- - براءات ملفات Apple للسماح بتعطيل الأجهزة عن بعد في حالة اكتشاف استخدام غير مصرح به

براءة اختراع ملفات Apple للسماح للأجهزة المعطلة عن بُعد في حالة اكتشاف استخدام غير مصرح به

هناك بعض الطنانة مثيرة للاهتمام يجري بشأنطلب براءة اختراع حديث من Apple يسمح للشركة بتعطيل الأجهزة الإلكترونية إذا ثبتت إدانتها باستخدام "غير مصرح به". لا نعرف حقًا ماذا نطبخ من هذه القصة ، لكن هنا هو ما يجب أن يقوله SlashDot حول هذا:

تقدمت شركة أبل أمس بطلب براءة الاختراعتعطيل الأجهزة الإلكترونية عن بُعد عند اكتشاف "استخدام غير مصرح به". يغطي تطبيق براءة الاختراع استخدام الكاميرا لالتقاط صور للمستخدم غير المصرح به واستخدام GPS لتحديد الموقع ، ويشمل ذلك التحقق مما إذا كان الهاتف قد تم اختراقه أو كسره ، وذلك باستخدام معايير الكشف عن "السلوك المشبوه". شركة الاتصالات أو أي طرف آخر "مفوض" لتعطيل أو تقييد وظائف الجهاز. هل هذه أداة Apple الأخيرة لإحباط كسر الحماية؟ "

رغم أنه لا يوجد شيء غير عادي حولتقديم براءات الاختراع ولكن لا يزال للمستخدمين كسر الحماية يبديون قلقهم بشأن هذه القضية. نترك التحليل والملاحظة على رأيك ، ولكن بعد إعلان كسر الحماية قانونيًا ، ستجد Apple صعوبة في تسجيل براءة الاختراع هذه. أرفق أيضًا جميع تفاصيل مطالبة براءات الاختراع حتى تتمكن من الحصول على فكرة عما يجري.

فيما يلي الادعاءات التفصيلية الخاصة بالبراءات التي قدمتها Apple وفقًا لبراءات الاختراع:

1. طريقة لتحديد هوية مستخدم غير مصرح به لجهاز إلكتروني ، وتشمل الطريقة: تحديد أن المستخدم الحالي للجهاز الإلكتروني هو مستخدم غير مصرح به ؛ جمع المعلومات المتعلقة بتشغيل المستخدم غير المصرح به للجهاز الإلكتروني استجابةً لتحديده ، حيث تشتمل عملية المستخدم غير المصرح به على عمليات لا تتعلق بالمصادقة ؛ وإرسال إشعار تنبيه إلى جهة مسؤولة ردًا على التجمع.

2. تتضمن طريقة المطالبة 1 ، حيث يحدد مزيدًا من ذلك: تحديد هوية المستخدم الحالي ؛ مقارنة الهوية المحددة بهوية مستخدم مرخص أو أكثر للجهاز الإلكتروني ؛ واكتشاف أن الهوية المحددة لا تتطابق مع هوية واحد على الأقل من المستخدمين المرخصين أو أكثر.

3. تتضمن طريقة المطالبة 1 ، حيث يتم تحديد مزيد من: تحديد نشاط معين يؤديه المستخدم الحالي يشير إلى سلوك مشبوه.

4. طريقة المطالبة 3 ، حيث يشتمل النشاط المعين على واحد أو أكثر من اختراق الجهاز الإلكتروني ، وكسر الجهاز الإلكتروني ، وفتح الجهاز الإلكتروني ، وإزالة بطاقة SIM من الجهاز الإلكتروني ، ونقل مسافة محددة مسبقًا على الأقل بعيداً عن المزامنة جهاز.

5. تتضمن طريقة المطالبة 1 ، حيث يجمع التجميع ، جمع واحد أو أكثر من لقطات الشاشة ، وكلمات المفاتيح ، وحزم الاتصالات المقدمة للجهاز الإلكتروني ، والمعلومات المتعلقة بجهاز مضيف مقترن بالجهاز الإلكتروني.

6. طريقة المطالبة 1 ، حيث يشتمل إشعار التنبيه على رسالة عامة تشير إلى أنه تم اكتشاف مستخدم غير مصرح به.

7. طريقة المطالبة 1 ، حيث يشتمل إشعار التنبيه على جزء على الأقل من المعلومات المجمّعة.

8. طريقة المطالبة 1 ، تتضمن أيضًا: جمع المعلومات المتعلقة بهوية المستخدم غير المصرح به استجابةً لتحديد ؛ وجمع المعلومات المتعلقة بموقع الجهاز الإلكتروني استجابة لتحديد.

9. تتضمن طريقة المطالبة 1 ، أيضًا: تقييد وظيفة واحدة على الأقل للجهاز الإلكتروني ردًا على التحديد.

10. طريقة المطالبة 1 ، تشمل أيضًا: نقل البيانات الحساسة من الجهاز الإلكتروني إلى وحدة تخزين عن بُعد ؛ ومحو البيانات الحساسة من الجهاز الإلكتروني.

11. جهاز إلكتروني قابل للتشغيل للكشف عن مستخدم غير مصرح به لجهاز إلكتروني ، ويشمل الجهاز الإلكتروني: معالج قابل للتشغيل من أجل: تلقي مدخلات من مستخدم حالي للجهاز الإلكتروني ؛ تحديد أن المدخلات غير مرتبطة بمستخدم معتمد للجهاز الإلكتروني ؛ وتسجيل معلومات استخدام الجهاز الإلكتروني استجابة لتحديد ؛ ودارات الاتصالات القابلة للتشغيل لنقل معلومات الاستخدام إلى جهاز بعيد.

12. الجهاز الإلكتروني الخاص بالمطالبة 11 ، ويتضمن أيضًا: ميكروفون قابل للتشغيل لتسجيل صوت المستخدم الحالي ؛ وحيث يكون المعالج قابلاً للتشغيل بشكل إضافي من أجل: مقارنة الصوت المسجل مع المطبوعات الصوتية للمستخدم المخول للجهاز الإلكتروني ؛ وحدد أن الصوت المسجل لا يتطابق مع الطباعة الصوتية لأي مستخدم مخول للجهاز الإلكتروني.

13. الجهاز الإلكتروني الخاص بالمطالبة 11 ، والذي يتضمن أيضًا: مستشعر نبضات القلب قابل للكشف عن نبضات المستخدم الحالي ؛ وحيث يكون المعالج قابلاً للتشغيل بشكل إضافي من أجل: مقارنة نبضات القلب المكتشفة بتوقيعات القلب لكل مستخدم معتمد للجهاز الإلكتروني ؛ وتحديد أن اكتشاف نبضات القلب لا يتطابق مع توقيع القلب لأي مستخدم مخول للجهاز الإلكتروني.

14. الجهاز الإلكتروني الخاص بالمطالبة 11 ، ويتضمن أيضًا: جهاز إدخال قابل للتشغيل لاستلام إدخال مصادقة لمصادقة مستخدم للجهاز الإلكتروني ؛ وحيث يكون المعالج قابلاً للتشغيل بشكل إضافي من أجل: تحديد تلقي عدد محدد مسبقًا من مدخلات المصادقة غير الصحيحة المتعاقبة.

15 . الجهاز الإلكتروني الخاص بالمطالبة 11 ، ويتضمن كذلك: كاميرا قابلة للتشغيل لالتقاط صورة لمنطقة قريبة من الجهاز الإلكتروني ؛ ودارات تحديد المواقع قابلة للتشغيل لتحديد معلومات الموقع الحالية للجهاز الإلكتروني ؛ وحيث يكون المعالج قابلاً للتشغيل بشكل إضافي: علامة جغرافية للصورة عن طريق ربط الصورة بمعلومات الموقع الحالية.

16. يحتوي الجهاز الإلكتروني الخاص بالمطالبة 11 على: مقياس تسارع قابل للتشغيل لتسجيل ملف تعريف الاهتزاز للجهاز الإلكتروني ؛ ومعالج إشارة قابل للتشغيل لمقارنة ملف تعريف الاهتزاز المسجل مع مكتبة لملفات تعريف الاهتزاز لتحديد وضع النقل الحالي للجهاز الإلكتروني.

17. نظام يشتمل على: جهاز إلكتروني يشتمل على ؛ جهاز إدخال قابل للتشغيل لاستلام كلمة مرور مقدمة من قبل المستخدم ؛ كاميرا قابلة للتشغيل لالتقاط صورة للمستخدم ؛ معالج قابل للتشغيل من أجل: تحديد أن عددًا محددًا من كلمات المرور غير الصحيحة تم استلامه على التوالي ؛ توجيه الكاميرا لالتقاط صورة للمستخدم. وإنشاء إشعار تنبيه استجابةً لتحديد المعالج ، حيث يتضمن إشعار التنبيه المعلومات المتعلقة بهوية المستخدم وصورة المستخدم ؛ ودارات الاتصالات القابلة للتشغيل لإرسال إشعار التنبيه إلى جهاز بعيد.

18 نظام المطالبة 17 ، حيث: الكاميرا قابلة للتشغيل لالتقاط عدد وافر من الصور من محيط الجهاز الإلكتروني ؛ وحيث يكون المعالج قابلاً للتشغيل بشكل إضافي من أجل: تحليل كل مجموعة من الصور الفوتوغرافية لتحديد المعالم المميزة في الصور ؛ وتحديد موقع كل صورة بناءً على المعالم المميزة المحددة.

19. نظام المطالبة 17 ، حيث يتم إرسال إشعار التنبيه عبر أحد الرسائل النصية والفاكس وتطبيق VoIP وتطبيق المراسلة الفورية وتطبيق الملف الشخصي على الإنترنت وتطبيق المدونة على الإنترنت وخادم السحابة.

20. الوسائط المقروءة آليًا لتحديد المستخدمين غير المصرح لهم لجهاز إلكتروني ، وتتضمن إرشادات قابلة للقراءة من الآلة مسجلة عليها من أجل: تحديد أن المستخدم الحالي للجهاز الإلكتروني هو مستخدم غير مصرح به ؛ جمع المعلومات المتعلقة بتشغيل المستخدم غير المصرح به للجهاز الإلكتروني استجابةً لتحديده ، حيث تشتمل عملية المستخدم غير المصرح به على عمليات لا تتعلق بالمصادقة ؛ وإرسال إشعار تنبيه إلى جهة مسؤولة ردًا على التجمع.

21. الوسائط المقروءة آلياً في المطالبة رقم 20 ، والتي تشتمل أيضًا على إرشادات قابلة للقراءة آليًا مسجلة عليها من أجل: تحديد هوية المستخدم الحالي ؛ مقارنة الهوية المحددة بهوية مستخدم مرخص أو أكثر للجهاز الإلكتروني ؛ واكتشاف أن الهوية المحددة لا تتطابق مع هوية واحد على الأقل من المستخدمين المرخصين أو أكثر.

تعليقات