Istnieje kilka interesujących kwestii związanych zniedawne zgłoszenie patentowe przez Apple, które pozwoli firmie na wyłączenie urządzeń elektronicznych, jeśli zostaną uznane za winne „nieautoryzowanego” użytkowania. Tak naprawdę nie wiemy, co ugotować z tej historii, ale oto, co SlashDot ma do powiedzenia na ten temat:
Apple wczoraj złożyło wniosek o udzielenie patentuzdalne wyłączanie urządzeń elektronicznych po wykryciu „nieautoryzowanego użycia”. Zgłoszenie patentowe obejmuje używanie aparatu do robienia zdjęć nieautoryzowanemu użytkownikowi oraz korzystanie z GPS do określania lokalizacji, a obejmuje to sprawdzenie, czy telefon został zhakowany, czy jailbreak, wykorzystując to jako kryterium wykrycia „podejrzanego zachowania”. Patent umożliwiłby przewoźnik lub jakakolwiek inna „upoważniona” strona w celu wyłączenia lub ograniczenia funkcjonalności urządzenia. Czy to najnowsze narzędzie firmy Apple, aby udaremnić łamanie więzienia? ”
Chociaż nie ma w tym nic niezwykłegozgłoszenie patentowe, ale użytkownicy ze złamanym więzieniem wykazują zaniepokojenie tym problemem. Analizę i obserwację pozostawiamy w Twojej opinii, ale po tym, jak złamanie prawa do więzienia zostało uznane za legalne, Apple będzie miał trudności z zarejestrowaniem tego patentu. Załączam również wszystkie szczegóły roszczenia patentowego, abyś miał pojęcie, co się dzieje.
Oto szczegółowe zastrzeżenia patentu złożonego przez Apple zgodnie z kamizelką patentową:
1. Sposób identyfikacji nieuprawnionego użytkownika urządzenia elektronicznego, który to sposób obejmuje: ustalenie, że bieżący użytkownik urządzenia elektronicznego jest nieautoryzowanym użytkownikiem; gromadzenie informacji związanych z działaniem urządzenia elektronicznego przez nieuprawnionego użytkownika w odpowiedzi na ustalenie, przy czym działanie nieautoryzowanego użytkownika obejmuje operacje niezwiązane z uwierzytelnianiem; oraz przekazanie powiadomienia o zagrożeniu stronie odpowiedzialnej w odpowiedzi na zgromadzenie.
2) 2. Sposób według zastrzeżenia 1, w którym określanie obejmuje ponadto: określanie tożsamości bieżącego użytkownika; porównywanie ustalonej tożsamości z tożsamością jednego lub większej liczby upoważnionych użytkowników urządzenia elektronicznego; i wykrywanie, że określona tożsamość nie pasuje do tożsamości co najmniej jednego z co najmniej jednego autoryzowanego użytkownika.
3) 2. Sposób według zastrzeżenia 1, w którym określanie obejmuje ponadto: identyfikowanie określonej czynności wykonywanej przez bieżącego użytkownika, która wskazuje na podejrzane zachowanie.
4 4. Sposób według zastrzeżenia 3, w którym konkretna czynność obejmuje hakowanie urządzenia elektronicznego, łamanie jailu urządzenia elektronicznego, odblokowywanie urządzenia elektronicznego, wyjmowanie karty SIM z urządzenia elektronicznego i przemieszczanie się co najmniej z góry określonej odległości od zsynchronizowanego urządzenie.
5 2. Sposób według zastrzeżenia 1, w którym gromadzenie obejmuje ponadto gromadzenie jednego lub więcej zrzutów ekranu, keylogów, pakietów komunikacyjnych podawanych do urządzenia elektronicznego oraz informacji związanych z urządzeniem hosta sprzężonym z urządzeniem elektronicznym.
6. 2. Sposób według zastrzeżenia 1, w którym powiadomienie o alarmie zawiera ogólny komunikat wskazujący, że wykryto nieautoryzowanego użytkownika.
7 2. Sposób według zastrzeżenia 1, w którym powiadomienie alarmowe zawiera co najmniej część zebranych informacji.
8 2. Sposób według zastrzeżenia 1, obejmujący ponadto: zbieranie informacji związanych z tożsamością nieautoryzowanego użytkownika w odpowiedzi na ustalenie; oraz zbieranie informacji związanych z lokalizacją urządzenia elektronicznego w odpowiedzi na ustalenie.
9 2. Sposób według zastrzeżenia 1, obejmujący ponadto: ograniczenie co najmniej jednej funkcji urządzenia elektronicznego w odpowiedzi na ustalenie.
10 2. Sposób według zastrzeżenia 1, obejmujący ponadto: przesyłanie wrażliwych danych z urządzenia elektronicznego do zdalnego przechowywania; oraz usuwanie wrażliwych danych z urządzenia elektronicznego.
11 Urządzenie elektroniczne zdolne do wykrywania nieautoryzowanego użytkownika urządzenia elektronicznego, przy czym urządzenie elektroniczne zawiera: procesor zdolny do: odbierania danych wejściowych od bieżącego użytkownika urządzenia elektronicznego; ustalić, czy dane wejściowe nie są powiązane z autoryzowanym użytkownikiem urządzenia elektronicznego; i zapisują informacje o użytkowaniu urządzenia elektronicznego w odpowiedzi na ustalenie; oraz zespół obwodów komunikacyjnych zdolny do przesyłania informacji o użytkowaniu do urządzenia zdalnego.
12 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: mikrofon zdolny do rejestrowania głosu bieżącego użytkownika; i w którym procesor jest ponadto przystosowany do: porównywania nagranego głosu z odbitkami głosowymi upoważnionego użytkownika urządzenia elektronicznego; i ustal, że nagrany głos nie jest zgodny z drukiem głosowym dowolnego autoryzowanego użytkownika urządzenia elektronicznego.
13 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: czujnik pulsu działający w celu wykrycia pulsu bieżącego użytkownika; i w którym procesor jest ponadto zdolny do: porównywania wykrytego bicia serca z sygnaturami serca każdego autoryzowanego użytkownika urządzenia elektronicznego; i ustal, że wykryte bicie serca nie pasuje do sygnatury serca żadnego autoryzowanego użytkownika urządzenia elektronicznego.
14 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: urządzenie wejściowe nadające się do odbierania wejściowego elementu uwierzytelniającego w celu uwierzytelnienia użytkownika urządzenia elektronicznego; i w którym procesor działa ponadto w celu: ustalenia, że otrzymano z góry określoną liczbę kolejnych nieprawidłowych danych uwierzytelniających.
15. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: aparat umożliwiający zrobienie zdjęcia sąsiedztwa urządzenia elektronicznego; oraz zespół obwodów pozycjonujących umożliwiający określenie bieżącej informacji o położeniu urządzenia elektronicznego; i w którym procesor jest ponadto zdolny do: geotagowania fotografii przez powiązanie fotografii z bieżącą informacją o lokalizacji.
16 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: akcelerometr umożliwiający rejestrowanie profilu drgań urządzenia elektronicznego; oraz procesor sygnału zdolny do porównania zarejestrowanego profilu wibracji z biblioteką profili wibracji w celu ustalenia aktualnego trybu transportu urządzenia elektronicznego.
17 System zawierający: urządzenie elektroniczne zawierające; urządzenie wejściowe nadające się do otrzymania hasła dostarczonego przez użytkownika; aparat umożliwiający zrobienie zdjęcia użytkownika; procesor działający w celu: ustalenia, że kolejno otrzymano z góry określoną liczbę niepoprawnych haseł; nakieruj aparat na zdjęcie użytkownika; i generowanie powiadomienia ostrzegawczego w odpowiedzi na określenie procesora, przy czym powiadomienie ostrzegawcze zawiera informacje związane z tożsamością użytkownika i fotografią użytkownika; oraz zespół obwodów komunikacyjnych zdolny do przesyłania powiadomienia o zdarzeniu do urządzenia zdalnego.
18 18. System według zastrzeżenia 17, w którym: aparat jest zdolny do wykonywania wielu zdjęć otoczenia urządzenia elektronicznego; i w którym procesor jest ponadto przystosowany do: analizowania każdego z wielu zdjęć w celu zidentyfikowania wyróżniających punktów orientacyjnych na zdjęciach; i określ lokalizację każdego zdjęcia na podstawie zidentyfikowanych wyróżniających punktów orientacyjnych.
19 18. System według zastrzeżenia 17, w którym powiadomienie o alercie jest przesyłane za pośrednictwem jednej z wiadomości tekstowych, faksu, aplikacji VoIP, komunikatora internetowego, aplikacji profilu on-line, aplikacji blogu on-line i serwera w chmurze.
20 Nośniki nadające się do odczytu maszynowego do identyfikacji nieautoryzowanych użytkowników urządzenia elektronicznego, zawierające zapisane na nim instrukcje do odczytu maszynowego w celu: ustalenia, że bieżący użytkownik urządzenia elektronicznego jest nieautoryzowanym użytkownikiem; gromadzenie informacji związanych z działaniem urządzenia elektronicznego przez nieuprawnionego użytkownika w odpowiedzi na ustalenie, przy czym działanie nieautoryzowanego użytkownika obejmuje operacje niezwiązane z uwierzytelnianiem; oraz przekazanie powiadomienia o zagrożeniu stronie odpowiedzialnej w odpowiedzi na zgromadzenie.
21 21. Nośnik odczytywalny maszynowo według zastrzeżenia 20, zawierający ponadto zapisane na nim odczytywalne maszynowo instrukcje dotyczące: określania tożsamości bieżącego użytkownika; porównywanie ustalonej tożsamości z tożsamością jednego lub większej liczby upoważnionych użytkowników urządzenia elektronicznego; i wykrywanie, że określona tożsamość nie pasuje do tożsamości co najmniej jednego z co najmniej jednego autoryzowanego użytkownika.
Komentarze