Brevetto dei file Apple per consentire la disabilitazione remota dei dispositivi se viene rilevato un utilizzo non autorizzato

click fraud protection

C'è un interessante ronzio in corso riguardo a un recente deposito di brevetti da parte di Apple che consentirà alla società di disabilitare i dispositivi elettronici se ritenuti colpevoli di utilizzo "non autorizzato". Non sappiamo davvero cosa cucinare da questa storia, ma ecco cosa Diggita ha da dire su questo:

Sebbene non ci sia nulla di insolito nel deposito dei brevetti, ma gli utenti con jailbreak continuano a mostrare preoccupazione per il problema. Lasciamo l'analisi e l'osservazione sulla tua opinione ma dopo il jailbreak dichiarato legale, Apple troverà difficile ottenere la registrazione di questo brevetto. Allego anche tutti i dettagli della richiesta di brevetto in modo da poter avere un'idea di ciò che sta accadendo.

1. Un metodo per identificare un utente non autorizzato di un dispositivo elettronico, il metodo che comprende: determinare che un utente corrente del dispositivo elettronico è un utente non autorizzato; la raccolta di informazioni relative al funzionamento del dispositivo elettronico da parte dell'utente non autorizzato in risposta a determinare, in cui l'operazione dell'utente non autorizzato comprende operazioni non correlate a autenticazione; e trasmettere una notifica di allerta a una parte responsabile in risposta alla riunione.

instagram viewer

2. Il metodo della rivendicazione 1, in cui la determinazione comprende inoltre: determinare l'identità dell'utente corrente; confrontare l'identità determinata con l'identità di uno o più utenti autorizzati del dispositivo elettronico; e rilevare che l'identità determinata non corrisponde all'identità di almeno uno o più utenti autorizzati.

3. Il metodo della rivendicazione 1, in cui la determinazione comprende inoltre: identificare una particolare attività svolta dall'utente corrente che indica un comportamento sospetto.

4. Il metodo della rivendicazione 3, in cui la particolare attività comprende uno o più di hacking del dispositivo elettronico, jailbreak del dispositivo elettronico, sblocco del dispositivo elettronico, rimozione di una scheda SIM dal dispositivo elettronico e spostamento di almeno una distanza predeterminata da un sincronizzato dispositivo.

5. Il metodo della rivendicazione 1, in cui la raccolta comprende inoltre la raccolta di uno o più screenshot, keylog, pacchetti di comunicazione serviti al dispositivo elettronico e informazioni relative a un dispositivo host accoppiato a dispositivo elettronico.

6. Il metodo della rivendicazione 1, in cui la notifica di avviso comprende un messaggio generale che indica che è stato rilevato un utente non autorizzato.

7. Il metodo della rivendicazione 1, in cui la notifica di allarme comprende almeno una parte delle informazioni raccolte.

8. Il metodo della rivendicazione 1, comprendente inoltre: la raccolta di informazioni relative all'identità dell'utente non autorizzato in risposta alla determinazione; e la raccolta di informazioni relative alla posizione del dispositivo elettronico in risposta alla determinazione.

9. Il metodo della rivendicazione 1, comprendente inoltre: limitare almeno una funzione del dispositivo elettronico in risposta alla determinazione.

10. Il metodo della rivendicazione 1, comprendente inoltre: trasmissione di dati sensibili dal dispositivo elettronico a una memoria remota; e cancellando i dati sensibili dal dispositivo elettronico.

11. Un dispositivo elettronico utilizzabile per rilevare un utente non autorizzato di un dispositivo elettronico, l'elettronica dispositivo comprendente: un processore in grado di: ricevere un input da un utente corrente dell'elettronica dispositivo; determinare che l'ingresso non è associato a un utente autorizzato del dispositivo elettronico; e registrare le informazioni di utilizzo del dispositivo elettronico in risposta alla determinazione; e circuiti di comunicazione utilizzabili per trasmettere le informazioni di utilizzo a un dispositivo remoto.

12. 9. Dispositivo elettronico secondo la rivendicazione 11, comprendente inoltre: un microfono azionabile per registrare la voce dell'utente corrente; e in cui il processore è inoltre in grado di: confrontare la voce registrata con le stampe vocali dell'utente autorizzato del dispositivo elettronico; e determinare che la voce registrata non corrisponde alla stampa vocale di nessun utente autorizzato del dispositivo elettronico.

13. 9. Dispositivo elettronico secondo la rivendicazione 11, comprendente inoltre: un sensore di battito cardiaco azionabile per rilevare il battito cardiaco dell'utente corrente; e in cui il processore è inoltre in grado di: confrontare il battito cardiaco rilevato con le firme cardiache di ciascun utente autorizzato del dispositivo elettronico; e determinare che il battito cardiaco rilevato non corrisponde alla firma del cuore di nessun utente autorizzato del dispositivo elettronico.

14. 5. Dispositivo elettronico secondo la rivendicazione 11, comprendente inoltre: un dispositivo di input atto a ricevere un input di autenticazione per autenticare un utente del dispositivo elettronico; e in cui il processore è ulteriormente utilizzabile per: determinare che è stato ricevuto un numero predeterminato di successivi input di autenticazione errati.

15. 9. Dispositivo elettronico secondo la rivendicazione 11, comprendente inoltre: una fotocamera azionabile per scattare una fotografia della vicinanza del dispositivo elettronico; e circuiti di posizionamento utilizzabili per determinare le informazioni sulla posizione corrente del dispositivo elettronico; e in cui il processore è inoltre in grado di: geotagare la fotografia associando la fotografia con le informazioni sulla posizione corrente.

16. 9. Dispositivo elettronico secondo la rivendicazione 11, comprendente inoltre: un accelerometro azionabile per registrare un profilo di vibrazione del dispositivo elettronico; e un elaboratore di segnali azionabile per confrontare il profilo di vibrazione registrato con una libreria di profili di vibrazione per determinare una modalità di trasporto corrente del dispositivo elettronico.

17. Un sistema comprendente: un dispositivo elettronico comprendente; un dispositivo di input utilizzabile per ricevere una password fornita da un utente; una fotocamera utilizzabile per scattare una fotografia dell'utente; un processore utilizzabile per: determinare che un numero predeterminato di password errate è stato successivamente ricevuto; dirigere la fotocamera per scattare una fotografia dell'utente; e generare una notifica di avviso in risposta alla determinazione del responsabile del trattamento, in cui la notifica di avviso comprende informazioni relative all'identità dell'utente e alla fotografia dell'utente; e circuiti di comunicazione utilizzabili per trasmettere la notifica di avviso a un dispositivo remoto.

18. 5. Sistema secondo la rivendicazione 17, in cui: la fotocamera è utilizzabile per scattare una pluralità di fotografie dei dintorni del dispositivo elettronico; e in cui il processore è inoltre in grado di: analizzare ciascuna della pluralità di fotografie per identificare punti di riferimento distintivi nelle fotografie; e determinare la posizione di ogni fotografia in base ai punti di riferimento distintivi identificati.

19. 5. Sistema secondo la rivendicazione 17, in cui la notifica di avviso viene trasmessa tramite uno di messaggi di testo, fax, VoIP applicazione, applicazione di messaggistica istantanea, applicazione di profilo online, applicazione di blog online e un cloud server.

20. Supporti leggibili meccanicamente per identificare utenti non autorizzati di un dispositivo elettronico, compresi quelli leggibili meccanicamente istruzioni registrate per: determinare che un utente corrente del dispositivo elettronico non è autorizzato utente; la raccolta di informazioni relative al funzionamento da parte dell'utente non autorizzato del dispositivo elettronico in risposta a determinare, in cui l'operazione dell'utente non autorizzato comprende operazioni non correlate autenticazione; e trasmettere una notifica di allerta a una parte responsabile in risposta alla riunione.

21. 3. Il supporto leggibile meccanicamente secondo la rivendicazione 20, comprendente inoltre istruzioni leggibili meccanicamente su di esso registrate per: determinare l'identità dell'utente corrente; confrontare l'identità determinata con l'identità di uno o più utenti autorizzati del dispositivo elettronico; e rilevare che l'identità determinata non corrisponde all'identità di almeno uno o più utenti autorizzati.

watch instagram story