを記憶することができる。いくつかの実施形態において、履歴データは、モバイルデバイスから経時的に保存された通常の動作データ(例えば、バッテリ寿命、ストレージ容量など)を含み得る。いくつかの実施形態では、リモート検証システム307および/またはプロバイダシステム305は、リモート検証システム307に記憶された履歴データおよび/または現在データを照会して、モバイルデバイスの過去の障害、過去の不正の事例、および/またはモバイルデバイスの1つまたは複数の診断の過去の事例の障害を判定することができる。いくつかの実施形態では、リモート検証システム307内のモバイルデバイスの履歴データおよび現在データの格納は、リモート検証システム内のモバイルデバイスの格納された履歴データおよび現在データと正しい識別データオブジェクトを使用して現在のモバイルデバイスおよび/または現在のリモート検証処理を識別および照合するべく、モバイルデバイスに関連付けられている識別データオブジェクト(例えば、IMEI番号、電話番号、および/または特定のモバイルデバイスに関連付けられている分析識別子)を含んでよい。本明細書で説明するように、一部の実施形態では、識別データオブジェクトは、デバイスのみ、ユーザのみ、または両方に関連付けられてもよい。
【0086】
いくつかの実施形態では、リモート検証処理は、少なくとも部分的にモバイルデバイスの外部で実行することができる。一部の実施形態では、リモート検証処理は、インターネット(例えば、ウェブ)を介してアクセス可能な情報システム上で全体的または部分的に実行されてもよい。例えば、リモート検証プログラムに関連するソフトウェアは、ネットワーク301を介してモバイルデバイスにアクセス可能なコンピューティングデバイスにインストールされており、実行されてもよい。一部の実施形態では、リモート検証プログラムは、ダウンロードを必要とせず、モバイルデバイス(またはモバイルデバイスに関連付けられているコンピューティングデバイス)がウェブページまたはウェブサイトにアクセスしており、ウェブページまたはウェブサイトがモバイルデバイスに関連付けられているデータにアクセスすることを承認することのみを必要とする場合がある。
【0087】
いくつかの実施形態では、リモート検証処理は、モバイルデバイス上でローカルに実行される機能と、外部から実行される機能と、の組合せ、を備えていることができる。例えば、いくつかの実施形態では、モバイルデバイス上で実行されなければならない診断または他のデータ収集処理、あるいはモバイルデバイス上で他の方法で実行または実行可能にされている診断または他のデータ収集処理は、モバイルデバイス上で実行されてこれらのタイプのデータの1つまたは複数を利用する処理(例えば、データの分析および/または第三者システムとの調整)は、モバイルデバイスとの電子通信に基づき遠隔実行されてもよい。いくつかの実施形態では、外部コンピューティングデバイスは、1つまたは複数の診断または他のデータ収集処理を命令(ダイレクト)または指示(インストラクト)することができ、その後、モバイルデバイス上で実行されることができる。
【0088】
一部の実施形態では、リモート検証プログラムに関連するソフトウェアは、特定のプラットフォーム上でリモート検証プログラムのアプリケーションを作成する際に使用するべく、ソフトウェア開発キット(SDK)にパッケージ化されている場合がある。たとえば、リモート検証プログラムは、Android(登録商標)、iOS(登録商標)、および当該技術分野で知られている他のそのようなプラットフォームなどの特定のプラットフォーム上で再生成することができる。ソフトウェア開発キットSDKパッケージは、ソフトウェア開発キットSDKのユーザが独自のリモート検証プログラムアプリを開発するべく、リモート検証プログラムのライブラリ、コードサンプル、処理、およびガイド、を備えて構成されている場合がある。
【0089】
いくつかの実施形態では、セキュリティデータオブジェクトが、モバイルデバイス上のセキュリティ機能が有効であることを示す場合、リモート検証は、ステップ406において、セキュリティデータオブジェクトのセキュリティ機能を無効にさせることができる。いくつかの実施形態では、ブロック406の後、リモート検証システムは、セキュリティデータオブジェクトのセキュリティ機能がモバイルデバイス上で無効にされると、ブロック407において、モバイルデバイスの許容可能状態を決定することができる。いくつかの実施形態では、セキュリティ機能のこのような無効化は、ローカル(例えば、モバイルデバイス上で)またはリモート(例えば、モバイルデバイスのユーザに関連付けられているアカウントを経由してモバイルデバイスに関連付けられている別のコンピューティングデバイス上で)で実行され得る。
【0090】
いくつかの実施形態では、図15の例示的な実施形態に見られるように、ステップ406でモバイルデバイスのセキュリティ機能を無効にすることを促進するようにGUIが構成されていることがある。描かれている実施形態では、GUI1500は、1501で見られるように、モバイルデバイスの製造、タイプ、モデル(型式)、およびストレージ(記憶能力)、を備えているソフトウェアがインストールされているモバイルデバイスに関する情報を示す。いくつかの実施形態では、GUI1500は、モバイルデバイスのセキュリティ機能を無効にするための指示(命令)1507を示すことができる。いくつかの実施形態では、GUI1500は、1504で示される入力のように、モバイルデバイスの状態のリモート検証を進めるべく、「続行」(プロシード、進む)ボタンのような、モバイルデバイスインタフェース上に示されるボタンの視覚的表現からなる入力を含んでもよい。いくつかの実施形態では、GUI1500は、ユーザがセキュリティ機能を手動で無効にすることを可能にするための書面による指示を表示してもよい。いくつかの実施形態では、GUI1500は、セキュリティ機能のプログラム的または半プログラム的な無効化を促進することができる。例えば、ユーザは、「進む」または別の入力を選択することができ、GUIに関連するソフトウェアは、次に、設定アプリケーションを開くことができ、これによって、ユーザは、セキュリティ機能の有効化/無効化画面にアクセスして、セキュリティ機能を(例えば、半プログラム的に)無効にすることができる。いくつかの実施形態では、モバイルデバイスのオペレーティングシステムのセキュリティ設定は、ユーザ入力なしでプログラム的にアクセスできる設定変更およびインタフェースオプションの程度を制限する可能性があり、本明細書に開示されるシステムおよびソフトウェアは、オペレーティングシステムの制限内でユーザをできるだけ正しいインタフェースに近づけるように無効化処理を調整するように構成されている可能性がある。一部の実施形態では、前述の無効化処理のいずれかに関連して認証プロンプトを表示することで、セキュリティ機能を無効化する前にユーザに本人確認を行なわせることができる(例えば、パスワード、指紋、顔認証、ピンなどのパスコード、またはその他の認証)。いくつかの実施形態では、一旦セキュリティ機能が無効にされると、GUIは、(例えば、図15に示すように)「進む」ボタン1504を示すように構成されてこのボタンは、例えば、図16に示すようにGUIを構成するべく選択されてもよい。例えば、ユーザが1504の入力を選択しており、セキュリティ機能が無効であると決定されると、GUIは、以下にさらに詳細に説明される図16に示される例示的なGUIのような許容後の状態を示すように構成されてもよい。いくつかの実施形態では、GUIは、セキュリティ機能の無効化に基づき、モバイルデバイス、またはモバイルデバイスに関連する分析、保守、または他の操作、の任意の後続ステップのためのオファー(申し出)を表示するように構成されているための入力を有しているように構成されてもよい。
【0091】
いくつかの実施形態において、モバイルデバイスの状態のリモート検証処理は、3602で示されるようなセキュリティ機能がチェックされていることを示す動的グラフィックのように、セキュリティ機能が無効であることを確認するべくセキュリティ機能がチェックされており、または検証されていることを示すように構成されたGUIを含んでいてもよい。いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、図36のGUI3600に示されるものとで同様または同一の方法でモバイルデバイスのGUIを構成することができる。いくつかの実施形態では、GUI3600は、モバイルデバイスのセキュリティ機能を無効にするようにユーザに指示するべく、ヘルプページを表示するべく取得するか、または他の方法でアクセスするためのリンクを含んでよい。いくつかの実施形態において、GUI3600は、セキュリティ機能が有効であると判定されたインスタンスにおいてセキュリティ機能の状態を再チェックするためのボタン(例えば、「再チェック」(チェックアゲイン)ボタン3605)を含んでここで、セキュリティ機能は、モバイルデバイスの状態のリモート検証処理中に無限回再チェックされてもよい。
【0092】
いくつかの実施形態では、GUIは、図37のGUI3700に示されるような、セキュリティデータオブジェクトの検索を介したセキュリティ機能のステータスのチェックの後に、セキュリティ機能が依然として有効であることを示すように構成され得る。いくつかの実施形態では、GUI3700は、モバイルデバイスの状態のリモート検証処理を継続するための1つまたは複数のオプションを備えているポップアップウィンドウで構成されてもよい。例えば、図37のポップアップウィンドウ、または別の同様のディスプレイ(表示)は、セキュリティ機能が依然として有効であることを示す指標で構成されてモバイルデバイスの状態のリモート検証処理の前のステップに戻る機能で構成されるユーザが選択するための入力で構成されてもよい(例えば、「戻る」ボタン3702)、および/または、セキュリティ機能を無効にする試みを続行するための入力(例えば、「続行」ボタン3703)を備えており、これは、本明細書で議論される様々な実施形態に従って、セキュリティ機能を無効にするための設定メニューまたは他の処理にユーザを誘導するように構成され得る。いくつかの実施形態では、GUIは、セキュリティ機能が無効にされたことを示すように構成されてもよい。例えば、図38のGUI3800は、3801で示されるようなグラフィックおよび/またはテキストによって、セキュリティ機能が無効にされたことを示してもよい。指標3801の表示に続いて、GUI3800は、本明細書で説明する様々な実施形態に従って、検証処理の次のステップにリダイレクトしてもよいし、ユーザが処理を続行できるようにボタンを表示してもよい。
【0093】
いくつかの実施形態では、GUIは、図33図35の例示的な実施形態に見られるように、ステップ406でモバイルデバイスのセキュリティ機能を無効にすることを促進するように構成され得る。いくつかの実施形態では、GUI3300は、ユーザがモバイルデバイスのセキュリティ機能を無効にすることを可能にするための指示3301を示すことができる。いくつかの実施形態では、GUI3300は、モバイルデバイスのセキュリティ機能を少なくとも半プログラム的に無効にするべくモバイルデバイスの設定を開くためのリンク(例えば、リンク3302)を含んでよい。いくつかの実施形態では、GUI3300は、3303で示される入力のように、モバイルデバイスの状態のリモート検証を続行するべく、「続行」ボタンのような、モバイルデバイスインタフェース上に示されるボタンの視覚的表現からなる入力を含んでもよい。いくつかの実施形態では、ユーザがモバイルデバイスの設定に進むためにリンク3302を選択しており、GUIがGUI3400を表示するように構成される場合がある。いくつかの実施形態では、3400のGUIは、3401のセキュリティ機能指標のような、セキュリティ機能が有効(例えば、「オン」)であることの指標を含んでよい。いくつかの実施形態では、GUI3400の設定ページは、スマートロック(例えば、3402)および/またはSIMカードロック(例えば、3403)、など1つまたは複数のタイプのセキュリティ機能を含んでよい。いくつかの実施形態では、セキュリティ機能は、メニュー(例えば、GUI3400)における選択に続いて、図35のGUI3500において3501で示されるようなトグルボタンによって無効にされ得る。いくつかの実施形態では、ユーザは、トグル、ボタン、および/またはバイナリスイッチ(例えば、トグル3501)、を使用することで有効化または無効化されるセキュリティ機能を選択することができる。
【0094】
いくつかの実施形態では、ブロック402の診断テスト(複数可)は、画面亀裂検出ルーチン(以下でさらに詳細に説明する)またはデジタイザ/タッチ画面テスト(以下でさらに詳細に説明する)のような外部診断を、および/または内部診断(以下でさらに詳細に説明する)を、備えて構成され得る。
【0095】
<診断テスト>
図5は、いくつかの例示的な実施形態によるモバイルデバイスの状態のリモート検証を提供するための例示的な方法500によるフローチャートを示す。図5に関して図示および説明される動作は、たとえば、プロセッサ101、メモリ103、通信回路105、リモート検証回路102、または入出力回路104、プロセッサ201、メモリ203、通信回路205、診断回路202、および入出力回路204、を備えている本明細書で論じられる装置(たとえば、装置100および/または200)のうちの1つまたは複数によって、その支援を受けて、および/またはその制御下で、実行され得る。いくつかの実施形態では、モバイルデバイス310の動作を必要とする処理(例えば、モバイルデバイス上でインスタンス化されており、および/またはモバイルデバイスからのハードウェアまたはソフトウェアフィードバックを必要とする診断テストのサブセット)がモバイルデバイスで実行される。いくつかの実施形態では、モバイルデバイスからリモートで実行される処理(例えば、モバイルデバイスが検査のために利用できないときにリモートサーバによって開始されるモバイルデバイスの状態の検証要求)は、検証されるモバイルデバイスとは別の1つまたは複数のリモートデバイス(複数可)上で、またはそれらによって(例えば、プロバイダシステム305、リモート検証システム307、または別の第三者デバイスを介して)実行されてもよい。全体的または部分的にデバイスに依存しない他の処理(たとえば、第三者サーバからモバイルデバイスに関連付けられているメタデータを取得または要求する処理)は、前述のデバイスのいずれかで実行されてもよい。
【0096】
ブロック501において、装置100および/または200は、リモート検証回路102および/または診断回路202、通信回路105および/または205、入出力回路104および/または204、メモリ103および/または203、ならびにプロセッサ101および/または201などの手段、またはそれらの組合せ、を備えており、モバイルデバイスのユーザから、またはモバイルデバイスによって、またはリモート検証システム307によって生成された何らかの通信から、モバイルデバイスのモバイルデバイス状態に関する検証要求を受信することができる。要求は、装置内のリモート検証回路102に送信されてもよいし、モバイルデバイスの無効指標を提供するべく、モバイルデバイスの許容不可能状態を提供するべく、および/またはモバイルデバイスの許容可能状態を提供するべく、モバイルデバイスとで組合せて機能するリモート検証システム307に送信されてもよい。たとえば、一部の実施形態では、ユーザは、第三者(たとえば、プロバイダシステム)、および/またはリモート検証システムとの間で、クレーム、下取り、またはその他の処理、を開始することができ、その後、リモート検証処理を開始するべく、本明細書で説明する各々のデバイスおよびシステムに通信することができる。ユーザは、モバイルデバイスを介して(たとえば、上述のサービス関連アプリなどのアプリをダウンロードすることによって)、本明細書で特定される当事者への他の通信を介して(たとえば、別のコンピュータ上のウェブブラウザまたは他の通信インタフェースを介して)、または当事者との直接通信を介して(たとえば、小売店を訪問するか、ヘルプラインに電話して、小売店/ヘルプラインのコンピューティングシステムからリモート検証処理を開始することによって)、処理を開始することができる。いくつかの実施形態では、第三者コンピューティングシステム(例えば、モバイルデバイスの小売業者を含み得る、本明細書で特定される当事者に関連するコンピューティングシステム)は、モバイルデバイスに関連する識別データオブジェクトに基づき、本明細書に記載される処理(複数可)に対するモバイルデバイスの適格性を決定することができる。いくつかの実施形態では、識別データオブジェクトは、モバイルデバイスのIMEI番号を含んでよい。いくつかの実施形態では、本明細書に記載される処理(複数可)は、ユーザが既存のアカウントなしでモバイルデバイスのリモート検証を開始したり、処理(複数可)への参加のためのモバイルデバイスの適格性の検証を開始したりできるようにする、などデバイスおよび/またはユーザにとらわれないものであってもよい。そのような実施形態では、リモート検証システムは、許容可能状態または許容不可能状態を返しており、適格性の決定および/または次のステップのために第三者のコンピューティングシステムに結果を提供することができる。いくつかの実施形態では、適格性は手動で検証されてもよい。ブロック502において、およびいくつかの実施形態において、モバイルデバイスの状態に関する検証の要求が受信されると、動作は、ブロック502において、モバイルデバイスに診断(複数可)を実行させ続けてもよい。ブロック501および502は、図4のブロック402および408とで実質的に同様に動作してもよい。いくつかの実施形態では、図5のブロック502の診断テスト(複数可)は、本明細書で説明する実施形態またはその組合せのいずれかによる画面亀裂検出ルーチンおよび/または内部診断を含んでよい。図6は、いくつかの例示的な実施形態による内部診断を実行するための例示的な方法によるフローチャートを示す。図7は、いくつかの例示的な実施形態による画面亀裂検出ルーチンを実行するための例示的な方法によるフローチャートを示す。
【0097】
図6は、各々図1および図2に見られるように、例示的な装置100および/または200において、および/または装置200によって実行され得る。例えば、図6および図7に図示されており、図6および図7に関して説明される動作は、装置100および/または200、プロセッサ101および/または201、通信回路、メモリ103および/または203、入出力回路104および/または204、リモート検証回路102、および/または診断回路202のうちの1つまたは複数によって、その支援を受けて、および/またはその制御下で、実行されてもよい。いくつかの実施形態では、図6に示される動作の一部またはすべては、リモート検証システム307(例えば、コンピューティング装置100など)によって、および/またはモバイルデバイス310を備えている1つまたは複数のコンピューティング装置100および/または200によって、またはこれらとの協働を介して、開始され得る。例えば、診断自体は、いくつかの実施形態において、リモート検証システムからのコマンドに応答してモバイルデバイス(複数可)によって実行されて結果は、さらなる分析のためにシステムに伝送されてもよい。同様に、図7に図示されており、図7に関して説明された動作は、装置100および/または200、プロセッサ101および/または201、通信回路、メモリ103および/または203、入出力回路104および/または204、リモート検証回路102、および/または診断回路202のうちの1つまたは複数によって、その支援を受けて、および/またはその制御下で、実行されてもよい。
【0098】
いくつかの実施形態では、ブロック402/502においてモバイルデバイス上で実行される診断(複数可)は、内部診断を含んでよく、この内部診断は、モバイルデバイスの1つまたは複数の動作パラメータに関連付けられている1つまたは複数の内部診断指標の状態を決定してよい。内部診断指標に関連付けられている動作パラメータは、モバイルデバイスの動作カテゴリに関連付けられてもよい(例えば、動作パラメータは、バッテリ寿命、信号、プロセッサ、ストレージ、オーディオ、設定、コマンド、ステータス更新、アプリケーション、モバイルデバイスの物理的損傷、モバイルデバイスの液晶破損(リキッドダメージ、液体損傷)、などのカテゴリに関連付けられている性能データを含んでもよい)。モバイルデバイスの実際に測定された動作パラメータは、同じパラメータの許容値とで比較されることで、モバイルデバイスがテストされた各パラメータについて診断に合格するかどうかを判定することができる。許容値は、予め決められていてもよいし(例えば、制御された環境における経験的なテスト後にメモリに記憶される)、他の複数のモバイルデバイスからの動作パラメータを集約することによってコンピューティングシステム(例えば、装置100)によって決定されてもよい。いくつかの実施形態では、関連する内部診断指標の動作パラメータは、モバイルデバイスにおいて決定された許容値(例えば、許容値は、モバイルデバイスの提供者(プロバイダ)/製造者、処理に関連する第三者などによって決定されてもよい)とで比較されてもよい。いくつかの実施形態では、許容値は、プロバイダシステム305および/またはリモート検証システム307によってモバイルデバイスからリモートで更新されて更新直後に(例えば、非同期で)リリースされてまたは標準的なリリースケイデンスで他のソフトウェアおよび/またはハードウェアの更新とともに所定間隔でリリースされてもよい。いくつかの実施形態では、内部診断テストは、モバイルデバイスのシリアル番号、モバイルデバイスの製造元およびモデル(型式)、モバイルデバイスのストレージ機能、およびモバイルデバイスの仕様、に含まれる他の任意のデータを備えている、モバイルデバイスの背景データを抽出することも含み得る。いくつかの実施形態では、動作カテゴリ(オペレーショナルカテゴリ、動作カテゴリ)は、モバイルデバイスに関連するデータの単一の層を指すことがある。いくつかの実施形態では、動作カテゴリは、カテゴリ内に1つまたは複数のデータの層(例えば、動作サブカテゴリ(オペレーショナルサブカテゴリ)、任意の動作カテゴリ内の情報の第2層をさらに備えている)を有しているデータの層を備えて構成されてもよい。例えば、オーディオが動作カテゴリであり、通話音量、リンガー音量、音楽音量、アラーム音量、システム音量、ブルートゥース(登録商標)、ブルートゥース(登録商標)音量、またはオーディオの他の音量、が動作サブカテゴリであってもよい。例えば、バッテリの動作カテゴリは、バッテリの正常性(健全性、ヘルス)、バッテリの容量、ファームウェアの正常性、バッテリの状態、性能、消費、ローバッテリ、充電、充電アラート、充電率、放電率、バッテリ充電タイプ、バッテリ充電率、スリープ時の放電、スリープ解除時の放電、平均バッテリ寿命、現在のバッテリ寿命、バッテリ使用量、電圧、電流、電力、温度、電流レベル、またはレベル低下の動作サブカテゴリで構成されてもよい。さらなる例として、信号の動作カテゴリの動作サブカテゴリは、信号強度、ノイズ、信号品質、平均信号品質、受信強度信号指標、基準信号受信電力、基準信号受信品質、基準信号対ノイズ比、セルID、物理セルID、追跡エリアコード、であるがこれらに限定されない。
【0099】
いくつかの実施形態では、1つまたは複数の動作パラメータに関連付けられている内部診断指標が生成されており、記憶および処理のためにモバイルデバイスからリモート検証システム307に送信される場合がある。例えば、リモート検証システム307は、合格(例えば、内部診断指標および関連する動作(運用)パラメータが、許容値を満たすと示される)または不合格(例えば、内部診断指標および関連する動作パラメータが、許容値を満たさないと示される)スコアを備えているデータオブジェクトを返すために、内部診断指標を処理することができる。いくつかの実施形態では、リモート検証システム307に送信された内部診断指標と、合格または不合格のスコアを構成する生成されたデータオブジェクトと、の両方がメモリ103などに格納されてもよい。いくつかのそのような実施形態では、過去の内部診断指標および合格または不合格スコアの関連データオブジェクトは、後の分析のためにリモート検証システム307から取得されてもよい。いくつかの実施形態では、内部診断指標および/または診断指標自体の合格スコアまたは不合格スコアを備えている関連データオブジェクトは、モバイルデバイス310に伝送されており、モバイルデバイスが許容可能状態を満たしたことを示す指標でモバイルデバイスのGUIを構成する工程を備えている、さまざまな下流処理に使用される場合がある。
【0100】
いくつかの実施形態では、ブロック402/502で実行される診断(複数可)は、モバイルデバイスからリモートで実行されてもよい。たとえば、リモート検証システム307またはリモート検証システム307に関連するシステム(たとえば、リモート検証システム307のエージェント)は、モバイルデバイスの1つまたは複数の動作パラメータに関連する1つまたは複数の内部診断指標の状態を決定することができる。たとえば、リモート検証システム307またはリモート検証システム307に関連するシステムは、1つまたは複数の内部診断指標を受信しており、モバイルデバイスの動作パラメータが1つまたは複数の許容値を満たすかどうかを判断することができる。内部診断指標は、モバイルデバイスの動作カテゴリおよび/または動作サブカテゴリの診断実行を示すデータを備えて構成されてもよい。内部診断指標は、特定の動作カテゴリ/サブカテゴリにおけるモバイルデバイスの性能(例えば、良好、正常、不良、充電、放電、動作中、動作中ではない)に関連する数値、メッセージ、および/または他のデータ値、などのデータ値を備えている1つまたは複数のデータオブジェクトを備えて構成されてもよい。さらに、内部診断指標は、モバイルデバイスの動作カテゴリおよび/またはサブカテゴリに関する1つまたは複数の所定許容値とで比較した、モバイルデバイスの動作カテゴリまたは動作サブカテゴリのデータの比較に基づく、比較性能を備えていることができる。例えば、モバイルデバイスの最適なバッテリ寿命は12時間であり、バッテリ寿命の動作カテゴリに関する所定許容値は50%または6時間であってもよい。内部診断がモバイルデバイスで実行されており、モバイルデバイスのバッテリ寿命が5時間と返された例では、内部診断指標は、モバイルデバイスが故障した旨の指標を返すことができる。別の方法として、モバイルデバイスに対して内部診断が実行されており、バッテリ寿命が6.5時間と返された場合、内部診断指標はモバイルデバイスが合格である旨の指標を返すことができる。
【0101】
いくつかの実施形態では、GUIは、モバイルデバイスに液晶破損(液体損傷)および/または物理的な損傷(スクリーンまたはガラスの損傷を備えている)などの特定のタイプの損傷がないかどうかの指標を入力することをモバイルデバイスのユーザに要求するかまたは任意選択で要求するインタフェースを、レンダリングするように構成され得る。いくつかの実施形態では、構成されたGUIは、例えば図39に示されるように、モバイルデバイスに液晶破損がない場合、モバイルデバイスのユーザが指標を入力することを要求するかまたは任意選択で要求することができる。この処理は、本明細書に開示される他の診断処理に加えて、または他の診断処理の代替として行なわれてもよい。例えば、図39の構成されたGUI3900は、ユーザが3901においてデバイスが「液晶破損がない」(液晶破損からフリーである)かどうかの指標を入力することを可能にする選択可能なオプションを含んでよい(例えば、ユーザは、モバイルデバイスに液晶破損がない場合、3902において「はい」ボタンを選択することができ、モバイルデバイスに液晶破損がないのではない(つまり、液晶破損が有る)場合、ユーザは、3903において「いいえ」ボタンを選択することができる)。いくつかの実施形態では、構成されたGUIは、例えば図40に示されるように、モバイルデバイスに物理的損傷がないかどうかの指標を入力するようモバイルデバイスのユーザに要求するか、または任意選択で要求することができる。例えば、図40の構成されたGUI4000は、4001においてデバイスが「物理的損傷がない」かどうかを尋ねる要求を備えて構成されてユーザが物理的損傷状態を確認するための入力を提供してもよい(例えば、モバイルデバイスに物理的損傷がない場合、ユーザは4001において「はい」ボタンを選択してモバイルデバイスに物理的損傷がないのではない場合、ユーザは4001において「いいえ」ボタンを選択してもよい)。この処理は、本明細書で開示される他の診断処理に加えて、または他の診断処理の代替として発生する可能性がある。
【0102】
いくつかの実施形態では、GUIは、モバイルデバイスに関連するシリアル番号(例えば、IMEI番号および/または電話番号など)、などモバイルデバイスに関連する背景データを入力するようにユーザに要求するように構成され得る。ユーザは、モバイルデバイスに関連付けられている識別データオブジェクトとしてこのシリアル番号を入力して装置100および/または200、および/またはリモート検証システム307は、モバイルデバイスを識別するべく、別個の識別子(例えば、シリアル番号は、ネットワークを介してアクセスされ得るプロバイダシステム305内にリストされてもよい)に基づきモバイルデバイスの正しいシリアル番号とで比較してもよい。モバイルデバイスに関連付けられているシリアル番号1300を要求するように構成された例示的なGUIを図13に示すことができる。例えば、ユーザは、シリアル番号データをテキストボックス1301に入力しており、次いで、ユーザは、入力1302をクリックして、リモート検証処理(例えば、シリアル番号検証は、図4図5に示される処理などのリモート検証処理の前兆(プレカーソル)であってもよい)を進めるように構成されたGUIを続行することができる。いくつかの実施形態では、シリアル番号1300を要求するように構成されたGUIは、キャンセルする入力(例えば、入力1303)を含んでよく、選択済みの場合、ユーザをリモート検証処理(例えば、図4のブロック401および/または図5のブロック501)の最初に戻すことができる。シリアル番号は、ユーザに登録されたシリアル番号および/またはユーザが処理すると称するデバイス(例えば、特定のデバイスまたは特定のメーカーおよびモデルなどのデバイスのタイプのいずれか)に関連付けられているシリアル番号とで比較されてもよい。一部の実施形態では、シリアル番号が無効または一致しない場合にのみ、リモート検証を進めるか、または許容不可能状態を返すことができる。
【0103】
いくつかの実施形態では、GUIは、モバイルデバイスに関連付けられている電話番号および/またはモバイルデバイスに関連付けられているIMEIなどの、モバイルデバイスに関連付けられている背景データを入力するようにユーザに要求するように構成され得る。図14は、モバイルデバイスに関連付けられている電話番号1400を要求するように構成された例示的なGUIを示す。たとえば、ユーザは、電話番号をテキストボックス1401に入力しており、その後、ユーザは、入力1402(たとえば、「送信」(サブミット、提出)ボタン)をクリックして、リモート検証処理(たとえば、電話番号は、図4図5に示される処理などのモバイルデバイスの状態のリモート検証処理の前兆(プレカーソル)であってもよい)を進めるように構成されたGUIを介して続行することができる。
【0104】
いくつかの実施形態では、動作カテゴリ(例えば、バッテリ、ストレージ、容量(ボリューム)、など)に関連付けられているモバイルデバイスの現在のデータが、モバイルデバイスから抽出されており、図2の診断回路202によって処理されてもよい。図2の診断回路202は、モバイルデバイスの1つまたは複数の内部診断データオブジェクトを出力するべく、モバイルデバイスの現在のデータを処理しており、現在のデータを動作カテゴリ/サブカテゴリのデータの許容値とで比較してもよい。モバイルデバイスの内部診断は、内部診断がモバイルデバイスの各動作カテゴリおよび/またはサブカテゴリの集約(アグリゲート)であるように、1つまたは複数の動作カテゴリおよび/またはサブカテゴリに関連付けられている1つまたは複数の内部診断データオブジェクトを備えて構成され得る。
【0105】
いくつかの実施形態では、診断指標(インジケータ)が動作カテゴリおよび/またはサブカテゴリの許容値(アクセプタブルバリュ)を満たす(または超える)場合、モバイルデバイスが内部診断に合格したという指標(インジケーション、表示)が生成されてもよい。いくつかの実施形態では、診断指標が動作カテゴリおよび/またはサブカテゴリの許容値を満たさない場合、モバイルデバイスが内部診断に失敗したという指標が生成されてもよい。いくつかの実施形態では、許容値は、リモート検証システム307および/またはモバイルデバイスにプログラムされた所定許容値であってもよい。いくつかの実施形態では、許容値は、複数の他のモバイルデバイスからのデータを集約することによって決定されてもよい。例えば、特定の動作カテゴリまたはサブカテゴリに関連する平均診断指標が、複数の他のモバイルデバイスから収集されたデータから取得されてもよい。この平均値(または、この値の上下の10%の範囲、などそれからの所定偏差)が、許容値として使用されてもよい。いくつかの実施形態では、複数の他のデバイスは、分析対象のモバイルデバイスとの類似性(例えば、同じメーカー、モデルなど)を共有しているデバイスのグループであってもよい。
【0106】
いくつかの実施形態では、図2に示す診断回路202などの診断回路は、モバイルデバイスの現在のデータを処理しており、動作カテゴリ/サブカテゴリのデータに対する許容値と診断指標とを比較することなく、モバイルデバイスの1つまたは複数の診断指標(例えば、内部診断データオブジェクト)を返すことができる。いくつかの実施形態では、診断指標は、モバイルデバイスからの生データおよび/または処理されたデータであってもよい。いくつかの実施形態では、診断回路202は、処理のためにリモート検証システム307に送信するための1つまたは複数の診断指標を出力することができる。リモート検証システム307によって受信されると、リモート検証システム307は、1つまたは複数の診断指標を使用することで、モバイルデバイスが1つまたは複数の診断指標に関連するテストに関連する許容値を満たすかどうかを判定することができる。いくつかの実施形態では、リモート検証システム307は、1つまたは複数の診断指標を使用することで、モバイルデバイスが何らかの障害(フォールト)の影響を受けているかどうかを判定することができる。いくつかの実施形態では、リモート検証システム307は、1つまたは複数の診断指標を用いてモバイルデバイスの価値(例えば、下取り価値)を決定することができる。リモート検証システム307は、いくつかの実施形態では、モバイルデバイスの特定の年齢および1つまたは複数の診断指標を処理して、モバイルデバイスの値を生成することができる(例えば、モバイルデバイスが古いほど、値が低い。モバイルデバイスが古いほど、および、1つまたは複数の診断指標が低いほど、値が低い。1つまたは複数の診断指標が低いほど、値が低い。モバイルデバイスが新しいほど、値が高い。モバイルデバイスが新しいほど、および、1つまたは複数の診断指標が高いほど、値が高い。1つまたは複数の診断指標が高いほど、値が高い。等々)。モバイルデバイスの値がリモート検証システム307によって生成されると、リモート検証システム307は、ネットワーク301を介してモバイルデバイス310に値を返送することができる。いくつかの実施形態では、値は、モバイルデバイスのGUIを構成して、モバイルデバイスの値をユーザに示すために使用されてもよい。モバイルデバイスのユーザは、モバイルデバイスの値を受け入れ、リモート検証処理を継続してもよいし、1つまたは複数の診断指標に関連付けられているモバイルデバイスの1つまたは複数の構成要素を修正した後にリモート検証処理を再開してもよい。
【0107】
ブロック402、502、601、および/または701、などのいくつかの実施形態では、リモート検証システム307を使用することで、遠隔地からモバイルデバイスの少なくとも一部の診断を実行することができる。いくつかの実施形態では、動作カテゴリ(例えば、バッテリ、ストレージ、容量、など)に関連するモバイルデバイスの現在データおよび/または履歴データが、モバイルデバイスから抽出されており、リモート検証システム307によって処理されてリモート検証システム307は、プロセッサ101および/または201、通信回路、メモリ103および/または203、入出力回路104および/または204、リモート検証回路102、および/または診断回路202の等価物を備えている、図1の装置100に関して示されるような回路を備えて構成されてもよい。いくつかの実施形態では、モバイルデバイスの現在データおよび/または履歴データが処理されており、動作カテゴリ/サブカテゴリのデータの許容値とで比較されており、内部ハードウェア診断データオブジェクトが生成されると、内部ハードウェア診断(例えば、1つまたは複数の内部ハードウェア診断データオブジェクトの集合体)は、ネットワーク301を介してモバイルデバイス(複数可)310に送り返されてもよい。
【0108】
図6は、内部診断動作600の例示的な実施形態を示す。例えば、ブロック601において、装置100および/または200は、リモート検証回路102および/または診断回路202、通信回路105および/または205、入出力回路104および/または204、メモリ103および/または203、ならびにプロセッサ101および/または201などの手段、またはそれらの組合せ、を備えており、モバイルデバイスに内部診断を実行させる。いくつかの実施形態において、およびブロック602において、動作カテゴリおよび/またはサブカテゴリの許容値(アクセプタブルバリュー)が特定される。いくつかの実施形態では、許容値はメモリ(例えば、モバイルデバイスにローカルなメモリおよび/またはリモート検証システムにローカルなメモリ)に格納される。動作カテゴリおよび/またはサブカテゴリの許容値が特定されると、内部診断がモバイルデバイス上で実行されて診断指標が生成された後、ブロック603において、診断指標が動作カテゴリおよび/またはサブカテゴリの許容値とで比較される。
【0109】
いくつかの実施形態において、診断指標は、診断の実行に関連して取得される(例えば、モバイルデバイスによって予め決定され得る、および/またはモバイルデバイスもしくはモバイルデバイスに関連する第三者システムによって経時的に記憶され得る、バッテリ正常性情報のためのAPIコールを行なう)、モバイルデバイス上またはモバイルデバイスに関連する既存のデータ(例えば、生データまたは前処理済データのいずれか)を含み得る。いくつかの実施形態において、診断指標は、既に存在し得る、または診断(複数可)に応答して生成され得る、1つまたは複数の動作カテゴリまたはサブカテゴリに関連する現在または過去のデータを含み得る。いくつかの実施形態では、診断指標は、診断(複数可)の開始に応答して実行されるモバイルデバイスに格納された事前プログラムされたテスト(例えば、プロセッサ上でストレステストを実行する)の結果または他の出力を備えていることができる。一部の実施形態では、診断指標は、診断(複数可)の開始後にモバイルデバイスによって収集されたデータ(例えば、診断(複数可)の開始後にセルラー受信を追跡する)を備えている場合がある。いくつかの実施形態では、1つまたは複数の診断指標の生成は、強化された許可を必要とする場合があり、診断指標の生成および/または取得(例えば、ユーザによって以前に許可されていないセンサおよび/またはデータへのアクセス)の前に、モバイルデバイスのユーザに強化された許可をモバイルデバイスに付与するよう促すプロンプトが表示される場合がある。
【0110】
いくつかの実施形態では、図4のブロック402または図5のブロック502の診断のような診断テスト(複数可)は、画面亀裂(スクリーンクラック)検出ルーチンおよび/または1つまたは複数の内部診断を含んでよい。図7は、いくつかの例示的な実施形態による画面亀裂検出ルーチンを実行するための例示的な方法によるフローチャートを示す。図7は、各々図1および図2に見られるような例示的な装置100および200において、および/または装置200によって実行されてもよい。例えば、図7に図示されており、図7に関して説明される動作は、装置100および/または200、プロセッサ101および/または201、通信回路、メモリ103および/または203、入出力回路104および/または204、リモート検証回路102、および/または診断回路202のうちの1つまたは複数によって、その支援を受けて、および/またはその制御下で実行されてもよい。例えば、いくつかの実施形態では、少なくともローカル操作を必要とするステップ(例えば、画像キャプチャ)は、モバイルデバイス(例えば、装置200)によって実行されて追加の処理ステップは、ローカルまたはリモート(例えば、装置100、200)のいずれかの装置によって実行されてもよい。
【0111】
いくつかの実施形態では、モバイルデバイス上で実行される診断(複数可)は、図7に示す処理のような画面亀裂検出ルーチンを含んでよい。例えば、ブロック701において、装置100および/または200、および/またはリモート検証システム307は、リモート検証回路102および/または診断回路202、通信回路105および/または205、入出力回路104および/または204、メモリ103および/または203、ならびにプロセッサ101および/または201などの手段、またはそれらの組合せ、を備えており、モバイルデバイス310に(例えば、プロセッサ201、モバイルデバイスのカメラ、および/またはモバイルデバイスの追加構成要素、を介して)画面亀裂検出ルーチンを開始させる。画面亀裂検出ルーチンが開始された後、ブロック702でモバイルデバイスの画像がキャプチャされる場合がある。
【0112】
いくつかの実施形態では、モバイルデバイスの画像キャプチャは、モバイルデバイスの前面(例えば、スクリーン)が鏡に向くように、モバイルデバイスを鏡の前に置くようにユーザに指示する(例えば、モバイルデバイスの画面上のGUIテキストまたは視覚的指示を介して)ことによって進行してモバイルデバイスは、1つまたは複数の前面カメラを備えている。同様の処理を使用することで、背面カメラでモバイルデバイスの背面(例えば、背面ガラス)の画像を撮影することもできる。このような配置の例は、図10に示すことができ、モバイルデバイス1001が鏡1002の前に配置されており、モバイルデバイスの前面1003の反射は、キャプチャのためにモバイルデバイスの1つまたは複数の前面カメラ(図示せず)の視界内に配置される。いくつかの実施形態では、1つまたは複数の画像が、解析のためにモバイルデバイスによってキャプチャされる場合がある。いくつかの実施形態では、画像キャプチャ中に、グラフィック、テストパターン、コード、または空白画面、が表示されてもよい。いくつかの実施形態では、第2装置(例えば、別のモバイル装置または別個のカメラ)が、1つまたは複数の装置に接続されて(例えば、USB接続、イーサネット(登録商標)、などを介して)画像をキャプチャするべく使用されてもよい。
【0113】
いくつかの実施形態では、モバイルデバイスの画像がブロック702でキャプチャされると、画像は、モバイルデバイスまたは外部コンピューティングシステム(例えば、プロバイダシステム305またはリモート検証システム307)のいずれかによってレビューされることで、画像がデバイスの損傷(例えば、画面の損傷)を示しているかどうかを判定することができる。いくつかの実施形態では、画像の分析は、ブロック703~704において、1つまたは複数の部分が損傷を示しているかどうかを判定するべく、モバイルデバイスの前面の画像を部分に分割することを含んでよい。いくつかの実施形態では、アルゴリズムは、損傷を示す部分に隣接する1つまたは複数の部分も損傷を示すかどうかをさらに判定してもよい。いくつかの実施形態では、ニューラルネットワークまたは機械学習モデルは、画像の1つまたは複数の部分が損傷を示すかどうかを判定するべく訓練されてもよい。いくつかの実施形態では、画像が損傷を備えているかどうかを判定するべく使用されるニューラルネットワークまたは機械学習モデルは、ローカルメモリ上のモバイルデバイスに格納されてもよいし、モバイルデバイスの外部(例えば、プロバイダシステム305および/またはリモート検証システム307)に格納されてもよい。いくつかの実施形態では、モバイルデバイスの画像は、リモート検証システムまたはリモート検証システムに関連するシステムによる画像解析のために、外部システム(例えば、プロバイダシステム305および/またはリモート検証システム307)に送信されてもよい。いくつかの実施形態において、本明細書におけるニューラルネットワークは、2019年6月25日に発行されており、「デバイスのための画面損傷検出」(スクリーンダメージディテクションフォーデバイス)と題された特許文献1に使用および記載されるものを含み得、この特許は、参照によってその全体が本明細書に組み込まれる。
【0114】
そのようなニューラルネットワークおよび/または機械学習モデルは、モバイルデバイスの画像を分析しており、ひいては、(例えば、そのようなモバイルデバイスが損傷を示す場合)そのような画面亀裂予測のための関係を決定しており、利用するべく、教師なし訓練、教師あり訓練、半教師あり訓練、強化学習、深層学習、および/またはそのようなものを受け、および/または実施することができる。そのようなニューラルネットワークおよび/または機械学習モデル(例えば、人工/畳み込みニューラルネットワークなど)の訓練中、ニューラルネットワーク(複数可)および/または機械学習モデル(複数可)は、ニューラルネットワーク(複数可)および/または機械学習モデル(複数可)が、時間の経過とともに、画面亀裂検出データおよび画面亀裂予測によって定義される複数のパラメータ、値、およびデータポイントの間のパターンを決定するように構成され得るように、複数の画面亀裂検出データが反復的に供給され得る。別の言い方をすれば、ニューラルネットワーク(複数可)および/または機械学習モデル(複数可)は、モバイルデバイスに対する損傷のより正確な予測を決定するように、モバイルデバイスの画像データ(例えば、画面亀裂検出データ)に関連する相関関係またはパターンを決定するように構成されてもよい。
【0115】
いくつかの実施形態では、図11に見られるように、モバイルデバイス1101を反射面1102の前に向けることによって、モバイルデバイス1103の反射に画面の亀裂1104が示されることがある。ミラーに面しているモバイルデバイスの画像がキャプチャされると、内部診断は、ブロック705において、モバイルデバイスがスクリーン(画面)の損傷を示しているという指標を返すことができる。いくつかの実施形態では、モバイルデバイスの画面の画像は、リモートシステム(例えば、リモート検証システムまたはリモート検証システムに関連するシステム)による画像解析のために、外部システム(例えば、プロバイダシステム305および/またはリモート検証システム307)に送信されてもよい。許容可能な画面亀裂検出処理および他の外部デバイス完全性チェックの追加の例は、2019年6月25日に発行されており、「デバイスのための画面損傷検出」と題された特許文献1に記載されており、この特許は、参照によってその全体が本明細書に組み込まれる。
【0116】
いくつかの実施形態では、図12に示すようなタッチスクリーンテスト(接触画面試験)は、画面の亀裂を検出するべくモバイルデバイスの画像をキャプチャすることに加えて、またはそれに代えて行なうことができる。タッチ画面テストには、例えば、画面のタッチ面の全体が動作可能にされていることを確認するべく、画面のテストパターンを指で追うようにユーザに指示したり、画面に指で色を付けるようにユーザに指示したり、することが含まれる。例えば、タッチ画面テスト中、モバイルデバイスのユーザは、モバイルデバイスのタッチ画面の較正をテストする工程と、モバイルデバイスのピクセル値で画面を塗りつぶす際にユーザがタッチ画面の全体(例えば、物理的接触を登録できないタッチ画面の領域)にアクセスできないようにするべく画面に亀裂があるかどうかをテストすること、または代替的に、一般的にタッチ画面を介してタッチ画面テストとで対話すること(例えば、画面の亀裂のためにモバイルデバイスの画面上の特定の領域を選択できないこと)の両方を課されることがある。タッチ画面の欠陥は、例えば、画面の一部がタッチ入力を登録できないので、ユーザが画面を完全に埋める(フィルする)ことができないような場合に検出されることがある。このように、本明細書で詳述する他の様々な実施形態とで同様に、タッチ画面は、モバイルデバイスのユーザのみがモバイルデバイスに物理的に接触している状態で、遠隔から検証することができる。
【0117】
いくつかの実施形態では、画面亀裂検出ルーチンは、構成GUI2100~2600として、図21図26の構成GUIによって具現化され得る。いくつかの実施形態では、画面亀裂検出ルーチンは、構成されたGUI2100で開始することができ、1つまたは複数の指標が、画面亀裂検出ルーチンを完了する方法をユーザに示すことができる。例えば、構成されたGUI2100は、2101において、ユーザがモバイルデバイス(例えば、モバイルデバイスの画面)を鏡の方に向けるべきことを示すことができる。いくつかの実施形態では、構成されたGUI2100は、2102において、画面亀裂検出ルーチンを完了する方法のビデオチュートリアルへのリンクを選択する指示を含んでいてもよい。いくつかの実施形態では、構成されたGUI2100は、2103で構成されたGUIに示される指示のように、ユーザがモバイルデバイスを鏡から所定距離(例えば、5インチ~7インチ(12.7cm~17.78cm))保持するための指示、および/またはユーザがモバイルデバイスのいかなる部分も遮ることなくモバイルデバイスを鏡に見せるための指示を含んでいてもよい。いくつかの実施形態では、構成されたGUI2100は、構成されたGUIを画面亀裂検出ルーチン(例えば、図22)の次の画面に進めるべく、ユーザが構成されたGUI上で選択するためのボタン(例えば、2104の「開始」ボタン)を含んでいてもよい。いくつかの実施形態では、構成されたGUI2100は、モバイルデバイスの状態のリモート検証処理において、画面亀裂検出ルーチンをスキップして1つまたは複数の他の診断に進むためのボタン(例えば、「スキップ」ボタン2105)を含んでいてもよい。スキップオプションは、ユーザが亀裂検出ルーチンを実行しないことが許可されているインスタンス、またはユーザが亀裂検出を遅延させるとともにリモート検証処理の他の部分に進むことが許可されているインスタンス、のいずれかで提示される。
【0118】
いくつかの実施形態では、画面亀裂検出ルーチンは、図22の構成されたGUI2200のような別の構成されたGUIを含んで、ユーザがモバイルデバイスの画面を鏡の方に向けるべきであることを示すことができる(たとえば、2202で構成されたGUI上のグラフィックによって示されるように)。いくつかの実施形態では、構成されたGUI2200は、モバイルデバイスのカメラによって撮影された画面の画像を位置合わせして認識するべく、1つまたは複数のグラフィックおよび/またはフィデューシャル(例えば、2201A、2201B、2201C、…、2201N)を含んでよい。いくつかの実施形態では、画面亀裂検出ルーチンの構成されたGUIは、モバイルデバイスの画面がミラーに示されるとき、テキストおよび/またはグラフィックが前方に示される(例えば、左から右に読む)ように、テキストおよび/またはグラフィックなどの1つまたは複数の指標を後方に(例えば、右から左に読む)構成してそのような実施形態は、図23の構成されたGUI2300において、「較正中」を後方に読む2301として示されてもよい。いくつかの実施形態では、モバイルデバイスの前面カメラは、図22および/または図23の処理中に画像データを収集していてフィデューシャルまたは他のグラフィックがカメラデータで検出されると、モバイルデバイスがシームレスにそのテキストをユーザが読める状態に保ち、亀裂検出処理を開始するように、反転したテキストおよび/または画面亀裂検出画像データの開始が自動的に開始されてもよい。いくつかの実施形態では、モバイルデバイスの構成されたGUIは、2302に示されるように、指定された距離(例えば、15インチ(38.1cm))中、モバイルデバイスをミラーに向けて保持するようにユーザに指示することを含んでよい。いくつかの実施形態では、画面亀裂検出ルーチンのためのモバイルデバイスの構成されたGUIは、いくつかの所定要件が起こったこと(例えば、良好な画質を有している画像のキャプチャ、成功した較正、指定された期間、など)の指標を含んでよい。
【0119】
いくつかの実施形態では、画面亀裂検出ルーチンは、(例えば、グラフィックまたはテキストを使用することによって)特定の時間、モバイルデバイスを静止させるようにユーザに指示する工程を備えている構成されたGUIを含んでグラフィックは、図24の構成されたGUI2400において2401で示されるような手のスタンプを含んでもよい。例えば、2401で示される手のグラフィックは、色(例えば、白または緑)および/または光のフラッシュなどのテストパターンがモバイルデバイス上に示されるまで、構成されたGUI上に示されてもよい(図25の構成されたGUI2500など)。カメラは、亀裂および他の損傷について画面を分析するべくテストパターン(例えば、図25の緑色画像)をキャプチャしてこの画像は、ローカルで処理されておよび/またはレビューのためにリモート検証システム307に送信されてもよい。いくつかの実施形態では、画面亀裂検出ルーチンは、デバイスが試験に合格したインスタンスにおいて、画面亀裂検出ルーチンで検出された画面亀裂がなかったことを示すための構成されたGUI(たとえば、図26の構成されたGUI2600)を含んでよい。たとえば、構成されたGUI2600は、2601における「検出された亀裂無し」(ノークラックディテクテッド)というテキスト、などモバイルデバイスの画面への損傷が検出されなかったことを示すテキストまたはグラフィックを備えて構成され得る。いくつかの実施形態では、構成されたGUI2600は、画面亀裂検出ルーチンの出力のさらなる詳細へのリンクを含んでこれは、2602で示されるような画面亀裂検出ルーチンの詳細からなる別のページにユーザを導くようにGUIを構成してもよい。いくつかの実施形態では、画面亀裂検出ルーチンは、構成されたGUI2600の2603に示されるように、モバイルデバイスのユーザが画面亀裂検出ルーチンを再実行することを可能にするリンクを備えているようにGUIを構成してこのオプションは、失敗の場合にのみ存在して画面亀裂検出ルーチンの失敗および通過の両方の場合に存在してもよい。いくつかの実施形態では、画面亀裂検出ルーチンは、リモート検証処理の次のステップに進むために、構成されたGUI上でユーザが選択するためのボタン(たとえば、2604の「Continue」ボタン)を含んでいてもよい。
【0120】
いくつかの実施形態では、診断は、図27図29に示すようなタッチ画面診断(例えば、デジタイザテスト)を備えていることができる。いくつかの実施形態では、タッチ画面診断は、ユーザに処理を説明しており、タッチ画面診断を開始するべくユーザによる1つまたは複数の入力を要求するように構成されたGUI2700を含んでよい。例えば、構成されたGUI2700は、モバイルデバイスのタッチ画面が各格子マスにおいて正常に動作していることを判定するべく、構成されたGUI(例えば、図28の構成されたGUI2800)上の1つまたは複数の格子マスをタップ、選択、またはスワイプ、するようにユーザに指示する指標で構成されてもよい(例えば、正方形の位置でタッチ入力を検出することによって、その位置におけるタッチ画面の動作可能性が確認され得る)、および/またはモバイルデバイスのタッチ画面の1つまたは複数の領域が、ユーザによる入力を受信するように正しく較正されていることを判定する。いくつかの実施形態では、構成されたGUI2700は、タッチ画面診断処理を開始するためのボタン(例えば、「Begin」ボタン、2703)を含んでいてこのボタンは、タッチ画面診断処理を、図28の構成されたGUI2800に類似または同一の構成されたGUIに進めることができる。いくつかの実施形態では、図27の構成されたGUI2700は、タッチ画面診断をスキップしており、モバイルデバイスの状態のリモート検証処理の次の診断に進み、および/またはモバイルデバイスの状態のリモート検証処理の次の処理ステップに進むために、ユーザが選択するためのボタン(たとえば、「スキップ」ボタン、2704)を備えていることができる。スキップオプションは、ユーザがテストを実行しないことが許可されている場合、またはユーザがテストを遅延させてリモート検証処理の他の部分に進むことが許可されている場合、のいずれかで提示される。
【0121】
いくつかの実施形態では、ユーザがタッチ画面診断を開始することを選択すると(例えば、ボタン2703の選択を通じて)、図28の構成されたGUI2800がモバイルデバイス上に表示されており、モバイルデバイスのタッチ画面を使用してユーザが選択するための1つまたは複数のグリッドマス(例えば、2801に示されるグリッドマス)を備えて構成されてもよい。いくつかの実施形態では、構成されたGUI2800は、タッチ画面診断をスキップしており、モバイルデバイスの状態のリモート検証処理の次の処理ステップに進むために、ユーザが選択するためのボタン(例えば、「スキップステップ」ボタン2802)を含んでいてもよい。図28に示す実施形態における個々のグリッドスクエア2801の選択に応答して、図29に示す画像2901などの画像の一部が表示されることで、各々のグリッドスクエアが機能するとともに、検証されたことをユーザに視覚的に示すことができる。いくつかの実施形態では、ユーザが2801の各グリッド正方形を選択することで、各々が確認されると、構成されたGUIは、図29の構成されたGUI2900のように、タッチ画面診断がパス(合格)されたことを示す指標を返すことができる。いくつかの実施形態では、構成されたGUI2900は、タッチ画面診断が合格したことを示すチェックマークまたは他のグラフィック指標からなる画像で構成されてもよい。完成したグラフィック2901はまた、試験が合格したことをユーザに直感的に確認させることができる。いくつかの実施形態では、グリッド正方形のサイズ/数は、試験の所望の感度(たとえば、ピクセル数の事前設定、画面分数の事前設定、または同様のオプション)に基づき選択することができ、これはリモート検証処理を指示するか、または他の方法で関連付ける通信事業者または他のプロバイダによって構成可能にされている。いくつかの実施形態では、構成されたGUI2900は、モバイルデバイス処理の状態のリモート検証を次の診断および/または処理ステップに継続するべくユーザによって選択され得るボタン(例えば、「次へ」ボタン、2902)を含み得る。いくつかの実施形態では、タッチ画面診断は、2019年5月7日に出願されており、その全体が参照によって本明細書に組み込まれる「装置の画面損傷検出」(スクリーンダメージディテクションフォーデバイス)と題された特許文献2に記載されるようなデジタイザテスト(たとえば、ピクセルテスト)を含んでよい。
【0122】
図5に描写される実施形態において、セキュリティ機能に関連する検証ステップは、本明細書に開示される任意の実施形態に従って進行し得る(例えば、セキュリティ機能が有効化されるインスタンスにおいて図4に示されるフロー。)。図5の描かれた実施形態では、セキュリティデータオブジェクトは、セキュリティ機能が無効であることを示すものとして示されており、これは、少なくともセキュリティ機能に関して、ユーザまたはコンピューティングデバイス/モバイルデバイスによる更なるアクションを必要としない場合がある。いくつかの実施形態では、ブロック503を参照すると、リモート検証システム307、および/または装置100および/または200が、モバイルデバイスに関連付けられている少なくとも1つのセキュリティデータオブジェクトを受信すると、リモート検証システム307またはリモート検証回路102は、セキュリティ機能のステータスを決定することができる。ブロック504において、セキュリティデータオブジェクトのセキュリティ機能は、図示の実施形態では無効であると判定されるが、図4は、セキュリティ機能が初期状態では無効ではない例を示す。ブロック501でモバイルデバイスの状態の検証要求が受信されると、リモート検証システム307または検証用リモート回路102は、ブロック505で、所定閾値時間中、他の必要な基準も満たされていると仮定して、モバイルデバイスの許容可能状態を示すように構成されたGUIをレンダリングすることができる。一部の実施形態では、ステップ504および505は、リモート検証システム307またはリモート検証回路102が、ステップ504でセキュリティデータオブジェクトのセキュリティ機能が無効化されていると判定しており、次に、リモート検証システム307またはリモート検証回路102が、ステップ505で、所定閾値時間中、モバイルデバイスの許容可能状態を示すように構成されたGUIをレンダリングするように、順次起こることがある。本明細書で説明するように、セキュリティ機能が無効化されていない場合、許容不可能状態が判定される前にセキュリティ機能を無効化するための所定時間をユーザに与えることもできる。
【0123】
いくつかの実施形態では、図5に関連する検証ステップは、ステップ506において、モバイルデバイスが1つまたは複数の診断(たとえば、画面亀裂検出および/または内部ハードウェア診断)に合格したかどうかを判定することも含み得る。いくつかの実施形態では、リモート検証回路102および/または診断回路202は、モバイルデバイスがステップ506において診断(複数可)に合格した場合、ステップ505において、所定閾値時間中、モバイルデバイスの許容可能状態を示すように構成されたGUIをレンダリングさせることができる。いくつかの実施形態では、セキュリティ機能のみが、許容可能状態が決定されることを判定する。いくつかの実施形態では、セキュリティ機能および1つまたは複数の診断(例えば、画面亀裂検出および/または1つまたは複数の内部ハードウェア診断)の両方が各々確認される必要があり(例えば、セキュリティ機能が無効であること、画面割れがないこと(または画面亀裂の所定許容レベル))、および/または各々の診断テストに合格する(例えば、許容値を満たすことによる)診断が、許容可能状態が決定される前に集合的に要求され得る。
【0124】
いくつかの実施形態では、所定閾値時間は、モバイルデバイスの状態の検証が要求される前または要求される時点で選択される期間である。例えば、所定閾値時間は、(例えば、モバイルデバイスに関連付けられているオファーが有効である期間中)許容可能状態が有効であり続けるための期間を表すことができ、ミリ秒、分、時間、日、または任意の他の時間単位、を含んでいるがこれらに限定されない時間の単位を構成することができる。いくつかの実施形態では、所定時間の閾値は、リモート検証回路102またはリモート検証システム307を使用してモバイルデバイスの外部で設定することができ、その後、ネットワーク301を介してモバイルデバイス310に通知することができる。いくつかの実施形態では、時間の所定閾値は、サービス、オファー、リモート接続、下取り、またはモバイルデバイスのユーザと第三者システムとの間の任意の他の対話を受け入れる時間などの外部条件(エクスターナルコンディション)、によって定義されてもよい。いくつかの実施形態では、所定閾値時間は、リモート検証システム307のクライアント(例えば、キャリアサービスのユーザ/顧客のためにリモート検証システムを使用するキャリアサービスのプロバイダによって選択可能)に基づき異なって1つまたは複数の診断が実行される前に、リモート検証システム307のクライアントによって事前に決定されてもよい。所定閾値時間は、モバイルデバイスのGUIを構成して、所定閾値時間の残り時間のカウントダウンまたは他の指標を表示することができ、ユーザは、GUIに概説されたステップを続行することによって受け入れることができ、または、ユーザは、検証回路GUIの要求を終了することによって、または、ユーザ側のさらなるアクションなしに所定閾値時間が経過することを許可することによって、拒否することができる。所定閾値時間が経過すると、許容不可能状態の信号がモバイルデバイスからネットワーク301を介してリモート検証システム307に送信されて許容不可能状態の信号がモバイルデバイス内のリモート検証回路102に送信されてもよい。一部の実施形態では、許容不可能状態は、リモート検証システム307から(例えば、リモート検証システム307内のサーバから)モバイルデバイスに送信されてもよい。そのような実施形態では、リモート検証システム307は、所定閾値時間が経過したことを示してもよいし、リモート検証システム307は、所定閾値時間をモバイルデバイスにリアルタイムで連続的に送信することによって、所定閾値時間のカウントダウンを連続的に示してもよい。
【0125】
いくつかの実施形態では、ユーザによる無アクション(イナクション、不作為)からか、またはユーザによる明白(オバート)なアクションによって許容可能状態を拒否すること(例えば、検証要求回路GUIを終了すること(このアクションが許容不可能状態をトリガするように構成されている場合)、申し出を辞退すること、指定された領域を離れること、仮想プライベートネットワーク(VPN)または他のネットワーク信号ルーティングプログラムに関与すること、またはモバイルデバイス上で許容不可能な(容認できない)アクションを実行すること(例えば、デバイスの電源を切ること、または検証ソフトウェアをアンインストールまたはブロックすること))、からか、のいずれかによって許容可能状態が許容不可能状態になった後、ユーザは、モバイルデバイスの状態の検証要求を再開することができる。いくつかの実施形態では、リモート検証システム307は、データオブジェクトおよび許容可能状態指標を自身のメモリに保存してまたはリモート検証回路102は、診断(複数可)を再実行する必要がないように、前の処理のデータオブジェクトまたは許容可能状態指標をそのメモリ(例えば、装置100のメモリ103)に保存してもよい。いくつかの実施形態では、モバイルデバイスにおける診断(複数可)の再実行を回避するべく、診断結果を保存しており、それらの診断結果がまだ有効であることを示すために、第2期間である時間関数(タイムファンクション、時間機能)が決定されなければならない。時間関数はまた、診断テストが実行された後、セキュリティ機能が有効または無効と判定される前に、ユーザが本明細書に記載のリモート検証処理を停止した場合、診断結果を保存するべく使用することもできる。一部の実施形態では、前述のテストおよび診断処理のいずれか1つまたは複数を、保護プログラムの適格性の判断、など1つまたは複数の追加機能に使用することができる。
【0126】
<セキュリティ機能検証>
図8は、モバイルデバイスのセキュリティ機能が有効であるかどうかを判定するための例示的な方法800によるフローチャートを示す(たとえば、図4および/または図5の処理の一部として実行され得る処理)。これに関して、図8は、リモート検証システム307(たとえば、コンピューティング装置100など)によって、および/またはモバイルデバイス(複数可)310を備えている1つまたは複数のコンピューティング装置100および/または200との協働によって、実行され得る動作を示す。図8に関して図示および説明される動作は、例えば、プロセッサ101、メモリ103、通信回路105、リモート検証回路102、または入出力回路104、プロセッサ201、メモリ203、通信回路205、診断回路202、および入出力回路204、を備えている、本明細書で論じられる装置(例えば、装置100および/または200)のうちの1つまたは複数によって、その支援を受けて、および/またはその制御下で実行され得る。いくつかの実施形態では、モバイルデバイス310の動作を必要とする処理(例えば、モバイルデバイス上でインスタンス化されており、かつ/またはモバイルデバイスからのハードウェアもしくはソフトウェアフィードバックを必要とする診断テストのサブセット)は、モバイルデバイス上で実行される。いくつかの実施形態では、モバイルデバイスからリモートで実行される処理(例えば、モバイルデバイスが検査のために利用できないときにリモートサーバによって開始されるモバイルデバイスの状態の検証要求)は、検証されるモバイルデバイスとは別の1つまたは複数のリモートデバイス(複数可)上で、またはそれらによって(例えば、プロバイダシステム305、リモート検証システム307、または別の第三者デバイスを介して)実行されてもよい。全体的または部分的にデバイスに依存しない他の処理(たとえば、第三者サーバからモバイルデバイスに関連付けられているメタデータを取得または要求する処理)は、前述のデバイスのいずれかで実行されてもよい。
【0127】
ブロック801において、リモート検証サーバ307および/またはモバイルデバイス(複数可)310(たとえば、装置100および/または200として具現化される)は、リモート検証回路102および/または診断回路202、通信回路105および/または205、入出力回路104および/または204、メモリ103および/または203、ならびにプロセッサ101および/または201などの手段、またはそれらの組合せ、を備えており、セキュリティ機能が有効であるかどうかを示すデータを含み得る、モバイルデバイスに関連付けられているセキュリティデータオブジェクトを受信することができる。セキュリティデータオブジェクトは、それが格納され得る1つまたは複数の場所から要求されてセキュリティデータオブジェクトは、本明細書で論じるように、1つまたは複数の装置(例えば、モバイルデバイスおよび/またはリモート検証システム)によって要求されてもよい。例えば、モバイルデバイス自体(例えば、装置200)が、セキュリティ機能のステータスを示すセキュリティデータオブジェクトを構成してもよい。いくつかの実施形態では、リモート記憶場所が、追加的または代替的に、セキュリティデータオブジェクトを構成してもよい。例えば、第三者システム(例えば、プロバイダシステム305)は、セキュリティ機能のステータスを示すセキュリティデータオブジェクトを記憶してもよい。例えば、「iPhone(登録商標)を探す」(ファインドマイアイフォン)がセキュリティ機能としてモバイルデバイスによって使用される実施形態では、電話機製造業者(例えば、Apple)に関連するサーバが、セキュリティデータオブジェクトについて照会されてもよい。ブロック802において、装置100および/または200、またはそれらの組合せは、セキュリティデータオブジェクトに基づき、1つまたは複数のセキュリティ機能がモバイルデバイス上で有効になっているかどうかを判定することができる。
【0128】
いくつかの実施形態において、セキュリティデータオブジェクトが、少なくとも1つのセキュリティ機能がモバイルデバイス上で有効であることを示す場合、モバイルデバイスの無効指標が、ネットワーク301などのネットワークを介してリモート検証システム307(例えば、装置100)に送信/されることがある。いくつかの実施形態では、無効指標はまた、モバイルデバイスの前記セキュリティ機能を無効にするための構成されたGUIまたは他のコンピュータ実行可能命令をレンダリングする工程とで共に、モバイルデバイスのユーザに無効指標を開示するための構成されたGUIの形態で、リモート検証システム307から、モバイルデバイスに(例えば、ネットワーク301などのネットワークを介して)返されてもよい(例えば、図14)。いくつかの実施形態では、無効指標は、許容可能状態または許容不可能状態のいずれかの指標の前に、セキュリティ機能を無効にする時間がユーザに与えられる間、セキュリティ機能に関連付けられている一時的な状態であってもよい。
【0129】
いくつかの実施形態において、セキュリティデータオブジェクトが、モバイルデバイスのセキュリティ機能(複数可)がモバイルデバイス上で無効であることを示す場合、モバイルデバイスの許容可能状態の指標は、もしあれば、許容可能性の他の基準もまた満たされると仮定して、リモート検証システム307(例えば、装置100)に送信され得る(例えば、画面亀裂検出のような診断が必要とされる場合、診断もまた、許容可能状態の決定の前に許容可能にされていると決定され得る)。いくつかの実施形態では、モバイルデバイスの許容可能状態は、リモート検証システム307(例えば、装置100)からモバイルデバイスの許容可能状態を開示するように構成されたGUIの形態で(例えば、ネットワーク301などのネットワークを介して)モバイルデバイスに返送されることもある。
【0130】
図9は、モバイルデバイスのセキュリティ機能を無効にするようにモバイルデバイスを構成するための例示的な方法900によるフローチャートを示す(たとえば、図8の無効指標803に関連して)。これに関して、図9は、モバイルデバイス310、リモート検証システム307(例えば、コンピューティング装置100など)、および/またはコンピューティング装置100および/または200のうちの1つまたは複数との協働によって実行され得る動作を示す。図8に関して図示されており、説明される動作は、例えば、プロセッサ101、メモリ103、通信回路105、リモート検証回路102、または入出力回路104、プロセッサ201、メモリ203、通信回路205、診断回路202、および入出力回路204、を備えている、本明細書で議論される装置(例えば、装置100および/または200)のうちの1つまたは複数によって、その支援によって、および/またはその制御下で実行されてもよい。いくつかの実施形態では、モバイルデバイス310の動作を必要とする処理(例えば、モバイルデバイス上でインスタンス化されており、かつ/またはモバイルデバイスからのハードウェアまたはソフトウェアフィードバックを必要とする診断テストのサブセット)は、モバイルデバイス上で実行される。いくつかの実施形態では、モバイルデバイスからリモートで実行される処理(例えば、モバイルデバイスが検査のために利用できないときにリモートサーバによって開始されるモバイルデバイスの状態の検証要求)は、検証されるモバイルデバイスとは別の1つまたは複数のリモートデバイス(複数可)上で、またはそれらによって(例えば、プロバイダシステム305、リモート検証システム307、または別の第三者デバイスを介して)実行されてもよい。全体的または部分的にデバイスに依存しない他の処理(たとえば、第三者のサーバからモバイルデバイスに関連付けられているメタデータを取得または要求する処理)は、前述のデバイスのいずれかで実行されてもよい。
【0131】
セキュリティデータオブジェクトの受信に続いて、ブロック901において、リモート検証システム307(たとえば、装置100など)および/またはモバイルデバイス(たとえば、装置200)は、リモート検証回路102および/または診断回路202、通信回路105および/または205、入出力回路104および/または204、メモリ103および/または203、ならびにプロセッサ101および/または201などの手段、またはそれらの組合せ、を備えており、1つまたは複数のセキュリティ機能がモバイルデバイス上で有効であると判定することができる。いくつかの実施形態では、セキュリティ機能が有効であると判定されると、リモート検証システム307および/またはモバイルデバイス310は、セキュリティ機能を無効にするように構成されたコンピュータ実行可能命令を送信するように構成される場合がある。いくつかの実施形態では、コンピュータ実行可能命令は、セキュリティ機能の手動(例えば、印刷された一連の命令)またはガイド付き手動(例えば、設定メニューまたは無効化インタフェースを自動的に開く、リモート検証システム307がセキュリティ機能を無効にすることを許可するべく送信される承認および/または資格情報をユーザに求める、など)の無効化を促進することができる。いくつかの実施形態では、セキュリティ機能が有効であると決定されると、モバイルデバイスのGUIは、モバイルデバイスのセキュリティ機能を無効にする指示を与えるように構成されてもよい。いくつかの実施形態では、許容可能状態が返されるべくセキュリティ機能が無効にされるための所定閾値時間がユーザに与えられてセキュリティ機能が所定閾値時間内に無効にされない場合、無効状態は許容不可能状態に変換されてもよい。
【0132】
いくつかの実施形態では、セキュリティ機能がモバイルデバイス上で有効であると判定されると、ブロック902において、モバイルデバイス310は、セキュリティ機能を無効にするように構成される場合がある。一部の実施形態では、セキュリティデータオブジェクトは、モバイルデバイスに関連付けられているセキュリティ機能が有効であることを示すように構成される場合がある。モバイルデバイス上のセキュリティ機能(複数可)は、局所的に(例えば、モバイルデバイス上で、ユーザがセキュリティ機能にアクセスしており、タッチ画面またはキーボード/キーパッドのようなモバイルデバイスのインタフェースからそれをオフにすることができる)、または外部から(例えば、モバイルデバイスのユーザに関連付けられているアカウントを使用することで、ユーザが別のコンピューティングデバイスを使用することで、モバイルデバイスのセキュリティ機能へのアクセスを可能にすることができるモバイルデバイスに関連付けられているアカウントにログインすることができるように)無効にすることができる。例えば、モバイルデバイスがプロバイダのシステム上のユーザのアカウントに関連付けられている場合、リモートコンピューティングデバイス(例えば、パーソナルコンピュータ、iPad(登録商標)、別のモバイルデバイス、または、ネットワークを介して通信し得る何らかの他のコンピューティングデバイス)、リモートコンピューティングデバイスを使用することで、モバイルデバイスまたはモバイルデバイスに関連付けられているアカウント(プロバイダのシステム上のアカウントなど)にアクセスしており、セキュリティ機能のリモート無効化を引き起こすことができる。いくつかの実施形態では、ユーザは、ユーザ名およびパスワードなどの認証クレデンシャルを、モバイルデバイスにローカルに、またはモバイルデバイスのユーザに関連付けられているアカウントおよび/もしくはモバイルデバイス自体にアクセス権を有している第2コンピューティングデバイスに入力することができる。一部の実施形態では、ユーザのアカウントは、モバイルデバイスに関連付けられている電話番号に基づきモバイルデバイスの状態のリモート検証処理中にユーザが電話番号を入力することによって、リモート検証システムおよび/またはプロバイダシステムは、モバイルデバイスの状態の現在のリモート検証を、同じ電話番号を使用して以前に実行されたモバイルデバイスの状態の1つまたは複数の以前のリモート検証に関連付けることができる。アカウントは、モバイルデバイスのみにリンクされてユーザのみにリンクされておよび/またはユーザおよびモバイルデバイスの両方にリンクされてもよい。前述の例では、セキュリティ機能は、ローカルおよび/またはリモート(例えば、プロバイダシステム上)で維持されて各々の場所で更新されてもよい。そのような実施形態では、プロバイダシステムまたは他のリモートコンピューティングシステムは、モバイルデバイスを更新しており、本明細書に記載される処理(複数可)を進めるべく、セキュリティ機能の無効化の指示を(例えば、更新済セキュリティデータオブジェクトを介して)モバイルデバイスおよび/またはリモート検証システム307に送り返すことができる。例えば、セキュリティ機能がプロバイダシステム(例えば、プロバイダシステム305)によって制御される例では、モバイルデバイスは、セキュリティ機能のステータスを決定しており、セキュリティ機能を有効または無効にするべく、プロバイダシステムに通信することが要求される場合がある。このような例では、セキュリティ機能は、モバイルデバイスGUIとのインタラクションを介して、モバイルデバイスがプロバイダシステムから無効化を要求するように指示することによって、ローカルに無効化されてもよい。同様に、このような例では、リモート検証システム307を介するなどして、第三者システム(例えば、プロバイダシステム305)に機能を無効にするように指示することによって、セキュリティ機能を外部から無効にすることができる。いくつかの実施形態では、セキュリティ機能が有効であることを以前に示していた可能性があるセキュリティデータオブジェクトは、セキュリティ機能が無効であることを示すように更新される可能性があり、これに応答して、許容可能状態は、本明細書で議論されるような他の基準がある場合、その基準の充足に基づき決定される可能性がある。
【0133】
セキュリティ機能が無効にされたことが決定された後、ブロック903において、モバイルデバイス、および/またはそのGUI、はセキュリティ機能が無効にされた場合、許容可能状態を示すように構成され得る。いくつかの実施形態では、およびブロック904において、所定閾値時間が経過しており、セキュリティ機能が依然として有効であるか、または無効であることが肯定的に示されなかった後、モバイルデバイスは、モバイルデバイスの許容不可能状態を返すように構成されてもよい。
【0134】
本明細書で説明するいくつかの実施形態では、モバイルデバイスのユーザは、モバイルデバイスまたはモバイルデバイスに関連するコンピューティングデバイス上のリモート検証プログラムにアクセスすることによって、図4および/または図5の処理(たとえば、ブロック401または501において)を開始することができる。このようなモバイルデバイスには、図3に310として示されているものが含まれる。リモート検証プログラムは、アプリのダウンロードを通じて、ウェブページまたはウェブサイトへのアクセスを通じて、ソフトウェア開発キットSDK手段を通じて作成されたアプリを通じて、またはプロバイダシステムへのアクセス(例えば、当該プロバイダに関連するウェブページへのアクセス)を通じてアクセスすることができる。いくつかの実施形態では、リモート検証システム307は、リモート検証処理の少なくとも一部を指示することができる。リモート検証処理にアクセスすると、APIコールまたは他のコンピュータ実行可能命令が、モバイルデバイス310またはリモート検証システム307のいずれかから、プロバイダシステム305および/またはモバイルデバイス310に提供されており、プロバイダシステム305および/またはモバイルデバイス310がモバイルデバイスのセキュリティ機能にアクセスして、セキュリティデータオブジェクトのステータスを取得および識別することを要求する。セキュリティデータオブジェクトは、本明細書で説明するように、セキュリティ機能が無効または有効であることを判定しており、許容可能状態または許容不可能状態を判定する前、および本明細書で説明する任意の下流工程の前に、セキュリティ機能の無効化を(例えば、リモート検証システム307および/またはモバイルデバイス310からのコンピュータ実行可能命令を介して)指示するべく使用することができる。一部の実施形態では、モバイルデバイス310および/またはリモート検証システム307は、モバイルデバイスのGUIに、許容可能状態(すなわち、セキュリティデータオブジェクトが、セキュリティ機能が無効であることを示す)または許容不可能状態/無効状態(すなわち、セキュリティデータオブジェクトが、セキュリティ機能が有効であることを示す)を示させるように構成されたコンピュータ実行可能命令を送信することができる。いくつかの実施形態では、モバイルデバイスのセキュリティ機能は、セキュリティ機能の有効化および無効化がモバイルデバイスからプロバイダシステム310に要求を送信することによって制御されるように、モバイルデバイスの外部に格納されてもよい(例えば、Apple(登録商標)のFindMy(登録商標)iPhone(登録商標)機能は、モバイルデバイス自体の外部のApple(登録商標)iCloud(登録商標)に格納されてもよい)。いくつかの実施形態では、セキュリティ機能は、モバイルデバイスにローカルに格納されてもよい。
【0135】
いくつかの実施形態において、セキュリティデータオブジェクトが、セキュリティ機能が有効であることを示す場合、モバイルデバイスのGUIは、セキュリティ機能を無効にするための無効指標を示すように構成されてもよい。その後、モバイルデバイスのユーザは、セキュリティ機能を無効にするよう促されており、および/またはリモート検証システム307もしくはモバイルデバイス310は、セキュリティ機能を自動的に無効にすることができる。一部の実施形態では、セキュリティ機能が無効にされると、セキュリティ機能の無効化を示すコンピュータ実行可能命令がモバイルデバイス310および/またはリモート検証システム307に送信される場合がある。いくつかの実施形態では、モバイルデバイス310および/またはリモート検証システム307は、セキュリティデータオブジェクトが無効にされたかどうかを確認するべく、セキュリティデータオブジェクトの状態を継続的または定期的に再度チェックすることができる。更新済セキュリティデータオブジェクトは、(例えば、モバイルデバイス310および/またはリモート検証システム307によって)許容可能状態を識別するべく処理されて(例えば、セキュリティデータオブジェクトが、セキュリティ機能が無効化されたことを示す場合)許容可能状態を示すようにモバイルデバイスのGUIを構成するべく、(例えば、モバイルデバイス310および/またはリモート検証システム307によって)コンピュータ実行可能命令が送信されてもよい。一部の実施形態では、許容可能状態の決定後、リモート検証システム307および/またはモバイルデバイス310は、モバイルデバイスの下流処理(例えば、サービス、下取り、などのオファーをユーザに送信する)を進めることができる。
【0136】
<使用例>
一例のユースケースでは、ユーザおよび/またはリモートシステムは、モバイルデバイスの何らかの欠陥または不具合を検出しており、モバイルデバイス修理ワークフロー(例えば、保証請求または保証外の修理のサービシング)をトリガすることができる。モバイルデバイス修理ワークフローは、サービサーが修理のためにモバイルデバイスを受け入れる前に満たされなければならない1つまたは複数の所定要件を備えていることができる。例えば、所定要件は、サービス技術者によるモバイルデバイスのソフトウェアへのアクセスを許可するので、および/またはモバイルデバイスをロックまたはブリックすることなくモバイルデバイスの交換を促進するべく、セキュリティ機能の無効化を要求する工程を備えていることができる。このような例示的な使用例では、「許容可能状態」は、所定要件の充足(例えば、セキュリティ機能が無効化されていることを判定すること)に基づき判定され得る。いくつかの実施形態では、1つまたは複数の追加の診断データポイントが、許容可能状態の判定に影響を与えることなく、モバイルデバイスの既存の欠陥(もしあれば)を検出しており、リモート検証システムおよび修理技術者に通知するべく、任意で収集されてもよい(例えば、画面亀裂検出および内部診断)。
【0137】
そのような一例の修理ワークフローでは、システム(例えば、本明細書の様々な実施形態によるモバイルデバイスおよび/またはリモート検証システム)は、図4および/または図5の処理に従って、修理ワークフローに関連してモバイルデバイスの状態の検証要求を受信することができる。その後、モバイルデバイス310は、ローカルソフトウェアからの指示および/またはリモート検証システム307からの指示に応答して、画面亀裂検出処理(例えば、図7に関して説明した処理700)、内部診断(例えば、図6に関して説明した処理600)、およびセキュリティ機能の状態の検証(例えば、図8図9に関して説明した処理800および900)を実行することができる。セキュリティ機能が無効であると判定された場合、修理ワークフローは、許容可能状態を送信しており、ユーザがモバイルデバイスを修理プロバイダに搬送(例えば、出荷)するための指示を送信しており、画面亀裂検出および内部診断からの追加の診断データポイントとともにコンピュータ実行可能な指示を修理プロバイダに送信することに進むことができる。
【0138】
いくつかの実施形態では、リモート検証システムは、モバイルデバイスのユーザによって提供された入力に基づき、1つまたは複数の検証処理を促進することができる。例えば、ユーザは、図20に示すGUI2000を介するなどして、1つまたは複数の問題を報告するか、または一般的な健康チェック(例えば、モバイルデバイスの広範な診断チェックを実行する)を要求することができ、これによってリモート検証がトリガされることがある。いくつかの実施形態では、リモート検証システム307および/またはモバイルデバイスは、GUI2000でユーザによって提供された情報に基づき、1つまたは複数の診断を選択することができる。例えば、リモート検証システム307および/またはモバイルデバイスは、ユーザのフィードバックに基づき、モバイルデバイス上で実行される1つまたは複数の診断(例えば、画面亀裂検出、デジタイザ、バッテリ診断、モバイルデバイスのマイクに関する診断など)を選択してもよい。例えば、ユーザは、オーディオ診断、バッテリ診断、モバイルデバイス上のハードウェアのボタン診断、カメラ診断、接続性診断、ディスプレイ診断、センサ(複数可)診断のうちの少なくとも1つを備えている診断のメニューから選択することができ、例えば、診断リスト2002からなる構成されたGUI2000として図20に示すような診断のメニューが挙げられる。このような診断メニューは、2001の指標のように、ユーザがモバイルデバイスの1つまたは複数の診断を選択するための指標を備えていることができる。
【0139】
いくつかの実施形態では、1つまたは複数の診断が、本明細書で議論される任意の処理を介してモバイルデバイス上で実行されるとき、モバイルデバイスの状態のリモート検証処理は、1つまたは複数の診断が実行されていることを示しており、処理が進行するにつれて処理を説明するように、モバイルデバイスのGUIを構成することができる。例えば、および図30に示されるように、構成されたGUI3000として、バッテリ診断は、3001で示される指示のように、充電器および充電ポートのモバイルデバイスへの接続をテストするので、および/または検証処理中にデバイスの電源が不注意にオフにならないようにするべく、モバイルデバイスのユーザにデバイスをプラグインするように指示するようにモバイルデバイスのGUIを構成してもよい。いくつかの実施形態では、構成されたGUIは、3002で示されるグラフィックのように、モバイルデバイスに差し込まれているモバイルデバイスの充電器の画像および/またはグラフィックを示すことができる。いくつかの実施形態では、構成されたGUI3000は、バッテリ診断を「スキップ」するべくユーザが選択するためのボタン(例えば、「ボタン」3003)を含んでよい。スキップオプションは、ユーザが診断を実行しないことを許可されているインスタンス、またはユーザが診断を遅延させ、リモート検証処理の他の部分に進むことを許可されているインスタンスのいずれかで提示され得る。
【0140】
いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、図31に構成GUI3100として示される構成GUIのように、モバイルデバイス上でブルートゥース(登録商標)診断が実行されていることを示すようにモバイルデバイスのGUIを構成してもよい。いくつかの実施形態において、構成されたGUI3100は、モバイルデバイス処理の状態のリモート検証が3101においてモバイルデバイスのBluetooth(登録商標)接続をテストしていることを示す指標を含んでよい。いくつかの実施形態では、構成されたGUI3100は、モバイルデバイス上で実行されている診断の種類(例えば、Bluetooth(登録商標)グラフィックからなるグラフィック3102)を示すグラフィックおよび/または画像を備えて構成されてもよい。いくつかの実施形態では、モバイルデバイスの状態のリモート検証処理は、モバイルデバイスのGUIを構成して例えば、図32の構成済みGUI3200に示されるように、診断のタイプを示すグラフィック(例えば、Wi-Fiグラフィックからなるグラフィック3201)を使用する方法によって、モバイルデバイス上で実行されているWi-Fi診断の指標を構成してもよい。いくつかの実施形態では、各々図30図31、および図32、の構成されたGUI3000、3100、および3200、は各々図30図31、および図32、の3004、3104、および3204、に示されるパーセントのように、ユーザによって選択済みの、および/またはモバイルデバイスの状態のリモート検証によって選択済みの1つまたは複数の診断処理の完了パーセントの指標を含んでよい。診断において、モバイルデバイスは、テストされる特徴または機能に関連する1つまたは複数の機能を実行するように指示されておよび/または、デバイスの機能性を判定するべく、テストされる特徴または機能からの1つまたは複数のデータセットが収集されてもよい。いくつかの実施形態では、本明細書に記載されるように、モバイルデバイスの内部診断は、テストされる各々の特徴または機能に対して予めプログラムされた診断を実行するように指示され得る。いくつかの実施形態では、デバイスの機能性(例えば、WiFiテストの場合のWiFi信号強度、送受信レートなど)を決定するべく、テストされる機能または特徴に関連する現在データおよび/または履歴データが収集されてもよい。
【0141】
いくつかの実施形態では、ユーザは、モバイルデバイス上で実行するためのより一般的な診断を選択することができ、または、構成されたGUI2000の2003で示されるようなモバイルデバイスのヘルスチェックのような、潜在的な障害の指標無しでチェックが実行される必要があることを示すことができる。いくつかの実施形態では、図20の構成されたGUIは、1つまたは複数の診断が実行されており、1つまたは複数の診断出力を返す時間をさらに含んでもよい。例えば、2004に示すように、1つまたは複数の診断2002は、各診断および/またはユーザによって選択済みのすべての診断を同時に完了するべく、最大3分かかる場合がある。いくつかの実施形態では、構成されたGUI2000は、モバイルデバイス上で実行された1つまたは複数の診断の結果を示す1つまたは複数の構成されたGUIにユーザを導く「続ける」ボタン(例えば、「ボタン」2005)を備えていることができる。いくつかの実施形態では、構成されたGUI2000は、図13図14図18および図19、に示されるような、モバイルデバイスの状態のリモート検証処理の開始を示す1つまたは複数の構成されたGUIにユーザを導く「戻る」ボタン(例えば、「ボタン」2006)を含んでよい。いくつかの実施形態では、前述の診断は、本明細書で説明する1つまたは複数のワークフロー(例えば、下取りまたは修理/保証)に関連して、または診断目的のスタンドアロン機能として実行することができる。修理ワークフローに関して説明したが、当業者であれば、本開示に照らして、説明した処理は、ユーザが第三者によるモバイルデバイスへのアクセスを許可しなければならない他のインスタンスにも使用できることを理解するであろう。
【0142】
別の使用例では、ユーザは、直接または間接的に、登録更新要求の指標をリモート検証システム307に送信することができる。登録更新要求は、例えば、ユーザから後続のユーザまたは中間受信者へのモバイルデバイスの下取り、売却、贈与、またはその他の移転に関連する場合がある。特定のユーザとの関連付けを必要とすることなく、1つまたは複数の識別子に基づきモバイルデバイスを識別することができる、本明細書で議論される非ユーザベースの識別データオブジェクトとで組合せて、携帯電話を「ブリック」することなく、または他の障害を引き起こすことなく、また、両方のユーザが匿名のままで(例えば、モバイルデバイス識別データオブジェクト以外のユーザ識別情報を提供することなく)、そのデータを保護することを可能にしながら、モバイルデバイスを第三者に譲渡することができる。
【0143】
モバイルデバイス登録更新ワークフロー(例えば、上述した下取り等)は、登録更新が完了しており、モバイルデバイスが転送される前に満たされなければならない1つまたは複数の所定要件を備えていることができる。例えば、所定要件は、モバイルデバイスをロックまたはブリックすることなく、後続のユーザまたは中間受信者によるモバイルデバイスのソフトウェアへのアクセスを許可するべく、セキュリティ機能の無効化を要求する工程を備えていることができる。また、所定要件は、画面亀裂検出や内部診断を備えている1つまたは複数の診断を備えている場合もある。いくつかの実施形態では、登録更新ワークフロー(例えば、下取り、売却、または第三者へのデバイスのその他の処分)のために実行される1つまたは複数の診断は、リモート検証システムに関連する1つまたは複数のクライアント(例えば、モバイルデバイスのキャリアまたはOEMなどのその他のサービスプロバイダ)によって選択される場合があり、診断の1つまたは複数が特定の結果(例えば、たとえば、バッテリ容量が50%以上であること、モバイルデバイスの画面に亀裂が検出されないこと、内部診断が1つまたは複数の他の許容可能な指標を返すことなど)。一部の実施形態では、登録更新ワークフローで実行される1つまたは複数の診断は、リモート検証システムの1つまたは複数のクライアントによって選択することができ、1つまたは複数の診断が、処理を完全に停止することなく、モバイルデバイスの下取り価格またはその他の状態を決定するようにする。診断の各々の効果および実行される診断のセットは、クライアントおよび/または第三者によって選択することができる(例えば、下取り機能を提供する第1キャリアは、第2下取り機能を提供する第2キャリアとは別に、独自の所定診断を選択することができる)。いくつかの実施形態では、モバイルデバイス上の1つまたは複数の診断の失敗は、登録更新ワークフローを停止させず、代わりに(例えば、更に低いバッテリ容量、モバイルデバイス上で検出された画面の亀裂などの理由で)更に低い下取り値を返すか、または(例えば、更に高いバッテリ容量、モバイルデバイス上で検出された画面の亀裂などの理由で)更に高い下取り値を返すことがある。このような例示的な使用例では、「許容可能状態」は、所定要件(例えば、セキュリティ機能が無効であること、画面に亀裂がないこと、または最小限の損傷レベルを満たすこと、および内部診断が許容可能/合格であることを判定すること)を満たすこと、を条件(要件)として決定され得る。いくつかの実施形態では、1つまたは複数の追加の診断データポイントは、追加の診断データポイントが許容状態の判定に影響を与えることなく、任意に収集することができる。いくつかの実施形態では、診断試験結果は、さらなる処理を行なうことなく、クライアント、第三者、または別の被指定者、に提供されてもよい。
【0144】
そのような例示的なワークフローの1つでは、システム(例えば、本明細書の様々な実施形態によるモバイルデバイスおよび/またはリモート検証システム)は、図4および/または図5の処理に従って、登録更新ワークフローに関連してモバイルデバイスの状態の検証要求を受信することができる。その後、モバイルデバイス310は、ローカルソフトウェアからの指示および/またはリモート検証システム307からの指示に応答して、画面亀裂検出処理(例えば、図7に関して説明した処理700)、内部診断(例えば、図6に関して説明した処理600)、およびセキュリティ機能の状態の検証(例えば、図8図9に関して説明した処理800および900)、を実行してもよい。セキュリティ機能が無効であること、画面に亀裂(ヒビ割れ)がないこと、または最小限の損傷レベルを満たしていること、内部診断が許容可能(アクセプタブル)/合格(パス)であることが決定されると、登録更新ワークフローは許容可能状態(受入条件)を送信することができる。許容可能状態を受信すると、ユーザには1つまたは複数の下流処理オプションが提供される場合がある。例えば、リモート検証システム307または関連システムは、ユーザがデバイスを下取りに出すか、または他の方法でデバイスを処分するためのオファーを(例えば、モバイルデバイスGUIを介して)ユーザに送信することができる。
【0145】
いくつかの実施形態では、モバイルデバイス上で実行される診断から生成される診断データは、モバイルデバイスに関連するセキュリティデータオブジェクトの受信とで並行して生成および/または受信されてもよい。例えば、生成された診断データが、動作(運用、オペレーショナル)カテゴリ/サブカテゴリのデータに対する許容値を満たすか超えるか、および/または、画面亀裂検出ルーチンが、モバイルデバイスの表面に対する画面亀裂または損傷が検出されなかったという指標を返すかのいずれかである場合、モバイルデバイスの許容可能状態が返されることがある。いくつかの実施形態では、モバイルデバイスに対して実行された診断(複数可)に関して、許容不可能状態および/または無効指標がモバイルデバイスに対して返された場合、モバイルデバイスのセキュリティ機能が無効であると判定された場合、許容可能状態が依然として生成され得る。いくつかの実施形態では、許容可能状態の指標は、セキュリティ機能が無効であると判定されることのみを必要とする場合がある。
【0146】
いくつかの実施形態において、許容可能状態(受諾条件)は、診断が実行されており、生成された診断データが動作カテゴリ/サブカテゴリのデータに対する許容値を満たすか、または超えており、画面亀裂検出ルーチンが、モバイルデバイスの表面に対する画面クラックまたは損傷が検出されなかったという指標を返す場合、およびモバイルデバイスのセキュリティ機能が無効であると判定される場合にのみ返される可能性がある。
【0147】
いくつかの実施形態において、モバイルデバイス上で実行される診断(複数可)から生成される診断データの少なくとも一部は、モバイルデバイス内の内部診断(複数可)を使用して生成されてもよい。例えば、モバイルデバイスは、モバイルデバイスの任意の部分の動作状態および/または性能を判定するための専用のハードウェア、ファームウェア、および/またはソフトウェア、の診断処理を備えていることができる。
【0148】
一部の実施形態では、モバイルデバイス上で実行される診断(複数可)から生成される診断データは、動作パラメータが1つまたは複数の許容値を満たすかどうかを判断するべく、モバイルデバイスがリモート検証システムのエージェントの内部診断指標をリモート検証システムに送信する工程を備えている場合がある。一部の実施形態では、遠隔画面亀裂検出ルーチンの少なくとも一部は、モバイルデバイスおよび/または2次撮像装置による画像の撮像後に、モバイルデバイスの外部で実行することもできる。たとえば、リモート画面亀裂検出ルーチンは、リモート検証システムまたはリモート検証システムに関連するシステム(たとえば、リモート検証システムに関連するエージェント)によって実行されてモバイルデバイスの1つまたは複数の未処理画像または少なくとも部分的に処理された画像が、処理のためにモバイルデバイスからネットワーク301を介してリモートサーバ(たとえば、プロバイダシステム305および/またはリモート検証システム307)に送信されてもよい。いくつかの実施形態において、エージェントは、画面亀裂検出ルーチンの結果の指標をモバイルデバイスに返すことができる。いくつかの実施形態では、画面亀裂検出が失敗しても、モバイルデバイスのセキュリティ機能が無効化されていると判定されれば、許容可能状態が生成される場合がある。いくつかの実施形態では、許容可能状態の指標は、セキュリティ機能が無効であると判定されることのみを要求して許容可能状態は、すべてまたはいくつかの追加の診断テストが合格することを要求してもよい。
【0149】
いくつかの実施形態では、モバイルデバイスからプロバイダシステムおよび/またはプロバイダに関連するリモート検証システムに1つまたは複数の要求を送信することによって、モバイルデバイスのセキュリティ機能をモバイルデバイスからリモートで制御および/または無効にすることができる。例えば、モバイルデバイスのユーザは、モバイルデバイス内の1つまたは複数の設定にアクセスし(例えば、ローカルで)、無効または有効にするセキュリティ機能を設定メニューから選択することができる。セキュリティ機能がユーザによってローカルで無効にされるように選択されると、プロバイダシステム内に収容および/または制御されるセキュリティ機能を無効にするための要求が、モバイルデバイスからプロバイダシステムに送信されてもよい。いくつかの実施形態では、プロバイダシステムは、無効化/有効化のために要求を外部サーバに送信(例えば、転送)してもよい。いくつかの実施形態では、プロバイダシステムは、セキュリティ機能が無効にされたことを確認する信号をモバイルデバイスに送り返すことができる。いくつかの実施形態では、セキュリティ機能が無効化されたと判定されたときに、モバイルデバイスの許容可能状態が判定されてもよい。いくつかの実施形態では、許容可能状態は、セキュリティ機能が無効であると判定されており、かつ、本明細書に記載される診断の少なくとも1つが許容可能状態の指標を備えていると判定された場合に判定されることがある。
【0150】
別の例示的な使用例では、ユーザは、直接的または間接的に、モバイルデバイスの保険購入のための登録の指標を、リモート検証システム307および/またはプロバイダシステム305に送信することができる。保険のための登録の指標は、モバイルデバイスのユーザの特定の識別情報、モバイルデバイスデータ(例えば、モバイルデバイスの年齢、IMEI番号、モバイルデバイスのストレージ容量など)で構成される場合がある。いくつかの実施形態では、リモート検証システム307および/またはプロバイダシステム305は、保険の登録が完了しており、モバイルデバイスがカバーされる前に満たされなければならない1つまたは複数の所定要件を備えている登録更新ワークフローを構成することができる。例えば、所定要件は、画面亀裂検出および内部診断を備えている1つまたは複数の診断を備えていることができる。このような例示的な使用例では、「許容可能状態」は、所定要件の充足(例えば、画面が割れていないこと、または損傷の最大レベルを満たしていること、および内部診断が許容可能/合格であることを判定すること)に基づき決定され得る。一部の実施形態では、1つまたは複数の追加の診断データポイントが、許容可能状態の判定に影響を及ぼすことなく、任意で収集される場合がある。一部の実施形態では、許容可能状態は、1つまたは複数の診断が生成されており、リモート検証システム307および/またはプロバイダシステム305に送信されることのみを必要とする場合があり、リモート検証システム307および/またはプロバイダシステム305は、1つまたは複数の診断を処理した後に保険証券を返送する場合がある。
【0151】
そのような例示的なワークフローの1つでは、システム(例えば、本明細書の様々な実施形態によるモバイルデバイス、プロバイダシステム、および/またはリモート検証システム)は、図4および/または図5の処理に従って、登録更新ワークフローに関連してモバイルデバイス状態の検証要求を受信することができる。その後、モバイルデバイス310は、ローカルソフトウェアからの指示および/またはリモート検証システム307からの指示に応答して、画面亀裂検出処理(例えば、図7に関して説明した処理700)および内部診断(例えば、図6に関して説明した処理600)を実行してもよい。画面が割れていない、または損傷の最大レベルを満たしており、内部診断が許容可能/合格であると判定されると、登録更新ワークフローは、保険証券の許容可能状態を送信することができる。保険証券の許容可能状態を受信すると、ユーザには1つまたは複数の下流処理オプションが提供される場合がある。例えば、リモート検証システム307または関連システムは、ユーザがモバイルデバイスの保険契約を受諾(許容、アクセプト)するためのオファーを(例えば、モバイルデバイスGUIを介して)ユーザに送信することができる。
【0152】
<許容可能状態後のGUI例>
図16は、(例えば、下取りまたは他の譲渡に関連して)モバイルデバイスを購入するためのオファーをユーザに提示し得る、許容可能状態後に従ってモバイルデバイス上でレンダリングされるように構成された例示的なGUI(例えば、許容可能状態の決定後に表示され得るインタフェース)を示す。同様に、図17は、モバイルデバイスの状態のリモート検証が行なわれ、許容可能状態が決定された後に、モバイルデバイスを第三者(例えば、修理デポ、下取り、保証請求、保証外修理、保険請求、など)に送信するための処理に従って出荷バーコードを示す、許容可能状態後に応じてモバイルデバイス上に構成される例示的なGUIを示す。
【0153】
図16に関して、モバイルデバイスの例示的なGUIは、本明細書で説明されるモバイルデバイスの状態のリモート検証に基づき、モバイルデバイスの許容可能状態を示すように構成され得る。例えば、許容可能状態を示すGUI1600は、1601で示されるように、製造業者、モデル、および/または記憶能力、などのモバイルデバイスのデータ(例えば、テキストデータ、番号データなど)を備えて構成されてもよい。許容可能状態を示すGUIはまた、内部診断の結果、セキュリティ機能の無効化、および/または画面亀裂検出ルーチン、を備えているモバイルデバイス1610上で実行された診断(複数可)の要約または概要を含んでもよい。いくつかの実施形態では、許容可能状態1600を示すGUIは、1604においてモバイルデバイスの下取りを継続する(進める)べくユーザが選択することができる入力(例えば、入力は、「進める」(プロシードする)ボタン1604、「開始」(スタート)に戻るボタン1605、「拒否」(リジェクト、却下)するボタン1606、および本明細書で説明される任意の他のそのようなボタン、などモバイルデバイスインタフェース上に示されるボタンの視覚的表現を含んでよい)を含んでよい。いくつかの実施形態では、許容可能状態1600を示すGUIは、オファー(申し出)を「拒否」する入力1606を備えており、モバイルデバイスのリモート検証処理を終了することができる。いくつかの実施形態では、ユーザがオファーを拒否する入力(1606)を選択すると、GUIは、各々の図4または図5のステップ401、501におけるリモート検証処理の開始を示すように構成されてもよい。いくつかの実施形態では、GUIは、1605において、リモート検証処理の開始に戻る(例えば、図1のステップ401に戻る)ための入力を有しているように構成されてもよい。いくつかの実施形態では、オファーが期限切れの場合、モバイルデバイスは、所定時間間隔後にオファーGUIにおける取引を終了するように構成されてもよい。いくつかの実施形態では、ユーザは、下取りを完了するべく、モバイルデバイスの設定されたGUIにさらに詳細を入力することを要求される場合がある。
【0154】
いくつかの実施形態では、および図17に示されるように、モバイルデバイスの出荷のためのバーコードをユーザに与えるように構成されたGUIが、GUI1700に示されてもよい。バーコードは、デバイスを受け取る第三者(例えば、下取り組織、またはモバイルデバイスの販売者(現在のユーザ)とモバイルデバイスの将来の購入者(将来のユーザ)との間の仲介者)のアドレスに基づき生成されてもよい。
【0155】
いくつかの実施形態において、および図41に示されるように、ユーザにユーザアカウントの下取り金額およびルーティング情報を与えるように構成された例示的なGUI4100が示される。4102で示される下取り金額は、モバイルデバイス上で1つまたは複数の診断が実行されており、セキュリティ機能が無効であると示された後に許容可能状態が決定された後の、モバイルデバイスに関連付けられている値で構成され得る。いくつかの実施形態では、GUI4100に示される下取り値は、4105において下取りされるモバイルデバイスのタイプ(例えば、iPhone(登録商標)、Android(登録商標)など)の指標に関連付けられており、下取り値はさらに、4105に示されるIMEI番号などのモバイルデバイス識別データオブジェクトの指標に関連付けられ得る。いくつかの実施形態では、GUI4100は、4103で示されるような、モバイルデバイスの下取り値に対する銀行口座ルーティング情報または他の完了指示を含んでいてもよい。例えば、システムは、携帯電話が下取り先(例えば、下取りエンティティに関連付けられている倉庫)で受け取られ、携帯端末が識別データオブジェクトとで照合して検証されると、指定された支払方法への支払いを開始するように構成される場合がある。いくつかの実施形態では、GUI4100は、モバイルデバイスの状態のリモート検証処理の次のステップに進むためにユーザが選択するためのボタン(例えば、「続行」ボタン、4104)を備えていることができる。モバイルデバイスの状態のリモート検証処理のそのような次のステップは、図17に示されるような出荷ラベルを表示するように構成されたGUIで構成されてもよい。本明細書のいくつかの実施形態では、GUIは、デバイスを第三者に譲渡する指示またはデバイスを特定の場所に返却する指示、など下取り情報に加えてまたは下取り情報の代わりに他の関連情報を提供することによって、デバイスの処分および/または修理を促進するように構成されてもよい。
【0156】
いくつかの実施形態では、および図42に示されるように、モバイルデバイスの状態のリモート検証処理の最終画面を示すように構成されたGUIは、モバイルデバイスがアップグレードおよび/または下取りのために承認されたことを示す指標を含んでよい。例えば、GUI4200は、モバイルデバイスが1つまたは複数の診断に合格しており、セキュリティ機能が無効であると判定されたことを示すグラフィックおよび/またはテキスト(例えば、4201に示されるようなグラフィックおよび/またはテキスト)を備えて構成されてもよい。いくつかの実施形態では、GUI4200は、モバイルデバイスのアップグレードが、モバイルデバイスが下取り/アップグレード事業者に関連付けられている店舗および/または倉庫に持ち込まれた場合にのみ完了することを示すグラフィックおよび/またはテキスト(例えば、4202で示されるようなグラフィックおよび/またはテキスト)を含んでいてもよい。いくつかの実施形態では、GUI4200は、選択されると、衛星画像および/または地図上にモバイルデバイスを表示しており、ユーザがモバイルデバイスを持ち出すための、下取り/アップグレード事業体に関連する最寄りの店舗および/または倉庫の表示を生成するようにGUIを構成するリンクおよび/またはボタン(例えば、ボタン4203)を含んでよい。この処理は、モバイルデバイスの位置を検出しており、ユーザのために最寄り(最も近い)下取り場所を地図上にプロットすることを含み得る。いくつかの実施形態では、GUI4200は、モバイルデバイスの状態のリモート検証処理を再開するべくユーザによって選択され得るボタン(例えば、「再テスト」(リテイクテスト)ボタン4204)を含んでよい。いくつかの実施形態では、GUI4200は、1つまたは複数の以前に実行されたモバイルデバイスの状態のリモート検証処理からのモバイルデバイスの1つまたは複数の診断結果を備えているモバイルデバイスに関連付けられている1つまたは複数のデータオブジェクトを表示するようにモバイルデバイスのGUIを構成するべくユーザによって選択され得るボタン(例えば、「私のデバイスを調査(探索)して」(エクスプローラマイデバイス)ボタン4205)を含んでいてもよい。
【0157】
いくつかの実施形態では、および図43に示されるように、モバイルデバイスの状態のリモート検証処理の最終画面を表示するように構成されたGUIは、モバイルデバイスがアップグレードおよび/または下取りを許容不可能な(受け入れられない)ことを示す指標(インジケーション)を含んでよい。例えば、GUI4300は、モバイルデバイスが1つまたは複数の診断のうちの少なくとも1つに不合格(失敗)であり、デバイスが(例えば、下取りのために)許容不可能にされていることを示すグラフィックおよび/またはテキスト(例えば、4301に示されるようなグラフィックおよび/またはテキスト)を備えて構成されてもよい。いくつかの実施形態では、GUI4300は、1つまたは複数の診断(例えば、描かれている実施形態では、画面クラックテスト、タッチ画面テスト、およびバッテリヘルスチェック)のうちの1つまたは複数が合格(成功)したことを示すグラフィックおよび/またはテキスト(例えば、4302で示されるようなグラフィックおよび/またはテキスト)を含んでよい。いくつかの実施形態において、GUI4300は、1つまたは複数の診断(例えば、描写された実施形態におけるブルートゥース(登録商標)テストおよびWiFiテスト)のうちの1つまたは複数が不合格(失敗)であることを示すグラフィックおよび/またはテキスト(例えば、4303に示されるようなグラフィックおよび/またはテキスト)を含んでよい。本明細書で説明するように、検証処理に関連する基準に応じて、失敗したテストは許容不可能状態をトリガする可能性がある。いくつかの実施形態では、GUI4300は、(例えば、描写された実施形態においてBluetoothおよび/またはWiFiに関連する障害を有効にするか、または他の方法で修正した後に)モバイルデバイスの状態のリモート検証処理を再開するべくユーザによって選択され得るボタン(例えば、「再テスト」(リテイクテスト、もう一度テスト)ボタン4304)を含み得る。
【0158】
実装は、もちろん、変化し得る説明された特定のシステムまたは処理に限定されないことを理解されたい。また、本明細書で使用される用語は、特定の実装を説明するためだけのものであり、限定することを意図していないことも理解されたい。本明細書で使用される場合、単数形「a」、「an」、および「the」、は内容がそうではないことを明確に示さない限り、複数の参照語を備えている。したがって、例えば、「画像」(1つのイメージ)への言及は、2つ以上の画像の組合せ、を備えており、「グラフィック」(1つのグラフィック)への言及は、グラフィック同士の異なる種類および/または組合せ、を備えている。
【0159】
本開示を詳細に説明してきたが、添付の特許請求の範囲によって定義される本開示の精神および範囲から逸脱することなく、本明細書において様々な変更、置換、および改変を行なうことができることを理解されたい。さらに、本出願の範囲は、本明細書に記載される処理、機械、製造、物質組成、手段、方法、およびステップ、の特定の実施形態に限定されることを意図するものではない。当業者であれば、本開示から促進理解されるように、本明細書に記載される対応する実施形態とで実質的に同じ機能を実行するか、または実質的に同じ結果を達成する、現在存在するか、または後に開発される処理、機械、製造、物質組成物、手段、方法、またはステップが、本開示に従って利用され得る。従って、添付の特許請求の範囲は、そのような処理、機械、製造、物質組成物、手段、方法、またはステップ、をその範囲内に備えていることを意図している。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23
図24
図25
図26
図27
図28
図29
図30
図31
図32
図33
図34
図35
図36
図37
図38
図39
図40
図41
図42
図43
【国際調査報告】