Apple Files Patent zezwala na zdalne wyłączanie urządzeń w przypadku wykrycia nieautoryzowanego użycia

click fraud protection

Trwa ciekawa dyskusja na temat niedawnego zgłoszenia patentowego przez Apple, które pozwoli firmie wyłączyć urządzenia elektroniczne, jeśli zostaną uznane za winne „nieautoryzowanego” użytkowania. Tak naprawdę nie wiemy, co ugotować z tej historii, ale oto co SlashDot ma do powiedzenia na ten temat:

Chociaż w zgłoszeniu patentowym nie ma nic niezwykłego, ale użytkownicy ze złamanym więzieniem wykazują zaniepokojenie tym problemem. Analizę i obserwację pozostawiamy w Twojej opinii, ale po tym, jak złamanie prawa do więzienia zostało uznane za legalne, Apple będzie miał trudności z zarejestrowaniem tego patentu. Załączam również wszystkie szczegóły roszczenia patentowego, abyś miał pojęcie, co się dzieje.

1. Sposób identyfikacji nieuprawnionego użytkownika urządzenia elektronicznego, który to sposób obejmuje: ustalenie, że bieżący użytkownik urządzenia elektronicznego jest nieautoryzowanym użytkownikiem; zbieranie informacji związanych z obsługą urządzenia elektronicznego przez nieuprawnionego użytkownika w odpowiedzi na określanie, w którym działanie nieautoryzowanego użytkownika obejmuje operacje niezwiązane z poświadczenie; oraz przekazanie powiadomienia o zagrożeniu stronie odpowiedzialnej w odpowiedzi na zgromadzenie.

instagram viewer

2. 2. Sposób według zastrzeżenia 1, w którym określanie obejmuje ponadto: określanie tożsamości bieżącego użytkownika; porównywanie ustalonej tożsamości z tożsamością jednego lub większej liczby upoważnionych użytkowników urządzenia elektronicznego; i wykrywanie, że określona tożsamość nie pasuje do tożsamości co najmniej jednego z co najmniej jednego autoryzowanego użytkownika.

3. 2. Sposób według zastrzeżenia 1, w którym określanie obejmuje ponadto: identyfikację określonej czynności wykonywanej przez bieżącego użytkownika, która wskazuje na podejrzane zachowanie.

4. 4. Sposób według zastrzeżenia 3, w którym konkretna czynność obejmuje hakowanie urządzenia elektronicznego, jailbreakowanie urządzenia elektronicznego, odblokowywanie urządzenia elektronicznego, wyjmowanie karty SIM z urządzenia elektronicznego i przemieszczanie się co najmniej na określoną odległość od zsynchronizowanego urządzenia urządzenie.

5. 2. Sposób według zastrzeżenia 1, w którym zbieranie obejmuje ponadto zbieranie jednego lub więcej zrzutów ekranu, keylogów, pakiety komunikacyjne podawane do urządzenia elektronicznego oraz informacje związane z urządzeniem hosta połączone z urządzenie elektroniczne.

6. 2. Sposób według zastrzeżenia 1, w którym powiadomienie alarmowe zawiera ogólny komunikat wskazujący, że wykryto nieautoryzowanego użytkownika.

7. 2. Sposób według zastrzeżenia 1, w którym powiadomienie alarmowe zawiera co najmniej część zebranych informacji.

8. 2. Sposób według zastrzeżenia 1, obejmujący ponadto: zbieranie informacji związanych z tożsamością nieautoryzowanego użytkownika w odpowiedzi na ustalenie; oraz zbieranie informacji związanych z lokalizacją urządzenia elektronicznego w odpowiedzi na ustalenie.

9. 2. Sposób według zastrzeżenia 1, obejmujący ponadto: ograniczenie co najmniej jednej funkcji urządzenia elektronicznego w odpowiedzi na ustalenie.

10. 2. Sposób według zastrzeżenia 1, obejmujący ponadto: przesyłanie wrażliwych danych z urządzenia elektronicznego do zdalnego przechowywania; oraz usuwanie wrażliwych danych z urządzenia elektronicznego.

11. Urządzenie elektroniczne działające w celu wykrycia nieautoryzowanego użytkownika urządzenia elektronicznego, urządzenia elektronicznego urządzenie zawierające: procesor zdolny do: odbierania danych wejściowych od bieżącego użytkownika elektroniki urządzenie; ustalić, czy dane wejściowe nie są powiązane z autoryzowanym użytkownikiem urządzenia elektronicznego; i zapisują informacje o użytkowaniu urządzenia elektronicznego w odpowiedzi na ustalenie; oraz zespół obwodów komunikacyjnych zdolny do przesyłania informacji o użytkowaniu do urządzenia zdalnego.

12. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: mikrofon zdolny do rejestrowania głosu bieżącego użytkownika; i w którym procesor jest ponadto przystosowany do: porównywania nagranego głosu z odbitkami głosowymi upoważnionego użytkownika urządzenia elektronicznego; i ustal, że nagrany głos nie jest zgodny z drukiem głosowym dowolnego autoryzowanego użytkownika urządzenia elektronicznego.

13. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: czujnik bicia serca działający w celu wykrycia bicia serca bieżącego użytkownika; i w którym procesor jest ponadto zdolny do: porównywania wykrytego bicia serca z sygnaturami serca każdego autoryzowanego użytkownika urządzenia elektronicznego; i ustal, że wykryte bicie serca nie pasuje do sygnatury serca żadnego autoryzowanego użytkownika urządzenia elektronicznego.

14. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: urządzenie wejściowe nadające się do odbierania wejściowego elementu uwierzytelniającego w celu uwierzytelnienia użytkownika urządzenia elektronicznego; i w którym procesor działa ponadto w celu: ustalenia, że ​​otrzymano z góry określoną liczbę kolejnych nieprawidłowych danych uwierzytelniających.

15. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: aparat umożliwiający zrobienie zdjęcia sąsiedztwa urządzenia elektronicznego; oraz zespół obwodów pozycjonujących umożliwiający określenie bieżącej informacji o położeniu urządzenia elektronicznego; i w którym procesor jest ponadto zdolny do: geotagowania fotografii przez powiązanie fotografii z bieżącą informacją o lokalizacji.

16. 12. Urządzenie elektroniczne według zastrzeżenia 11, zawierające ponadto: akcelerometr działający w celu zarejestrowania profilu wibracji urządzenia elektronicznego; oraz procesor sygnału zdolny do porównania zarejestrowanego profilu drgań z biblioteką profili drgań w celu ustalenia aktualnego trybu transportu urządzenia elektronicznego.

17. System zawierający: urządzenie elektroniczne zawierające; urządzenie wejściowe nadające się do otrzymania hasła dostarczonego przez użytkownika; aparat umożliwiający zrobienie zdjęcia użytkownika; procesor działający w celu: ustalenia, że ​​kolejno otrzymano z góry określoną liczbę niepoprawnych haseł; nakieruj aparat na zdjęcie użytkownika; i generuje powiadomienie alarmowe w odpowiedzi na określenie procesora, przy czym powiadomienie alarmowe zawiera informacje związane z tożsamością użytkownika i fotografią użytkownika; oraz zespół obwodów komunikacyjnych zdolny do przesyłania powiadomienia o zdarzeniu do urządzenia zdalnego.

18. 18. System według zastrzeżenia 17, w którym: aparat jest zdolny do wykonywania wielu zdjęć otoczenia urządzenia elektronicznego; i w którym procesor jest ponadto zdolny do: analizowania każdego z wielu zdjęć w celu zidentyfikowania wyróżniających punktów orientacyjnych na zdjęciach; i określ lokalizację każdego zdjęcia na podstawie zidentyfikowanych wyróżniających punktów orientacyjnych.

19. 18. System według zastrzeżenia 17, w którym powiadomienie o alertach jest przesyłane za pośrednictwem jednej z wiadomości tekstowych, faksu, VoIP aplikacja, komunikator internetowy, profil internetowy, blog internetowy i chmura serwer.

20. Media do odczytu maszynowego do identyfikacji nieautoryzowanych użytkowników urządzenia elektronicznego, w tym do odczytu maszynowego zapisane na nim instrukcje dotyczące: stwierdzenia, że ​​aktualny użytkownik urządzenia elektronicznego jest nieautoryzowany użytkownik; zbieranie informacji związanych z obsługą urządzenia elektronicznego przez nieuprawnionego użytkownika do ustalenia, w którym przypadku działanie nieautoryzowanego użytkownika obejmuje operacje niezwiązane z poświadczenie; oraz przekazanie powiadomienia o zagrożeniu stronie odpowiedzialnej w odpowiedzi na zgromadzenie.

21. 21. Nośnik odczytywalny maszynowo według zastrzeżenia 20, zawierający ponadto zapisane na nim odczytywalne maszynowo instrukcje dotyczące: określania tożsamości bieżącego użytkownika; porównywanie ustalonej tożsamości z tożsamością jednego lub większej liczby upoważnionych użytkowników urządzenia elektronicznego; i wykrywanie, że określona tożsamość nie pasuje do tożsamości co najmniej jednego z co najmniej jednego autoryzowanego użytkownika.

watch instagram story