- - Patent Apple Files na zdalne wyłączanie urządzeń w przypadku wykrycia nieautoryzowanego użycia

Apple Files Patent zezwala na zdalne wyłączanie urządzeń w przypadku wykrycia nieautoryzowanego użycia

Istnieje kilka interesujących kwestii związanych zniedawne zgłoszenie patentowe przez Apple, które pozwoli firmie na wyłączenie urządzeń elektronicznych, jeśli zostaną uznane za winne „nieautoryzowanego” użytkowania. Tak naprawdę nie wiemy, co ugotować z tej historii, ale oto, co SlashDot ma do powiedzenia na ten temat:

Apple wczoraj złożyło wniosek o udzielenie patentuzdalne wyłączanie urządzeń elektronicznych po wykryciu „nieautoryzowanego użycia”. Zgłoszenie patentowe obejmuje używanie aparatu do robienia zdjęć nieautoryzowanemu użytkownikowi oraz korzystanie z GPS do określania lokalizacji, a obejmuje to sprawdzenie, czy telefon został zhakowany, czy jailbreak, wykorzystując to jako kryterium wykrycia „podejrzanego zachowania”. Patent umożliwiłby przewoźnik lub jakakolwiek inna „upoważniona” strona w celu wyłączenia lub ograniczenia funkcjonalności urządzenia. Czy to najnowsze narzędzie firmy Apple, aby udaremnić łamanie więzienia? ”

Chociaż nie ma w tym nic niezwykłegozgłoszenie patentowe, ale użytkownicy ze złamanym więzieniem wykazują zaniepokojenie tym problemem. Analizę i obserwację pozostawiamy w Twojej opinii, ale po tym, jak złamanie prawa do więzienia zostało uznane za legalne, Apple będzie miał trudności z zarejestrowaniem tego patentu. Załączam również wszystkie szczegóły roszczenia patentowego, abyś miał pojęcie, co się dzieje.

Oto szczegółowe zastrzeżenia patentu złożonego przez Apple zgodnie z kamizelką patentową:

1. Sposób identyfikacji nieuprawnionego użytkownika urządzenia elektronicznego, który to sposób obejmuje: ustalenie, że bieżący użytkownik urządzenia elektronicznego jest nieautoryzowanym użytkownikiem; gromadzenie informacji związanych z działaniem urządzenia elektronicznego przez nieuprawnionego użytkownika w odpowiedzi na ustalenie, przy czym działanie nieautoryzowanego użytkownika obejmuje operacje niezwiązane z uwierzytelnianiem; oraz przekazanie powiadomienia o zagrożeniu stronie odpowiedzialnej w odpowiedzi na zgromadzenie.

2) 2. Sposób według zastrzeżenia 1, w którym określanie obejmuje ponadto: określanie tożsamości bieżącego użytkownika; porównywanie ustalonej tożsamości z tożsamością jednego lub większej liczby upoważnionych użytkowników urządzenia elektronicznego; i wykrywanie, że określona tożsamość nie pasuje do tożsamości co najmniej jednego z co najmniej jednego autoryzowanego użytkownika.

3) 2. Sposób według zastrzeżenia 1, w którym określanie obejmuje ponadto: identyfikowanie określonej czynności wykonywanej przez bieżącego użytkownika, która wskazuje na podejrzane zachowanie.

4 4. Sposób według zastrzeżenia 3, w którym konkretna czynność obejmuje hakowanie urządzenia elektronicznego, łamanie jailu urządzenia elektronicznego, odblokowywanie urządzenia elektronicznego, wyjmowanie karty SIM z urządzenia elektronicznego i przemieszczanie się co najmniej z góry określonej odległości od zsynchronizowanego urządzenie.

5 2. Sposób według zastrzeżenia 1, w którym gromadzenie obejmuje ponadto gromadzenie jednego lub więcej zrzutów ekranu, keylogów, pakietów komunikacyjnych podawanych do urządzenia elektronicznego oraz informacji związanych z urządzeniem hosta sprzężonym z urządzeniem elektronicznym.

6. 2. Sposób według zastrzeżenia 1, w którym powiadomienie o alarmie zawiera ogólny komunikat wskazujący, że wykryto nieautoryzowanego użytkownika.

7 2. Sposób według zastrzeżenia 1, w którym powiadomienie alarmowe zawiera co najmniej część zebranych informacji.

8 2. Sposób według zastrzeżenia 1, obejmujący ponadto: zbieranie informacji związanych z tożsamością nieautoryzowanego użytkownika w odpowiedzi na ustalenie; oraz zbieranie informacji związanych z lokalizacją urządzenia elektronicznego w odpowiedzi na ustalenie.

9 2. Sposób według zastrzeżenia 1, obejmujący ponadto: ograniczenie co najmniej jednej funkcji urządzenia elektronicznego w odpowiedzi na ustalenie.

10 2. Sposób według zastrzeżenia 1, obejmujący ponadto: przesyłanie wrażliwych danych z urządzenia elektronicznego do zdalnego przechowywania; oraz usuwanie wrażliwych danych z urządzenia elektronicznego.

11 Urządzenie elektroniczne zdolne do wykrywania nieautoryzowanego użytkownika urządzenia elektronicznego, przy czym urządzenie elektroniczne zawiera: procesor zdolny do: odbierania danych wejściowych od bieżącego użytkownika urządzenia elektronicznego; ustalić, czy dane wejściowe nie są powiązane z autoryzowanym użytkownikiem urządzenia elektronicznego; i zapisują informacje o użytkowaniu urządzenia elektronicznego w odpowiedzi na ustalenie; oraz zespół obwodów komunikacyjnych zdolny do przesyłania informacji o użytkowaniu do urządzenia zdalnego.

12 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: mikrofon zdolny do rejestrowania głosu bieżącego użytkownika; i w którym procesor jest ponadto przystosowany do: porównywania nagranego głosu z odbitkami głosowymi upoważnionego użytkownika urządzenia elektronicznego; i ustal, że nagrany głos nie jest zgodny z drukiem głosowym dowolnego autoryzowanego użytkownika urządzenia elektronicznego.

13 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: czujnik pulsu działający w celu wykrycia pulsu bieżącego użytkownika; i w którym procesor jest ponadto zdolny do: porównywania wykrytego bicia serca z sygnaturami serca każdego autoryzowanego użytkownika urządzenia elektronicznego; i ustal, że wykryte bicie serca nie pasuje do sygnatury serca żadnego autoryzowanego użytkownika urządzenia elektronicznego.

14 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: urządzenie wejściowe nadające się do odbierania wejściowego elementu uwierzytelniającego w celu uwierzytelnienia użytkownika urządzenia elektronicznego; i w którym procesor działa ponadto w celu: ustalenia, że ​​otrzymano z góry określoną liczbę kolejnych nieprawidłowych danych uwierzytelniających.

15. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: aparat umożliwiający zrobienie zdjęcia sąsiedztwa urządzenia elektronicznego; oraz zespół obwodów pozycjonujących umożliwiający określenie bieżącej informacji o położeniu urządzenia elektronicznego; i w którym procesor jest ponadto zdolny do: geotagowania fotografii przez powiązanie fotografii z bieżącą informacją o lokalizacji.

16 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: akcelerometr umożliwiający rejestrowanie profilu drgań urządzenia elektronicznego; oraz procesor sygnału zdolny do porównania zarejestrowanego profilu wibracji z biblioteką profili wibracji w celu ustalenia aktualnego trybu transportu urządzenia elektronicznego.

17 System zawierający: urządzenie elektroniczne zawierające; urządzenie wejściowe nadające się do otrzymania hasła dostarczonego przez użytkownika; aparat umożliwiający zrobienie zdjęcia użytkownika; procesor działający w celu: ustalenia, że ​​kolejno otrzymano z góry określoną liczbę niepoprawnych haseł; nakieruj aparat na zdjęcie użytkownika; i generowanie powiadomienia ostrzegawczego w odpowiedzi na określenie procesora, przy czym powiadomienie ostrzegawcze zawiera informacje związane z tożsamością użytkownika i fotografią użytkownika; oraz zespół obwodów komunikacyjnych zdolny do przesyłania powiadomienia o zdarzeniu do urządzenia zdalnego.

18 18. System według zastrzeżenia 17, w którym: aparat jest zdolny do wykonywania wielu zdjęć otoczenia urządzenia elektronicznego; i w którym procesor jest ponadto przystosowany do: analizowania każdego z wielu zdjęć w celu zidentyfikowania wyróżniających punktów orientacyjnych na zdjęciach; i określ lokalizację każdego zdjęcia na podstawie zidentyfikowanych wyróżniających punktów orientacyjnych.

19 18. System według zastrzeżenia 17, w którym powiadomienie o alercie jest przesyłane za pośrednictwem jednej z wiadomości tekstowych, faksu, aplikacji VoIP, komunikatora internetowego, aplikacji profilu on-line, aplikacji blogu on-line i serwera w chmurze.

20 Nośniki nadające się do odczytu maszynowego do identyfikacji nieautoryzowanych użytkowników urządzenia elektronicznego, zawierające zapisane na nim instrukcje do odczytu maszynowego w celu: ustalenia, że ​​bieżący użytkownik urządzenia elektronicznego jest nieautoryzowanym użytkownikiem; gromadzenie informacji związanych z działaniem urządzenia elektronicznego przez nieuprawnionego użytkownika w odpowiedzi na ustalenie, przy czym działanie nieautoryzowanego użytkownika obejmuje operacje niezwiązane z uwierzytelnianiem; oraz przekazanie powiadomienia o zagrożeniu stronie odpowiedzialnej w odpowiedzi na zgromadzenie.

21 21. Nośnik odczytywalny maszynowo według zastrzeżenia 20, zawierający ponadto zapisane na nim odczytywalne maszynowo instrukcje dotyczące: określania tożsamości bieżącego użytkownika; porównywanie ustalonej tożsamości z tożsamością jednego lub większej liczby upoważnionych użytkowników urządzenia elektronicznego; i wykrywanie, że określona tożsamość nie pasuje do tożsamości co najmniej jednego z co najmniej jednego autoryzowanego użytkownika.

Komentarze