BR112021006824A2 - sistema de detecção de falsificação de localização para um serviço de rede - Google Patents
sistema de detecção de falsificação de localização para um serviço de rede Download PDFInfo
- Publication number
- BR112021006824A2 BR112021006824A2 BR112021006824-4A BR112021006824A BR112021006824A2 BR 112021006824 A2 BR112021006824 A2 BR 112021006824A2 BR 112021006824 A BR112021006824 A BR 112021006824A BR 112021006824 A2 BR112021006824 A2 BR 112021006824A2
- Authority
- BR
- Brazil
- Prior art keywords
- location
- computer system
- transport
- respective user
- computing
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/21—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
- G01S19/215—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
Abstract
SISTEMA DE DETECÇÃO DE FALSIFICAÇÃO DE LOCALIZAÇÃO PARA UM SERVIÇO DE REDE. Trata-se de um sistema de computação que pode receber, por meio de uma ou mais redes, dados de localização dos dispositivos de computação do usuário conforme o usuário opera nos arredores de uma região. Para cada usuário, o sistema de computação pode determinar se o usuário está operando um aplicativo de falsificação de localização no dispositivo de computação do usuário com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do usuário.
Description
Relatório Descritivo da Patente de Invenção para “SISTEMA DE
DETECÇÃO DE FALSIFICAÇÃO DE LOCALIZAÇÃO PARA UM SERVIÇO DE REDE” Referência Cruzada a Pedidos Relacionados
[001] Este pedido reivindica o benefício de prioridade do Pedido de Patente Nº U.S. 16/155.382, depositado em 9 de outubro de 2018; sendo que o pedido de prioridade acima mencionado é aqui incorporado a título de referência em sua totalidade.
Fundamentos
[002] Os dados de localização obtidos a partir de sistemas de posicionamento (por exemplo, um sistema de posicionamento global), tal como por componentes do sistema de posicionamento global em dispositivos de computação, podem ser essenciais para serviços de rede com base em localização, tais como para seleção de fornecedor de transporte e para rastrear o cumprimento de solicitações de transporte (por exemplo, solicitações de carona ou solicitações de entrega) feitas por usuários solicitantes.
Breve Descrição dos Desenhos
[003] A revelação no presente documento é ilustrada a título de exemplo, e não a título de limitação, nas figuras dos desenhos anexos em que os numerais de referência semelhantes se referem a elementos similares e nos quais: A Figura 1 é um diagrama de blocos que ilustra um sistema de computação de rede de exemplo que implementa detecção de falsificação de localização, De acordo com os exemplos descritos no presente documento; a Figura 2 é um diagrama de blocos que ilustra um sistema de computação acionador de exemplo que executa um aplicativo de serviço para se comunicar com o sistema de computação de rede, de acordo com os exemplos descritos no presente documento; as Figuras 3A e 3B são fluxogramas que descrevem métodos de exemplo de detecção de falsificação de localização por fornecedores de transporte, de acordo com vários exemplos; e a Figura 4 é um diagrama de blocos que ilustra um sistema de computador no qual as modalidades descritas no presente documento podem ser implantadas.
Descrição Detalhada
[004] A falsificação de localização envolve a operação de um programa ou aplicativo de falsificação de localização em um dispositivo de computação que falsifica a localização real ou atual do dispositivo de computação. Por exemplo, ataques de falsificação de sistema de posicionamento global (GPS) procuram enganar um receptor GPS no dispositivo de computação por transmissão de sinais GPS incorretos que são configurados para se assemelhar a sinais normais de satélites GPS ou retransmitir sinais GPS capturados em outro lugar em um momento diferente (por exemplo, através do uso de um programa de aplicativo de falsificação de GPS de terceiros). Em outro momento, um aplicativo de falsificação de localização operando em um dispositivo de computação pode faz com que outro aplicativo operando no dispositivo de computação transmita informações de localização falsas (por exemplo, uma localização atual falsa em oposição a uma localização atual real) para um serviço de rede associado àquele aplicativo. Com os táxis tradicionais, a atividade fraudulenta pode envolver a manipulação de medidores de tarifa ou taxímetros, por exemplo, ao dirigir em rotas indiretas, ao adicionar sobretaxas errôneas, ao alterar um código de tarifa para um código de tarifa mais caro ou outras ações lamentáveis. Com o advento de serviços de rede com base em aplicativos (por exemplo, serviços de transporte sob demanda), métodos fraudulentos mais elaborados foram concebidos, incluindo falsificação de localização que pode possibilitar que certos fornecedores de transporte, por exemplo, finjam estar em um certo localização, finjam ter dirigido ao longo de uma rota, insira pontos de localização adicionais ao longo de uma rota para aumentar a distância percorrida, pule ou se teletransporte à frente de outros fornecedores de transporte em uma fila (por exemplo, em um aeroporto), etc.
[005] Um sistema de computação é descrito no presente documento que sustenta a detecção de falsificação de localização por fornecedores de transporte de um serviço de transporte sob demanda com base em aplicativo. O sistema de computação (e/ou o aplicativo designado operando no dispositivo do fornecedor de transporte) pode implementar técnicas de detecção de falsificação de localização descritas no presente documento para um serviço de rede com base em aplicativo (por exemplo, um serviço de transporte sob demanda). O sistema de computação pode incluir uma interface de comunicação de rede que se comunica, através de uma ou mais redes, com dispositivos de computação de fornecedores de transporte que operam por toda uma região e dispositivos de computação de usuários solicitantes que buscam serviços de transporte. Em vários exemplos, o sistema de computação pode receber solicitações de transporte de usuários através de um aplicativo de serviço de transporte dedicado em execução nos dispositivos de computação dos usuários solicitantes. Os fornecedores de transporte podem executar um aplicativo de fornecedor de transporte designado em seus dispositivos de computação para receber convites de transporte que possibilitam ao fornecedor de transporte aceitar e atender às solicitações de transporte recebidas dos usuários solicitantes.
[006] Para uma solicitação de transporte recebida, o sistema de computação pode realizar uma operação de seleção com base em por exemplo, a distância e/ou tempo para a localização de coleta, o fornecimento de transporte em sub- regiões circundantes da localização de encontro, e/ou um conjunto de métricas de utilidade. A operação de seleção pode resultar em um fornecedor de transporte sendo selecionado para atender à solicitação de transporte (por exemplo, um fornecedor de transporte que é idealmente perto, que percorre em uma direção para à localização de coleta e/ou localização de destino, e/ou tem uma pontuação máxima ou ideal conforme comparado a outros fornecedores de transporte). Em algumas implementações, o sistema de computação pode primeiro determinar um grupo de fornecedores de transporte de candidatos dado em uma localização de encontro em uma solicitação de transporte, e então realiza a operação de seleção em relação ao grupo inicial.
[007] Na identificação de fornecedores de transporte de candidatos, o sistema de computação pode receber, por meio de uma ou mais redes, dados de localização dos dispositivos de computação dos fornecedores de transporte à medida que os fornecedores de transporte operam por toda a região de serviço de transporte. Para um ou mais dos fornecedores de transporte, o sistema de computação pode determinar se o dispositivo de computação do fornecedor de transporte executa um aplicativo ou programa de falsificação de localização com base, pelo menos em parte, nos dados de localização recebidos do dispositivo de computação do fornecedor de transporte (por exemplo, o sistema de computação pode determinar se um fornecedor de transporte está operando um aplicativo de falsificação de localização para se comportar de forma fraudulenta).
[008] Por exemplo, o sistema de computação pode inicialmente determinar, com base nos dados de localização recebidos do dispositivo de computação do fornecedor de transporte, um conjunto de atributos de localização do fornecedor de transporte. O conjunto de atributos de localização pode compreender uma posição, uma velocidade, uma aceleração atual, uma elevação do fornecedor de transporte, e/ou vários outras informações com base em localização. Em alguns exemplos, o sistema de computação pode determinar o conjunto de atributos de localização que usa um ou mais conjuntos de dados de sensor e/ou dados de localização recebidos do dispositivo de computação do fornecedor de transporte. Por exemplo, o sistema de computação pode determinar uma velocidade média do fornecedor de transporte entre quaisquer dois ou mais pontos ao longo de uma rota que o fornecedor de transporte percorre com base no tempo decorrido entre os dois ou mais pontos (por exemplo, ao usar carimbos de dados embutidos nos dados de localização recebidos). O sistema de computação pode determinar também, a qualquer momento, o curso ou destinação do fornecedor de transporte.
[009] Em certas implementações, o sistema de computação pode ainda compilar e armazenar conjuntos de perfis de condução para vários segmentos de estrada da região de serviço de transporte. Esse perfis de condução pode indicar a velocidade de condução típica ou comportamentos de fornecedores de transporte que conduzem através de um segmento de estrada correspondente. Esses perfis de condução podem ser construídos pelo sistema de computação que usa inúmeros registros de dados de fornecedores de transporte que conduzem através do segmento de estrada correspondente.
Além disso, cada registro de dados de um perfil de condução de um dado segmento de estrada pode incluir carimbos de hora, uma descrição ou indicação das condições de tráfego atuais, estados de sinais de tráfego, a velocidade média do fornecedor de transporte através do segmento de estrada, e semelhantes. Em alguns aspectos, um perfil de condução pode incluir um tempo mínimo viável para conduzir de um ponto de partida a um ponto final do segmento de estrada correspondente ao perfil de condução. Esse tempo mínimo viável pode ser dependente das condições climáticas e/ou condições de tráfego, de acordo com vários implementações, e pode, portanto, flutuar dadas as condições climáticas atuais e/ou condições de tráfego do segmento de estrada. Em alguns aspectos, o tempo mínimo viável pode ser fatorado ou recebido como uma entrada para um modelo de viabilidade descrito no presente documento.
[0010] Em certos exemplos, o sistema de computação pode receber dados de sensor adicionais do dispositivo de computação do fornecedor de transporte, tais como dados de imagem, dados de áudio, dados de barômetro, acelerômetro, giroscópicos e/ou dados de magnetômetro (por exemplo, de uma unidade de medição inercial (IMU) do dispositivo de computação). Em alguns aspectos, o sistema de computação pode correlacionar esses dados adicionais ao dados de localização recebidos do sistema de posicionamento do dispositivo de computação do fornecedor de transporte (por exemplo, um receptor GPS) para determinar, pelo menos parcialmente, se o fornecedor de transporte executa um aplicativo de falsificação de localização.
[0011] Adicionalmente ou alternativamente, o sistema de computação pode determinar se o fornecedor de transporte está operando um aplicativo de falsificação de localização ao executar o conjunto de atributos de localização através de um modelo de viabilidade com base em localização. O modelo de viabilidade pode compreender um ou mais algoritmos (por exemplo, algoritmos de aprendizado de máquina) programados para determinar um valor realista que indica se os atributos de localização do fornecedor de transporte são possíveis, viáveis, irrealistas ou impossíveis. Em certas implementações, o modelo de viabilidade pode emitir uma resposta binária (por exemplo, correlativa a uma resposta sim ou não) que indica se o fornecedor de transporte está operando um aplicativo de falsificação de localização. Em variações, o modelo de viabilidade pode emitir uma probabilidade ou pontuação que o fornecedor de transporte está operando um aplicativo de falsificação de localização (por exemplo, uma pontuação de 0 a 1).
[0012] Em vários exemplos, o sistema de computação pode determinar se o fornecedor de transporte está operando um aplicativo de falsificação de localização ao executar o conjunto de atributos de localização através de um conjunto de regras computacionais. Por exemplo, o sistema de computação pode inicialmente determinar casos extremos com base na velocidade calculada ou observada dos motoristas através de um segmento de estrada específico. Em tais exemplos, o conjunto de regras computacionais pode incluir a computação ponto a ponto que indica se a velocidade do fornecedor de transporte excede uma limiar de viabilidade (por exemplo, 90 milhas por hora). Nesse caso então, o sistema de computação pode inferir que o fornecedor de transporte está operando um aplicativo de falsificação de localização. Se não, então o sistema de computação pode opcionalmente continuar a determinar se o fornecedor de transporte está operando um aplicativo de falsificação de localização De acordo com os exemplos descritos no presente documento.
[0013] Em certos exemplos, dado um conjunto de atributos de localização de um fornecedor de transporte, o sistema de computação pode realizar uma consulta no banco de dados de perfil de condução para um perfil de condução compatível que corresponda um segmento de estrada percorrido pelo fornecedor de transporte. O sistema de computação pode ainda acessar, como entrada no modelo de viabilidade, as condições de tráfego no momento em que a condução atravessou o segmento de estrada (por exemplo, condições de tráfego atuais), o tempo do dia, dia da semana, condições climáticas e semelhantes. O sistema de computação pode então comparar os atributos de localização do fornecedor de transporte com o perfil de condução compatível para determinar se os atributos de localização são viáveis ou excedem um conjunto de limiares de viabilidade. Esses limiares de viabilidade podem compreender aceleração em qualquer dado momento, horizontal velocidade, e/ou limiar de mudança de elevação que, quando excedidos, indicam o uso de um aplicativo de falsificação de localização. Em alguns aspectos, o sistema de computação pode ainda executar uma simulação de movimento do fornecedor de transporte ao longo do segmento de estrada com base nos atributos de localização para determinar ou confirmar que o fornecedor de transporte está operando um programa ou aplicativo de falsificação de localização.
[0014] No processo de seleção de um fornecedor de transporte para atender uma solicitação de transporte, o sistema de computação pode filtrar ou excluir qualquer fornecedor de transporte que está determinado a executar um aplicativo de falsificação de localização. Por exemplo, o sistema de computação pode determinar se um fornecedor de transporte está operando um aplicativo de falsificação de localização após determinar o grupo de fornecedores de transporte de candidatos, ou pode fazer a determinação como uma verificação final antes de transmitir o convite de transporte ao fornecedor de transporte.
[0015] Em certas implementações, o sistema de computação pode incluir um banco de dados que compreende perfis de usuário dos usuários solicitantes, e perfis de motorista dos fornecedores de transporte. Os perfis de usuário podem incluir informações de conta, identificadores exclusivos dos usuários solicitantes, preferências do usuário, e dados históricos correspondentes à utilização do usuário do serviço de transporte sob demanda. Os perfis de motorista podem incluir informações pessoais do fornecedor de transporte, tais como o tipo de veículo do fornecedor de transporte, modelo, a avaliação do motorista como determinado pelos passageiros que o fornecedor de transporte transportou, dados de ganhos, informações de bônus, e um registro histórico de quaisquer deméritos e a natureza desses deméritos em conexão com o serviço de transporte sob demanda.
Tais deméritos podem indicar casos em que o fornecedor de transporte tratou mal um passageiro, casos de tentativa de fraude (por exemplo, fraude de vômito), casos de falsificação de localização (por exemplo, tentativas de salto de fila), e semelhantes. Em alguns aspectos, quando os deméritos de um fornecedor de transporte cruzam um limiar predeterminado, o sistema de computação pode excluir o fornecedor de transporte de todas as operações de compatibilidade futuras.
[0016] De acordo com vários exemplos fornecidos no presente documento, o sistema de computação pode inserir um demérito no perfil de motorista do fornecedor de transporte em resposta à determinação de que o fornecedor de transporte está operando um aplicativo de falsificação de localização.
Em alguns aspectos, o demérito pode afetar pelo menos uma das avaliações do motorista do fornecedor de transporte (por exemplo, excluir o fornecedor de transporte de quaisquer incentivos oferecidos atualmente).
[0017] Certas implementações fornecem um filtro de qualidade de dados inicial que possibilita ao sistema de computação processar somente dados de localização de alta qualidade. Por exemplo, ao receber dados de localização de um dispositivo de computação de um fornecedor de transporte, o sistema de computação pode inicialmente determinar se a qualidade dos dados de localização está acima de um certo limiar de qualidade, e não sobrecarregada por distorção ou outros efeitos de caminhos múltiplos (por exemplo, causado por árvores, edifícios, ruas estreitas, etc.). Se a qualidade dos dados está acima do limiar de qualidade, então o sistema de computação pode ainda processar os dados de localização para determinar se os dados são um produto de falsificação de localização.
[0018] Está contemplado no presente documento que as técnicas de detecção de falsificação de localização descritas por toda a presente revelação aumentarão em precisão e exatidão, bem como os modelos de aprendizado de máquina implementados construir perfis de condução, estabelecer limiares de viabilidade dados os atributos de localização atuais, e em última análise, determinar se qualquer dado fornecedor de transporte está operando um programa de falsificação de localização a qualquer momento.
Os exemplos descritos no presente documento ainda possibilitam que um sistema de computação determine ou infira remotamente a existência e operação de um programa ou aplicativo de falsificação de localização de terceiros em um dispositivo remoto (por exemplo, no dispositivo de computação de um fornecedor de transporte) sem acessar o armazenamento de memória do próprio dispositivo de computação (por exemplo, com base unicamente ou parcialmente em dados de localização recebidos). É ainda contemplado que tais técnicas descritas no presente documento podem ser implementadas através de qualquer região de serviço de transporte de qualquer tamanho e em qualquer área geográfica.
[0019] Entre outros benefícios, os exemplos descritos no presente documento alcançam um efeito técnico de redução ou eliminação de engano perpetrado pelos poucos fornecedores de transporte que procuram utilizar tecnologia de falsificação de localização para, por exemplo, aumentar tarifas, teletransportar-se para a frente das filas, adicionar pontos de localização a um viagem, e semelhantes.
Os exemplos de sistemas de computação descritos no presente documento podem compreender mecanismos de inferência que podem ser continuamente melhorados para fornecer várias soluções técnicas aos problemas técnicos e práticos criados por programas de falsificação de localização no campo de serviços de transporte.
[0020] Conforme usado no presente documento, um “usuário” do serviço de rede pode compreender um fornecedor de transporte ou um motorista de um serviço de transporte sob demanda. Um “usuário solicitante” ou “solicitante” pode compreender um motociclista ou passageiro que solicita uma corrida utilizando o serviço de transporte sob demanda.
[0021] Conforme usado no presente documento, um dispositivo de computação se refere aos dispositivos correspondentes aos computadores desktop, dispositivos de computação celular e/ou telefones inteligentes, assistentes pessoais digitais (PDAs), computadores do tipo laptop, fones de ouvido de realidade virtual (VR) ou realidade aumentada (AR), dispositivos de computação em computador do tipo tablet, etc., que podem fornecer conectividade de rede e recursos de processamento para comunicação com o sistema em uma rede. Um dispositivo de computação pode também corresponder a hardware personalizado, dispositivos veiculares de automóveis, ou computadores de bordo, etc. O dispositivo de computação pode operar também um aplicativo designado configurado para se comunicar com o serviço de rede.
[0022] Um ou mais exemplos descritos no presente documento asseguram que métodos, técnicas e ações realizados por um dispositivo de computação sejam realizados de modo programático, ou como um método implantado por computador.
De modo programático, conforme usado no presente documento, significa o uso de código ou instruções executáveis por computador. Essas instruções podem ser armazenadas em um ou mais recursos de memória do dispositivo de computação. Uma etapa realizada de modo programático pode ou não ser automática.
[0023] Um ou mais exemplos descritos no presente documento podem ser implantados com o uso de módulos,
mecanismos ou componentes programáticos. Um módulo, mecanismo, ou componente programático pode incluir um programa, uma sub-rotina, uma porção de um programa, ou um componente de software ou um componente de hardware capaz de realizar uma ou mais tarefas ou funções declaradas. Conforme usado no presente documento, um módulo ou componente pode existir em um componente de hardware independentemente de outros módulos ou componentes. Alternativamente, um módulo ou componente pode ser um elemento ou processo compartilhado de outros módulos, programas ou máquinas.
[0024] Alguns exemplos descritos no presente documento podem exigir, de modo geral, o uso de dispositivos de computação, o que compreende recursos de processamento e memória. Por exemplo, um ou mais exemplos descritos no presente documento podem ser implantados, como um todo ou em parte, em dispositivos de computação, tais como servidores, computadores do tipo desktop, celular ou telefones inteligentes, assistentes digitais pessoais (por exemplo, PDAs), computadores do tipo laptop, impressoras, quadros de figuração digital, equipamentos de rede (por exemplo, roteadores) e dispositivos do tipo computador do tipo tablet.
Os recursos de memória, processamento e rede podem ser, todos, usados em conexão com o estabelecimento, uso ou realização de qualquer exemplo descrito no presente documento (incluindo com o realização de qualquer método ou com a implantação de qualquer sistema).
[0025] Além disso, um ou mais exemplos descritos no presente documento podem ser implantados através do uso de instruções que são executáveis por um ou mais processadores.
Essas instruções podem ser carregadas em um meio legível por computador. Máquinas mostradas ou descritas com as figuras abaixo fornecem exemplos de recursos de processamento e meios legíveis por computador nos quais instruções para implantar os exemplos descritos no presente documento podem ser carregadas e/ou executadas. Em particular, as inúmeras máquinas mostradas com modalidades da invenção compreendem processador (ou processadores) e várias formas de memória para reter dados e instruções. Exemplos de mídias legíveis por computador compreendem dispositivos de armazenamento de memória permanente, tais como discos rígidos em computadores pessoais ou servidores. Outros exemplos de meios de armazenamento de computador compreendem unidades de armazenamento portáteis, tais como unidades de CD ou DVD, memória flash (tais como carregadas em telefones inteligentes, dispositivos multifuncionais ou computadores do tipo tablet) e memória magnética. Computadores, terminais, dispositivos habilitados por rede (por exemplo, dispositivos móveis, tais como celulares) são todos exemplos de máquinas e dispositivos que utilizam processadores, memória e instruções armazenadas em mídias legíveis por computador. Adicionalmente, exemplos podem ser implantados na forma de programas de computador, ou um meio carregador utilizável em computador com capacidade para carregar tal programa.
Descrição de Sistema
[0026] A Figura 1 é um diagrama de blocos que ilustra um sistema de computação de rede de exemplo 100 que implementa detecção de falsificação de localização, De acordo com exemplos descritos no presente documento. A rede sistema de computação 100 pode incluir um banco de dados 155 que armazena perfis de fornecedor de transporte 157 e perfis de usuário 159, e um gerenciador de perfil 140 que opera para definir, configurar, adicionar e reconfigurar os perfis 157, 159 com base em atualizações de status, solicitações de transporte concluídas, avaliações inseridas e semelhantes.
O sistema de computação 100 pode ainda incluir um mecanismo de compatibilidade 150 que recebe dados de localização dos dispositivos de computação 191 dos fornecedores de transporte 194 (por exemplo, através de uma interface de dispositivo de fornecedor 115 por meio de um aplicativo designado em execução 192) e solicitações de transporte dos dispositivos de computação 195 dos usuários solicitantes 197 (por exemplo, através de uma interface de dispositivo de usuário 125 por meio de um aplicativo de serviço de transporte em execução 196) através de uma ou mais redes
180. O mecanismo de compatibilidade 150 pode combinar os fornecedores de transporte 194 com os usuários 197 de acordo com os exemplos descritos no presente documento.
[0027] Por exemplo, um usuário solicitante 197 pode enviar uma solicitação de transporte por meio do aplicativo de serviço de transporte 196 que está em execução no dispositivo de computação 195 do usuário 197. A solicitação de transporte pode compreender uma solicitação para transporte pessoal (por exemplo, uma solicitação de carona), entrega de pacote ou correio, transporte de carga e/ou entrega de comida e bebida. O mecanismo de compatibilidade 150 pode rastrear as localizações de fornecedores de transporte 194 operando por toda a região de serviço de transporte, e determina um conjunto de fornecedores de transporte de candidatos dentro de uma certa proximidade do usuário solicitante 197. O mecanismo de compatibilidade 150 pode então selecionar um fornecedor de transporte ideal 194 do conjunto de candidatos para atender à solicitação de transporte (por exemplo, com base em distância e/ou tempo para o usuário solicitante 197, uma localização de coleta, ou localização de entrega). Uma vez selecionado, o mecanismo de compatibilidade 150 pode transmitir um convite de transporte para o dispositivo de computação 191 do fornecedor de transporte selecionado 194 (por exemplo, através de rede (ou redes) 180 por meio do aplicativo em execução 192). O fornecedor de transporte 194 pode aceitar ou declinar o convite de transporte. Se o fornecedor de transporte 194 decide declinar o convite, o mecanismo de compatibilidade 150 pode sequencialmente enviar o convite de transporte para fornecedores de transporte adicionais até o convite ser aceito.
[0028] O sistema de computação 100 pode ainda incluir um mecanismo de inferência 120 que pode receber os dados de localização dos dispositivos de computação 191 dos fornecedores de transporte 194, e determinar se um dado fornecedor de transporte 194 está operando software de falsificação de localização no dispositivo de computação 191, De acordo com os exemplos descritos no presente documento. Por exemplo, o mecanismo de inferência 120 pode executar um conjunto de regras computacionais 122 e/ou um modelo de viabilidade 124 com base nos dados de localização para determinar se quaisquer atributos de localização anômalos estão presentes (por exemplo, aceleração extrema ou indicações de velocidade). Ao determinar se o software de falsificação de localização está sendo utilizado por um fornecedor de transporte 194, o mecanismo de inferência 120 pode acessar um banco de dados 145 que compreende perfis de condução 147 de segmentos de estrada específicos. Os perfis de condução 147 podem indicar a velocidade de condução típica ou comportamentos de fornecedores de transporte 194 ou outros veículos que conduzem através do segmento de estrada correspondente. Cada registro de dados de um perfil de condução 147 de um dado segmento de estrada pode incluir metadados que indicam um ou mais carimbos de hora, uma descrição ou indicação das condições de tráfego atuais, estados de sinais de tráfego, a velocidade média de fornecedores de transporte 194 através do segmento de estrada, e semelhantes. Em alguns aspectos, cada perfil de condução 147 pode ser associado com um tempo mínimo viável para conduzir de um ponto de partida a um ponto final do segmento de estrada correspondente ao perfil de condução
147.
[0029] A qualquer dado momento, o mecanismo de inferência 120 pode determinar se um dispositivo de computação de um fornecedor de transporte particular 191 está executando um aplicativo de falsificação de localização ou programa. Por exemplo, o mecanismo de inferência 120 pode utilizar os dados de localização recebidos do dispositivo de computação 191 para determinar um conjunto de atributos de localização do fornecedor de transporte 194, tais como a posição do fornecedor de transporte, velocidade, aceleração atual, elevação, destinação, e semelhantes. Adicionalmente, o mecanismo de inferência 120 pode determinar um velocidade média do fornecedor de transporte 194 entre quaisquer dois ou mais pontos ao longo de uma rota atual em que o fornecedor de transporte percorre. Em certos exemplos, os dois ou mais pontos de localização podem corresponder a um perfil de condução específico 147, que o mecanismo de inferência 120 pode acessar para comparar com os atributos de localização do fornecedor de transporte 194.
[0030] Em certos exemplos, o mecanismo de inferência 120 pode receber dados de sensor adicionais do dispositivo de computação 191 ou veículo do fornecedor de transporte 194, tais como dados de imagem, dados de áudio, dados de barômetro, acelerômetro, giroscópicos, e/ou dados de magnetômetro (por exemplo, de uma unidade de medição inercial (IMU) do dispositivo de computação 191). Em alguns aspectos, o sistema de computação pode correlacionar esses dados adicionais aos dados de localização recebidos do sistema de posicionamento do dispositivo de computação do fornecedor de transporte 191 (por exemplo, um receptor GPS) para determinar, pelo menos parcialmente, se o fornecedor de transporte 194 está operando um aplicativo de falsificação de localização.
[0031] Adicionalmente ou alternativamente, o mecanismo de inferência 120 pode determinar se o fornecedor de transporte 194 está operando a aplicativo de falsificação de localização ao executar o conjunto de atributos de localização através de um modelo de viabilidade com base em localização 124. O modelo de viabilidade 124 pode compreender um ou mais algoritmos (por exemplo, algoritmos de aprendizado de máquina) programados para determinar um valor realista que indica se os atributos de localização do fornecedor de transporte 194 são possíveis, viáveis, irrealistas ou impossíveis. Em certas implementações, o modelo de viabilidade 124 pode emitir uma resposta binária (por exemplo, correlativa a uma resposta sim ou não) ou uma probabilidade que indica se o fornecedor de transporte 194 está operando um aplicativo de falsificação de localização no dispositivo de computação do fornecedor de transporte
191. Se a probabilidade estiver acima de um certo limiar de probabilidade (por exemplo, 90% na afirmativa), então o mecanismo de inferência 120 pode concluir que o fornecedor de transporte está usando recursos de falsificação de localização para enganar o serviço de transporte sob demanda.
[0032] Em certas implementações, o modelo de viabilidade 124 pode receber vários entradas, tais como os dados de localização do fornecedor de transporte 194, o conjunto de atributos de localização determinados pelo mecanismo de inferência 120, e um ou mais perfis de condução compatíveis 147 de um ou mais segmentos de estrada em que o fornecedor de transporte 194 percorre. Em alguns aspectos, o mecanismo de inferência 120 pode inserir fatores adicionais no modelo de viabilidade 124, tais como dados de sensor (por exemplo, dados de IMU) do dispositivo de computação 191 do fornecedor de transporte 194. Com base nas várias entradas,
o modelo de viabilidade 124 pode identificar quaisquer anomalias com base em localização, tais como saltos irracionais em rapidez, aceleração, mudanças de elevação, e semelhantes, e pode emitir uma resposta ou probabilidade que indica se ou não o fornecedor de transporte 194 está usando recursos de falsificação de localização.
Por exemplo, o modelo de viabilidade 124 pode identificar, nos dados de localização, um salto extremo na aceleração (por exemplo,
excedendo 5 g, ou 49 m/s2), teletransporte posicional, ou velocidades extremas (por exemplo, excedendo 100 milhas por hora). Adicionalmente ou alternativamente, o modelo de viabilidade 124 pode tentar correlacionar os dados de sensor
(por exemplo, dados de IMU do dispositivo de computação do fornecedor de transporte 191) com os dados de localização para identificar quaisquer anomalias não correlacionadas
(por exemplo, um pico de aceleração nos dados de localização que não está presente nos dados de IMU). Se os dados se correlacionam apropriadamente, o modelo de viabilidade 124 pode emitir uma confirmação de que o fornecedor de transporte
194 não está usando o software de falsificação de localização.
Entretanto, se os dados não se correlacionam,
então o modelo de viabilidade 124 pode, por exemplo,
sinalizar cada instância não correlacionada ou anomalia nos dados de localização, e gerar um relatório identificando tais casos ou anomalias que concluem que o software de falsificação de localização está sendo utilizado.
[0033] Adicionalmente ou conforme uma alternativa, o mecanismo de inferência 120 pode determinar se o fornecedor de transporte 194 está executando o software de falsificação de localização ao executar um conjunto de regras 122 no conjunto de atributos de localização. Em alguns exemplos, o mecanismo de inferência 120 pode inicialmente determinar casos extremos para o segmento de estrada em que o fornecedor de transporte percorre com base na velocidade calculada ou observada. O conjunto de regras 122 pode compreender uma computação ponto a ponto que indica se a velocidade do fornecedor de transporte 194 excede um limiar de viabilidade (por exemplo, 90 milhas por hora). Se assim for, então o mecanismo de inferência 120 pode determinar que o fornecedor de transporte 194 está usando recursos de falsificação de localização para tentar enganar o serviço de transporte sob demanda implementado pelo mecanismo de compatibilidade 150.
[0034] Em alguns aspectos, o mecanismo de inferência 120 pode executar uma simulação de movimento do fornecedor de transporte 194 ao longo de um segmento de estrada de um perfil de condução compatível 147 com base nos atributos de localização. A simulação de movimento pode expor qualquer comportamento anômalo indicativo do fornecedor de transporte 194 que utiliza recursos de falsificação de localização. Por exemplo, quaisquer saltos repentinos ou teletransporte, mudanças de elevação irracionais, e semelhantes podem ser revelados pela simulação de movimento.
[0035] Em certas implementações, o sistema de computação 100 pode incluir um banco de dados 155 que compreende perfis de usuário 159 dos usuários solicitantes 197, e perfis de fornecedor 157 dos fornecedores de transporte 194. Os perfis de usuário 159 podem incluir informações de conta, identificadores exclusivos dos usuários solicitantes 197, preferências do usuário, e dados históricos correspondentes à utilização do usuário do serviço de transporte sob demanda. Os perfis de fornecedor 157 podem incluir informações pessoais do fornecedor de transporte 194, tais como o tipo de veículo do fornecedor de transporte, modelo, uma avaliação do motorista como determinado pelo passageiros que o fornecedor de transporte 194 transportou, dados de ganhos, informações de bônus, e um registro histórico de quaisquer deméritos e a natureza daqueles deméritos em conexão com o serviço de transporte sob demanda. Cada demérito pode ser associado com um ação específica do fornecedor de transporte 194, tal como uma altercação com a passageiro, um instância de uso falsificação de localização em conexão com o serviço de transporte sob demanda, e semelhantes.
[0036] De acordo com vários exemplos descritos no presente documento, quando o mecanismo de inferência 120 determina que um fornecedor de transporte 194 está utilizando tecnologia de falsificação de localização, o mecanismo de inferência 120 pode disparar um gerenciador de perfil 140 do sistema de computação 100 para sinalizar o perfil de motorista 157 do fornecedor de transporte 194 para indicar que o fornecedor de transporte 194 está utilizando atualmente o software de falsificação de localização. O gerenciador de perfil 140 pode rastrear o comportamento e/ou realização de cada fornecedor de transporte 194. Em alguns aspectos, quando os deméritos de um fornecedor de transporte 194 cruzam um limiar predeterminado, o mecanismo de compatibilidade 150 pode excluir o fornecedor de transporte 194 de operações de compatibilidade futuras (por exemplo, para o resto do dia), ou pode excluir o fornecedor de transporte 194 de participar no serviço de transporte sob demanda.
[0037] Em certas implementações, quando o mecanismo de compatibilidade 150 determina um conjunto de candidatos de fornecedores de transporte 194 para uma dada solicitação de transporte, o mecanismo de compatibilidade 150 pode realizar uma consulta nos perfis de fornecedor 157 para determinar se quaisquer dos fornecedores de transporte 194 no conjunto de candidatos tem sido sinalizado como atualmente utilizando o software de falsificação de localização. Se o mecanismo de compatibilidade 150 determina que um ou mais fornecedores de transporte 194 no conjunto de candidatos estão utilizando o software de falsificação de localização, o mecanismo de compatibilidade 150 pode excluir aqueles fornecedores de transporte 194 da operação de compatibilidade atual. Consequentemente, qualquer fornecedor de transporte 194 procurando enganar o serviço de transporte sob demanda usando software de falsificação de localização a fim de ganhar uma vantagem de compatibilidade potencial pode ser excluído de quaisquer operações de compatibilidade atuais. Em certos exemplos, o gerenciador de perfil 140 pode ainda notificar o fornecedor de transporte 194 da consciência do sistema de computação que o fornecedor de transporte 194 está usando o software de falsificação de localização.
Dispositivo de Computação
[0038] A Figura 2 é um diagrama de blocos que ilustra um exemplo dispositivo de computação 200 de um fornecedor de transporte que executa e opera um aplicativo de serviço de transporte designado 232 para se comunicar com o sistema de computação 290 (por exemplo, a sistema de computação 100 mostrado e descrito em relação Figura. 1). Em várias implementações, o dispositivo de computação 200 pode compreender um dispositivo de computação móvel, tal como um telefone inteligente, computador do tipo tablet, computador do tipo laptop, dispositivo de fone de ouvido VR ou AR e semelhantes. Tal como, o dispositivo de computação 200 pode incluir recursos de telefonia, tais como um microfone 245, uma câmera 250, e uma interface de comunicação 210 para se comunicar com entidades externas usando qualquer número de protocolos de comunicação sem fio. O dispositivo de computação 200 pode ainda incluir um módulo de posicionamento 260 (por exemplo, um receptor GPS) e uma unidade de medição inercial 264 que inclui um ou mais acelerômetros, giroscópios ou magnetômetros.
[0039] Em certos aspectos, o dispositivo de computação 200 pode armazenar o aplicativo designado 232 em uma memória de localização 230. Em variações, a memória 230 pode armazenar aplicativos adicionais executáveis por um ou mais processadores 240 do dispositivo de computação 200, que possibilitam o acesso e a interação com um ou mais servidores host em uma ou mais redes 280. Um tal aplicativo pode compreender um aplicativo de falsificação de localização 234 que o dispositivo de computação 200 pode executar para fornecer dados de localização incorretos ao sistema de computação 290, conforme fornecido no presente documento.
Por exemplo, o aplicativo de falsificação de localização 234 pode ser executado em conjunto com o aplicativo designado 232 para possibilitar ao fornecedor de transporte enganar o sistema de computação 290 em relação a posição do fornecedor de transporte.
[0040] Em resposta a uma entrada do usuário 218 por um fornecedor de transporte (por exemplo, a seleção de um ícone que representa o aplicativo designado 232), o aplicativo designado 232 pode ser executado por um processador 240, que pode fazer com que um interface de exibição 222 seja gerada em uma tela de exibição 220 do dispositivo de computação 200. Em várias implementações, a interface de exibição 222 pode possibilitar que fornecedor de transporte visualize e aceite convites de transporte e siga as direções do mapa para as localizações de encontro e/ou entrega.
[0041] Em vários exemplos, o módulo de posicionamento 260 pode fornecer dados de localização que indicam a localização atual do fornecedor de transporte para a rede sistema de computação 290 para, por exemplo, possibilitar que o sistema de computação 290 combine o fornecedor de transporte com usuários solicitantes. Conforme descrito no presente documento, os dados de localização podem ser utilizados pelo sistema de computação 290 para determinar se o dispositivo de computação 200 está atualmente executando o aplicativo de falsificação de localização 234, conforme descrito no presente documento. Em outras implementações, o dispositivo de computação 200 pode transmitir também os dados de sensor adicionais ao sistema de computação 290, tais como dados de imagem da câmera 250, dados de áudio do microfone 245, e dados de IMU provenientes da IMU 264 para possibilitar que o sistema de computação 290 determine se o aplicativo de falsificação de localização 234 está sendo utilizado pelo dispositivo de computação 200.
Metodologia
[0042] As Figuras 3A e 3B são fluxogramas que descrevem métodos de exemplo de detecção de falsificação de localização por fornecedores de transporte, de acordo com vários exemplos. Na discussão abaixo das Figuras. 3A e 3B, pode ser feita referência a caracteres de referência que representam várias características mostradas e descritas em relação às Figuras. 1 e 2. Além disso, o processo0 descrito em relação às Figuras. 3A e 3B podem ser realizados por um sistema de computação 100 exemplar, como mostrado e descrito em conexão com a Figura. 1. Com referência à Figura 3A, o sistema de computação 100 pode receber dados de localização dos fornecedores de transporte 194 operando por toda uma região de serviço de transporte (300). Conforme descrito no presente documento, os dados de localização podem indicar uma posição, velocidade, destinação, elevação, etc. do fornecedor de transporte 194. Com base nos dados de localização, o sistema de computação 100 pode determinar se um fornecedor de transporte específico 194 está executando um aplicativo de falsificação de localização no dispositivo de computação 191 do fornecedor de transporte 194 (305). Por exemplo, o sistema de computação 100 pode executar um conjunto de regras 122 nos dados de localização para determinar, por exemplo, se a velocidade do fornecedor de transporte 194 excede um certo limiar de razoabilidade (por exemplo, 90 milhas por hora em um segmento de estrada específico) (307). Adicionalmente ou alternativamente, o sistema de computação 100 pode executar um modelo de aprendizado de máquina (por exemplo, modelo de viabilidade 124) nos dados de localização, que pode emitir uma indicação se o fornecedor de transporte 194 está usando o software de falsificação de localização (309).
[0043] A Figura 3B representa outro método de exemplo de detecção de software de falsificação de localização, de acordo com vários exemplos. Com referência à Figura 3B, o sistema de computação 100 pode inicialmente filtrar dados de localização dos dispositivos de computação 191 de fornecedores de transporte 194 com base na qualidade dos dados (310). Por exemplo, o sistema de computação 100 pode emitir resultados inadequados com erro inaceitável ao executar um modelo de viabilidade 124 em dados de localização de baixa qualidade. Consequentemente, o filtro inicial pode resultar em apenas dados de localização de alta qualidade sendo processados pelo sistema de computação 100. Com base nos dados de localização de um fornecedor de transporte específico 194, o sistema de computação 100 pode determinar um conjunto de atributos de localização do fornecedor de transporte 194 (315). Conforme descrito no presente documento, os atributos de localização podem compreender uma velocidade (316), aceleração (317), elevação (318), e/ou um curso ou destinação do fornecedor de transporte 194 (319).
[0044] Consequentemente a vários exemplos, o sistema de computação 100 pode executar um modelo de viabilidade 124 nos atributos de localização (320). Em certos exemplos, o sistema de computação 100 pode inicialmente executar um conjunto de regras 122 usando os atributos de localização para determinar se quaisquer dos atributos de localização são claramente anômalos (por exemplo, indicando teletransporte pelo fornecedor de transporte 194) (322).
Adicionalmente ou alternativamente, o sistema de computação 100 pode realizar uma comparação do perfil de condução entre os atributos de localização e um perfil de condução compatível 147 de um segmento de estrada no qual o fornecedor de transporte 194 percorre (323). O perfil de condução compatível 147 pode indicar velocidades normais ou médias e/ou tempos para percorrer o segmento de estrada correspondente. Em alguns aspectos, o perfil de condução compatível 147 pode também indicar uma velocidade máxima ou limiar de tempo mínimo para atravessar o segmento de estrada.
Se, por exemplo, a velocidade do fornecedor de transporte excede o limiar de velocidade máxima, o sistema de computação 100 pode concluir que o fornecedor de transporte 194 está executando um aplicativo de falsificação de localização.
[0045] Em outras implementações, a execução do modelo de viabilidade 124 pode compreender uma variedade de fatores adicionais, tais como condições climáticas (por exemplo, chuva, neve, ou luz do sol), condições de tráfego atuais, o tempo do dia (por exemplo, a hora da pressa), o tempo da semana (por exemplo, dia da semana versus fim de semana), e semelhantes. Dado o conjunto de fatores adicionais, o sistema de computação 100 ajusta um conjunto de limiares de viabilidade correspondentes a, por exemplo, um limiar de velocidade máxima de percurso de um segmento de estrada específico, uma aceleração máxima em qualquer momento, uma mudança de elevação máxima dada uma estrada conhecida segmento e semelhantes. De acordo com várias implementações, quando o sistema de computação 100 estabelece os limiares de viabilidade, o sistema de computação 100 pode então determinar se os atributos de localização do fornecedor de transporte 194 encontram, cruzam ou excedem qualquer dos limiares estabelecidos, que indicariam que o fornecedor de transporte 194 está usando o software de falsificação de localização.
[0046] Em qualquer caso, o modelo de viabilidade 124 pode emitir uma indicação se o percurso do fornecedor de transporte de um dado segmento de estrada é viável (325), o que pode indicar se o fornecedor de transporte 194 está usando o software de falsificação de localização para enganar o sistema de computação 100. Se o percurso for viável (327), o sistema de computação 100 pode aprovar o fornecedor de transporte 194 para operações de compatibilidade com usuários solicitantes 197 (330). Entretanto, se o sistema de computação 100 determinar que o percurso do fornecedor de transporte de um segmento de estrada específica não é viável (326), então o sistema de computação 100 pode excluir o fornecedor de transporte 194 de quaisquer operações de compatibilidade atuais (335). Adicionalmente, o sistema de computação 100 pode inserir um demérito no profile 157 do fornecedor de transporte 194 que indica uma instância de tentativa de engano do fornecedor de transporte (340).
Conforme descrito no presente documento, o demérito pode afetar pelo menos uma das avaliações do motorista ou uma compensação do fornecedor de transporte. Por exemplo, o sistema de computação 100 pode excluir o fornecedor de transporte 194 de quaisquer contratos de bônus oferecidos atualmente. Adicionalmente ou alternativamente, se um certo limiar de demérito é cruzado, o sistema de computação 100 pode excluir o fornecedor de transporte 194 do serviço de transporte sob demanda completamente.
Diagrama de Hardware
[0047] A Figura 4 é um diagrama de blocos que ilustra um sistema de computador 400 no qual os exemplos descritos no presente documento podem ser implementados. Um sistema de computador 400 pode ser implantado em, por exemplo, um servidor ou combinação de servidores. Por exemplo, o sistema de computador 400 pode ser implementado como parte de um serviço de rede, tal como o serviço de transporte sob demanda descrito em conexão com as Figuras. 1 a 3B. No contexto da Figura 1, o sistema de computação 100 pode ser implantado usando um sistema de computador 400 descrito pela Figura. 4.
O sistema de computação 100 pode também ser implementado usando uma combinação de múltiplos sistemas de computador 400 conforme descrito na conexão com Figura. 4.
[0048] Em uma implantação, o sistema de computador 400 compreende recursos de processamento 410, uma memória principal 420, uma memória apenas de leitura (ROM) 430, um dispositivo de armazenamento 440, e uma interface de comunicação 450. O sistema de computador 400 compreende pelo menos um processador 410 para processar informações armazenadas na memória principal 420, tais como fornecidas por uma memória de acesso aleatório (RAM) ou outro dispositivo de armazenamento dinâmico, para armazenar informações e instruções que são executáveis pelo processador 410. A memória principal 420 também pode ser usada para armazenar variáveis temporárias ou outras informações intermediárias durante um execução de instruções um serem executadas pelo processador 410. O sistema de computador 400 pode compreender também um ROM 430 ou outro dispositivo de armazenamento estático para armazenar informações estáticas e instruções para o processador 410.
Um dispositivo de armazenamento 440, tal como um disco magnético ou disco óptico, é fornecido para armazenar informações e instruções.
[0049] A interface de comunicação 450 possibilita que o sistema de computador 400 comunique com uma ou mais redes 480 (por exemplo, rede celular) através de uso do enlace de rede (sem fio ou com fio). Ao usar o enlace de rede, o sistema de computador 400 pode se comunicar com um ou mais dispositivos de computação, um ou mais servidores, e/ou um ou mais bancos de dados. De acordo com os exemplos, o sistema de computador 400 recebe solicitações de transporte 482 dispositivos de computação móveis de usuários individuais e dados de localização 484 de fornecedores de transporte.
[0050] À título de exemplo, as instruções e dados armazenados na memória 420 podem ser executados pelo processador 410 para implementar as funções de um sistema de computação de exemplo 100 da Figura. 1. Em vários exemplos, o processador 410 pode executar as instruções de compatibilidade 424 para receber dados de localização 484 de fornecedores de transporte e solicitações de transporte 482 de usuários solicitantes, e combinar os usuários solicitantes com fornecedores de transporte, e transmitir convites de transporte 452 para fornecedores de transporte compatíveis, conforme descrito no presente documento. Em certas implementações, o processador 410 executa as instruções de inferência 426 para receber os dados de localização 484 dos fornecedores de transporte, determinar os atributos de localização do fornecedor de transporte, comparar os atributos de localização a um perfil de condução compatível 428 de um segmento de estrada em que o fornecedor de transporte percorre e, em última análise, determinar se o fornecedor de transporte está operando o software de falsificação de localização.
[0051] Os exemplos descritos no presente documento são relacionados ao uso do sistema de computador 400 para implantar as técnicas descritas no presente documento. De acordo com uma modalidade, essas técnicas são realizadas pelo sistema computacional 400 em resposta ao processador 410 que executa uma ou mais sequências de uma ou mais instruções contidas na memória principal 420. Tais instruções podem ser lidas na memória principal 420 a partir de outra mídia legível por máquina, como o dispositivo de armazenamento 440. A execução das sequências das instruções contidas na memória principal 420 leva o processador 510 a realizar as etapas de processo descritas no presente documento. Em implantações alternativas, conjunto de circuitos com fio pode ser usado no lugar ou em combinação com instruções de software para implantar exemplos descritos no presente documento. Portanto, os exemplos descritos não se limitam a qualquer combinação específica de conjunto de circuitos de hardware e software.
[0052] Contempla-se que os exemplos descritos no presente documento se estendem aos elementos e conceitos individuais descritos no presente documento, independentemente de outros conceitos, ideias ou sistema, assim como que os exemplos compreendam combinações de elementos citados em qualquer lugar neste pedido. Embora os exemplos sejam descritos em detalhes no presente documento com referência aos desenhos anexos, deve ser compreendido que os conceitos não são limitados por aqueles exemplos precisos. Como tal, muitas modificações e variações serão evidentes para pessoas versadas nessa técnica.
Consequentemente, pretende-se que o escopo dos conceitos seja definido pelas reivindicações seguintes e seus equivalentes. Além disso, contempla-se que uma característica particular descrita individualmente ou como parte de um exemplo pode ser combinada com outras características individualmente descritas, ou partes de outros exemplos, mesmo se as outras características e exemplos não estejam mencionados. Portanto, a ausência de descrição de combinações não deve impedir de se ter direitos a tais combinações.
Claims (20)
1. Sistema de computação caracterizado pelo fato de que compreende: uma interface de comunicação de rede para se comunicar, por meio de uma ou mais redes, com dispositivos de computação de usuários em uma região; um ou mais processadores; e um ou mais recursos de memória que armazenam instruções que, quando executadas pelo um ou mais processadores, fazem o sistema de computação: receber, por meio da uma ou mais redes, dados de localização dos dispositivos de computação, em que cada um dos dispositivos de computação opera um aplicativo projetado associado ao sistema de computação; e determinar, pelo sistema de computação, se um dispositivo de computação de um respectivo usuário está executando um aplicativo de falsificação de localização que é diferente do aplicativo projetado com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
2. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: determinar, com base nos dados de localização recebidos do dispositivo de computação, um conjunto de atributos de localização do respectivo usuário, em que o conjunto de atributos de localização compreende pelo menos uma dentre uma posição, uma velocidade, uma aceleração ou uma elevação do respectivo usuário.
3. Sistema de computação, de acordo com a reivindicação 2, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização aplicando-se um modelo de viabilidade com base em localização ao conjunto de atributos de localização.
4. Sistema de computação, de acordo com a reivindicação 3, caracterizado pelo fato de que o modelo de viabilidade com base em localização emite uma determinação da possibilidade de o respectivo usuário estar operando um aplicativo de falsificação de localização.
5. Sistema de computação, de acordo com a reivindicação 3, caracterizado pelo fato de que o modelo de viabilidade com base em localização emite uma probabilidade de que o respectivo usuário está operando um aplicativo de falsificação de localização.
6. Sistema de computação, de acordo com a reivindicação 2, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização executando-se o conjunto de atributos de localização através de um conjunto de regras computacionais que emitem uma determinação da possibilidade de o respectivo usuário estar operando um aplicativo de falsificação de localização.
7. Sistema de computação, de acordo com a reivindicação 6, caracterizado pelo fato de que o conjunto de regras computacionais compreende uma computação ponto a ponto que indica se a velocidade do respectivo usuário excede um limiar de viabilidade.
8. Sistema de computação, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende: um banco de dados que armazena conjuntos de perfis de condução para vários segmentos de estradas da região; em que a instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização (i) realizando- se uma consulta no banco de dados em busca de um perfil de condução compatível que corresponda um segmento de estrada percorrido pelo respectivo usuário, conforme indicado pelos dados de localização recebidos do dispositivo de computação do respectivo usuário, e (ii) comparando-se os atributos de localização do respectivo usuário ao perfil de condução compatível.
9. Sistema de computação, de acordo com a reivindicação 8, caracterizado pelo fato de que cada perfil de condução nos conjuntos armazenados dos perfis de condução indica um tempo mínimo viável para conduzir de um ponto de partida até um ponto de chegada de um segmento de estrada correspondente ao perfil de condução.
10. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que o sistema de computação implanta um serviço de transporte sob demanda para a região, em que os usuários compreendem fornecedores de transporte do serviço de transporte sob demanda e em que a interface de comunicação de rede se comunica adicionalmente com dispositivos de computação dos solicitantes do serviço de transporte sob demanda.
11. Sistema de computação, de acordo com a reivindicação 10, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: receber, por meio da uma ou mais redes, solicitações de transporte dos dispositivos de computação dos solicitantes, em que cada solicitação de transporte indica uma localização de encontro; e para cada solicitação de transporte recebido, determinar, com base nos (i) dados de localização recebidos dos dispositivos de computação dos usuários e na (ii) localização de encontro indicada na solicitação de transporte, um grupo de usuários candidatos para atender à solicitação de transporte.
12. Sistema de computação, de acordo com a reivindicação 11, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: selecionar, a partir do grupo de usuários candidatos, um usuário ideal para atender à solicitação de transporte; e transmitir, por meio da uma ou mais redes sem fio, um convite de transporte ao dispositivo de computação do usuário ideal, sendo que o convite de transporte possibilita que o usuário ideal aceite e atenda a solicitação de transporte.
13. Sistema de computação, de acordo com a reivindicação 12, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação selecione o usuário ideal em resposta à determinação de que o usuário ideal não está operando um aplicativo de falsificação de localização.
14. Sistema de computação, de acordo com a reivindicação 11, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: em resposta à determinação de que um determinado usuário no grupo de usuários candidatos está operando um aplicativo de falsificação de localização, excluir o determinado usuário do grupo de usuários candidatos.
15. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: em resposta à determinação de que o respectivo usuário está operando um aplicativo de falsificação de localização, inserir um demérito em um perfil de motorista do respectivo usuário, em que o demérito afeta pelo menos uma dentre uma avaliação do motorista ou uma compensação do respectivo usuário.
16. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: em resposta à determinação de que o respectivo usuário está operando um aplicativo de falsificação de localização, excluir o respectivo usuário das operações de compatibilização nas quais os usuários são compatíveis com os solicitantes para fornecer serviços de transporte sob demanda.
17. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que o aplicativo de falsificação de localização compreende um aplicativo de localização sistema de posicionamento global (GPS) de terceiros.
18. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização executando-se uma simulação de movimentação com base nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
19. Mídia legível por computador não transitória caracterizada pelo fato de que, quando executada por um ou mais processadores, faz o um ou mais processadores: se comunicar, por meio de uma ou mais redes, com dispositivos de computação do usuário que operam nos arredores de uma região; receber, por meio da uma ou mais redes, dados de localização dos dispositivos de computação, em que cada um dos dispositivos de computação opera um aplicativo projetado associado a um serviço de aplicativo; e determinar, pelo sistema de computação, se um dispositivo de computação de um respectivo usuário está executando um aplicativo de falsificação de localização que é diferente do aplicativo projetado com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
20. Método implantado por computação para detectar falsificação de localização, sendo que o método é caracterizado pelo fato de que é realizado por um ou mais processadores e compreende: comunicar, por meio de uma ou mais redes, com dispositivos de computação de usuários que operando nos arredores de uma região;
receber, por meio da uma ou mais redes, dados de localização dos dispositivos de computação, em que cada um dos dispositivos de computação operam um aplicativo projetado associado a um serviço de aplicativo; e determinar, pelo sistema de computação, se um dispositivo de computação de um respectivo usuário está executando um aplicativo de falsificação de localização que é diferente do aplicativo projetado com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/155,382 US10999299B2 (en) | 2018-10-09 | 2018-10-09 | Location-spoofing detection system for a network service |
US16/155,382 | 2018-10-09 | ||
PCT/US2019/055415 WO2020076962A1 (en) | 2018-10-09 | 2019-10-09 | Location-spoofing detection system for a network service |
Publications (1)
Publication Number | Publication Date |
---|---|
BR112021006824A2 true BR112021006824A2 (pt) | 2021-07-13 |
Family
ID=70051785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112021006824-4A BR112021006824A2 (pt) | 2018-10-09 | 2019-10-09 | sistema de detecção de falsificação de localização para um serviço de rede |
Country Status (4)
Country | Link |
---|---|
US (3) | US10999299B2 (pt) |
CN (1) | CN113170277A (pt) |
BR (1) | BR112021006824A2 (pt) |
WO (1) | WO2020076962A1 (pt) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10559211B2 (en) | 2017-11-27 | 2020-02-11 | Uber Technologies, Inc. | Real-time service provider progress monitoring |
US11178156B2 (en) | 2018-07-27 | 2021-11-16 | Verizon Patent And Licensing Inc. | Methods and systems for authenticating a reported geolocation of a mobile device |
US10999299B2 (en) | 2018-10-09 | 2021-05-04 | Uber Technologies, Inc. | Location-spoofing detection system for a network service |
EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
EP3672185A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters |
EP3672305B1 (en) | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
EP3672304A1 (en) * | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Statistical analysis of mismatches for spoofing detection |
EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
EP3671252A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information |
EP3672311A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
US11574378B2 (en) * | 2019-10-18 | 2023-02-07 | Lyft, Inc. | Optimizing provider computing device wait time periods associated with transportation requests |
CN112419681B (zh) * | 2020-11-19 | 2022-04-01 | 杭州云深科技有限公司 | 目标预警方法、电子设备和介质 |
CN117795379A (zh) * | 2021-08-04 | 2024-03-29 | 格步计程车控股私人有限公司 | 用于确定位置造假应用的装置和方法 |
Family Cites Families (159)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4412175A (en) | 1981-04-30 | 1983-10-25 | Coulter Electronics, Inc. | Debris alarm |
US4663744A (en) | 1983-08-31 | 1987-05-05 | Terra Marine Engineering, Inc. | Real time seismic telemetry system |
US5400348A (en) | 1992-09-03 | 1995-03-21 | Yang; Sung-Moon | Packet start detection using check bit coding |
EP1168275A1 (en) | 2000-06-30 | 2002-01-02 | Nokia Networks Oy | Passenger transportation system and method |
JP3884321B2 (ja) * | 2001-06-26 | 2007-02-21 | オリンパス株式会社 | 3次元情報取得装置、3次元情報取得における投影パターン、及び、3次元情報取得方法 |
US20030040944A1 (en) | 2001-08-22 | 2003-02-27 | Hileman Ryan M. | On-demand transportation system |
GB0126809D0 (en) | 2001-11-07 | 2002-01-02 | Isaac Stephen J | A car-sharing system |
US6828692B2 (en) | 2002-05-21 | 2004-12-07 | Payment Protection Systems, Inc. | Tampering detector and system disabler |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
EP1450321A1 (de) | 2003-02-21 | 2004-08-25 | Swisscom Mobile AG | Verfahren und System zur Aufdeckung von möglichen Betrügen in Zahlungstransaktionen |
JP2004334527A (ja) | 2003-05-07 | 2004-11-25 | Intelligent Wave Inc | 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム |
US7359773B2 (en) | 2003-07-09 | 2008-04-15 | Payment Protection Systems, Inc. | Wireless relay for payment enforcement devices and method of using same |
KR100680177B1 (ko) | 2004-12-30 | 2007-02-08 | 삼성전자주식회사 | 홈 네트워크 외부에서 사용자를 인증하는 방법 |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US20060178949A1 (en) | 2005-02-07 | 2006-08-10 | Mcgrath Paul T | Integrated system and method for inducing, brokering and managing alternative transportation modes for commuters and generating commute statistics |
US7788555B2 (en) | 2005-07-22 | 2010-08-31 | Broadcom Corporation | Using fractional sectors for mapping defects in disk drives |
KR100752545B1 (ko) | 2005-11-24 | 2007-08-29 | 에이티아이 주식회사 | 2개 영상을 이용한 물체 표면 형상 및 반사율 정보 획득 시스템 |
US7624417B2 (en) | 2006-01-27 | 2009-11-24 | Robin Dua | Method and system for accessing media content via the internet |
US9067565B2 (en) | 2006-05-22 | 2015-06-30 | Inthinc Technology Solutions, Inc. | System and method for evaluating driver behavior |
US8082587B2 (en) | 2006-08-02 | 2011-12-20 | Lycos, Inc. | Detecting content in files |
US20080091342A1 (en) | 2006-10-11 | 2008-04-17 | Jeffrey Assael | System and method for ride matching |
EP2135200A4 (en) * | 2007-02-12 | 2011-12-28 | Sean O'sullivan | DISTRIBUTED TRANSPORT SYSTEM AND SERVICE NETWORK |
US8205790B2 (en) | 2007-03-16 | 2012-06-26 | Bank Of America Corporation | System and methods for customer-managed device-based authentication |
JP2008312048A (ja) | 2007-06-15 | 2008-12-25 | Ripplex Inc | 情報端末の認証方法 |
WO2009029913A2 (en) * | 2007-08-31 | 2009-03-05 | Van Buskirk Peter C | Selectively negotiated ridershare system comprising riders, drivers, and vehicles |
US8555379B1 (en) | 2007-09-28 | 2013-10-08 | Symantec Corporation | Method and apparatus for monitoring communications from a communications device |
US8290473B2 (en) | 2007-10-31 | 2012-10-16 | Freescale Semiconductor, Inc. | Remotely modifying data in memory in a mobile device |
US8126882B2 (en) | 2007-12-12 | 2012-02-28 | Google Inc. | Credibility of an author of online content |
US9672510B2 (en) | 2008-01-18 | 2017-06-06 | Mitek Systems, Inc. | Systems and methods for automatic image capture and processing of documents on a mobile device |
US20090192851A1 (en) | 2008-01-25 | 2009-07-30 | Bishop Paul L | Location-Based Transportation Management |
EP2088548A1 (en) | 2008-02-11 | 2009-08-12 | Accenture Global Services GmbH | Point of sale payment method |
US8359225B1 (en) | 2008-02-26 | 2013-01-22 | Google Inc. | Trust-based video content evaluation |
US20090265198A1 (en) | 2008-04-22 | 2009-10-22 | Plaxo, Inc. | Reputation Evalution Using a contact Information Database |
US7979899B2 (en) | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
US8977567B2 (en) * | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
LU91488B1 (en) | 2008-10-17 | 2010-04-19 | Robert Carter | Multifactor Authentication |
US20100106611A1 (en) * | 2008-10-24 | 2010-04-29 | Uc Group Ltd. | Financial transactions systems and methods |
US20100131409A1 (en) | 2008-11-22 | 2010-05-27 | Google Inc. | Identification verification with user challenge |
WO2010119866A1 (ja) * | 2009-04-13 | 2010-10-21 | 株式会社コロプラ | 移動距離改ざん防止システムおよび方法 |
US8682281B2 (en) | 2009-04-24 | 2014-03-25 | T-Mobile Usa, Inc. | Monitoring application and method for establishing emergency communication sessions with disabled devices based on transmitted messages |
US20100274691A1 (en) | 2009-04-28 | 2010-10-28 | Ayman Hammad | Multi alerts based system |
US9471920B2 (en) | 2009-05-15 | 2016-10-18 | Idm Global, Inc. | Transaction assessment and/or authentication |
US20100306834A1 (en) | 2009-05-19 | 2010-12-02 | International Business Machines Corporation | Systems and methods for managing security and/or privacy settings |
US20100332400A1 (en) | 2009-06-24 | 2010-12-30 | Craig Stephen Etchegoyen | Use of Fingerprint with an On-Line or Networked Payment Authorization System |
US8312543B1 (en) | 2009-06-30 | 2012-11-13 | Symantec Corporation | Using URL reputation data to selectively block cookies |
US8763152B2 (en) | 2009-07-23 | 2014-06-24 | Facebook Inc. | Single login procedure for accessing social network information across multiple external systems |
US8131848B1 (en) | 2009-09-29 | 2012-03-06 | Jason Adam Denise | Image analysis and communication device control technology |
US8326751B2 (en) | 2009-09-30 | 2012-12-04 | Zynga Inc. | Apparatuses,methods and systems for a trackable virtual currencies platform |
FR2953296B1 (fr) | 2009-11-27 | 2012-05-18 | Thales Sa | Procede de detection de fraude sur la transmission d'informations de position par un dispositif mobile |
US8782209B2 (en) | 2010-01-26 | 2014-07-15 | Bank Of America Corporation | Insider threat correlation tool |
US20110251951A1 (en) | 2010-04-13 | 2011-10-13 | Dan Kolkowitz | Anti-fraud event correlation |
US8458041B1 (en) * | 2010-05-06 | 2013-06-04 | Bjorn Markus Jakobsson | Method, medium, and system for reducing fraud by increasing guilt during a purchase transaction |
US8365288B2 (en) | 2010-06-21 | 2013-01-29 | Samsung Sds Co., Ltd. | Anti-malware device, server, and method of matching malware patterns |
EP2400721A1 (en) * | 2010-06-25 | 2011-12-28 | Telefónica, S.A. | System and method for validating a user equipment location in a telecommunication network |
US8781984B2 (en) | 2010-08-05 | 2014-07-15 | Ben Schreiner | Techniques for generating a trustworthiness score in an online environment |
EP2472470A3 (en) | 2010-09-15 | 2014-01-15 | MBT Technology LLC | System, method & computer program for presenting an automated assessment of a sample's response to external influences |
GB2485156B (en) | 2010-11-02 | 2016-06-01 | Ian Hawkes Michael | Method and apparatus for securing network communications |
US8671449B1 (en) | 2010-11-10 | 2014-03-11 | Symantec Corporation | Systems and methods for identifying potential malware |
US20120130627A1 (en) | 2010-11-23 | 2012-05-24 | Islam Mohammad R | Taxi dispatch system |
US20130214902A1 (en) * | 2010-12-02 | 2013-08-22 | Viscount Systems Inc. | Systems and methods for networks using token based location |
US8941465B2 (en) * | 2010-12-02 | 2015-01-27 | Viscount Security Systems Inc. | System and method for secure entry using door tokens |
US20120209970A1 (en) | 2011-02-15 | 2012-08-16 | Ebay Inc. | Systems and methods for facilitating user confidence over a network |
US9311462B1 (en) | 2011-03-04 | 2016-04-12 | Zynga Inc. | Cross platform social networking authentication system |
US8442848B2 (en) | 2011-03-09 | 2013-05-14 | David Myr | Automatic optimal taxicab mobile location based dispatching system |
US8434150B2 (en) | 2011-03-24 | 2013-04-30 | Microsoft Corporation | Using social graphs to combat malicious attacks |
GB201106555D0 (en) | 2011-04-19 | 2011-06-01 | Tomtom Int Bv | Taxi dispatching system |
US9171409B2 (en) | 2011-05-04 | 2015-10-27 | GM Global Technology Operations LLC | System and method for vehicle driving style determination |
US20130132547A1 (en) | 2011-05-09 | 2013-05-23 | Respect Network Corporation | Apparatus and Method for Address Book Automation Over a Trust Network |
US8864022B2 (en) * | 2011-05-19 | 2014-10-21 | Bank Of America Corporation | Authentication strategies for remote financial institution services |
US8764567B2 (en) | 2011-06-03 | 2014-07-01 | Apple Inc. | System and method for implementing turn-based online games |
US20120311036A1 (en) | 2011-06-03 | 2012-12-06 | Huhn Derrick S | Friend recommendation system and method |
AU2012267210A1 (en) | 2011-06-09 | 2013-05-09 | Ingogo Pty Ltd | Public booking and payment system |
US8955078B2 (en) | 2011-06-30 | 2015-02-10 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
KR101824484B1 (ko) | 2011-06-30 | 2018-02-01 | 인텔 코포레이션 | 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법 |
US8738529B2 (en) * | 2011-07-15 | 2014-05-27 | Wal-Mart Stores, Inc. | Multi-channel data driven, real-time fraud determination system for electronic payment cards |
US9037864B1 (en) | 2011-09-21 | 2015-05-19 | Google Inc. | Generating authentication challenges based on social network activity information |
WO2013052426A1 (en) | 2011-10-03 | 2013-04-11 | Facebook, Inc. | Providing user metrics for an unknown dimension to an external system |
US8996234B1 (en) | 2011-10-11 | 2015-03-31 | Lytx, Inc. | Driver performance determination based on geolocation |
CN202443493U (zh) | 2011-11-15 | 2012-09-19 | 王家庆 | 一种高效运营出租车的实时移动商务系统 |
US8856922B2 (en) | 2011-11-30 | 2014-10-07 | Facebook, Inc. | Imposter account report management in a social networking system |
US20130159195A1 (en) | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
US8734243B2 (en) | 2012-01-04 | 2014-05-27 | Kabam, Inc. | System and method for facilitating access to an online game through a plurality of social networking platforms |
US8745738B2 (en) | 2012-01-15 | 2014-06-03 | Microsoft Corporation | Vouching for user account using social networking relationship |
US10263868B1 (en) | 2012-04-11 | 2019-04-16 | Narus, Inc. | User-specific policy enforcement based on network traffic fingerprinting |
US20130282810A1 (en) | 2012-04-24 | 2013-10-24 | Samuel Lessin | Evaluating claims in a social networking system |
US9978106B2 (en) | 2012-04-24 | 2018-05-22 | Facebook, Inc. | Managing copyrights of content for sharing on a social networking system |
US20130282812A1 (en) | 2012-04-24 | 2013-10-24 | Samuel Lessin | Adaptive audiences for claims in a social networking system |
US8990948B2 (en) | 2012-05-01 | 2015-03-24 | Taasera, Inc. | Systems and methods for orchestrating runtime operational integrity |
US8973102B2 (en) * | 2012-06-14 | 2015-03-03 | Ebay Inc. | Systems and methods for authenticating a user and device |
US8918638B2 (en) | 2012-07-03 | 2014-12-23 | Facebook, Inc. | Mobile-device-based trust computing |
US9424612B1 (en) | 2012-08-02 | 2016-08-23 | Facebook, Inc. | Systems and methods for managing user reputations in social networking systems |
US8705836B2 (en) * | 2012-08-06 | 2014-04-22 | A2iA S.A. | Systems and methods for recognizing information in objects using a mobile device |
JP6224591B2 (ja) | 2012-08-06 | 2017-11-01 | グリー株式会社 | 表示システム、同システムにおける表示方法及び表示プログラム |
US20160219046A1 (en) | 2012-08-30 | 2016-07-28 | Identity Validation Products, Llc | System and method for multi-modal biometric identity verification |
CA2883313C (en) | 2012-08-30 | 2020-06-16 | Los Alamos National Security, Llc | Multi-factor authentication using quantum communication |
US8663004B1 (en) | 2012-09-05 | 2014-03-04 | Kabam, Inc. | System and method for determining and acting on a user's value across different platforms |
US9613313B2 (en) | 2012-09-26 | 2017-04-04 | DeNA Co., Ltd. | System and method for providing a recommendation of a game based on a game-centric relationship graph |
US20140129420A1 (en) | 2012-11-08 | 2014-05-08 | Mastercard International Incorporated | Telecom social network analysis driven fraud prediction and credit scoring |
US8973100B2 (en) | 2013-01-08 | 2015-03-03 | Facebook, Inc. | Trust-based authentication in a social networking system |
US20140230026A1 (en) | 2013-02-12 | 2014-08-14 | James D. Forero | Biometric-Based Access Control System Comprising a Near Field Communication Link |
US20140237570A1 (en) | 2013-02-15 | 2014-08-21 | Rawllin International Inc. | Authentication based on social graph transaction history data |
US9043970B1 (en) | 2013-02-19 | 2015-06-02 | Pioneer Hi Bred International Inc | Maize inbred PH188M |
US9311640B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US11232447B2 (en) | 2013-03-15 | 2022-01-25 | Allowify Llc | System and method for enhanced transaction authorization |
US20140280568A1 (en) | 2013-03-15 | 2014-09-18 | Signature Systems Llc | Method and system for providing trust analysis for members of a social network |
US9147127B2 (en) * | 2013-03-15 | 2015-09-29 | Facebook, Inc. | Verification of user photo IDs |
SG11201507312RA (en) | 2013-03-15 | 2015-10-29 | Socure Inc | Risk assessment using social networking data |
JP2014216736A (ja) | 2013-04-24 | 2014-11-17 | パナソニック株式会社 | 無線lan接続システム |
CN103426016B (zh) | 2013-08-14 | 2017-04-12 | 湖北微模式科技发展有限公司 | 一种第二代身份证真伪鉴别方法与装置 |
US9282435B2 (en) * | 2013-08-31 | 2016-03-08 | Location Sentry Corp | Location spoofing detection |
EP3822783A1 (en) | 2013-09-26 | 2021-05-19 | Twitter, Inc. | Method and system for distributed processing in a messaging platform |
US9578025B2 (en) | 2013-10-14 | 2017-02-21 | Zumigo, Inc. | Mobile network-based multi-factor authentication |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9143503B2 (en) | 2013-12-10 | 2015-09-22 | Dell Products, L.P. | Managing trust relationships |
US9652554B2 (en) | 2013-12-26 | 2017-05-16 | Facebook, Inc. | Systems and methods for adding users to a networked computer system |
US10110542B2 (en) | 2013-12-31 | 2018-10-23 | Microsoft Technology Licensing, Llc | Wearable computing—augmented reality and presentation of social information |
US9965783B2 (en) * | 2014-02-07 | 2018-05-08 | Uber Technologies, Inc. | User controlled media for use with on-demand transport services |
US10509130B2 (en) * | 2014-04-09 | 2019-12-17 | The Mitre Corporation | Positioning, navigation, and timing device interference and spoofing detector with timing mitigation |
CN105007288A (zh) | 2014-04-18 | 2015-10-28 | 塞克雷特公司 | 在社交网络应用中匿名地共享秘密 |
US9824222B1 (en) | 2014-05-06 | 2017-11-21 | Synack, Inc. | Method of distributed discovery of vulnerabilities in applications |
US20170309552A1 (en) * | 2014-05-07 | 2017-10-26 | Uber Technologies, Inc. | System and method for verifying users for a network service using existing users |
US10424036B2 (en) * | 2014-06-02 | 2019-09-24 | Uber Technologies, Inc. | Maintaining data for use with a transport service during connectivity loss between systems |
US9947060B2 (en) | 2014-06-03 | 2018-04-17 | Excalibur Ip, Llc | Information matching and match validation |
US9898716B2 (en) | 2014-06-27 | 2018-02-20 | Empire Technology Development Llc | Social network construction |
CN105376192B (zh) | 2014-07-02 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 登录账号的提示方法和提示装置 |
US9491155B1 (en) | 2014-08-13 | 2016-11-08 | Amazon Technologies, Inc. | Account generation based on external credentials |
US20160048831A1 (en) | 2014-08-14 | 2016-02-18 | Uber Technologies, Inc. | Verifying user accounts based on information received in a predetermined manner |
CN105450411B (zh) * | 2014-08-14 | 2019-01-08 | 阿里巴巴集团控股有限公司 | 利用卡片特征进行身份验证的方法、装置及系统 |
US9729555B2 (en) | 2014-08-19 | 2017-08-08 | Facebook, Inc. | Techniques for managing groups on a mobile platform |
US20160078706A1 (en) | 2014-09-17 | 2016-03-17 | Thomas D. Pawlik | Method of authenticating an object |
SG11201706351SA (en) | 2015-02-05 | 2017-09-28 | Uber Technologies Inc | Programmatically determining location information in connection with a transport service |
US20160292679A1 (en) | 2015-04-03 | 2016-10-06 | Uber Technologies, Inc. | Transport monitoring |
US10055707B2 (en) | 2015-04-07 | 2018-08-21 | Paypal, Inc. | Location detection devices for use in a courier services network |
US10204528B2 (en) | 2015-08-05 | 2019-02-12 | Uber Technologies, Inc. | Augmenting transport services using driver profiling |
WO2016168678A1 (en) | 2015-04-15 | 2016-10-20 | Uber Technologies, Inc. | Programmatically providing information in connection with location-based services to service providers |
US9967273B2 (en) | 2015-06-15 | 2018-05-08 | Microsoft Technology Licensing, Llc. | Abusive traffic detection |
US20170039567A1 (en) | 2015-08-03 | 2017-02-09 | Capital One Services, LLC. | Systems and methods for item-based transaction authentication |
US9933271B2 (en) | 2015-08-21 | 2018-04-03 | Gt Gettaxi Limited | System for directing a driver to a passenger based on a destination location specified by the driver |
US20170075894A1 (en) | 2015-09-15 | 2017-03-16 | Facebook, Inc. | Contacts Confidence Scoring |
US9552569B1 (en) | 2015-09-24 | 2017-01-24 | Amazon Technologies, Inc. | Removable and reusable device for object tracking |
US20170111364A1 (en) * | 2015-10-14 | 2017-04-20 | Uber Technologies, Inc. | Determining fraudulent user accounts using contact information |
WO2017083841A1 (en) | 2015-11-13 | 2017-05-18 | University Of Maryland, College Park | Counterfeit detection scheme using paper surfaces and mobile cameras |
CN105472737B (zh) | 2015-12-31 | 2019-05-28 | 上海华为技术有限公司 | 一种终端定位方法及服务器 |
US10460600B2 (en) | 2016-01-11 | 2019-10-29 | NetraDyne, Inc. | Driver behavior monitoring |
US10297148B2 (en) * | 2016-02-17 | 2019-05-21 | Uber Technologies, Inc. | Network computer system for analyzing driving actions of drivers on road segments of a geographic region |
US9967750B1 (en) * | 2016-07-28 | 2018-05-08 | United Services Automobile Association (Usaa) | Location verification based on environmental sensor data |
US11080437B2 (en) | 2016-09-01 | 2021-08-03 | Signify Holding B.V. | Custom lighting |
US10645193B2 (en) * | 2016-10-27 | 2020-05-05 | Lyft, Inc. | System for placing drivers in a priority queue and navigating the drivers to fullfill passenger requests |
EP3542134A4 (en) | 2016-11-21 | 2019-12-04 | Beijing Didi Infinity Technology and Development Co., Ltd. | SYSTEMS AND METHOD FOR THE PERFORMANCE OF LOCATION-BASED ACTIONS |
US10111043B1 (en) | 2017-04-24 | 2018-10-23 | Uber Technologies, Inc. | Verifying sensor data using embeddings |
US20180352376A1 (en) * | 2017-05-31 | 2018-12-06 | Here Global B.V. | Location fingerprinting |
CN109583287B (zh) * | 2017-09-29 | 2024-04-12 | 浙江莲荷科技有限公司 | 实物识别方法及验证方法 |
US11300416B2 (en) | 2017-11-22 | 2022-04-12 | Uber Technologies, Inc. | Dynamic route recommendation and progress monitoring for service providers |
US10559211B2 (en) | 2017-11-27 | 2020-02-11 | Uber Technologies, Inc. | Real-time service provider progress monitoring |
US20190205785A1 (en) * | 2017-12-28 | 2019-07-04 | Uber Technologies, Inc. | Event detection using sensor data |
TWM569886U (zh) | 2018-05-04 | 2018-11-11 | 遠東國際商業銀行股份有限公司 | Credit card virtual integration device |
US10733473B2 (en) | 2018-09-20 | 2020-08-04 | Uber Technologies Inc. | Object verification for a network-based service |
US10999299B2 (en) | 2018-10-09 | 2021-05-04 | Uber Technologies, Inc. | Location-spoofing detection system for a network service |
-
2018
- 2018-10-09 US US16/155,382 patent/US10999299B2/en active Active
-
2019
- 2019-10-09 CN CN201980081182.0A patent/CN113170277A/zh active Pending
- 2019-10-09 BR BR112021006824-4A patent/BR112021006824A2/pt unknown
- 2019-10-09 WO PCT/US2019/055415 patent/WO2020076962A1/en active Application Filing
-
2021
- 2021-03-17 US US17/204,506 patent/US11777954B2/en active Active
-
2023
- 2023-08-10 US US18/232,488 patent/US20230388318A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN113170277A (zh) | 2021-07-23 |
US11777954B2 (en) | 2023-10-03 |
US20200112570A1 (en) | 2020-04-09 |
WO2020076962A1 (en) | 2020-04-16 |
US20210203672A1 (en) | 2021-07-01 |
US20230388318A1 (en) | 2023-11-30 |
US10999299B2 (en) | 2021-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112021006824A2 (pt) | sistema de detecção de falsificação de localização para um serviço de rede | |
Narain et al. | Inferring user routes and locations using zero-permission mobile sensors | |
US10854018B2 (en) | Determining an amount for a toll based on location data points provided by a computing device | |
Hu et al. | Smartroad: Smartphone-based crowd sensing for traffic regulator detection and identification | |
Liang et al. | Location privacy leakage through sensory data | |
US20130179056A1 (en) | System for Constructing a Spanning Forest in a Vehicular Network | |
EP3290866A2 (en) | Navigation system with preference analysis mechanism and method of operation thereof | |
US20070050131A1 (en) | Navigation device | |
CN107871400B (zh) | 路网信息更新方法及装置 | |
CN105387854B (zh) | 采用内容分发机制的导航系统及其操作的方法 | |
US20230288215A1 (en) | Systems and methods for routing decisions based on door usage data | |
US11898857B2 (en) | Systems and methods for classifying vehicle trips | |
US20210140787A1 (en) | Method, apparatus, and system for detecting and classifying points of interest based on joint motion | |
Abdelrahman et al. | Crowdsensing-based personalized dynamic route planning for smart vehicles | |
US9451409B2 (en) | Information processing device, information providing method, and program | |
US20120280825A1 (en) | Method of inferring user' direction, direction inferring apparatus, and terminal apparatus | |
US20210142187A1 (en) | Method, apparatus, and system for providing social networking functions based on joint motion | |
US9341498B2 (en) | Navigation system with route guidance mechanism and method of operation thereof | |
US20210142435A1 (en) | Method, apparatus, and system for providing ride-sharing functions based on joint motion | |
CN111947665A (zh) | 导航控制方法、装置和设备及计算机存储介质 | |
JP6687648B2 (ja) | 推定装置、推定方法及び推定プログラム | |
US10250701B2 (en) | Method and system for determining an actual point-of-interest based on user activity and environment contexts | |
US11915250B2 (en) | Detection of authenticity of ride in vehicle allocation | |
US20240114319A1 (en) | Identifying correlated mobile computing devices associated with a common vehicle or trip | |
US20230099553A1 (en) | Method, apparatus, and system for detecting a vehicle door opening or closing event based on mobile device sensor data |