BR112021006824A2 - sistema de detecção de falsificação de localização para um serviço de rede - Google Patents

sistema de detecção de falsificação de localização para um serviço de rede Download PDF

Info

Publication number
BR112021006824A2
BR112021006824A2 BR112021006824-4A BR112021006824A BR112021006824A2 BR 112021006824 A2 BR112021006824 A2 BR 112021006824A2 BR 112021006824 A BR112021006824 A BR 112021006824A BR 112021006824 A2 BR112021006824 A2 BR 112021006824A2
Authority
BR
Brazil
Prior art keywords
location
computer system
transport
respective user
computing
Prior art date
Application number
BR112021006824-4A
Other languages
English (en)
Inventor
Sheng Yang
Ze Huang
Qiao Wang
David Spenser DyTang
Kiarash Amiri
Tara Michelle Mitchell
Xiao Cai
Original Assignee
Uber Technologies, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uber Technologies, Inc. filed Critical Uber Technologies, Inc.
Publication of BR112021006824A2 publication Critical patent/BR112021006824A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Abstract

SISTEMA DE DETECÇÃO DE FALSIFICAÇÃO DE LOCALIZAÇÃO PARA UM SERVIÇO DE REDE. Trata-se de um sistema de computação que pode receber, por meio de uma ou mais redes, dados de localização dos dispositivos de computação do usuário conforme o usuário opera nos arredores de uma região. Para cada usuário, o sistema de computação pode determinar se o usuário está operando um aplicativo de falsificação de localização no dispositivo de computação do usuário com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do usuário.

Description

Relatório Descritivo da Patente de Invenção para “SISTEMA DE
DETECÇÃO DE FALSIFICAÇÃO DE LOCALIZAÇÃO PARA UM SERVIÇO DE REDE” Referência Cruzada a Pedidos Relacionados
[001] Este pedido reivindica o benefício de prioridade do Pedido de Patente Nº U.S. 16/155.382, depositado em 9 de outubro de 2018; sendo que o pedido de prioridade acima mencionado é aqui incorporado a título de referência em sua totalidade.
Fundamentos
[002] Os dados de localização obtidos a partir de sistemas de posicionamento (por exemplo, um sistema de posicionamento global), tal como por componentes do sistema de posicionamento global em dispositivos de computação, podem ser essenciais para serviços de rede com base em localização, tais como para seleção de fornecedor de transporte e para rastrear o cumprimento de solicitações de transporte (por exemplo, solicitações de carona ou solicitações de entrega) feitas por usuários solicitantes.
Breve Descrição dos Desenhos
[003] A revelação no presente documento é ilustrada a título de exemplo, e não a título de limitação, nas figuras dos desenhos anexos em que os numerais de referência semelhantes se referem a elementos similares e nos quais: A Figura 1 é um diagrama de blocos que ilustra um sistema de computação de rede de exemplo que implementa detecção de falsificação de localização, De acordo com os exemplos descritos no presente documento; a Figura 2 é um diagrama de blocos que ilustra um sistema de computação acionador de exemplo que executa um aplicativo de serviço para se comunicar com o sistema de computação de rede, de acordo com os exemplos descritos no presente documento; as Figuras 3A e 3B são fluxogramas que descrevem métodos de exemplo de detecção de falsificação de localização por fornecedores de transporte, de acordo com vários exemplos; e a Figura 4 é um diagrama de blocos que ilustra um sistema de computador no qual as modalidades descritas no presente documento podem ser implantadas.
Descrição Detalhada
[004] A falsificação de localização envolve a operação de um programa ou aplicativo de falsificação de localização em um dispositivo de computação que falsifica a localização real ou atual do dispositivo de computação. Por exemplo, ataques de falsificação de sistema de posicionamento global (GPS) procuram enganar um receptor GPS no dispositivo de computação por transmissão de sinais GPS incorretos que são configurados para se assemelhar a sinais normais de satélites GPS ou retransmitir sinais GPS capturados em outro lugar em um momento diferente (por exemplo, através do uso de um programa de aplicativo de falsificação de GPS de terceiros). Em outro momento, um aplicativo de falsificação de localização operando em um dispositivo de computação pode faz com que outro aplicativo operando no dispositivo de computação transmita informações de localização falsas (por exemplo, uma localização atual falsa em oposição a uma localização atual real) para um serviço de rede associado àquele aplicativo. Com os táxis tradicionais, a atividade fraudulenta pode envolver a manipulação de medidores de tarifa ou taxímetros, por exemplo, ao dirigir em rotas indiretas, ao adicionar sobretaxas errôneas, ao alterar um código de tarifa para um código de tarifa mais caro ou outras ações lamentáveis. Com o advento de serviços de rede com base em aplicativos (por exemplo, serviços de transporte sob demanda), métodos fraudulentos mais elaborados foram concebidos, incluindo falsificação de localização que pode possibilitar que certos fornecedores de transporte, por exemplo, finjam estar em um certo localização, finjam ter dirigido ao longo de uma rota, insira pontos de localização adicionais ao longo de uma rota para aumentar a distância percorrida, pule ou se teletransporte à frente de outros fornecedores de transporte em uma fila (por exemplo, em um aeroporto), etc.
[005] Um sistema de computação é descrito no presente documento que sustenta a detecção de falsificação de localização por fornecedores de transporte de um serviço de transporte sob demanda com base em aplicativo. O sistema de computação (e/ou o aplicativo designado operando no dispositivo do fornecedor de transporte) pode implementar técnicas de detecção de falsificação de localização descritas no presente documento para um serviço de rede com base em aplicativo (por exemplo, um serviço de transporte sob demanda). O sistema de computação pode incluir uma interface de comunicação de rede que se comunica, através de uma ou mais redes, com dispositivos de computação de fornecedores de transporte que operam por toda uma região e dispositivos de computação de usuários solicitantes que buscam serviços de transporte. Em vários exemplos, o sistema de computação pode receber solicitações de transporte de usuários através de um aplicativo de serviço de transporte dedicado em execução nos dispositivos de computação dos usuários solicitantes. Os fornecedores de transporte podem executar um aplicativo de fornecedor de transporte designado em seus dispositivos de computação para receber convites de transporte que possibilitam ao fornecedor de transporte aceitar e atender às solicitações de transporte recebidas dos usuários solicitantes.
[006] Para uma solicitação de transporte recebida, o sistema de computação pode realizar uma operação de seleção com base em por exemplo, a distância e/ou tempo para a localização de coleta, o fornecimento de transporte em sub- regiões circundantes da localização de encontro, e/ou um conjunto de métricas de utilidade. A operação de seleção pode resultar em um fornecedor de transporte sendo selecionado para atender à solicitação de transporte (por exemplo, um fornecedor de transporte que é idealmente perto, que percorre em uma direção para à localização de coleta e/ou localização de destino, e/ou tem uma pontuação máxima ou ideal conforme comparado a outros fornecedores de transporte). Em algumas implementações, o sistema de computação pode primeiro determinar um grupo de fornecedores de transporte de candidatos dado em uma localização de encontro em uma solicitação de transporte, e então realiza a operação de seleção em relação ao grupo inicial.
[007] Na identificação de fornecedores de transporte de candidatos, o sistema de computação pode receber, por meio de uma ou mais redes, dados de localização dos dispositivos de computação dos fornecedores de transporte à medida que os fornecedores de transporte operam por toda a região de serviço de transporte. Para um ou mais dos fornecedores de transporte, o sistema de computação pode determinar se o dispositivo de computação do fornecedor de transporte executa um aplicativo ou programa de falsificação de localização com base, pelo menos em parte, nos dados de localização recebidos do dispositivo de computação do fornecedor de transporte (por exemplo, o sistema de computação pode determinar se um fornecedor de transporte está operando um aplicativo de falsificação de localização para se comportar de forma fraudulenta).
[008] Por exemplo, o sistema de computação pode inicialmente determinar, com base nos dados de localização recebidos do dispositivo de computação do fornecedor de transporte, um conjunto de atributos de localização do fornecedor de transporte. O conjunto de atributos de localização pode compreender uma posição, uma velocidade, uma aceleração atual, uma elevação do fornecedor de transporte, e/ou vários outras informações com base em localização. Em alguns exemplos, o sistema de computação pode determinar o conjunto de atributos de localização que usa um ou mais conjuntos de dados de sensor e/ou dados de localização recebidos do dispositivo de computação do fornecedor de transporte. Por exemplo, o sistema de computação pode determinar uma velocidade média do fornecedor de transporte entre quaisquer dois ou mais pontos ao longo de uma rota que o fornecedor de transporte percorre com base no tempo decorrido entre os dois ou mais pontos (por exemplo, ao usar carimbos de dados embutidos nos dados de localização recebidos). O sistema de computação pode determinar também, a qualquer momento, o curso ou destinação do fornecedor de transporte.
[009] Em certas implementações, o sistema de computação pode ainda compilar e armazenar conjuntos de perfis de condução para vários segmentos de estrada da região de serviço de transporte. Esse perfis de condução pode indicar a velocidade de condução típica ou comportamentos de fornecedores de transporte que conduzem através de um segmento de estrada correspondente. Esses perfis de condução podem ser construídos pelo sistema de computação que usa inúmeros registros de dados de fornecedores de transporte que conduzem através do segmento de estrada correspondente.
Além disso, cada registro de dados de um perfil de condução de um dado segmento de estrada pode incluir carimbos de hora, uma descrição ou indicação das condições de tráfego atuais, estados de sinais de tráfego, a velocidade média do fornecedor de transporte através do segmento de estrada, e semelhantes. Em alguns aspectos, um perfil de condução pode incluir um tempo mínimo viável para conduzir de um ponto de partida a um ponto final do segmento de estrada correspondente ao perfil de condução. Esse tempo mínimo viável pode ser dependente das condições climáticas e/ou condições de tráfego, de acordo com vários implementações, e pode, portanto, flutuar dadas as condições climáticas atuais e/ou condições de tráfego do segmento de estrada. Em alguns aspectos, o tempo mínimo viável pode ser fatorado ou recebido como uma entrada para um modelo de viabilidade descrito no presente documento.
[0010] Em certos exemplos, o sistema de computação pode receber dados de sensor adicionais do dispositivo de computação do fornecedor de transporte, tais como dados de imagem, dados de áudio, dados de barômetro, acelerômetro, giroscópicos e/ou dados de magnetômetro (por exemplo, de uma unidade de medição inercial (IMU) do dispositivo de computação). Em alguns aspectos, o sistema de computação pode correlacionar esses dados adicionais ao dados de localização recebidos do sistema de posicionamento do dispositivo de computação do fornecedor de transporte (por exemplo, um receptor GPS) para determinar, pelo menos parcialmente, se o fornecedor de transporte executa um aplicativo de falsificação de localização.
[0011] Adicionalmente ou alternativamente, o sistema de computação pode determinar se o fornecedor de transporte está operando um aplicativo de falsificação de localização ao executar o conjunto de atributos de localização através de um modelo de viabilidade com base em localização. O modelo de viabilidade pode compreender um ou mais algoritmos (por exemplo, algoritmos de aprendizado de máquina) programados para determinar um valor realista que indica se os atributos de localização do fornecedor de transporte são possíveis, viáveis, irrealistas ou impossíveis. Em certas implementações, o modelo de viabilidade pode emitir uma resposta binária (por exemplo, correlativa a uma resposta sim ou não) que indica se o fornecedor de transporte está operando um aplicativo de falsificação de localização. Em variações, o modelo de viabilidade pode emitir uma probabilidade ou pontuação que o fornecedor de transporte está operando um aplicativo de falsificação de localização (por exemplo, uma pontuação de 0 a 1).
[0012] Em vários exemplos, o sistema de computação pode determinar se o fornecedor de transporte está operando um aplicativo de falsificação de localização ao executar o conjunto de atributos de localização através de um conjunto de regras computacionais. Por exemplo, o sistema de computação pode inicialmente determinar casos extremos com base na velocidade calculada ou observada dos motoristas através de um segmento de estrada específico. Em tais exemplos, o conjunto de regras computacionais pode incluir a computação ponto a ponto que indica se a velocidade do fornecedor de transporte excede uma limiar de viabilidade (por exemplo, 90 milhas por hora). Nesse caso então, o sistema de computação pode inferir que o fornecedor de transporte está operando um aplicativo de falsificação de localização. Se não, então o sistema de computação pode opcionalmente continuar a determinar se o fornecedor de transporte está operando um aplicativo de falsificação de localização De acordo com os exemplos descritos no presente documento.
[0013] Em certos exemplos, dado um conjunto de atributos de localização de um fornecedor de transporte, o sistema de computação pode realizar uma consulta no banco de dados de perfil de condução para um perfil de condução compatível que corresponda um segmento de estrada percorrido pelo fornecedor de transporte. O sistema de computação pode ainda acessar, como entrada no modelo de viabilidade, as condições de tráfego no momento em que a condução atravessou o segmento de estrada (por exemplo, condições de tráfego atuais), o tempo do dia, dia da semana, condições climáticas e semelhantes. O sistema de computação pode então comparar os atributos de localização do fornecedor de transporte com o perfil de condução compatível para determinar se os atributos de localização são viáveis ou excedem um conjunto de limiares de viabilidade. Esses limiares de viabilidade podem compreender aceleração em qualquer dado momento, horizontal velocidade, e/ou limiar de mudança de elevação que, quando excedidos, indicam o uso de um aplicativo de falsificação de localização. Em alguns aspectos, o sistema de computação pode ainda executar uma simulação de movimento do fornecedor de transporte ao longo do segmento de estrada com base nos atributos de localização para determinar ou confirmar que o fornecedor de transporte está operando um programa ou aplicativo de falsificação de localização.
[0014] No processo de seleção de um fornecedor de transporte para atender uma solicitação de transporte, o sistema de computação pode filtrar ou excluir qualquer fornecedor de transporte que está determinado a executar um aplicativo de falsificação de localização. Por exemplo, o sistema de computação pode determinar se um fornecedor de transporte está operando um aplicativo de falsificação de localização após determinar o grupo de fornecedores de transporte de candidatos, ou pode fazer a determinação como uma verificação final antes de transmitir o convite de transporte ao fornecedor de transporte.
[0015] Em certas implementações, o sistema de computação pode incluir um banco de dados que compreende perfis de usuário dos usuários solicitantes, e perfis de motorista dos fornecedores de transporte. Os perfis de usuário podem incluir informações de conta, identificadores exclusivos dos usuários solicitantes, preferências do usuário, e dados históricos correspondentes à utilização do usuário do serviço de transporte sob demanda. Os perfis de motorista podem incluir informações pessoais do fornecedor de transporte, tais como o tipo de veículo do fornecedor de transporte, modelo, a avaliação do motorista como determinado pelos passageiros que o fornecedor de transporte transportou, dados de ganhos, informações de bônus, e um registro histórico de quaisquer deméritos e a natureza desses deméritos em conexão com o serviço de transporte sob demanda.
Tais deméritos podem indicar casos em que o fornecedor de transporte tratou mal um passageiro, casos de tentativa de fraude (por exemplo, fraude de vômito), casos de falsificação de localização (por exemplo, tentativas de salto de fila), e semelhantes. Em alguns aspectos, quando os deméritos de um fornecedor de transporte cruzam um limiar predeterminado, o sistema de computação pode excluir o fornecedor de transporte de todas as operações de compatibilidade futuras.
[0016] De acordo com vários exemplos fornecidos no presente documento, o sistema de computação pode inserir um demérito no perfil de motorista do fornecedor de transporte em resposta à determinação de que o fornecedor de transporte está operando um aplicativo de falsificação de localização.
Em alguns aspectos, o demérito pode afetar pelo menos uma das avaliações do motorista do fornecedor de transporte (por exemplo, excluir o fornecedor de transporte de quaisquer incentivos oferecidos atualmente).
[0017] Certas implementações fornecem um filtro de qualidade de dados inicial que possibilita ao sistema de computação processar somente dados de localização de alta qualidade. Por exemplo, ao receber dados de localização de um dispositivo de computação de um fornecedor de transporte, o sistema de computação pode inicialmente determinar se a qualidade dos dados de localização está acima de um certo limiar de qualidade, e não sobrecarregada por distorção ou outros efeitos de caminhos múltiplos (por exemplo, causado por árvores, edifícios, ruas estreitas, etc.). Se a qualidade dos dados está acima do limiar de qualidade, então o sistema de computação pode ainda processar os dados de localização para determinar se os dados são um produto de falsificação de localização.
[0018] Está contemplado no presente documento que as técnicas de detecção de falsificação de localização descritas por toda a presente revelação aumentarão em precisão e exatidão, bem como os modelos de aprendizado de máquina implementados construir perfis de condução, estabelecer limiares de viabilidade dados os atributos de localização atuais, e em última análise, determinar se qualquer dado fornecedor de transporte está operando um programa de falsificação de localização a qualquer momento.
Os exemplos descritos no presente documento ainda possibilitam que um sistema de computação determine ou infira remotamente a existência e operação de um programa ou aplicativo de falsificação de localização de terceiros em um dispositivo remoto (por exemplo, no dispositivo de computação de um fornecedor de transporte) sem acessar o armazenamento de memória do próprio dispositivo de computação (por exemplo, com base unicamente ou parcialmente em dados de localização recebidos). É ainda contemplado que tais técnicas descritas no presente documento podem ser implementadas através de qualquer região de serviço de transporte de qualquer tamanho e em qualquer área geográfica.
[0019] Entre outros benefícios, os exemplos descritos no presente documento alcançam um efeito técnico de redução ou eliminação de engano perpetrado pelos poucos fornecedores de transporte que procuram utilizar tecnologia de falsificação de localização para, por exemplo, aumentar tarifas, teletransportar-se para a frente das filas, adicionar pontos de localização a um viagem, e semelhantes.
Os exemplos de sistemas de computação descritos no presente documento podem compreender mecanismos de inferência que podem ser continuamente melhorados para fornecer várias soluções técnicas aos problemas técnicos e práticos criados por programas de falsificação de localização no campo de serviços de transporte.
[0020] Conforme usado no presente documento, um “usuário” do serviço de rede pode compreender um fornecedor de transporte ou um motorista de um serviço de transporte sob demanda. Um “usuário solicitante” ou “solicitante” pode compreender um motociclista ou passageiro que solicita uma corrida utilizando o serviço de transporte sob demanda.
[0021] Conforme usado no presente documento, um dispositivo de computação se refere aos dispositivos correspondentes aos computadores desktop, dispositivos de computação celular e/ou telefones inteligentes, assistentes pessoais digitais (PDAs), computadores do tipo laptop, fones de ouvido de realidade virtual (VR) ou realidade aumentada (AR), dispositivos de computação em computador do tipo tablet, etc., que podem fornecer conectividade de rede e recursos de processamento para comunicação com o sistema em uma rede. Um dispositivo de computação pode também corresponder a hardware personalizado, dispositivos veiculares de automóveis, ou computadores de bordo, etc. O dispositivo de computação pode operar também um aplicativo designado configurado para se comunicar com o serviço de rede.
[0022] Um ou mais exemplos descritos no presente documento asseguram que métodos, técnicas e ações realizados por um dispositivo de computação sejam realizados de modo programático, ou como um método implantado por computador.
De modo programático, conforme usado no presente documento, significa o uso de código ou instruções executáveis por computador. Essas instruções podem ser armazenadas em um ou mais recursos de memória do dispositivo de computação. Uma etapa realizada de modo programático pode ou não ser automática.
[0023] Um ou mais exemplos descritos no presente documento podem ser implantados com o uso de módulos,
mecanismos ou componentes programáticos. Um módulo, mecanismo, ou componente programático pode incluir um programa, uma sub-rotina, uma porção de um programa, ou um componente de software ou um componente de hardware capaz de realizar uma ou mais tarefas ou funções declaradas. Conforme usado no presente documento, um módulo ou componente pode existir em um componente de hardware independentemente de outros módulos ou componentes. Alternativamente, um módulo ou componente pode ser um elemento ou processo compartilhado de outros módulos, programas ou máquinas.
[0024] Alguns exemplos descritos no presente documento podem exigir, de modo geral, o uso de dispositivos de computação, o que compreende recursos de processamento e memória. Por exemplo, um ou mais exemplos descritos no presente documento podem ser implantados, como um todo ou em parte, em dispositivos de computação, tais como servidores, computadores do tipo desktop, celular ou telefones inteligentes, assistentes digitais pessoais (por exemplo, PDAs), computadores do tipo laptop, impressoras, quadros de figuração digital, equipamentos de rede (por exemplo, roteadores) e dispositivos do tipo computador do tipo tablet.
Os recursos de memória, processamento e rede podem ser, todos, usados em conexão com o estabelecimento, uso ou realização de qualquer exemplo descrito no presente documento (incluindo com o realização de qualquer método ou com a implantação de qualquer sistema).
[0025] Além disso, um ou mais exemplos descritos no presente documento podem ser implantados através do uso de instruções que são executáveis por um ou mais processadores.
Essas instruções podem ser carregadas em um meio legível por computador. Máquinas mostradas ou descritas com as figuras abaixo fornecem exemplos de recursos de processamento e meios legíveis por computador nos quais instruções para implantar os exemplos descritos no presente documento podem ser carregadas e/ou executadas. Em particular, as inúmeras máquinas mostradas com modalidades da invenção compreendem processador (ou processadores) e várias formas de memória para reter dados e instruções. Exemplos de mídias legíveis por computador compreendem dispositivos de armazenamento de memória permanente, tais como discos rígidos em computadores pessoais ou servidores. Outros exemplos de meios de armazenamento de computador compreendem unidades de armazenamento portáteis, tais como unidades de CD ou DVD, memória flash (tais como carregadas em telefones inteligentes, dispositivos multifuncionais ou computadores do tipo tablet) e memória magnética. Computadores, terminais, dispositivos habilitados por rede (por exemplo, dispositivos móveis, tais como celulares) são todos exemplos de máquinas e dispositivos que utilizam processadores, memória e instruções armazenadas em mídias legíveis por computador. Adicionalmente, exemplos podem ser implantados na forma de programas de computador, ou um meio carregador utilizável em computador com capacidade para carregar tal programa.
Descrição de Sistema
[0026] A Figura 1 é um diagrama de blocos que ilustra um sistema de computação de rede de exemplo 100 que implementa detecção de falsificação de localização, De acordo com exemplos descritos no presente documento. A rede sistema de computação 100 pode incluir um banco de dados 155 que armazena perfis de fornecedor de transporte 157 e perfis de usuário 159, e um gerenciador de perfil 140 que opera para definir, configurar, adicionar e reconfigurar os perfis 157, 159 com base em atualizações de status, solicitações de transporte concluídas, avaliações inseridas e semelhantes.
O sistema de computação 100 pode ainda incluir um mecanismo de compatibilidade 150 que recebe dados de localização dos dispositivos de computação 191 dos fornecedores de transporte 194 (por exemplo, através de uma interface de dispositivo de fornecedor 115 por meio de um aplicativo designado em execução 192) e solicitações de transporte dos dispositivos de computação 195 dos usuários solicitantes 197 (por exemplo, através de uma interface de dispositivo de usuário 125 por meio de um aplicativo de serviço de transporte em execução 196) através de uma ou mais redes
180. O mecanismo de compatibilidade 150 pode combinar os fornecedores de transporte 194 com os usuários 197 de acordo com os exemplos descritos no presente documento.
[0027] Por exemplo, um usuário solicitante 197 pode enviar uma solicitação de transporte por meio do aplicativo de serviço de transporte 196 que está em execução no dispositivo de computação 195 do usuário 197. A solicitação de transporte pode compreender uma solicitação para transporte pessoal (por exemplo, uma solicitação de carona), entrega de pacote ou correio, transporte de carga e/ou entrega de comida e bebida. O mecanismo de compatibilidade 150 pode rastrear as localizações de fornecedores de transporte 194 operando por toda a região de serviço de transporte, e determina um conjunto de fornecedores de transporte de candidatos dentro de uma certa proximidade do usuário solicitante 197. O mecanismo de compatibilidade 150 pode então selecionar um fornecedor de transporte ideal 194 do conjunto de candidatos para atender à solicitação de transporte (por exemplo, com base em distância e/ou tempo para o usuário solicitante 197, uma localização de coleta, ou localização de entrega). Uma vez selecionado, o mecanismo de compatibilidade 150 pode transmitir um convite de transporte para o dispositivo de computação 191 do fornecedor de transporte selecionado 194 (por exemplo, através de rede (ou redes) 180 por meio do aplicativo em execução 192). O fornecedor de transporte 194 pode aceitar ou declinar o convite de transporte. Se o fornecedor de transporte 194 decide declinar o convite, o mecanismo de compatibilidade 150 pode sequencialmente enviar o convite de transporte para fornecedores de transporte adicionais até o convite ser aceito.
[0028] O sistema de computação 100 pode ainda incluir um mecanismo de inferência 120 que pode receber os dados de localização dos dispositivos de computação 191 dos fornecedores de transporte 194, e determinar se um dado fornecedor de transporte 194 está operando software de falsificação de localização no dispositivo de computação 191, De acordo com os exemplos descritos no presente documento. Por exemplo, o mecanismo de inferência 120 pode executar um conjunto de regras computacionais 122 e/ou um modelo de viabilidade 124 com base nos dados de localização para determinar se quaisquer atributos de localização anômalos estão presentes (por exemplo, aceleração extrema ou indicações de velocidade). Ao determinar se o software de falsificação de localização está sendo utilizado por um fornecedor de transporte 194, o mecanismo de inferência 120 pode acessar um banco de dados 145 que compreende perfis de condução 147 de segmentos de estrada específicos. Os perfis de condução 147 podem indicar a velocidade de condução típica ou comportamentos de fornecedores de transporte 194 ou outros veículos que conduzem através do segmento de estrada correspondente. Cada registro de dados de um perfil de condução 147 de um dado segmento de estrada pode incluir metadados que indicam um ou mais carimbos de hora, uma descrição ou indicação das condições de tráfego atuais, estados de sinais de tráfego, a velocidade média de fornecedores de transporte 194 através do segmento de estrada, e semelhantes. Em alguns aspectos, cada perfil de condução 147 pode ser associado com um tempo mínimo viável para conduzir de um ponto de partida a um ponto final do segmento de estrada correspondente ao perfil de condução
147.
[0029] A qualquer dado momento, o mecanismo de inferência 120 pode determinar se um dispositivo de computação de um fornecedor de transporte particular 191 está executando um aplicativo de falsificação de localização ou programa. Por exemplo, o mecanismo de inferência 120 pode utilizar os dados de localização recebidos do dispositivo de computação 191 para determinar um conjunto de atributos de localização do fornecedor de transporte 194, tais como a posição do fornecedor de transporte, velocidade, aceleração atual, elevação, destinação, e semelhantes. Adicionalmente, o mecanismo de inferência 120 pode determinar um velocidade média do fornecedor de transporte 194 entre quaisquer dois ou mais pontos ao longo de uma rota atual em que o fornecedor de transporte percorre. Em certos exemplos, os dois ou mais pontos de localização podem corresponder a um perfil de condução específico 147, que o mecanismo de inferência 120 pode acessar para comparar com os atributos de localização do fornecedor de transporte 194.
[0030] Em certos exemplos, o mecanismo de inferência 120 pode receber dados de sensor adicionais do dispositivo de computação 191 ou veículo do fornecedor de transporte 194, tais como dados de imagem, dados de áudio, dados de barômetro, acelerômetro, giroscópicos, e/ou dados de magnetômetro (por exemplo, de uma unidade de medição inercial (IMU) do dispositivo de computação 191). Em alguns aspectos, o sistema de computação pode correlacionar esses dados adicionais aos dados de localização recebidos do sistema de posicionamento do dispositivo de computação do fornecedor de transporte 191 (por exemplo, um receptor GPS) para determinar, pelo menos parcialmente, se o fornecedor de transporte 194 está operando um aplicativo de falsificação de localização.
[0031] Adicionalmente ou alternativamente, o mecanismo de inferência 120 pode determinar se o fornecedor de transporte 194 está operando a aplicativo de falsificação de localização ao executar o conjunto de atributos de localização através de um modelo de viabilidade com base em localização 124. O modelo de viabilidade 124 pode compreender um ou mais algoritmos (por exemplo, algoritmos de aprendizado de máquina) programados para determinar um valor realista que indica se os atributos de localização do fornecedor de transporte 194 são possíveis, viáveis, irrealistas ou impossíveis. Em certas implementações, o modelo de viabilidade 124 pode emitir uma resposta binária (por exemplo, correlativa a uma resposta sim ou não) ou uma probabilidade que indica se o fornecedor de transporte 194 está operando um aplicativo de falsificação de localização no dispositivo de computação do fornecedor de transporte
191. Se a probabilidade estiver acima de um certo limiar de probabilidade (por exemplo, 90% na afirmativa), então o mecanismo de inferência 120 pode concluir que o fornecedor de transporte está usando recursos de falsificação de localização para enganar o serviço de transporte sob demanda.
[0032] Em certas implementações, o modelo de viabilidade 124 pode receber vários entradas, tais como os dados de localização do fornecedor de transporte 194, o conjunto de atributos de localização determinados pelo mecanismo de inferência 120, e um ou mais perfis de condução compatíveis 147 de um ou mais segmentos de estrada em que o fornecedor de transporte 194 percorre. Em alguns aspectos, o mecanismo de inferência 120 pode inserir fatores adicionais no modelo de viabilidade 124, tais como dados de sensor (por exemplo, dados de IMU) do dispositivo de computação 191 do fornecedor de transporte 194. Com base nas várias entradas,
o modelo de viabilidade 124 pode identificar quaisquer anomalias com base em localização, tais como saltos irracionais em rapidez, aceleração, mudanças de elevação, e semelhantes, e pode emitir uma resposta ou probabilidade que indica se ou não o fornecedor de transporte 194 está usando recursos de falsificação de localização.
Por exemplo, o modelo de viabilidade 124 pode identificar, nos dados de localização, um salto extremo na aceleração (por exemplo,
excedendo 5 g, ou 49 m/s2), teletransporte posicional, ou velocidades extremas (por exemplo, excedendo 100 milhas por hora). Adicionalmente ou alternativamente, o modelo de viabilidade 124 pode tentar correlacionar os dados de sensor
(por exemplo, dados de IMU do dispositivo de computação do fornecedor de transporte 191) com os dados de localização para identificar quaisquer anomalias não correlacionadas
(por exemplo, um pico de aceleração nos dados de localização que não está presente nos dados de IMU). Se os dados se correlacionam apropriadamente, o modelo de viabilidade 124 pode emitir uma confirmação de que o fornecedor de transporte
194 não está usando o software de falsificação de localização.
Entretanto, se os dados não se correlacionam,
então o modelo de viabilidade 124 pode, por exemplo,
sinalizar cada instância não correlacionada ou anomalia nos dados de localização, e gerar um relatório identificando tais casos ou anomalias que concluem que o software de falsificação de localização está sendo utilizado.
[0033] Adicionalmente ou conforme uma alternativa, o mecanismo de inferência 120 pode determinar se o fornecedor de transporte 194 está executando o software de falsificação de localização ao executar um conjunto de regras 122 no conjunto de atributos de localização. Em alguns exemplos, o mecanismo de inferência 120 pode inicialmente determinar casos extremos para o segmento de estrada em que o fornecedor de transporte percorre com base na velocidade calculada ou observada. O conjunto de regras 122 pode compreender uma computação ponto a ponto que indica se a velocidade do fornecedor de transporte 194 excede um limiar de viabilidade (por exemplo, 90 milhas por hora). Se assim for, então o mecanismo de inferência 120 pode determinar que o fornecedor de transporte 194 está usando recursos de falsificação de localização para tentar enganar o serviço de transporte sob demanda implementado pelo mecanismo de compatibilidade 150.
[0034] Em alguns aspectos, o mecanismo de inferência 120 pode executar uma simulação de movimento do fornecedor de transporte 194 ao longo de um segmento de estrada de um perfil de condução compatível 147 com base nos atributos de localização. A simulação de movimento pode expor qualquer comportamento anômalo indicativo do fornecedor de transporte 194 que utiliza recursos de falsificação de localização. Por exemplo, quaisquer saltos repentinos ou teletransporte, mudanças de elevação irracionais, e semelhantes podem ser revelados pela simulação de movimento.
[0035] Em certas implementações, o sistema de computação 100 pode incluir um banco de dados 155 que compreende perfis de usuário 159 dos usuários solicitantes 197, e perfis de fornecedor 157 dos fornecedores de transporte 194. Os perfis de usuário 159 podem incluir informações de conta, identificadores exclusivos dos usuários solicitantes 197, preferências do usuário, e dados históricos correspondentes à utilização do usuário do serviço de transporte sob demanda. Os perfis de fornecedor 157 podem incluir informações pessoais do fornecedor de transporte 194, tais como o tipo de veículo do fornecedor de transporte, modelo, uma avaliação do motorista como determinado pelo passageiros que o fornecedor de transporte 194 transportou, dados de ganhos, informações de bônus, e um registro histórico de quaisquer deméritos e a natureza daqueles deméritos em conexão com o serviço de transporte sob demanda. Cada demérito pode ser associado com um ação específica do fornecedor de transporte 194, tal como uma altercação com a passageiro, um instância de uso falsificação de localização em conexão com o serviço de transporte sob demanda, e semelhantes.
[0036] De acordo com vários exemplos descritos no presente documento, quando o mecanismo de inferência 120 determina que um fornecedor de transporte 194 está utilizando tecnologia de falsificação de localização, o mecanismo de inferência 120 pode disparar um gerenciador de perfil 140 do sistema de computação 100 para sinalizar o perfil de motorista 157 do fornecedor de transporte 194 para indicar que o fornecedor de transporte 194 está utilizando atualmente o software de falsificação de localização. O gerenciador de perfil 140 pode rastrear o comportamento e/ou realização de cada fornecedor de transporte 194. Em alguns aspectos, quando os deméritos de um fornecedor de transporte 194 cruzam um limiar predeterminado, o mecanismo de compatibilidade 150 pode excluir o fornecedor de transporte 194 de operações de compatibilidade futuras (por exemplo, para o resto do dia), ou pode excluir o fornecedor de transporte 194 de participar no serviço de transporte sob demanda.
[0037] Em certas implementações, quando o mecanismo de compatibilidade 150 determina um conjunto de candidatos de fornecedores de transporte 194 para uma dada solicitação de transporte, o mecanismo de compatibilidade 150 pode realizar uma consulta nos perfis de fornecedor 157 para determinar se quaisquer dos fornecedores de transporte 194 no conjunto de candidatos tem sido sinalizado como atualmente utilizando o software de falsificação de localização. Se o mecanismo de compatibilidade 150 determina que um ou mais fornecedores de transporte 194 no conjunto de candidatos estão utilizando o software de falsificação de localização, o mecanismo de compatibilidade 150 pode excluir aqueles fornecedores de transporte 194 da operação de compatibilidade atual. Consequentemente, qualquer fornecedor de transporte 194 procurando enganar o serviço de transporte sob demanda usando software de falsificação de localização a fim de ganhar uma vantagem de compatibilidade potencial pode ser excluído de quaisquer operações de compatibilidade atuais. Em certos exemplos, o gerenciador de perfil 140 pode ainda notificar o fornecedor de transporte 194 da consciência do sistema de computação que o fornecedor de transporte 194 está usando o software de falsificação de localização.
Dispositivo de Computação
[0038] A Figura 2 é um diagrama de blocos que ilustra um exemplo dispositivo de computação 200 de um fornecedor de transporte que executa e opera um aplicativo de serviço de transporte designado 232 para se comunicar com o sistema de computação 290 (por exemplo, a sistema de computação 100 mostrado e descrito em relação Figura. 1). Em várias implementações, o dispositivo de computação 200 pode compreender um dispositivo de computação móvel, tal como um telefone inteligente, computador do tipo tablet, computador do tipo laptop, dispositivo de fone de ouvido VR ou AR e semelhantes. Tal como, o dispositivo de computação 200 pode incluir recursos de telefonia, tais como um microfone 245, uma câmera 250, e uma interface de comunicação 210 para se comunicar com entidades externas usando qualquer número de protocolos de comunicação sem fio. O dispositivo de computação 200 pode ainda incluir um módulo de posicionamento 260 (por exemplo, um receptor GPS) e uma unidade de medição inercial 264 que inclui um ou mais acelerômetros, giroscópios ou magnetômetros.
[0039] Em certos aspectos, o dispositivo de computação 200 pode armazenar o aplicativo designado 232 em uma memória de localização 230. Em variações, a memória 230 pode armazenar aplicativos adicionais executáveis por um ou mais processadores 240 do dispositivo de computação 200, que possibilitam o acesso e a interação com um ou mais servidores host em uma ou mais redes 280. Um tal aplicativo pode compreender um aplicativo de falsificação de localização 234 que o dispositivo de computação 200 pode executar para fornecer dados de localização incorretos ao sistema de computação 290, conforme fornecido no presente documento.
Por exemplo, o aplicativo de falsificação de localização 234 pode ser executado em conjunto com o aplicativo designado 232 para possibilitar ao fornecedor de transporte enganar o sistema de computação 290 em relação a posição do fornecedor de transporte.
[0040] Em resposta a uma entrada do usuário 218 por um fornecedor de transporte (por exemplo, a seleção de um ícone que representa o aplicativo designado 232), o aplicativo designado 232 pode ser executado por um processador 240, que pode fazer com que um interface de exibição 222 seja gerada em uma tela de exibição 220 do dispositivo de computação 200. Em várias implementações, a interface de exibição 222 pode possibilitar que fornecedor de transporte visualize e aceite convites de transporte e siga as direções do mapa para as localizações de encontro e/ou entrega.
[0041] Em vários exemplos, o módulo de posicionamento 260 pode fornecer dados de localização que indicam a localização atual do fornecedor de transporte para a rede sistema de computação 290 para, por exemplo, possibilitar que o sistema de computação 290 combine o fornecedor de transporte com usuários solicitantes. Conforme descrito no presente documento, os dados de localização podem ser utilizados pelo sistema de computação 290 para determinar se o dispositivo de computação 200 está atualmente executando o aplicativo de falsificação de localização 234, conforme descrito no presente documento. Em outras implementações, o dispositivo de computação 200 pode transmitir também os dados de sensor adicionais ao sistema de computação 290, tais como dados de imagem da câmera 250, dados de áudio do microfone 245, e dados de IMU provenientes da IMU 264 para possibilitar que o sistema de computação 290 determine se o aplicativo de falsificação de localização 234 está sendo utilizado pelo dispositivo de computação 200.
Metodologia
[0042] As Figuras 3A e 3B são fluxogramas que descrevem métodos de exemplo de detecção de falsificação de localização por fornecedores de transporte, de acordo com vários exemplos. Na discussão abaixo das Figuras. 3A e 3B, pode ser feita referência a caracteres de referência que representam várias características mostradas e descritas em relação às Figuras. 1 e 2. Além disso, o processo0 descrito em relação às Figuras. 3A e 3B podem ser realizados por um sistema de computação 100 exemplar, como mostrado e descrito em conexão com a Figura. 1. Com referência à Figura 3A, o sistema de computação 100 pode receber dados de localização dos fornecedores de transporte 194 operando por toda uma região de serviço de transporte (300). Conforme descrito no presente documento, os dados de localização podem indicar uma posição, velocidade, destinação, elevação, etc. do fornecedor de transporte 194. Com base nos dados de localização, o sistema de computação 100 pode determinar se um fornecedor de transporte específico 194 está executando um aplicativo de falsificação de localização no dispositivo de computação 191 do fornecedor de transporte 194 (305). Por exemplo, o sistema de computação 100 pode executar um conjunto de regras 122 nos dados de localização para determinar, por exemplo, se a velocidade do fornecedor de transporte 194 excede um certo limiar de razoabilidade (por exemplo, 90 milhas por hora em um segmento de estrada específico) (307). Adicionalmente ou alternativamente, o sistema de computação 100 pode executar um modelo de aprendizado de máquina (por exemplo, modelo de viabilidade 124) nos dados de localização, que pode emitir uma indicação se o fornecedor de transporte 194 está usando o software de falsificação de localização (309).
[0043] A Figura 3B representa outro método de exemplo de detecção de software de falsificação de localização, de acordo com vários exemplos. Com referência à Figura 3B, o sistema de computação 100 pode inicialmente filtrar dados de localização dos dispositivos de computação 191 de fornecedores de transporte 194 com base na qualidade dos dados (310). Por exemplo, o sistema de computação 100 pode emitir resultados inadequados com erro inaceitável ao executar um modelo de viabilidade 124 em dados de localização de baixa qualidade. Consequentemente, o filtro inicial pode resultar em apenas dados de localização de alta qualidade sendo processados pelo sistema de computação 100. Com base nos dados de localização de um fornecedor de transporte específico 194, o sistema de computação 100 pode determinar um conjunto de atributos de localização do fornecedor de transporte 194 (315). Conforme descrito no presente documento, os atributos de localização podem compreender uma velocidade (316), aceleração (317), elevação (318), e/ou um curso ou destinação do fornecedor de transporte 194 (319).
[0044] Consequentemente a vários exemplos, o sistema de computação 100 pode executar um modelo de viabilidade 124 nos atributos de localização (320). Em certos exemplos, o sistema de computação 100 pode inicialmente executar um conjunto de regras 122 usando os atributos de localização para determinar se quaisquer dos atributos de localização são claramente anômalos (por exemplo, indicando teletransporte pelo fornecedor de transporte 194) (322).
Adicionalmente ou alternativamente, o sistema de computação 100 pode realizar uma comparação do perfil de condução entre os atributos de localização e um perfil de condução compatível 147 de um segmento de estrada no qual o fornecedor de transporte 194 percorre (323). O perfil de condução compatível 147 pode indicar velocidades normais ou médias e/ou tempos para percorrer o segmento de estrada correspondente. Em alguns aspectos, o perfil de condução compatível 147 pode também indicar uma velocidade máxima ou limiar de tempo mínimo para atravessar o segmento de estrada.
Se, por exemplo, a velocidade do fornecedor de transporte excede o limiar de velocidade máxima, o sistema de computação 100 pode concluir que o fornecedor de transporte 194 está executando um aplicativo de falsificação de localização.
[0045] Em outras implementações, a execução do modelo de viabilidade 124 pode compreender uma variedade de fatores adicionais, tais como condições climáticas (por exemplo, chuva, neve, ou luz do sol), condições de tráfego atuais, o tempo do dia (por exemplo, a hora da pressa), o tempo da semana (por exemplo, dia da semana versus fim de semana), e semelhantes. Dado o conjunto de fatores adicionais, o sistema de computação 100 ajusta um conjunto de limiares de viabilidade correspondentes a, por exemplo, um limiar de velocidade máxima de percurso de um segmento de estrada específico, uma aceleração máxima em qualquer momento, uma mudança de elevação máxima dada uma estrada conhecida segmento e semelhantes. De acordo com várias implementações, quando o sistema de computação 100 estabelece os limiares de viabilidade, o sistema de computação 100 pode então determinar se os atributos de localização do fornecedor de transporte 194 encontram, cruzam ou excedem qualquer dos limiares estabelecidos, que indicariam que o fornecedor de transporte 194 está usando o software de falsificação de localização.
[0046] Em qualquer caso, o modelo de viabilidade 124 pode emitir uma indicação se o percurso do fornecedor de transporte de um dado segmento de estrada é viável (325), o que pode indicar se o fornecedor de transporte 194 está usando o software de falsificação de localização para enganar o sistema de computação 100. Se o percurso for viável (327), o sistema de computação 100 pode aprovar o fornecedor de transporte 194 para operações de compatibilidade com usuários solicitantes 197 (330). Entretanto, se o sistema de computação 100 determinar que o percurso do fornecedor de transporte de um segmento de estrada específica não é viável (326), então o sistema de computação 100 pode excluir o fornecedor de transporte 194 de quaisquer operações de compatibilidade atuais (335). Adicionalmente, o sistema de computação 100 pode inserir um demérito no profile 157 do fornecedor de transporte 194 que indica uma instância de tentativa de engano do fornecedor de transporte (340).
Conforme descrito no presente documento, o demérito pode afetar pelo menos uma das avaliações do motorista ou uma compensação do fornecedor de transporte. Por exemplo, o sistema de computação 100 pode excluir o fornecedor de transporte 194 de quaisquer contratos de bônus oferecidos atualmente. Adicionalmente ou alternativamente, se um certo limiar de demérito é cruzado, o sistema de computação 100 pode excluir o fornecedor de transporte 194 do serviço de transporte sob demanda completamente.
Diagrama de Hardware
[0047] A Figura 4 é um diagrama de blocos que ilustra um sistema de computador 400 no qual os exemplos descritos no presente documento podem ser implementados. Um sistema de computador 400 pode ser implantado em, por exemplo, um servidor ou combinação de servidores. Por exemplo, o sistema de computador 400 pode ser implementado como parte de um serviço de rede, tal como o serviço de transporte sob demanda descrito em conexão com as Figuras. 1 a 3B. No contexto da Figura 1, o sistema de computação 100 pode ser implantado usando um sistema de computador 400 descrito pela Figura. 4.
O sistema de computação 100 pode também ser implementado usando uma combinação de múltiplos sistemas de computador 400 conforme descrito na conexão com Figura. 4.
[0048] Em uma implantação, o sistema de computador 400 compreende recursos de processamento 410, uma memória principal 420, uma memória apenas de leitura (ROM) 430, um dispositivo de armazenamento 440, e uma interface de comunicação 450. O sistema de computador 400 compreende pelo menos um processador 410 para processar informações armazenadas na memória principal 420, tais como fornecidas por uma memória de acesso aleatório (RAM) ou outro dispositivo de armazenamento dinâmico, para armazenar informações e instruções que são executáveis pelo processador 410. A memória principal 420 também pode ser usada para armazenar variáveis temporárias ou outras informações intermediárias durante um execução de instruções um serem executadas pelo processador 410. O sistema de computador 400 pode compreender também um ROM 430 ou outro dispositivo de armazenamento estático para armazenar informações estáticas e instruções para o processador 410.
Um dispositivo de armazenamento 440, tal como um disco magnético ou disco óptico, é fornecido para armazenar informações e instruções.
[0049] A interface de comunicação 450 possibilita que o sistema de computador 400 comunique com uma ou mais redes 480 (por exemplo, rede celular) através de uso do enlace de rede (sem fio ou com fio). Ao usar o enlace de rede, o sistema de computador 400 pode se comunicar com um ou mais dispositivos de computação, um ou mais servidores, e/ou um ou mais bancos de dados. De acordo com os exemplos, o sistema de computador 400 recebe solicitações de transporte 482 dispositivos de computação móveis de usuários individuais e dados de localização 484 de fornecedores de transporte.
[0050] À título de exemplo, as instruções e dados armazenados na memória 420 podem ser executados pelo processador 410 para implementar as funções de um sistema de computação de exemplo 100 da Figura. 1. Em vários exemplos, o processador 410 pode executar as instruções de compatibilidade 424 para receber dados de localização 484 de fornecedores de transporte e solicitações de transporte 482 de usuários solicitantes, e combinar os usuários solicitantes com fornecedores de transporte, e transmitir convites de transporte 452 para fornecedores de transporte compatíveis, conforme descrito no presente documento. Em certas implementações, o processador 410 executa as instruções de inferência 426 para receber os dados de localização 484 dos fornecedores de transporte, determinar os atributos de localização do fornecedor de transporte, comparar os atributos de localização a um perfil de condução compatível 428 de um segmento de estrada em que o fornecedor de transporte percorre e, em última análise, determinar se o fornecedor de transporte está operando o software de falsificação de localização.
[0051] Os exemplos descritos no presente documento são relacionados ao uso do sistema de computador 400 para implantar as técnicas descritas no presente documento. De acordo com uma modalidade, essas técnicas são realizadas pelo sistema computacional 400 em resposta ao processador 410 que executa uma ou mais sequências de uma ou mais instruções contidas na memória principal 420. Tais instruções podem ser lidas na memória principal 420 a partir de outra mídia legível por máquina, como o dispositivo de armazenamento 440. A execução das sequências das instruções contidas na memória principal 420 leva o processador 510 a realizar as etapas de processo descritas no presente documento. Em implantações alternativas, conjunto de circuitos com fio pode ser usado no lugar ou em combinação com instruções de software para implantar exemplos descritos no presente documento. Portanto, os exemplos descritos não se limitam a qualquer combinação específica de conjunto de circuitos de hardware e software.
[0052] Contempla-se que os exemplos descritos no presente documento se estendem aos elementos e conceitos individuais descritos no presente documento, independentemente de outros conceitos, ideias ou sistema, assim como que os exemplos compreendam combinações de elementos citados em qualquer lugar neste pedido. Embora os exemplos sejam descritos em detalhes no presente documento com referência aos desenhos anexos, deve ser compreendido que os conceitos não são limitados por aqueles exemplos precisos. Como tal, muitas modificações e variações serão evidentes para pessoas versadas nessa técnica.
Consequentemente, pretende-se que o escopo dos conceitos seja definido pelas reivindicações seguintes e seus equivalentes. Além disso, contempla-se que uma característica particular descrita individualmente ou como parte de um exemplo pode ser combinada com outras características individualmente descritas, ou partes de outros exemplos, mesmo se as outras características e exemplos não estejam mencionados. Portanto, a ausência de descrição de combinações não deve impedir de se ter direitos a tais combinações.

Claims (20)

REIVINDICAÇÕES
1. Sistema de computação caracterizado pelo fato de que compreende: uma interface de comunicação de rede para se comunicar, por meio de uma ou mais redes, com dispositivos de computação de usuários em uma região; um ou mais processadores; e um ou mais recursos de memória que armazenam instruções que, quando executadas pelo um ou mais processadores, fazem o sistema de computação: receber, por meio da uma ou mais redes, dados de localização dos dispositivos de computação, em que cada um dos dispositivos de computação opera um aplicativo projetado associado ao sistema de computação; e determinar, pelo sistema de computação, se um dispositivo de computação de um respectivo usuário está executando um aplicativo de falsificação de localização que é diferente do aplicativo projetado com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
2. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: determinar, com base nos dados de localização recebidos do dispositivo de computação, um conjunto de atributos de localização do respectivo usuário, em que o conjunto de atributos de localização compreende pelo menos uma dentre uma posição, uma velocidade, uma aceleração ou uma elevação do respectivo usuário.
3. Sistema de computação, de acordo com a reivindicação 2, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização aplicando-se um modelo de viabilidade com base em localização ao conjunto de atributos de localização.
4. Sistema de computação, de acordo com a reivindicação 3, caracterizado pelo fato de que o modelo de viabilidade com base em localização emite uma determinação da possibilidade de o respectivo usuário estar operando um aplicativo de falsificação de localização.
5. Sistema de computação, de acordo com a reivindicação 3, caracterizado pelo fato de que o modelo de viabilidade com base em localização emite uma probabilidade de que o respectivo usuário está operando um aplicativo de falsificação de localização.
6. Sistema de computação, de acordo com a reivindicação 2, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização executando-se o conjunto de atributos de localização através de um conjunto de regras computacionais que emitem uma determinação da possibilidade de o respectivo usuário estar operando um aplicativo de falsificação de localização.
7. Sistema de computação, de acordo com a reivindicação 6, caracterizado pelo fato de que o conjunto de regras computacionais compreende uma computação ponto a ponto que indica se a velocidade do respectivo usuário excede um limiar de viabilidade.
8. Sistema de computação, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende: um banco de dados que armazena conjuntos de perfis de condução para vários segmentos de estradas da região; em que a instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização (i) realizando- se uma consulta no banco de dados em busca de um perfil de condução compatível que corresponda um segmento de estrada percorrido pelo respectivo usuário, conforme indicado pelos dados de localização recebidos do dispositivo de computação do respectivo usuário, e (ii) comparando-se os atributos de localização do respectivo usuário ao perfil de condução compatível.
9. Sistema de computação, de acordo com a reivindicação 8, caracterizado pelo fato de que cada perfil de condução nos conjuntos armazenados dos perfis de condução indica um tempo mínimo viável para conduzir de um ponto de partida até um ponto de chegada de um segmento de estrada correspondente ao perfil de condução.
10. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que o sistema de computação implanta um serviço de transporte sob demanda para a região, em que os usuários compreendem fornecedores de transporte do serviço de transporte sob demanda e em que a interface de comunicação de rede se comunica adicionalmente com dispositivos de computação dos solicitantes do serviço de transporte sob demanda.
11. Sistema de computação, de acordo com a reivindicação 10, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: receber, por meio da uma ou mais redes, solicitações de transporte dos dispositivos de computação dos solicitantes, em que cada solicitação de transporte indica uma localização de encontro; e para cada solicitação de transporte recebido, determinar, com base nos (i) dados de localização recebidos dos dispositivos de computação dos usuários e na (ii) localização de encontro indicada na solicitação de transporte, um grupo de usuários candidatos para atender à solicitação de transporte.
12. Sistema de computação, de acordo com a reivindicação 11, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: selecionar, a partir do grupo de usuários candidatos, um usuário ideal para atender à solicitação de transporte; e transmitir, por meio da uma ou mais redes sem fio, um convite de transporte ao dispositivo de computação do usuário ideal, sendo que o convite de transporte possibilita que o usuário ideal aceite e atenda a solicitação de transporte.
13. Sistema de computação, de acordo com a reivindicação 12, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação selecione o usuário ideal em resposta à determinação de que o usuário ideal não está operando um aplicativo de falsificação de localização.
14. Sistema de computação, de acordo com a reivindicação 11, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: em resposta à determinação de que um determinado usuário no grupo de usuários candidatos está operando um aplicativo de falsificação de localização, excluir o determinado usuário do grupo de usuários candidatos.
15. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: em resposta à determinação de que o respectivo usuário está operando um aplicativo de falsificação de localização, inserir um demérito em um perfil de motorista do respectivo usuário, em que o demérito afeta pelo menos uma dentre uma avaliação do motorista ou uma compensação do respectivo usuário.
16. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas também fazem o sistema de computação: em resposta à determinação de que o respectivo usuário está operando um aplicativo de falsificação de localização, excluir o respectivo usuário das operações de compatibilização nas quais os usuários são compatíveis com os solicitantes para fornecer serviços de transporte sob demanda.
17. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que o aplicativo de falsificação de localização compreende um aplicativo de localização sistema de posicionamento global (GPS) de terceiros.
18. Sistema de computação, de acordo com a reivindicação 1, caracterizado pelo fato de que as instruções executadas fazem com que o sistema de computação determine se o respectivo usuário está operando um aplicativo de falsificação de localização executando-se uma simulação de movimentação com base nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
19. Mídia legível por computador não transitória caracterizada pelo fato de que, quando executada por um ou mais processadores, faz o um ou mais processadores: se comunicar, por meio de uma ou mais redes, com dispositivos de computação do usuário que operam nos arredores de uma região; receber, por meio da uma ou mais redes, dados de localização dos dispositivos de computação, em que cada um dos dispositivos de computação opera um aplicativo projetado associado a um serviço de aplicativo; e determinar, pelo sistema de computação, se um dispositivo de computação de um respectivo usuário está executando um aplicativo de falsificação de localização que é diferente do aplicativo projetado com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
20. Método implantado por computação para detectar falsificação de localização, sendo que o método é caracterizado pelo fato de que é realizado por um ou mais processadores e compreende: comunicar, por meio de uma ou mais redes, com dispositivos de computação de usuários que operando nos arredores de uma região;
receber, por meio da uma ou mais redes, dados de localização dos dispositivos de computação, em que cada um dos dispositivos de computação operam um aplicativo projetado associado a um serviço de aplicativo; e determinar, pelo sistema de computação, se um dispositivo de computação de um respectivo usuário está executando um aplicativo de falsificação de localização que é diferente do aplicativo projetado com base, pelo menos parcialmente, nos dados de localização recebidos do dispositivo de computação do respectivo usuário.
BR112021006824-4A 2018-10-09 2019-10-09 sistema de detecção de falsificação de localização para um serviço de rede BR112021006824A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/155,382 US10999299B2 (en) 2018-10-09 2018-10-09 Location-spoofing detection system for a network service
US16/155,382 2018-10-09
PCT/US2019/055415 WO2020076962A1 (en) 2018-10-09 2019-10-09 Location-spoofing detection system for a network service

Publications (1)

Publication Number Publication Date
BR112021006824A2 true BR112021006824A2 (pt) 2021-07-13

Family

ID=70051785

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021006824-4A BR112021006824A2 (pt) 2018-10-09 2019-10-09 sistema de detecção de falsificação de localização para um serviço de rede

Country Status (4)

Country Link
US (3) US10999299B2 (pt)
CN (1) CN113170277A (pt)
BR (1) BR112021006824A2 (pt)
WO (1) WO2020076962A1 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10559211B2 (en) 2017-11-27 2020-02-11 Uber Technologies, Inc. Real-time service provider progress monitoring
US11178156B2 (en) 2018-07-27 2021-11-16 Verizon Patent And Licensing Inc. Methods and systems for authenticating a reported geolocation of a mobile device
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
EP3671253A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters
EP3671254A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Service for real-time spoofing/jamming/meaconing warning
EP3672185A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters
EP3672305B1 (en) 2018-12-20 2023-10-25 HERE Global B.V. Enabling flexible provision of signature data of position data representing an estimated position
EP3672304A1 (en) * 2018-12-20 2020-06-24 HERE Global B.V. Statistical analysis of mismatches for spoofing detection
EP3672310A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information
EP3671252A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information
EP3672311A1 (en) 2018-12-20 2020-06-24 HERE Global B.V. Device-centric learning of manipulated positioning
US11574378B2 (en) * 2019-10-18 2023-02-07 Lyft, Inc. Optimizing provider computing device wait time periods associated with transportation requests
CN112419681B (zh) * 2020-11-19 2022-04-01 杭州云深科技有限公司 目标预警方法、电子设备和介质
CN117795379A (zh) * 2021-08-04 2024-03-29 格步计程车控股私人有限公司 用于确定位置造假应用的装置和方法

Family Cites Families (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4412175A (en) 1981-04-30 1983-10-25 Coulter Electronics, Inc. Debris alarm
US4663744A (en) 1983-08-31 1987-05-05 Terra Marine Engineering, Inc. Real time seismic telemetry system
US5400348A (en) 1992-09-03 1995-03-21 Yang; Sung-Moon Packet start detection using check bit coding
EP1168275A1 (en) 2000-06-30 2002-01-02 Nokia Networks Oy Passenger transportation system and method
JP3884321B2 (ja) * 2001-06-26 2007-02-21 オリンパス株式会社 3次元情報取得装置、3次元情報取得における投影パターン、及び、3次元情報取得方法
US20030040944A1 (en) 2001-08-22 2003-02-27 Hileman Ryan M. On-demand transportation system
GB0126809D0 (en) 2001-11-07 2002-01-02 Isaac Stephen J A car-sharing system
US6828692B2 (en) 2002-05-21 2004-12-07 Payment Protection Systems, Inc. Tampering detector and system disabler
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
EP1450321A1 (de) 2003-02-21 2004-08-25 Swisscom Mobile AG Verfahren und System zur Aufdeckung von möglichen Betrügen in Zahlungstransaktionen
JP2004334527A (ja) 2003-05-07 2004-11-25 Intelligent Wave Inc 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム
US7359773B2 (en) 2003-07-09 2008-04-15 Payment Protection Systems, Inc. Wireless relay for payment enforcement devices and method of using same
KR100680177B1 (ko) 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060178949A1 (en) 2005-02-07 2006-08-10 Mcgrath Paul T Integrated system and method for inducing, brokering and managing alternative transportation modes for commuters and generating commute statistics
US7788555B2 (en) 2005-07-22 2010-08-31 Broadcom Corporation Using fractional sectors for mapping defects in disk drives
KR100752545B1 (ko) 2005-11-24 2007-08-29 에이티아이 주식회사 2개 영상을 이용한 물체 표면 형상 및 반사율 정보 획득 시스템
US7624417B2 (en) 2006-01-27 2009-11-24 Robin Dua Method and system for accessing media content via the internet
US9067565B2 (en) 2006-05-22 2015-06-30 Inthinc Technology Solutions, Inc. System and method for evaluating driver behavior
US8082587B2 (en) 2006-08-02 2011-12-20 Lycos, Inc. Detecting content in files
US20080091342A1 (en) 2006-10-11 2008-04-17 Jeffrey Assael System and method for ride matching
EP2135200A4 (en) * 2007-02-12 2011-12-28 Sean O'sullivan DISTRIBUTED TRANSPORT SYSTEM AND SERVICE NETWORK
US8205790B2 (en) 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
JP2008312048A (ja) 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
WO2009029913A2 (en) * 2007-08-31 2009-03-05 Van Buskirk Peter C Selectively negotiated ridershare system comprising riders, drivers, and vehicles
US8555379B1 (en) 2007-09-28 2013-10-08 Symantec Corporation Method and apparatus for monitoring communications from a communications device
US8290473B2 (en) 2007-10-31 2012-10-16 Freescale Semiconductor, Inc. Remotely modifying data in memory in a mobile device
US8126882B2 (en) 2007-12-12 2012-02-28 Google Inc. Credibility of an author of online content
US9672510B2 (en) 2008-01-18 2017-06-06 Mitek Systems, Inc. Systems and methods for automatic image capture and processing of documents on a mobile device
US20090192851A1 (en) 2008-01-25 2009-07-30 Bishop Paul L Location-Based Transportation Management
EP2088548A1 (en) 2008-02-11 2009-08-12 Accenture Global Services GmbH Point of sale payment method
US8359225B1 (en) 2008-02-26 2013-01-22 Google Inc. Trust-based video content evaluation
US20090265198A1 (en) 2008-04-22 2009-10-22 Plaxo, Inc. Reputation Evalution Using a contact Information Database
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US20100131409A1 (en) 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
WO2010119866A1 (ja) * 2009-04-13 2010-10-21 株式会社コロプラ 移動距離改ざん防止システムおよび方法
US8682281B2 (en) 2009-04-24 2014-03-25 T-Mobile Usa, Inc. Monitoring application and method for establishing emergency communication sessions with disabled devices based on transmitted messages
US20100274691A1 (en) 2009-04-28 2010-10-28 Ayman Hammad Multi alerts based system
US9471920B2 (en) 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US20100306834A1 (en) 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US20100332400A1 (en) 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US8312543B1 (en) 2009-06-30 2012-11-13 Symantec Corporation Using URL reputation data to selectively block cookies
US8763152B2 (en) 2009-07-23 2014-06-24 Facebook Inc. Single login procedure for accessing social network information across multiple external systems
US8131848B1 (en) 2009-09-29 2012-03-06 Jason Adam Denise Image analysis and communication device control technology
US8326751B2 (en) 2009-09-30 2012-12-04 Zynga Inc. Apparatuses,methods and systems for a trackable virtual currencies platform
FR2953296B1 (fr) 2009-11-27 2012-05-18 Thales Sa Procede de detection de fraude sur la transmission d'informations de position par un dispositif mobile
US8782209B2 (en) 2010-01-26 2014-07-15 Bank Of America Corporation Insider threat correlation tool
US20110251951A1 (en) 2010-04-13 2011-10-13 Dan Kolkowitz Anti-fraud event correlation
US8458041B1 (en) * 2010-05-06 2013-06-04 Bjorn Markus Jakobsson Method, medium, and system for reducing fraud by increasing guilt during a purchase transaction
US8365288B2 (en) 2010-06-21 2013-01-29 Samsung Sds Co., Ltd. Anti-malware device, server, and method of matching malware patterns
EP2400721A1 (en) * 2010-06-25 2011-12-28 Telefónica, S.A. System and method for validating a user equipment location in a telecommunication network
US8781984B2 (en) 2010-08-05 2014-07-15 Ben Schreiner Techniques for generating a trustworthiness score in an online environment
EP2472470A3 (en) 2010-09-15 2014-01-15 MBT Technology LLC System, method & computer program for presenting an automated assessment of a sample's response to external influences
GB2485156B (en) 2010-11-02 2016-06-01 Ian Hawkes Michael Method and apparatus for securing network communications
US8671449B1 (en) 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US20120130627A1 (en) 2010-11-23 2012-05-24 Islam Mohammad R Taxi dispatch system
US20130214902A1 (en) * 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
US8941465B2 (en) * 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
US20120209970A1 (en) 2011-02-15 2012-08-16 Ebay Inc. Systems and methods for facilitating user confidence over a network
US9311462B1 (en) 2011-03-04 2016-04-12 Zynga Inc. Cross platform social networking authentication system
US8442848B2 (en) 2011-03-09 2013-05-14 David Myr Automatic optimal taxicab mobile location based dispatching system
US8434150B2 (en) 2011-03-24 2013-04-30 Microsoft Corporation Using social graphs to combat malicious attacks
GB201106555D0 (en) 2011-04-19 2011-06-01 Tomtom Int Bv Taxi dispatching system
US9171409B2 (en) 2011-05-04 2015-10-27 GM Global Technology Operations LLC System and method for vehicle driving style determination
US20130132547A1 (en) 2011-05-09 2013-05-23 Respect Network Corporation Apparatus and Method for Address Book Automation Over a Trust Network
US8864022B2 (en) * 2011-05-19 2014-10-21 Bank Of America Corporation Authentication strategies for remote financial institution services
US8764567B2 (en) 2011-06-03 2014-07-01 Apple Inc. System and method for implementing turn-based online games
US20120311036A1 (en) 2011-06-03 2012-12-06 Huhn Derrick S Friend recommendation system and method
AU2012267210A1 (en) 2011-06-09 2013-05-09 Ingogo Pty Ltd Public booking and payment system
US8955078B2 (en) 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
KR101824484B1 (ko) 2011-06-30 2018-02-01 인텔 코포레이션 보호 컨텐츠로의 액세스를 제어하는 시스템 및 방법
US8738529B2 (en) * 2011-07-15 2014-05-27 Wal-Mart Stores, Inc. Multi-channel data driven, real-time fraud determination system for electronic payment cards
US9037864B1 (en) 2011-09-21 2015-05-19 Google Inc. Generating authentication challenges based on social network activity information
WO2013052426A1 (en) 2011-10-03 2013-04-11 Facebook, Inc. Providing user metrics for an unknown dimension to an external system
US8996234B1 (en) 2011-10-11 2015-03-31 Lytx, Inc. Driver performance determination based on geolocation
CN202443493U (zh) 2011-11-15 2012-09-19 王家庆 一种高效运营出租车的实时移动商务系统
US8856922B2 (en) 2011-11-30 2014-10-07 Facebook, Inc. Imposter account report management in a social networking system
US20130159195A1 (en) 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US8734243B2 (en) 2012-01-04 2014-05-27 Kabam, Inc. System and method for facilitating access to an online game through a plurality of social networking platforms
US8745738B2 (en) 2012-01-15 2014-06-03 Microsoft Corporation Vouching for user account using social networking relationship
US10263868B1 (en) 2012-04-11 2019-04-16 Narus, Inc. User-specific policy enforcement based on network traffic fingerprinting
US20130282810A1 (en) 2012-04-24 2013-10-24 Samuel Lessin Evaluating claims in a social networking system
US9978106B2 (en) 2012-04-24 2018-05-22 Facebook, Inc. Managing copyrights of content for sharing on a social networking system
US20130282812A1 (en) 2012-04-24 2013-10-24 Samuel Lessin Adaptive audiences for claims in a social networking system
US8990948B2 (en) 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US9424612B1 (en) 2012-08-02 2016-08-23 Facebook, Inc. Systems and methods for managing user reputations in social networking systems
US8705836B2 (en) * 2012-08-06 2014-04-22 A2iA S.A. Systems and methods for recognizing information in objects using a mobile device
JP6224591B2 (ja) 2012-08-06 2017-11-01 グリー株式会社 表示システム、同システムにおける表示方法及び表示プログラム
US20160219046A1 (en) 2012-08-30 2016-07-28 Identity Validation Products, Llc System and method for multi-modal biometric identity verification
CA2883313C (en) 2012-08-30 2020-06-16 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
US8663004B1 (en) 2012-09-05 2014-03-04 Kabam, Inc. System and method for determining and acting on a user's value across different platforms
US9613313B2 (en) 2012-09-26 2017-04-04 DeNA Co., Ltd. System and method for providing a recommendation of a game based on a game-centric relationship graph
US20140129420A1 (en) 2012-11-08 2014-05-08 Mastercard International Incorporated Telecom social network analysis driven fraud prediction and credit scoring
US8973100B2 (en) 2013-01-08 2015-03-03 Facebook, Inc. Trust-based authentication in a social networking system
US20140230026A1 (en) 2013-02-12 2014-08-14 James D. Forero Biometric-Based Access Control System Comprising a Near Field Communication Link
US20140237570A1 (en) 2013-02-15 2014-08-21 Rawllin International Inc. Authentication based on social graph transaction history data
US9043970B1 (en) 2013-02-19 2015-06-02 Pioneer Hi Bred International Inc Maize inbred PH188M
US9311640B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods and arrangements for smartphone payments and transactions
US11232447B2 (en) 2013-03-15 2022-01-25 Allowify Llc System and method for enhanced transaction authorization
US20140280568A1 (en) 2013-03-15 2014-09-18 Signature Systems Llc Method and system for providing trust analysis for members of a social network
US9147127B2 (en) * 2013-03-15 2015-09-29 Facebook, Inc. Verification of user photo IDs
SG11201507312RA (en) 2013-03-15 2015-10-29 Socure Inc Risk assessment using social networking data
JP2014216736A (ja) 2013-04-24 2014-11-17 パナソニック株式会社 無線lan接続システム
CN103426016B (zh) 2013-08-14 2017-04-12 湖北微模式科技发展有限公司 一种第二代身份证真伪鉴别方法与装置
US9282435B2 (en) * 2013-08-31 2016-03-08 Location Sentry Corp Location spoofing detection
EP3822783A1 (en) 2013-09-26 2021-05-19 Twitter, Inc. Method and system for distributed processing in a messaging platform
US9578025B2 (en) 2013-10-14 2017-02-21 Zumigo, Inc. Mobile network-based multi-factor authentication
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9143503B2 (en) 2013-12-10 2015-09-22 Dell Products, L.P. Managing trust relationships
US9652554B2 (en) 2013-12-26 2017-05-16 Facebook, Inc. Systems and methods for adding users to a networked computer system
US10110542B2 (en) 2013-12-31 2018-10-23 Microsoft Technology Licensing, Llc Wearable computing—augmented reality and presentation of social information
US9965783B2 (en) * 2014-02-07 2018-05-08 Uber Technologies, Inc. User controlled media for use with on-demand transport services
US10509130B2 (en) * 2014-04-09 2019-12-17 The Mitre Corporation Positioning, navigation, and timing device interference and spoofing detector with timing mitigation
CN105007288A (zh) 2014-04-18 2015-10-28 塞克雷特公司 在社交网络应用中匿名地共享秘密
US9824222B1 (en) 2014-05-06 2017-11-21 Synack, Inc. Method of distributed discovery of vulnerabilities in applications
US20170309552A1 (en) * 2014-05-07 2017-10-26 Uber Technologies, Inc. System and method for verifying users for a network service using existing users
US10424036B2 (en) * 2014-06-02 2019-09-24 Uber Technologies, Inc. Maintaining data for use with a transport service during connectivity loss between systems
US9947060B2 (en) 2014-06-03 2018-04-17 Excalibur Ip, Llc Information matching and match validation
US9898716B2 (en) 2014-06-27 2018-02-20 Empire Technology Development Llc Social network construction
CN105376192B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 登录账号的提示方法和提示装置
US9491155B1 (en) 2014-08-13 2016-11-08 Amazon Technologies, Inc. Account generation based on external credentials
US20160048831A1 (en) 2014-08-14 2016-02-18 Uber Technologies, Inc. Verifying user accounts based on information received in a predetermined manner
CN105450411B (zh) * 2014-08-14 2019-01-08 阿里巴巴集团控股有限公司 利用卡片特征进行身份验证的方法、装置及系统
US9729555B2 (en) 2014-08-19 2017-08-08 Facebook, Inc. Techniques for managing groups on a mobile platform
US20160078706A1 (en) 2014-09-17 2016-03-17 Thomas D. Pawlik Method of authenticating an object
SG11201706351SA (en) 2015-02-05 2017-09-28 Uber Technologies Inc Programmatically determining location information in connection with a transport service
US20160292679A1 (en) 2015-04-03 2016-10-06 Uber Technologies, Inc. Transport monitoring
US10055707B2 (en) 2015-04-07 2018-08-21 Paypal, Inc. Location detection devices for use in a courier services network
US10204528B2 (en) 2015-08-05 2019-02-12 Uber Technologies, Inc. Augmenting transport services using driver profiling
WO2016168678A1 (en) 2015-04-15 2016-10-20 Uber Technologies, Inc. Programmatically providing information in connection with location-based services to service providers
US9967273B2 (en) 2015-06-15 2018-05-08 Microsoft Technology Licensing, Llc. Abusive traffic detection
US20170039567A1 (en) 2015-08-03 2017-02-09 Capital One Services, LLC. Systems and methods for item-based transaction authentication
US9933271B2 (en) 2015-08-21 2018-04-03 Gt Gettaxi Limited System for directing a driver to a passenger based on a destination location specified by the driver
US20170075894A1 (en) 2015-09-15 2017-03-16 Facebook, Inc. Contacts Confidence Scoring
US9552569B1 (en) 2015-09-24 2017-01-24 Amazon Technologies, Inc. Removable and reusable device for object tracking
US20170111364A1 (en) * 2015-10-14 2017-04-20 Uber Technologies, Inc. Determining fraudulent user accounts using contact information
WO2017083841A1 (en) 2015-11-13 2017-05-18 University Of Maryland, College Park Counterfeit detection scheme using paper surfaces and mobile cameras
CN105472737B (zh) 2015-12-31 2019-05-28 上海华为技术有限公司 一种终端定位方法及服务器
US10460600B2 (en) 2016-01-11 2019-10-29 NetraDyne, Inc. Driver behavior monitoring
US10297148B2 (en) * 2016-02-17 2019-05-21 Uber Technologies, Inc. Network computer system for analyzing driving actions of drivers on road segments of a geographic region
US9967750B1 (en) * 2016-07-28 2018-05-08 United Services Automobile Association (Usaa) Location verification based on environmental sensor data
US11080437B2 (en) 2016-09-01 2021-08-03 Signify Holding B.V. Custom lighting
US10645193B2 (en) * 2016-10-27 2020-05-05 Lyft, Inc. System for placing drivers in a priority queue and navigating the drivers to fullfill passenger requests
EP3542134A4 (en) 2016-11-21 2019-12-04 Beijing Didi Infinity Technology and Development Co., Ltd. SYSTEMS AND METHOD FOR THE PERFORMANCE OF LOCATION-BASED ACTIONS
US10111043B1 (en) 2017-04-24 2018-10-23 Uber Technologies, Inc. Verifying sensor data using embeddings
US20180352376A1 (en) * 2017-05-31 2018-12-06 Here Global B.V. Location fingerprinting
CN109583287B (zh) * 2017-09-29 2024-04-12 浙江莲荷科技有限公司 实物识别方法及验证方法
US11300416B2 (en) 2017-11-22 2022-04-12 Uber Technologies, Inc. Dynamic route recommendation and progress monitoring for service providers
US10559211B2 (en) 2017-11-27 2020-02-11 Uber Technologies, Inc. Real-time service provider progress monitoring
US20190205785A1 (en) * 2017-12-28 2019-07-04 Uber Technologies, Inc. Event detection using sensor data
TWM569886U (zh) 2018-05-04 2018-11-11 遠東國際商業銀行股份有限公司 Credit card virtual integration device
US10733473B2 (en) 2018-09-20 2020-08-04 Uber Technologies Inc. Object verification for a network-based service
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service

Also Published As

Publication number Publication date
CN113170277A (zh) 2021-07-23
US11777954B2 (en) 2023-10-03
US20200112570A1 (en) 2020-04-09
WO2020076962A1 (en) 2020-04-16
US20210203672A1 (en) 2021-07-01
US20230388318A1 (en) 2023-11-30
US10999299B2 (en) 2021-05-04

Similar Documents

Publication Publication Date Title
BR112021006824A2 (pt) sistema de detecção de falsificação de localização para um serviço de rede
Narain et al. Inferring user routes and locations using zero-permission mobile sensors
US10854018B2 (en) Determining an amount for a toll based on location data points provided by a computing device
Hu et al. Smartroad: Smartphone-based crowd sensing for traffic regulator detection and identification
Liang et al. Location privacy leakage through sensory data
US20130179056A1 (en) System for Constructing a Spanning Forest in a Vehicular Network
EP3290866A2 (en) Navigation system with preference analysis mechanism and method of operation thereof
US20070050131A1 (en) Navigation device
CN107871400B (zh) 路网信息更新方法及装置
CN105387854B (zh) 采用内容分发机制的导航系统及其操作的方法
US20230288215A1 (en) Systems and methods for routing decisions based on door usage data
US11898857B2 (en) Systems and methods for classifying vehicle trips
US20210140787A1 (en) Method, apparatus, and system for detecting and classifying points of interest based on joint motion
Abdelrahman et al. Crowdsensing-based personalized dynamic route planning for smart vehicles
US9451409B2 (en) Information processing device, information providing method, and program
US20120280825A1 (en) Method of inferring user' direction, direction inferring apparatus, and terminal apparatus
US20210142187A1 (en) Method, apparatus, and system for providing social networking functions based on joint motion
US9341498B2 (en) Navigation system with route guidance mechanism and method of operation thereof
US20210142435A1 (en) Method, apparatus, and system for providing ride-sharing functions based on joint motion
CN111947665A (zh) 导航控制方法、装置和设备及计算机存储介质
JP6687648B2 (ja) 推定装置、推定方法及び推定プログラム
US10250701B2 (en) Method and system for determining an actual point-of-interest based on user activity and environment contexts
US11915250B2 (en) Detection of authenticity of ride in vehicle allocation
US20240114319A1 (en) Identifying correlated mobile computing devices associated with a common vehicle or trip
US20230099553A1 (en) Method, apparatus, and system for detecting a vehicle door opening or closing event based on mobile device sensor data