JP2013191209A - ユーザの近さによるデバイスの制御 - Google Patents

ユーザの近さによるデバイスの制御 Download PDF

Info

Publication number
JP2013191209A
JP2013191209A JP2013047652A JP2013047652A JP2013191209A JP 2013191209 A JP2013191209 A JP 2013191209A JP 2013047652 A JP2013047652 A JP 2013047652A JP 2013047652 A JP2013047652 A JP 2013047652A JP 2013191209 A JP2013191209 A JP 2013191209A
Authority
JP
Japan
Prior art keywords
electronic device
primary user
distance
threshold distance
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013047652A
Other languages
English (en)
Inventor
Gargi Ullas
ユーラス・ガルギ
Gossweiler Rich
リッチ・ゴスウェイラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2013191209A publication Critical patent/JP2013191209A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】電子デバイスと電子デバイスの主たるユーザ(例えば、所有者)の間の物理的な関係(例えば、距離)にしたがって電子デバイスの機能を変更するためのシステムおよび方法を提供すること。
【解決手段】デバイスは、主たるユーザによって携行されるか、または主たるユーザに関連付けられた補助デバイスからの無線信号を用いて距離を測定することができる。一部の実施形態において、電子デバイスは、電子デバイスと主たるユーザの間の距離と組み合わせてその電子デバイスの環境に基づいてその電子デバイスの機能を変えることができる。環境要因には、デバイスの位置、デバイスの速度、ならびに日付および時刻を含み得る。
【選択図】図2

Description

本開示は、電子デバイスのアクセスおよび機能の制御に関する。
概して、電子デバイスは、それらの所有者であることが多いそれらの主たるユーザなどのそれらのユーザによって個人用のデバイスであるように構成される。例えば、電子デバイスの主たるユーザは、概して、個人的な連絡先情報およびデバイスまたはアプリケーションの設定のプリファレンスをデバイスに記憶する。
使いやすくするために、概して、電子デバイスの主たるユーザは、さらに、それらのユーザがデバイスに記憶された個人的な情報およびプリファレンスにアクセスし、それらを使用するために必要とされるセキュリティ対策を緩める。例えば、主たるユーザは、そのユーザがデバイスのアプリケーションまたは能力を使用するたびにユーザ名およびパスワードを手動で入力する必要がないように、ユーザ名およびパスワードを「記憶する」ようにデバイスまたはデバイスで実行されるアプリケーションを構成することが多い。同様に、主たるユーザは、例えば、ウェブサーバ上で実行されるアプリケーションなどの、個人用の電子デバイスを介してアクセスされるリモートアプリケーションにセキュリティ情報(例えば、ユーザ名およびパスワード、トークン、クッキーなど)を自動的に提供するようにデバイスを構成することによって、リモートサービスにアクセスし、それを使用するために必要とされるセキュリティ対策を緩めるようにデバイスを構成することが多い。
電子デバイスを介してアクセス可能なすべての個人的なおよび私的な情報にも関わらず、それらの情報は、それでもなお、それらの電子デバイスの主たるユーザ以外の人間によって使用されることがある。これは、スマートフォン、音楽再生デバイス、ハンドヘルドゲーム機などの可搬型のまたはモバイル電子デバイスで特によく行われている。例えば、電子デバイスの主たるユーザは、友人もしくは家族がデバイスで音楽もしくはビデオを楽しむこと、ナビゲーションを目的としてデバイスを使用すること、デバイスで電子的なゲームをすること、インターネットをブラウジングすること、電話を掛けることなどができるように、友人もしくは家族にデバイスを貸すか、または友人もしくは家族とデバイスを共有する可能性がある。さらに、セル電話などの電子デバイスの主たるユーザは、緊急の場合に電話を掛けるために見知らぬ他人にデバイスを貸す可能性がある。あるいは、デバイスがそのデバイスの権限のあるユーザが近くにいないときに、権限のないユーザがそのデバイスを使用することを試みる可能性がある。
本開示は、とりわけ、主たるユーザを電子デバイスに関連付ける情報を記録する動作、閾値の距離に関して、主たるユーザと電子デバイスの間の物理的な関係を評価する動作、主たるユーザと電子デバイスの間の物理的な関係が閾値の距離を超える場合に、電子デバイスを第1のアクセス状態に遷移させる動作、および主たるユーザと電子デバイスの間の物理的な関係が閾値の距離を超えない場合に、電子デバイスを第2のアクセス状態に遷移させる動作などの動作を含む、電子デバイスによって実行され得る方法を説明する。さまざまな実施形態において、電子デバイスは、スマートフォン、タブレットコンピュータ、ネットブックコンピュータ、ラップトップコンピュータ、コンピュータ化された音楽プレーヤー、コンピュータ化されたハンドヘルドゲーム機などのモバイルデバイス、および電子デバイスと通信するサーバなどのリモートコンピューティングシステムを含み得る。
説明されるその他の変更形態は、とりわけ、命令を含むメモリと、メモリに動作可能なように接続されたプロセッサとを含む電子デバイスを含む。そのような変更形態において、プロセッサは、主たるユーザを電子デバイスに関連付ける情報を記録する動作と、閾値の距離に関して、主たるユーザと電子デバイスの間の物理的な関係を評価する動作と、主たるユーザと電子デバイスの間の物理的な関係が閾値の距離を超える場合に、電子デバイスを第1のアクセス状態に遷移させる動作と、主たるユーザと電子デバイスの間の物理的な関係が閾値の距離を超えない場合に、電子デバイスを第2のアクセス状態に遷移させる動作とを含む動作を行うための命令を実行する可能性がある。
説明されるさらにその他の変更形態は、命令を含む非一時的コンピュータ可読媒体を含む。そのような変更形態においては、プロセッサが、とりわけ、主たるユーザを電子デバイスに関連付ける情報を記録する動作と、閾値の距離に関して、主たるユーザと電子デバイスの間の物理的な関係を評価する動作と、主たるユーザと電子デバイスの間の物理的な関係が閾値の距離を超える場合に、電子デバイスを第1のアクセス状態に遷移させる動作と、主たるユーザと電子デバイスの間の物理的な関係が閾値の距離を超えない場合に、電子デバイスを第2のアクセス状態に遷移させる動作とを含む動作を行うための命令を実行する可能性がある。
本開示による可変機能モバイルデバイスの例を示す図である。 本開示による、ユーザの近さに基づいて電子デバイスの能力を変更するためのプロセスの例の流れ図である。 本開示による、電子デバイスのための近さ機能のプロファイル(proximity function profile)の例を示す図である。 本開示による電子デバイスの実施形態を実装するために使用され得るコンピューティングまたはデータ処理システムの例の構成図である。
本明細書において説明されるのは、モバイルデバイスに対するユーザの近さに応じて電子デバイス(例えば、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、コンピュータ化されたゲームシステム、コンピュータ化された音楽プレーヤーなどのモバイルまたは可搬型の個人用の電子デバイス)の機能、性能、または能力を変更、変化、または改変するために使用され得るシステムおよび方法である。
例えば、図1は、モバイルデバイス110と、矢印150によって表されるように、モバイルデバイス110に物理的に接触しているか、またはモバイルデバイス110からある距離だけ離れている可能性がある主たるユーザ140とを示す。
モバイルデバイス110は、モバイルデバイス110と主たるユーザ140の間の距離に基づいてそのモバイルデバイス110の機能、性能、または能力を変化または変更することができる。示されるように、モバイルデバイス110と主たるユーザ140の間の距離は、閾値の距離120および閾値の距離130などの1つまたは複数の指定された最小のまたは閾値の距離を基準に分類またはカテゴリー分けされ得る。指定された最小のまたは閾値の距離は、モバイルデバイス110と閾値の距離120の間の領域115、閾値の距離120と閾値の距離130の間の領域125、および閾値の距離130の外側のまたは閾値の距離130を超えた領域135などの領域を画定する半径を与えることができる。
さまざまな実施形態において、モバイルデバイス110などの電子デバイスは、例えば、デバイスが主たるユーザ140から指定された閾値の距離よりも離れており、主たるユーザ以外の人によって使用されているときに、主たるユーザ140が公開せずに秘匿したいと望む可能性がある個人的な情報へアクセスさせる機能および/または能力を無効化することができる。主たるユーザ140が公開しないことを望む可能性があるデバイス上の個人的な情報およびプリファレンスは、連絡先情報(例えば、家族、友人、仕事上の関係者などの名前、住所、電話番号など)、アクセス情報(例えば、ユーザ名、パスワードなど)、エンターテインメント情報(例えば、プレイリスト、動画のコピーなど)、財務情報(例えば、金融機関の名前、口座情報、口座番号など)などを含み得る。
モバイルデバイス110が主たるユーザ140から離れている状況の例としては、主たるユーザ140が車の中または家でモバイルデバイス110をオーディオシステムに接続し、音楽を選択し、再生するためにそのモバイルデバイス110を友人または家族に渡すときが挙げられる。別の例においては、主たるユーザ140が運転する間に同乗者がモバイルデバイス110のナビゲーション機能を操作することができるように、主たるユーザ140が、車の後部座席の同乗者にモバイルデバイス110を渡す可能性がある。さらに別の例として、主たるユーザ140は、友人、家族、または見知らぬ他人が電話を掛けることができるようにそれらの友人、家族、または見知らぬ他人にモバイルデバイス110を貸す可能性がある。さらに別の例として、主たるユーザ140は、子供が電子ブックもしくは記事を読むか、またはゲームアプリケーションを使用することができるように、子供にモバイルデバイス110を渡す可能性がある。あるいは、モバイルデバイス110は、権限のないユーザによって、または主たるユーザ140の許可を得ずに手に入れられる可能性がある。
主たるユーザ140がモバイルデバイス110を物理的に持っているか、またはモバイルデバイス110のかなり近くに(例えば、閾値の距離120によって画定された領域115内に)いるとき、モバイルデバイス110は、第1の状態になり、例えば、完全な機能または完全な一式の能力を担う可能性があり、主たるユーザ140がモバイルデバイス110の近くにいない(例えば、閾値の距離120によって画定された領域115の外にいる)とき、モバイルデバイス110は、修正された状態になり、例えば、限定された機能または限定された一式の能力を担う可能性がある。
さまざまな実施形態において、モバイルデバイス110と主たるユーザ140の間の距離が広がるにつれて、モバイルデバイス110の機能または能力が減る。例えば、モバイルデバイス110は、主たるユーザ140が領域125から領域135に移動するとき(すなわち、主たるユーザ140とモバイルデバイス110の間の距離が閾値の距離130を超えるとき)、追加的な機能を無効化することができる。例えば、モバイルデバイス110は、主たるユーザ140がそれらの主たるユーザ140のモバイルデバイス110を別の家族に貸し、その家族がその主たるユーザ140の電子メールまたはその他の個人的な情報にアクセスできることを望まないときなどに、モバイルデバイス110が主たるユーザ140から10メートルよりも遠くにある間、指定されたゲーム、天気、および個人宛ではないニュースフィードを除くすべての機能を無効化する可能性がある。
別の例として、主たるユーザ140が運転する間に同乗者がモバイルデバイス110のナビゲーション機能を操作することができるように、主たるユーザ140が車の後部座席の同乗者にモバイルデバイス110を渡す場合、主たるユーザ140と(後部座席の)モバイルデバイス110の間の距離が閾値の距離120を超える場合、モバイルデバイス110の機能または能力が減る可能性がある。例えば、主たるユーザ140とモバイルデバイス110の間の距離が閾値の距離120によって指定された距離を超えたことを検出すると、モバイルデバイス110は、ナビゲーション機能、ゲームなどのその他の有効化された機能および能力はそのままに、電子メール、連絡先リスト、短縮ダイヤル、ソーシャルネットワークアプリケーション、テキストメッセージなどのさまざまな機能および能力を無効化することができる。
さまざまな実施形態において、モバイルデバイス110は、主たるユーザ140が、補助デバイス(secondary device) 145および/または補助デバイス147などの1つまたは複数の補助デバイスに関する情報を登録または記録し、それらの補助デバイス145、147を用いて主たるユーザ140の存在と、モバイルデバイス110に関連する主たるユーザ140までの距離とを示すことを可能にするシステム設定を含み得る。例えば、モバイルデバイス110は、モバイルデバイス110と、RFベースのヘッドセットまたはアクセサリ(例えば、Bluetooth (登録商標)耳掛け式ヘッドセット)、IRベースのアクセサリ(例えば、IRヘッドホン)、モバイルデバイス110までの距離を測定するための目的に合わせて設計されるアクセサリ(例えば、目的に合わせて設計されたキーチェーンRF送信機)などの、主たるユーザ140によって携行される関連する補助デバイス145、147との間の無線信号接続などの接続を分析または評価することによってモバイルデバイス110と主たるユーザ140との間の距離を検出、測定、および/または推定することができる。別の例として、主たるユーザの車などの車両内のBluetooth (登録商標)システムが、登録された補助デバイスとして、またはいくつかの登録された補助デバイスのうちの1つとして働く可能性がある。これは、主たるユーザの車内のBluetooth (登録商標)システムの動作が、その車のBluetooth (登録商標)システムを作動させるために必要とされる車の鍵を通常持っている主たるユーザ140が車内にまたは車の近くにいることを示すので、一部のユーザにとって便利な構成である可能性がある。
一部の実施形態において、モバイルデバイス110は、特定の人が主たるユーザ140までの距離を測定するために使用される適切な補助デバイス145、147を持っているか、またはそのような補助デバイス145、147のごく近くにいるので、モバイルデバイス110の主たるユーザ140であるべきその特定の人(例えば、所有者)を記録するまたは指定することができる。言い換えると、そのような実施形態に関しては、モバイルデバイス110に特定の補助デバイス145、147を登録すること、モバイルデバイス110で特定の補助デバイス145、147を特定すること、または特定の補助デバイス145、147をモバイルデバイス110と組にすること、および主たるユーザ140に関連付けられたものとしてその補助デバイスを記録することは、実質的に、その補助デバイスを持っている人を主たるユーザ140にする可能性がある。さまざまな実施形態において、補助デバイス145、147は、RFヘッドセット、RFIDタグなどの、モバイルデバイス110に無線で接続し得るか、または無線で検出され得る、人が持ち運ぶことができるデバイスである可能性がある。さまざまな実施形態において、補助デバイス145、147は、鍵、証明書、および/またはその他の識別情報などの自動化された交換によって補助デバイス145、147の一意的な識別子を記憶することによってモバイルデバイス110により登録または記録され得る。
一部の実施形態において、モバイルデバイス110は、補助デバイス145もしくは147に加えて、または補助デバイス145もしくは147の代わりに生体認証サブシステムを用いてユーザ140の識別情報を確認する可能性がある。生体認証サブシステムは、モバイルデバイス110のマイクによる音声のモニタリングおよび発話者の識別、モバイルデバイス110のカメラによる顔画像の識別、目または網膜の識別、頭および体の認識、またはその他の個人の画像の認識、モバイルデバイス110の加速度計による歩調のモニタリングおよび識別、モバイルデバイス110の指紋読み取り装置による指紋の認識、モバイルデバイス110の温度センサーによる温度の認識などを含み得る。例えば、モバイルデバイス110は、そのモバイルデバイス110のマイクで主たるユーザ140の声を検出するときに、例えば、モバイルデバイス110のマイクによって受け取られた検出された声の声紋または音声モデル(voice model)を、主たるユーザ140の予め記憶された声紋または音声モデルと比較することによって、主たるユーザ140の識別情報を確認することができる。そのような実施形態において、モバイルデバイス110は、生体認証プロファイル(biometric profile)をマッチングすることに基づいて主たるユーザ140がモバイルデバイス110の主たるユーザ(例えば、所有者)であることを記録するか、指定するか、または示すように構成され得る。一部の実施形態においては、ユーザの識別情報の生体認証による確認が、主たるユーザからの距離を評価することの代わりに、または主たるユーザからの距離を評価することに加えて使用される可能性がある。
当業者は、さらなる実施形態を実装するために、要素、特徴、および機能が、図1に示されたシステムに追加され得るか、図1に示されたシステムから削除され得るか、または図1に示されたシステムに関して修正され得ることを認めるであろう。例えば、上述のように、モバイルデバイス110は、タブレットコンピュータ、ラップトップコンピュータ、コンピュータ化されたゲームシステム、コンピュータ化された音楽プレーヤーなどのさまざまなコンピュータ化された電子デバイスのいずれかである可能性がある。別の例として、モバイルデバイス110は、ユーザ140の近さを検出し、その近さを、図1の例示的な実施形態に示された3つの領域115、125、および135よりも少ない領域、またはそれらの3つの領域115、125、および135よりも多い領域にカテゴリー分けする可能性がある。例えば、モバイルデバイス110は、主たるユーザ140がモバイルデバイス110を物理的に持っているときを検出し、主たるユーザ140が領域115内にいるが、モバイルデバイス110を持っていないときと比較して異なる機能を許可する可能性がある。さらに別の例として、図1に示されたシステムは、サーバがモバイルデバイス110と主たるユーザ140の間の現在の物理的な関係に関する情報をモバイルデバイス110から受信し、その現在の物理的な関係に応じたモバイルデバイス110のアクセス状態の遷移または変化を助けるまたは引き起こす情報でモバイルデバイス110に応答するようにモバイルデバイス110に通信可能なように接続されたサーバ(図示せず)を含み得る。
図2は、本開示による、ユーザの近さに基づいて電子デバイスの能力または機能を変更するためのプロセス200の例の流れ図である。さまざまな実施形態において、プロセス200のすべてまたは一部は、可搬型の電子デバイス、例えば、モバイルデバイス110のプロセッサ、および/もしくはサーバのプロセッサなどの可搬型の電子デバイスと通信するプロセッサなどのコンピューティングシステムまたはプロセッサを用いて実装され得る。
示されるように、プロセス200は、主たるユーザを電子デバイスに関連付ける情報を記録することによって始まる(段階210)。一部の実施形態において、電子デバイスは、補助電子デバイス(secondary electronic device)の識別情報が記録または記憶され、その補助電子機器を持っている人が、補助デバイス145および補助デバイス147を持っている図1の主たるユーザ140のような主たるユーザと見なされるように、補助電子デバイス(例えば、補助デバイス145または補助デバイス147)を主たるユーザの代理として使用することができる。
一例において、補助デバイス(例えば、補助デバイス147)は、はっきりと識別可能なデジタル識別コードを有する無線周波数信号を発する(キーリングに取り付けられ得るRF送信機などの)キーフォブRF送信機などの小型の近距離無線パルス発生器である可能性がある。そのような実施形態において、電子デバイスは、主たるユーザ140に属するものとして特定の無線パルス発生器を指定するようにして、その特定の無線パルス発生器によって生成されたはっきりと識別可能なデジタル識別コードを記録、保存、または登録することができる。その他の実施形態において、電子デバイスは、Bluetooth (登録商標)アクセサリが主たるユーザ140の代理として働くように、電子デバイスの主たるユーザ140に関連して特定のBluetooth (登録商標)アクセサリを同様に登録および記録することができる。
一部の実施形態において、電子デバイスは、指紋データ、声/発話者識別データ、画像データ(例えば、顔画像または目/虹彩画像データ)、パスワードデータ、ユーザ名データなどの、主たるユーザを識別する生体認証データまたはその他のデータを記憶することによって主たるユーザに関する情報を記録することができる。
段階220において、プロセス200は、主たるユーザと電子デバイスの間の物理的な関係を評価する。主たるユーザと電子デバイスの間の物理的な関係の例は、主たるユーザと電子デバイスの間の距離である。さまざまな実施形態において、段階220は、無線信号を検出し、および/またはBluetooth (登録商標)アクセサリもしくは無線パルス発生デバイスなどの主たるユーザに関連する補助デバイスから受信されたRFもしくはIR信号などの無線信号の強度を測定する回路、論理、および/またはソフトウェアによって実施され得る。さまざまな実施形態において、(Bluetooth (登録商標)信号、wifi信号などの) RF無線信号、マイクロ波無線信号、IR無線信号、高周波音声信号などを含む任意の種類の無線信号、通信、またはリンクが、主たるユーザによって携行されるか、または別の方法で主たるユーザに関連付けられる補助デバイスと、電子デバイスとの間の物理的な関係(例えば、距離)を評価するために使用され得る。
ヘッドセットなどのBluetooth (登録商標)、クラス3、1mWのトランシーバを補助デバイスとして使用する実施形態の例においては、5メートルがBluetooth (登録商標)クラス3受信機の最大接続範囲であるので、電子デバイスは、Bluetooth (登録商標)、クラス3デバイスに接続し、その接続によって、主たるユーザが電子デバイスの5メートル以内にいると判定することができる。同様に、Bluetooth (登録商標)、クラス2、2.5mWの補助デバイスへの接続は、補助デバイス(すなわち、主たるユーザ)が10メートル以内の距離にあると電子デバイスに判定または推定させる。
概して、2つのBluetooth (登録商標)デバイスが互いに通信する(例えば、ヘッドセットがスマートフォンにリンクされている)場合、それらのデバイスは、2つのデバイスの間の距離、または少なくとも2つのデバイスの間の最大距離の推定値をBluetooth (登録商標)プロトコルの特徴に基づいて判定することができる。例えば、2つのBluetooth (登録商標)デバイスが接続されていることを示す情報、およびBluetooth (登録商標)デバイスのクラスを示す情報に基づいて、2つのデバイスの間の最大距離が、判定され得る。別の例として、Bluetooth (登録商標)接続の帯域幅が低いほど2つのデバイス間の距離が大きく、逆もまた同様であるので、2つのBluetooth (登録商標)デバイスが接続されていることを示す情報、Bluetooth (登録商標)デバイスのクラスを示す情報、および接続の帯域幅の設定を示す情報に基づいて、2つのデバイスの間の距離が、判定または推定され得る。同様の距離の判定が、その他の近距離無線通信プロトコルを用いて行われ得る。
電子デバイスは、例えば、知られている技術を使用して、信号強度の測定を用いてデバイスの間の距離を判定することができる。概して、補助デバイスからの信号強度が高いほど、補助デバイス(すなわち、主たるユーザ)は電子デバイスに近い。例として、RF(またはその他の無線プロトコルの)アクセサリが使用される場合、アクセサリ(例えば、補助デバイス145、147)から受信されたRF信号の信号強度が低いほど電子デバイスとアクセサリの間の距離が大きく、その逆も同様であるので、RFデバイスのクラスを示す情報、および受信されたRF信号の強度を示す情報に基づいて、電子デバイスは、2つのデバイスの間の距離を判定または推定することができる。例えば、ユーザ140がBluetooth (登録商標)またはその他のRFヘッドセット(例えば、補助デバイス145)を身につけるとき、モバイルデバイス110は、ヘッドセットからの受信されたRF信号の強度に基づいてBluetooth (登録商標)ヘッドセットまでの距離を評価する。
一部の実施形態においては、通常、見通し内式(line-of-sight type)無線信号はデバイス間を進むときに反射しないので、見通し内式無線信号は、デバイスが別のデバイスまでの距離を非常に正確に判定または推定することを可能にすることができる。さらに、見通し内式無線信号は、主たるユーザと一緒の位置にある補助デバイスが、例えば、主たるユーザが電子デバイスを含む部屋を離れるときに壁によって電子デバイスへの見通しを失ったどうかを素早く示す。補助デバイス(例えば、スマートキー型デバイス、補助デバイス147など)が主たるユーザと電子デバイスの間の距離を測定するために目的に合わせて構築され得る一部の実施形態においては、BlueTooth (登録商標)デバイスによって発せられる見通し内式無線信号などの見通し内式無線信号が、使用され得る。
主たるユーザ140によって携行される補助デバイス145および/または147だけに依存しない一部の実施形態において、段階220は、信号を検出し、および/または自動車もしくは会議室などの仕切られた環境から受信されるRFもしくはIR信号などの無線信号の強度を測定する回路、論理、および/またはソフトウェアによって実施され得る。例えば、電子デバイスが主たるユーザの予め登録された自動車のBluetooth (登録商標)システムと組にされる(例えば、接続される)場合、プロセス200を実装する電子デバイスは、主たるユーザと電子デバイスの間の距離が、自動車の前部座席と後部座席の間の最大距離に対応する3メートル未満であると判定することができる。
さらにその他の実施形態は、マイク、カメラ、指紋読み取り装置などの生体認証センサーを使用して、段階220で距離を判定するための情報を収集することができる。例えば、電子デバイスは、その電子デバイスのカメラを用いて現在のユーザの顔または目の画像を取得することができ、画像が主たるユーザの顔または目の予め記憶された画像に一致する場合、電子デバイスは、主たるユーザとデバイスの間の距離が0である、すなわち、主たるユーザがデバイスを物理的に持っていると判定することができる。段階220のその他の実装が、可能である。
段階230において、プロセス200は、主たるユーザと電子デバイスの間の物理的な関係が、事前に決められたまたは主たるユーザによって指定された閾値の距離である可能性がある閾値の距離より大きいまたは超えているか否かをさらに評価する。例えば、図1を参照すると、モバイルデバイス110は、主たるユーザ140とモバイルデバイス110の間の距離を推定、計算、または測定し、次いで、その距離を、モバイルデバイス110にパラメータとして記憶される可能性があり、一部の実施形態においてはユーザが構成することができる可能性がある閾値の距離120および/または閾値の距離130と比較することができる。
主たるユーザと電子デバイスの間の関係が閾値の距離よりも大きい場合(段階230、はい)、プロセス200は、電子デバイスを第1のアクセス状態に遷移させ(段階240)、次いで、段階220にループして戻る。さまざまな実施形態において、第1のアクセス状態は、電子デバイスの1つの機能または複数の機能が無効化されるか、またはそうでなければ電子デバイスを持っている人がそれらの1つの機能または複数の機能に容易にアクセスすることができないように制限される状態である可能性がある。第1のアクセス状態に遷移する例としては、電子デバイスの主たるユーザによって個人的と見なされる情報へのアクセスまたはそのような情報の使用を許可する機能を無効化することが挙げられる。例えば、モバイル電話またはタブレットコンピュータの場合、電子メール、テキストメッセージ、連絡先リスト、ソーシャルネットワークアプリケーションなどの機能が、無効化され得る。この実施形態はプライバシーに関わる機能へのアクセスを制限することに関連して説明されるが、制限または無効化する機能の選択は、このカテゴリーの機能に限定されない。
一部の実施形態において、電子デバイスは、主たるユーザと電子デバイスの間の物理的な関係(例えば、距離)に応じた各アクセス状態に関して機能およびそれらの機能のステータスを指定するプロファイルの組を含み得る。例えば(以下で検討される図3に示されるように)、電子デバイスは、距離が0である(すなわち、主たるユーザが電子デバイスを物理的に持っており、これは0メートル閾値と見なされ得る)ときに機能を制御するためのアクセス状態を定義するプロファイルと、距離が0よりも大きく、かつ5メートル以下である(5メートル閾値)ときに機能を制御するためのアクセス状態を定義するプロファイルと、距離が5メートルよりも大きいときに機能を制御するためのアクセス状態を定義するプロファイルとを含み得る。一部のそのような実施形態において、プロファイルの組は、主たるユーザによって構成され得る。別の言い方をすれば、プロファイルは、図1に関連して上で検討されたように閾値の距離120および130によって画定された領域などの電子デバイスの周辺のそれぞれの領域にアクセス状態を割り当てるために使用され得る。
主たるユーザと電子デバイスの間の距離が閾値の距離以下である場合(段階230、いいえ)、プロセス200は、必要に応じて電子デバイスを第2のアクセス状態に遷移させ(段階260)、次いで、段階220にループして戻る。段階260が、必要に応じて実行され得る。例えば、段階240が既に実行され、その後、主たるユーザおよび電子デバイスがそれらの物理的な関係を変え(例えば、互いに近づくように移動し)、その結果、それらの間の距離がもはや閾値の距離以下である場合、第2のアクセス状態に遷移する必要がある可能性がある。
さまざまな実施形態において、第2のアクセス状態は、電子デバイスの機能が無効化された後に再び有効化されるか、またはそうでなければ電子デバイスを持っている人がそれらの機能により容易にアクセスすることができるようにアクセス可能にされる状態である可能性がある。そのような実施形態において、より制限の少ないアクセス状態への遷移は、電子デバイスが、例えばそれ以前に段階240を実行することによってより制限の多いアクセス状態に既に遷移済みではない場合は、必要とされない可能性がある。
第2のアクセス状態に遷移する例としては、電子デバイスの主たるユーザによって個人的と見なされる情報へのアクセスまたはそのような情報の使用を許可する機能を有効化または再開することが挙げられる。例えば、モバイル電話またはタブレットコンピュータの場合、電子メール、テキストメッセージ、連絡先リスト、ソーシャルネットワークアプリケーションなどの機能が、段階260において有効化されるか、開始されるか、アクセス可能にされるか、または再び有効化される可能性がある。上述のように、この実施形態はプライバシーに関わる機能へのアクセスに関連して説明されるが、有効化するまたはアクセス可能にする機能の選択は、このカテゴリーの機能に限定されない。
段階240に関連して上で述べられたのと同様に、一部の実施形態において、段階260は、主たるユーザと電子デバイスの間の物理的な関係(例えば、距離)に応じてどの機能を制限および制限解除、アクセス許可およびアクセス拒否、有効化および無効化などをすべきかを指定するアクセス状態を含む、例えば電子デバイスに記憶されるプロファイルの組を用いて実施され得る。
当業者は、さらなる実施形態を提供するために、プロセス200に段階が追加されるか、プロセス200から段階が削除されるか、プロセス200において段階が修正されるか、またはプロセス200において段階が順序を変えられる可能性があることを認めるであろう。例えば、デバイスの機能を変更するために、(少なくとも)主たるユーザの近さと組み合わせて使用され得る電子デバイスの環境に関するその他の情報を検出および/または考慮するためのプロセスが、追加される可能性がある。さまざまな実施形態において、電子デバイスの環境に関する情報は、デバイスの位置に関する情報、デバイスの動きまたは速度に関する情報、日付および時刻に関する情報などを含み得る。例えば、デバイスのGPSサブシステムを用いて電子デバイスの位置を判定するためのプロセスが追加される可能性があり、主たるユーザと電子デバイスの間の距離と併せて位置に基づいて機能を無効化/有効化するためのさらなる段階が追加される可能性がある。そのような実施形態において、主たるユーザの近さは、デバイスの機能を決定するためにデバイスの位置と組み合わせて使用され得る。例えば、デバイスが主たるユーザから規定された距離以内にあり、かつ主たるユーザの職場にあるとした場合、デバイスが主たるユーザの規定された距離以内にあり、主たるユーザの家にあるときと比べて異なる機能または能力の組が、有効化されるか、またはユーザに対してアクセス可能にされる可能性がある。
同様に、デバイスは、主たるユーザから規定された距離よりも遠くにあり、主たるユーザの職場にあるとき、異なる機能または能力の組を有効化するか、またはアクセス可能にする可能性がある。例えば、職場がwifi接続のために利用可能な(またはゲストログイン用対従業員ログイン用)ゲストネットワークおよび従業員ネットワークを有し、従業員ネットワーク/ログインが、会社のファイルへの完全なアクセスを許可する一方、ゲストネットワーク/ログインは、会社の情報へのアクセスは認めないが、ウェブサーフィンのためのインターネットへの接続などは許可する場合を考える。そのような場合、デバイスは、環境条件が職場で所有者の規定された距離内(within-specified-distance-of-owner-and-at-work)を示すときは従業員ネットワークに接続するための機能を有効化することができ、一方、デバイスは、条件が職場で所有者の規定された距離外(not-within-specified-distance-of-owner-and-at-work)を示すときは従業員ネットワークに接続するための機能を無効化し、ゲストネットワークに接続するための機能を有効化することができる。
プロセス200に対する修正の別の例として、デバイスの機能を変更するために(少なくとも)主たるユーザの近さと組み合わせて使用され得る時刻などの時間情報を判定するための段階が、追加され得る。
さらに別の例として、デバイスの機能を変更するために(少なくとも)主たるユーザの近さと組み合わせて使用され得る速度および/または加速度情報を判定するための段階が、追加され得る。例えば、デバイスの加速度計および/またはGPSサブシステムが、デバイスが自動車内にあることに合致する速度で移動していることを検出することができ、生体認証サブシステム(例えば、声/発話者または顔識別)が、デバイスが主たるユーザのごく近くにあることを検出することができる。環境変数のそのような組み合わせに対して、デバイスは、(運転中は危険であるかまたは違法である可能性がある)テキストメッセージおよび電子メールを無効化しながら、ラジオ/音楽プレーヤー機能を有効化し、主たるユーザの予め設定されたチャンネルおよびプリファレンスの使用を有効化するように構成され得る。
プロセス200に対する修正のさらに別の例として、段階230は、閾値の距離が超えられるときにデバイスが異なるアクセス状態(段階240および260)に直ちに遷移しないが、その代わりに、段階240または段階260に進む前のある期間、待機して、距離のモニタリングおよび計算を継続するような履歴効果を含むように修正され得る。例えば、モバイルデバイスがヘッドセットへのそのモバイルデバイスのBluetooth (登録商標)接続を喪失する場合、モバイルデバイスは、主たるユーザがモバイルデバイスから5メートルの閾値の距離よりも離れている(すなわち、Bluetooth (登録商標)の範囲外の距離にいる)と予備的に判定する可能性があり、次に、デバイスは、(例えば、機能を無効化する可能性がある)アクセス状態の変更を始める前にヘッドセットへの再接続を30秒間試みるか、または主たるユーザが5メートルよりも離れているのでユーザにPINもしくはパスワードの入力を促す可能性がある。モバイルデバイスは、さらにまたは代替的に、新しい要求を開始する性能を無効化するアクセス状態に入る可能性があり、実行中のプロセスを終了しない可能性があり、これは、通話を誤って切ることを防止するために有用である可能性がある。
図3は、電子デバイスのための近さ機能のプロファイルの例を示す。示される実施形態は、それぞれが電子デバイスとデバイスの主たるユーザの間の距離に対するアクセス状態に対応する3つの行、すなわち、「保持」プロファイル行310、「5メートル以内」プロファイル行320、および「5メートル外」プロファイル行330に示される3つのプロファイルを含むテーブル300でプロファイルを編成する。一部の実施形態において、プロファイル310〜330は、データ構造、データベースなどとして編成されたストレージデバイス、メモリなどに記憶される可能性があり、電子デバイスの機能および能力を有効化および無効化するプロセス、プログラム、またはアプリケーションによってアクセスされる可能性がある。一部の実施形態において、プロファイル310〜330は、モバイルデバイス110の一部であるメモリまたはその他のストレージデバイスに記憶される可能性がある。その他の実施形態において、プロファイル310〜330は、モバイルデバイスに通信可能なように接続されるサーバまたはその他のリモートコンピューティングシステムの一部であるメモリまたはその他のストレージデバイスに記憶される可能性がある。
示される実施形態において、各アクセス状態は、各プロファイルの有効化をトリガする距離の閾値に対応するプロファイルを有する。トリガ機能は、行310〜330によって表される3つのカテゴリー、すなわち、1) (「保持」プロファイル行310によって表される)主たるユーザ用の能力と、2) (「5メートル以内」プロファイル行320によって表される)友人および家族用に有効化される能力と、3) (「5メートル外」プロファイル行330によって表される)デバイスを扱う任意の人(例えば、見知らぬ他人)用に有効化される能力とに分けられる。主たるユーザがユーザの近さに基づいて機能および能力を有効化/無効化するようにそれらのユーザのモバイルデバイス110などのデバイスを構成しているとき、それらのユーザは、それらの能力を示されたようにプロファイルにまとめることができる。
上述のように、さまざまな実施形態において、プロファイル310〜330によってカテゴリー分けされる電子デバイスとデバイスの主たるユーザの間の距離は、デバイスに組み込まれたハードウェアおよび/またはソフトウェアサブシステムまたはコンポーネントによって判定され得る。例えば、電子デバイスの音声識別または発話者識別サブシステムは、デバイスが主たるユーザによって物理的に保持されており(例えば、デバイスのマイクへの発話が主たるユーザの発話であり)、したがって、保持プロファイル310が適用もしくは有効化されるべきであるか、または保持プロファイル310が遷移されるべきであるかを判定するための入力を提供することができる。この例に関してさらに、電子デバイスのBluetooth (登録商標)サブシステムが、単独でかまたは音声識別サブシステムと協調してかのどちらかで、デバイスが主たるユーザに物理的に保持されていないが、主たるユーザの5メートル以内にあり(例えば、マイクへの発話が主たるユーザではなく、主たるユーザに関連するBluetooth (登録商標)アクセサリが接続されているか、またはBluetooth (登録商標) RF信号の強度が主たるユーザに関連するBluetooth (登録商標)アクセサリが3メートル離れていることを示し)、したがって、電子デバイスが5メートル以内プロファイル320に遷移するか、5メートル以内プロファイル320を適用するか、または5メートル以内プロファイル320を有効化するべきであると判定するための入力を提供することができる。このように、RF信号の強度を測定しない可能性がある一部の実施形態においては、主たるユーザがBluetooth (登録商標)接続の指示によれば近くにいるが、Bluetooth (登録商標)接続の指示が2値である可能性があり、主たるユーザ以外の誰かがデバイスを実際に使用しているのかどうかを判定するための十分な情報を提供しない可能性があり、そのため、音声モニタリングおよび識別システム(またはデバイスの何らかのその他のサブシステム)が、主たるユーザ以外の誰かがデバイスを使用している(例えば、デバイスのマイクに向かって話している)ことを検出し、判定するために使用される可能性がある。
この例に関してさらに、Bluetooth (登録商標)サブシステムは、主たるユーザがデバイスから5メートルよりも離れており(例えば、Bluetooth (登録商標)アクセサリへの接続が失われるかまたは間欠的であるとき)、したがって、電子デバイスが5メートル外プロファイル330に遷移するか、5メートル外プロファイル330を適用するか、または5メートル外プロファイル330を有効化するべきであると判定するための入力を提供することができる。
示された例において、テーブル300は、「電話」列340、「メッセージ」(テキストメッセージ)列345、「電子メール」列350、「カレンダー」列355、「連絡先」列360、「ナビ」(ナビゲーション)列365、「ゲーム」列370、「ブラウザ認証情報(browser credential)」列372などを含む、電子デバイスとデバイスのユーザの間の距離に応じて有効化、部分的な有効化、無効化などをされる可能性がある電子デバイスの機能、性能、または能力にそれぞれが対応する複数の列を含む。この例において、ブラウザ認証情報の設定は、電子デバイス上に記憶された認証情報(例えば、主たるユーザのGoogle (登録商標)アカウントID、検索履歴、保存された位置、ニュースのパーソナライズ設定など)がウェブブラウジングセッション中に使用するためにアクセス可能であるかどうかを示す。「機能N」列375によって示されるように、テーブル300は、列340〜372で指定された例に加えて、またはそれらの例の代わりに、任意の数「N」のさらなる機能、性能、または能力を含み得る。
示された例において、テーブル300のそれぞれの行と列との交差部分は、列によって指定された機能が行によって指定されたプロファイルに関して有効化されるべきか(「有効」)、または無効化されるべきか(「無効」)を指定するインジケータを含むセルである。このように、プロファイル310〜330は、電子デバイスが、主たるユーザが存在するかどうか、および/または主たるユーザがどれだけ離れているかに応じてその電子デバイスの機能または能力をどのように変更するのかを制御し、電子デバイスのさまざまなアクセス状態を指定または定義する。例えば、保持プロファイル行310によって示されるように、主たるユーザがデバイスを物理的に持っているか、またはデバイスから1メートルの数分の1以内にいる場合、パーソナライズされた特徴へのアクセスなどのすべての機能または能力が有効化される可能性があり、情報が主たるユーザによって完全に制御される。示されるように、保持プロファイル行310に示されるアクセス状態に関しては、機能340〜375のすべてが有効化される。
5メートル以内プロファイル行320に示されるように、主たるユーザがデバイスを持っていない(例えば、保持の閾値の距離よりも離れている)が、数メートル(例えば、5メートル)以内にいる場合、デバイスは、個人的ではないナビゲーション(すなわち、連絡先へではなく入力された住所へのナビゲーション)、1回の通話または国内のみの通話、プレイリストの作成または共有をしない音楽の再生などの個人的な情報にアクセスしない機能または能力に制限され得る。図3に示される例において、5メートル以内プロファイル行320によって示されるアクセス状態に関しては、電話機能(行320と列340との交差部分)、ナビ機能(行320と列365との交差部分)、およびゲーム機能(行320と列370との交差部分)だけが有効化され、残りの機能は無効化される。
5メートル外プロファイル行330によって示されるように、主たるユーザがデバイスから数メートル以内にいない(例えば、ユーザが他人によるデバイスの使用を無理なく監督、監視、または観察し得る距離を超えていると見なされ得る5メートルの閾値の距離よりも離れている)場合、アクセス状態は、ゲーム(行330と列370との交差部分)以外のすべての機能が無効化されると指定することができる。
一部の実施形態において、テーブル300は、デバイスの主たるユーザによってその主たるユーザのプリファレンスにしたがって構成および/または再構成される可能性があり、テーブル300は、主たるユーザだけが有効化/無効化の設定を再構成することができるように例えばパスワードによって保護される可能性がある。一部の実施形態において、デバイスは、例えば、有効化された機能およびアプリケーションのみが表示されるようにして各プロファイル用に異なるユーザインターフェース(例えば、異なる配色または枠組みを有するホーム画面など)を表示することによって、または無効化された機能およびアプリケーションがグレー表示されるようにして標準のユーザインターフェースを表示することによって、そのデバイスが現在動作しているプロファイルまたはアクセス状態を示すことができる。
一部の実施形態においては、電子デバイスが主たるユーザの近さを判定し、適切なプロファイル(例えば、行310〜330で表されるプロファイルのうちの1つ)を有効化することに加えて、またはその代わりに、主たるユーザが、電子デバイスがそれらのユーザの制御を離れることを許す前に特定のプロファイルまたはアクセス状態を自分で選択し、有効化することができる。そのような実施形態において、主たるユーザは、電子デバイス上のコントロール、例えばタッチスクリーンのGUIコントロール、または電子デバイス上の物理的なボタンを用いて所望のプロファイルを有効化することができる。
当業者は、図3に示されたテーブル300の例が説明を簡潔かつ明瞭にするために単純化されていることと、異なるデータ構造、編成、プロファイル、機能などがテーブル300内で使用されるか、テーブル300内に追加されるか、テーブル300内から削除されるか、テーブル300内で修正されるか、またはテーブル300を置き換える可能性があることとを認識するであろう。例えば、より多くのまたはより少ない列が使用される可能性があり、例えば、インターネットアクセスの能力を有効化もしくは無効化するための、またはデバイスからウェブサービスなどのリモートサービスへの認証トークンもしくはパーソナライズされた情報(個人もしくはセッション識別子など)の提供を有効化もしくは無効化するための列が、追加され得る。
別の例として、より多くのまたはより少ない行が使用される可能性があり、例えば、デバイスが主たるユーザの車などの特定のBluetooth (登録商標)を搭載した車から指定された距離以内にある(例えば、そのような車と組にされる)ときに有効であるアクセス状態に関するプロファイルを定義するための行が、追加され得る。そのようなプロファイルに関して、主たるユーザは、デバイスが主たるユーザの車と組にされるときに家族およびその他の知り合いがデバイスを使用していることと、主たるユーザが車内にいることとを想定する可能性があり、したがってデバイスの機能のほとんどまたはすべてを有効化する可能性がある。対照的に、デバイスが別の家族などの主たるユーザ以外の車と組にされるときのためのアクセス状態を規定するプロファイルも存在する可能性があり、そのようなプロファイルは、さまざまな機能または能力を無効化する可能性がある。
さらに別の例として、デバイスの主たるユーザに関連する近さのプロファイル(proximity profile) 310〜330に加えて、(例えば、家族それぞれのアカウントまたはゲストアカウントをサポートするデバイスに関して)デバイスのさらなる従たるユーザに関するアクセス状態を規定する近さのプロファイルも存在する可能性がある。そのような実施形態においては、例えば、Android (商標)オペレーティングシステムを実行するデバイスに設定される可能性がある複数のユーザアカウントのような複数のユーザアカウントがデバイスに存在する可能性があり、デバイスは、どのユーザが現在ログインしているかに基づいてどのユーザがデバイスを現在使用しているかを判定することができる。そのような実施形態においては、デバイスは、(例えば、既に説明されたサブシステムおよび技術を用いて)デバイスと現在ログインしているユーザの間の距離を判定し、そのユーザ用の適切なプロファイルおよびアクセス状態に基づいて機能および能力を有効化/無効化することができる。
図4は、使用され得るコンピューティングシステムまたはデータ処理システム400の例の構成図である。その他のコンポーネントおよび/または構成も、使用され得る。一部の実施形態において、コンピューティングシステム400は、スマートフォン、タブレットコンピュータ、ゲーム機、音楽再生デバイスなどのモバイル電子デバイスの一部である可能性があり、またはコンピューティングシステム400は、モバイルデバイスと通信するサーバもしくはその他のリモートコンピュータの一部である可能性がある。
コンピューティングシステム400は、中央演算処理装置(CPU) 405、メモリ410、入力/出力(I/O)デバイス425、および不揮発性ストレージデバイス420などのいくつかのコンポーネントを含む。システム400は、さまざまな方法で実装され得る。例えば、(ラップトップコンピュータ、タブレットコンピュータ、ネットブックコンピュータ、スマートフォン、セル電話、ゲーム機、携帯情報端末などの)統合されたプラットフォームとしての実装は、CPU 405、メモリ410、不揮発性ストレージ420、およびI/Oデバイス425を含み得る。そのような構成において、コンポーネント405、410、420、および425は、ローカルデータバスを通じて接続し、通信することができる。I/Oコンポーネント425は、直接的な通信リンク(例えば、配線、ローカルのwifi、または電話回線接続)を通じて、ローカルエリアネットワーク(LAN)もしくは広域ネットワーク(WAN)などのネットワーク425を通じて、および/またはその他の好適な接続を通じて外部デバイスに接続することができる。システム400は、スタンドアロンである可能性があり、またはより大規模なシステムまたはデバイスのサブシステムである可能性がある。
CPU 405は、英国のケンブリッジに本社のあるARM Holdings plcによって開発されたARM系のプロセッサなどの1つまたは複数の知られている処理デバイスである可能性がある。メモリ410は、本明細書に記載の機能、方法、およびプロセスを実行するためにCPU 405によって使用および/または実行される命令および情報を記憶するように構成された1つまたは複数の高速なソリッドステートデバイスである可能性がある。ストレージ420は、長期記憶用のソリッドステートメモリ、EEPROM、ハードディスク、CD、およびDVDなどのデバイスを含む、揮発性もしくは不揮発性の、磁気式、半導体、テープ、光学式、またはその他の種類のストレージデバイスまたはコンピュータ可読ストレージ媒体である可能性がある。
示された実施形態においては、メモリ410が、CPU 405によって実行されるときに本明細書に記載のさまざまな動作、手順、プロセス、または方法を実行する、ストレージ420またはリモートシステム(図示せず)からロードされ得る1つまたは複数のプログラムまたはサブプログラム415を含む。代替的に、CPU 405が、システム400から遠隔にある1つまたは複数のプログラムを実行する可能性がある。例えば、システム400は、実行されるときに本明細書に記載の機能およびプロセスを実行する1つまたは複数の遠隔のプログラムにネットワーク435を介してアクセスする可能性がある。
一部の実施形態において、メモリ410は、主たるユーザの距離に基づいて電子デバイスの機能または能力を改変または変更するためのプログラム415を含み得る。例えば、メモリ410は、図2のプロセス200および/または図3のテーブル300のプロファイルによって表されるアクセス状態を実装するプログラム415を含み得る。一部の実施形態において、メモリ410は、その他の方法およびプロセスを実装するその他のプログラム、サブプログラム、またはアプリケーションも含み得る。例えば、メモリ410は、さまざまなサブシステムおよび外部の補助デバイスから、例えば、音声情報、画像情報、無線信号の有無および/または接続情報、無線信号の強度および/または帯域幅情報、車両接続情報(vehicle connection information)などを含む、主たるユーザとシステム400の間の物理的な関係(例えば、距離)に関連する情報を収集するサブプログラムを含み得る。別の例として、メモリ410は、さまざまなサブシステムおよび外部のデバイスから、システム400の位置、システム400の動き(例えば、速度)、日付および時刻などに関連する情報を収集するサブプログラムを含み得る。
メモリ410は、その他のプログラムおよび/またはオペレーティングシステム、例えば、モバイルもしくはその他のオペレーティングシステムで構成される可能性もある。
I/Oデバイス425は、データがシステム400によって受信および/または送信されることを可能にする1つまたは複数の入力/出力デバイスを含み得る。例えば、I/Oデバイス425は、データがユーザから入力されることを可能にするキーボード、タッチスクリーン、マウス、マイク、カメラ、RFまたはIR受信機サブシステムなどの1つまたは複数の入力デバイスを含み得る。さらに、I/Oデバイス425は、データがユーザに対して出力または表示されることを可能にするディスプレイスクリーン、LCDスクリーン、プラズマディスプレイ、スピーカーデバイス、RFまたはIR送信機などの1つまたは複数の出力デバイスを含み得る。I/Oデバイス425は、コンピューティングシステム400がその他のマシンおよびデバイスと例えばデジタル式に通信することを可能にする1つまたは複数のデジタルおよび/またはアナログ通信入力/出力デバイスも含み得る。例えば、スマートフォン、タブレットコンピュータ、または同様のモバイルデバイスの場合、I/Oデバイス425は、システム400が電話ヘッドセットまたは自動車のBluetooth (登録商標)サブシステムなどのその他のBluetooth (登録商標)デバイスと通信することを可能にするBluetooth (登録商標)通信サブシステムなどの無線通信サブシステムを含み得る。その他の構成および/または入力および/または出力デバイスの数が、I/Oデバイス425に組み込まれる可能性がある。
示された実施形態において、システム400は、(電話ネットワーク、インターネット、プライベートネットワーク、仮想プライベートネットワーク、またはその他のネットワークのうちの1つまたは複数などの)ネットワーク435に接続され、さらに、ネットワーク435は、さまざまなシステム、デバイス、および/またはコンピューティングマシン(図4に図示せず)に接続される可能性がある。概して、システム400は、ネットワーク435を介して外部のマシンおよびデバイスとデータを送受信することができる。
図4に示された実施形態の例としては、例えば、システム400がアクセス可能なサーバによってホストされるデータベース430などの、システム400の外部のスタンドアロンのデータベースとして示されるデータベース430が挙げられる。その他の実施形態においては、データベース430は、コンピューティングシステム400によってホストされる可能性がある。データベース430は、情報を記憶し、システム400を通じてアクセスおよび/または管理される1つまたは複数のデータベースを含み得る。例として、データベース430は、比較的複雑なリレーショナルデータベースとして、または例えば図3に示されたようなテーブルもしくはその他の単純なデータ構造として実装される可能性がある。さまざまな実施形態において、データベース430は、本開示によるシステムおよび方法を実装するために使用されるデータを管理し、記憶することができる。例えば、データベース430は、図3に示された近さのプロファイルなどの近さのプロファイルを記憶することができる。
上述の開示は、主たるユーザの存在および/またはデバイスからの主たるユーザの距離に対して異なる、スマートフォンなどのモバイル電子デバイスの機能または能力を改変するためのシステムおよび方法の例を提供する。本明細書に記載の構造および方法に対してさまざまな修正および変更がなされ得ること、ならびにそれらの構造および方法が多くのその他の異なるシステムまたはアプリケーションに組み合わされ得ることは、当業者に明らかであろう。その他の実施形態は、添付の特許請求の範囲内にある。
110 モバイルデバイス
115 領域
120 閾値の距離
125 領域
130 閾値の距離
135 領域
140 主たるユーザ
145 補助デバイス
147 補助デバイス

Claims (30)

  1. 電子デバイスによって、主たるユーザを前記電子デバイスに関連付ける情報を記録するステップと、
    閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の物理的な関係を評価するステップと、
    前記主たるユーザと前記電子デバイスの間の前記物理的な関係が前記閾値の距離を超える場合に、前記電子デバイスを第1のアクセス状態に遷移させるステップと、
    前記主たるユーザと前記電子デバイスの間の前記物理的な関係が前記閾値の距離を超えない場合に、前記電子デバイスを第2のアクセス状態に遷移させるステップと
    を含む方法。
  2. 前記主たるユーザを前記電子デバイスに関連付ける情報を記録するステップが、
    補助電子デバイスを識別する情報を記録するステップ
    を含む請求項1に記載の方法。
  3. 前記補助電子デバイスが、前記主たるユーザによって携行される請求項2に記載の方法。
  4. 前記補助電子デバイスが、マイクおよびスピーカーを含む請求項2に記載の方法。
  5. 前記補助電子デバイスが、近距離無線送信機を含む請求項2に記載の方法。
  6. 前記近距離無線送信機が、Bluetooth (登録商標)送信機である請求項5に記載の方法。
  7. 前記閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の前記物理的な関係を評価するステップが、
    前記主たるユーザと前記電子デバイスの間の距離を推定するステップと、
    前記推定された距離を前記閾値の距離と比較して、前記主たるユーザが前記電子デバイスから少なくとも前記閾値の距離にいるかどうかを判定するステップと
    を含む請求項1に記載の方法。
  8. 前記距離を推定するステップが、
    前記電子デバイスによって受信された信号の強度に基づいて前記距離を推定するステップ
    を含む請求項7に記載の方法。
  9. 前記電子デバイスの環境を判定するステップをさらに含み、
    前記電子デバイスを前記第1のアクセス状態に遷移させるステップが、
    前記主たるユーザと前記電子デバイスの間の前記物理的な関係および前記環境に基づいて前記電子デバイスを前記第1のアクセス状態に遷移させるステップ
    を含む請求項1に記載の方法。
  10. 前記電子デバイスの前記環境を判定するステップが、
    前記電子デバイスの位置を判定するステップ
    を含む請求項9に記載の方法。
  11. 前記電子デバイスの前記環境を判定するステップが、
    前記電子デバイスの速度を判定するステップ
    を含む請求項9に記載の方法。
  12. 前記電子デバイスを前記第1のアクセス状態に遷移させるステップが、パーミッションを取り消すステップを含む請求項1に記載の方法。
  13. 前記電子デバイスを前記第1のアクセス状態に遷移させるステップが、前記電子デバイスに記憶されたパスワードを消去するステップを含む請求項1に記載の方法。
  14. 前記電子デバイスを前記第1のアクセス状態に遷移させるステップが、利用可能なアプリケーションのサブセットが前記電子デバイスで実行されることを許可するステップを含む請求項1に記載の方法。
  15. 前記電子デバイスを前記第1のアクセス状態に遷移させるステップが、ユーザが前記電子デバイスの利用可能なアプリケーションのサブセットのみとインタラクションすることを許可するステップを含む請求項1に記載の方法。
  16. 前記電子デバイスを前記第1のアクセス状態に遷移させるステップが、アカウントのパーミッションを変えるステップを含む請求項1に記載の方法。
  17. アカウントのパーミッションを変えるステップが、ネットワークアクセスのパーミッションを無効化するステップを含む請求項16に記載の方法。
  18. アカウントのパーミッションを変えるステップが、前記電子デバイスに登録された補助デバイスに関するアクセスのパーミッションを無効化するステップを含む請求項16に記載の方法。
  19. 前記閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の前記物理的な関係を評価するステップが、
    前記閾値の距離に対応する近さのプロファイルにしたがって前記物理的な関係を評価するステップ
    を含む請求項1に記載の方法。
  20. 前記閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の前記物理的な関係を評価するステップが、
    前記主たるユーザと前記電子デバイスの間の距離が前記閾値の距離を超えると判定するステップと、
    ある期間だけ時間を開けるステップと、
    前記期間の後に前記主たるユーザと前記電子デバイスの間の前記距離が引き続き前記閾値の距離を超えていると判定するステップと
    を含む請求項1に記載の方法。
  21. 命令を含むメモリと、
    前記命令を実行して、
    電子デバイスによって、主たるユーザを前記電子デバイスに関連付ける情報を記憶する動作、
    閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の物理的な関係を評価する動作、
    前記主たるユーザと前記電子デバイスの間の前記物理的な関係が前記閾値の距離を超える場合に、前記電子デバイスを第1のアクセス状態に遷移させる動作、および
    前記主たるユーザと前記電子デバイスの間の前記物理的な関係が前記閾値の距離を超えない場合に、前記電子デバイスを第2のアクセス状態に遷移させる動作
    を含む動作を実行する、前記メモリに動作可能なように接続されたプロセッサと
    を含む電子デバイス。
  22. 前記主たるユーザを前記電子デバイスに関連付ける情報を記憶する動作が、
    補助電子デバイスを識別する情報を記録する動作
    を含む請求項21に記載の電子デバイス。
  23. 前記閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の前記物理的な関係を評価する動作が、
    前記主たるユーザと前記電子デバイスの間の距離を推定する動作と、
    前記推定された距離を前記閾値の距離と比較して、前記主たるユーザが前記電子デバイスから少なくとも前記閾値の距離にいるかどうかを判定する動作と
    を含む請求項21に記載の電子デバイス。
  24. 前記距離を推定する動作が、
    前記電子デバイスによって受信された信号の強度に基づいて前記距離を推定する動作を含む請求項23に記載の電子デバイス。
  25. 前記動作が、
    前記電子デバイスの環境を判定する動作をさらに含み、
    前記電子デバイスを前記第1のアクセス状態に遷移させる動作が、
    前記主たるユーザと前記電子デバイスの間の前記物理的な関係および前記環境に基づいて前記電子デバイスを前記第1のアクセス状態に遷移させる動作
    を含む請求項21に記載の電子デバイス。
  26. 前記電子デバイスの前記環境を判定する動作が、
    前記電子デバイスの位置を判定する動作
    を含む請求項25に記載の電子デバイス。
  27. 前記電子デバイスを前記第1のアクセス状態に遷移させる動作が、ユーザが前記電子デバイスの利用可能なアプリケーションのサブセットのみとインタラクションすることを許可する動作を含む請求項21に記載の電子デバイス。
  28. 前記閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の前記物理的な関係を評価する動作が、
    前記閾値の距離に対応する近さのプロファイルにしたがって前記物理的な関係を評価する動作
    を含む請求項21に記載の電子デバイス。
  29. 前記閾値の距離に関して、前記主たるユーザと前記電子デバイスの間の前記物理的な関係を評価する動作が、
    前記主たるユーザと前記電子デバイスの間の距離が前記閾値の距離を超えると判定する動作と、
    ある期間だけ時間を開ける動作と、
    前記期間の後に前記主たるユーザと前記電子デバイスの間の前記距離が引き続き前記閾値の距離を超えていると判定する動作と
    を含む請求項21に記載の電子デバイス。
  30. 主たるユーザを前記電子デバイスに関連付ける情報を記憶する動作が、
    前記電子デバイスと通信する補助デバイスを識別する情報を前記メモリに記憶する動作
    を含む請求項21に記載の電子デバイス。
JP2013047652A 2012-03-12 2013-03-11 ユーザの近さによるデバイスの制御 Pending JP2013191209A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/417,818 2012-03-12
US13/417,818 US8725113B2 (en) 2012-03-12 2012-03-12 User proximity control of devices

Publications (1)

Publication Number Publication Date
JP2013191209A true JP2013191209A (ja) 2013-09-26

Family

ID=48189680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013047652A Pending JP2013191209A (ja) 2012-03-12 2013-03-11 ユーザの近さによるデバイスの制御

Country Status (8)

Country Link
US (1) US8725113B2 (ja)
JP (1) JP2013191209A (ja)
KR (1) KR102013924B1 (ja)
CN (1) CN103336922A (ja)
AU (1) AU2013201346B2 (ja)
DE (1) DE102013102448B4 (ja)
GB (1) GB2502667A (ja)
NL (1) NL2010421C2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015106266A (ja) * 2013-11-29 2015-06-08 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法及びプログラム
JP2015121904A (ja) * 2013-12-20 2015-07-02 富士通株式会社 生体認証装置及び生体認証方法
JP2015127865A (ja) * 2013-12-27 2015-07-09 スター精密株式会社 情報処理装置のセキュリティシステムおよびセキュリティ制御装置
JP2016538623A (ja) * 2013-10-30 2016-12-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited アプリケーションのための認証
JP2017504137A (ja) * 2014-12-05 2017-02-02 シャオミ・インコーポレイテッド 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
JP2018041476A (ja) * 2017-10-05 2018-03-15 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法及びプログラム
US10220814B2 (en) 2015-12-14 2019-03-05 Denso Corporation Vehicle control system

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984431B2 (en) 2009-03-16 2015-03-17 Apple Inc. Device, method, and graphical user interface for moving a current position in content at a variable scrubbing rate
US20110221607A1 (en) * 2010-03-15 2011-09-15 Microsoft Corporation Dynamic Device Adaptation Based on Proximity to Other Devices
US10706096B2 (en) 2011-08-18 2020-07-07 Apple Inc. Management of local and remote media items
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US20130210345A1 (en) * 2012-02-15 2013-08-15 Curtis Ling Method and system for broadband near field communication utilizing full spectrum capture
US9414184B2 (en) 2012-02-15 2016-08-09 Maxlinear Inc. Method and system for broadband near-field communication (BNC) utilizing full spectrum capture (FSC) supporting bridging across wall
KR20130096978A (ko) * 2012-02-23 2013-09-02 삼성전자주식회사 사용자 단말, 서버, 상황기반 정보 제공 시스템 및 그 방법
US8879993B2 (en) * 2012-03-30 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for wireless short-range communication establishment
CN102832975B (zh) * 2012-08-14 2015-03-11 华为终端有限公司 数据传输方法、装置以及具有触摸显示屏的终端
KR20140031468A (ko) * 2012-08-31 2014-03-13 주식회사 팬택 휴대 단말 및 이의 컨텐츠 공유 방법
US9031582B2 (en) * 2012-12-11 2015-05-12 Intel Corporation Disabling of wireless transmission of wireless communication devices using messages
US9473507B2 (en) * 2013-01-03 2016-10-18 International Business Machines Corporation Social and proximity based access control for mobile applications
US9042829B2 (en) * 2013-01-04 2015-05-26 Nokia Corporation Method, apparatus, and computer program product for wireless short-range communication
US20140253708A1 (en) * 2013-03-11 2014-09-11 Stephen Allen Lost device return
US9800429B2 (en) * 2013-03-15 2017-10-24 Smartbotics Inc. Adaptive home and commercial automation devices, methods and systems based on the proximity of controlling elements
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US11297014B2 (en) * 2013-05-18 2022-04-05 Loralee Hajdu System to help prevent distracted driving
US10841248B1 (en) 2013-05-18 2020-11-17 Loralee Hajdu Connection specific selection of automated response messages
US11516643B1 (en) 2013-05-18 2022-11-29 Loralee Hajdu Connection specific selection of automated response messages
US20140357192A1 (en) * 2013-06-04 2014-12-04 Tal Azogui Systems and methods for connectionless proximity determination
US8938612B1 (en) * 2013-07-31 2015-01-20 Google Inc. Limited-access state for inadvertent inputs
US9202029B2 (en) * 2013-08-27 2015-12-01 Maan ALDUAIJI Computer device, a method for controlling a login status of a computer device and a server
US20150074775A1 (en) * 2013-09-06 2015-03-12 Pradeep Nambiar System and Method To Enhance Personal Server Security Using Personal Server Owner's Location Data
US9773253B2 (en) * 2013-09-13 2017-09-26 Ilya Nikolayev External feature integration system and method
KR102138034B1 (ko) * 2013-10-08 2020-07-27 삼성전자 주식회사 이동 단말기 및 이동 단말기 보조 장치 및 그 제어 방법
US9484986B2 (en) 2013-11-09 2016-11-01 Maxlinear, Inc. Method and system for broadband near-field communication
US9462438B2 (en) * 2013-11-14 2016-10-04 Google Inc. Do-not-disturb modes
US9928672B2 (en) 2013-12-05 2018-03-27 Wallflower Labs Inc. System and method of monitoring and controlling appliances and powered devices using radio-enabled proximity sensing
US20150229782A1 (en) * 2014-02-11 2015-08-13 Nxp B.V. Notification volume adjustment based on distance from paired device
MX365981B (es) * 2014-04-07 2019-06-21 Eyeverify Inc Conexión biométrica para autenticación de usuario.
DE102014207737A1 (de) * 2014-04-24 2015-11-12 BSH Hausgeräte GmbH Verfahren zum Betreiben eines Haushaltsgeräts mit spezifischer Nutzeridentifikation sowie Haushaltsgerät und System mit einem Haushaltsgerät
US10411963B2 (en) 2014-04-28 2019-09-10 Motorola Solutions, Inc. Apparatus and method for distributing rule ownership among devices in a system
US20150312111A1 (en) * 2014-04-28 2015-10-29 Motorola Solutions, Inc Apparatus and method for distributing rule ownership among devices in a system
KR102201906B1 (ko) 2014-04-29 2021-01-12 삼성전자주식회사 전자 장치에서 다른 전자 장치를 제어하기 위한 장치 및 방법
US10402572B2 (en) 2014-05-29 2019-09-03 Huawei Technologies Co., Ltd. Method and apparatus for selecting mode of terminal
US9990129B2 (en) 2014-05-30 2018-06-05 Apple Inc. Continuity of application across devices
CN105205353B (zh) * 2014-06-27 2022-01-25 联想(北京)有限公司 一种信息处理方法和电子设备
WO2016018040A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. A terminal and a method of controlling the same
KR102206533B1 (ko) * 2014-08-05 2021-01-22 삼성전자주식회사 모바일 장치, 모바일 장치의 화면 표시 방법, 웨어러블 장치, 웨어러블 장치의 구동 방법 및 컴퓨터 판독가능 기록매체
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
CN104185122B (zh) * 2014-08-18 2016-12-07 广东欧珀移动通信有限公司 一种播放设备的控制方法、系统及主播放设备
CN113824998A (zh) 2014-09-02 2021-12-21 苹果公司 音乐用户界面
KR102164268B1 (ko) 2014-09-03 2020-10-12 삼성전자 주식회사 송신 장치와 수신 장치의 거리에 기반한 동작 제어 방법 및 장치
CN104199735A (zh) * 2014-09-26 2014-12-10 酷派软件技术(深圳)有限公司 操作系统的切换方法、切换系统和终端
CN105491219B (zh) * 2014-10-13 2019-03-08 联想(北京)有限公司 一种检测方法、相关电子设备及检测系统
WO2016069042A1 (en) * 2014-10-28 2016-05-06 Hewlett-Packard Development Company, L.P. Proximity based messaging
US9924028B2 (en) * 2014-11-08 2018-03-20 Shashanka Ashili Tamper resistant system for creating zones and manipulating computing devices
US20160179066A1 (en) * 2014-12-23 2016-06-23 Intel Corporation Contextually interactive apparel
CN105788609B (zh) * 2014-12-25 2019-08-09 福建凯米网络科技有限公司 多路音源的关联方法和装置及评定方法和系统
EP3073283B1 (en) 2015-03-23 2019-04-24 Assa Abloy AB Method and device for considering whether a portable key device is located inside or outside a barrier
US11087572B2 (en) 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
KR102131103B1 (ko) * 2015-06-16 2020-07-07 아이베리파이 인크. 스푸프 검출 및 라이브니스 분석을 위한 시스템들 및 방법들
KR102077238B1 (ko) 2015-07-01 2020-04-07 삼성전자주식회사 디바이스들 간의 연결 설립 방법
JP2017027332A (ja) * 2015-07-22 2017-02-02 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
US9843766B2 (en) * 2015-08-28 2017-12-12 Samsung Electronics Co., Ltd. Video communication device and operation thereof
US9825969B2 (en) 2015-09-14 2017-11-21 D&M Holdings, Inc. System and method for controlling a rendering device based upon detected user proximity
US11540088B2 (en) 2015-10-08 2022-12-27 Voxx International Corporation System and method for locating a portable device in different zones relative to a vehicle and with device zone indicators
CN108700419A (zh) * 2015-10-08 2018-10-23 沃克斯国际公司 用于微定位便携式车辆控制设备并与其通信的系统和方法
CA3001247A1 (en) 2015-10-08 2017-04-13 Voxx International Corporation System and method for micro-locating and communicating with a portable vehicle control device
US10986466B2 (en) 2015-10-08 2021-04-20 Voxx International Corporation System and method for locating a portable device in different zones relative to a vehicle based upon training data
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
WO2017151747A1 (en) 2016-03-02 2017-09-08 EyeVerify Inc. Spoof detection using proximity sensors
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
WO2017214217A1 (en) 2016-06-08 2017-12-14 Open Invention Network Llc Delivering data to multiple devices of a recipient
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10237740B2 (en) 2016-10-27 2019-03-19 International Business Machines Corporation Smart management of mobile applications based on visual recognition
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10928980B2 (en) 2017-05-12 2021-02-23 Apple Inc. User interfaces for playing and managing audio items
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20200270871A1 (en) 2019-02-27 2020-08-27 Louisiana-Pacific Corporation Fire-resistant manufactured-wood based siding
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
US10686793B2 (en) * 2017-05-31 2020-06-16 Ca, Inc. Integrated biometrics for application security
US10114102B1 (en) * 2017-06-13 2018-10-30 International Business Machines Corporation Secure communication with a traffic control system
JP6876982B2 (ja) * 2017-07-03 2021-05-26 パナソニックIpマネジメント株式会社 照明システムのペアリング方法および照明システム
CN108509804B (zh) * 2018-03-21 2020-04-21 Oppo广东移动通信有限公司 设备控制方法及相关产品
US11436311B2 (en) * 2018-05-22 2022-09-06 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for secure and usable mobile two-factor authentication
US10235999B1 (en) * 2018-06-05 2019-03-19 Voicify, LLC Voice application platform
US10839811B2 (en) 2018-06-08 2020-11-17 The Toronto-Dominion Bank System, device and method for enforcing privacy during a communication session with a voice assistant
US10831923B2 (en) 2018-06-08 2020-11-10 The Toronto-Dominion Bank System, device and method for enforcing privacy during a communication session with a voice assistant
US11023200B2 (en) * 2018-09-27 2021-06-01 The Toronto-Dominion Bank Systems, devices and methods for delivering audible alerts
US10978063B2 (en) * 2018-09-27 2021-04-13 The Toronto-Dominion Bank Systems, devices and methods for delivering audible alerts
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
KR102436985B1 (ko) 2019-05-31 2022-08-29 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US10904029B2 (en) 2019-05-31 2021-01-26 Apple Inc. User interfaces for managing controllable external devices
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US11079913B1 (en) 2020-05-11 2021-08-03 Apple Inc. User interface for status indicators
CN111818215B (zh) * 2020-07-09 2021-11-02 深圳亿普智联科技有限公司 基于蓝牙无线接听设备的录音方法及系统
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
JP2022138391A (ja) * 2021-03-10 2022-09-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
KR102315149B1 (ko) * 2021-04-05 2021-10-20 (주)이노소프트 블루투스 신호 세기를 이용한 컴퓨터 제어 방법
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10009224A1 (de) * 2000-02-28 2001-08-30 Klaus Doebel Send-/Empfangsmodul
US7378939B2 (en) 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
JP4047909B2 (ja) * 2005-08-30 2008-02-13 松下電器産業株式会社 無線機器監視システム
JP2007180804A (ja) 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP4752554B2 (ja) 2006-03-15 2011-08-17 オムロン株式会社 利用者機器、認証システム、認証方法、認証プログラムおよび記録媒体
US8140012B1 (en) * 2007-10-25 2012-03-20 At&T Mobility Ii Llc Bluetooth security profile
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US20100082487A1 (en) * 2008-09-26 2010-04-01 Giftango Corporation Systems and methods for managing a virtual card based on geographical information
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8145199B2 (en) * 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
US8798610B2 (en) 2010-03-26 2014-08-05 Intel Corporation Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US8249556B2 (en) 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US20110241838A1 (en) 2010-09-02 2011-10-06 Carl Edward Wischmeyer System, method, and apparatus for rfid, emulated rfid and rfid-like based enablement and privilege allocation

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016538623A (ja) * 2013-10-30 2016-12-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited アプリケーションのための認証
US10142331B2 (en) 2013-10-30 2018-11-27 Alibaba Group Holding Limited Authentication for application
JP2015106266A (ja) * 2013-11-29 2015-06-08 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法及びプログラム
JP2015121904A (ja) * 2013-12-20 2015-07-02 富士通株式会社 生体認証装置及び生体認証方法
JP2015127865A (ja) * 2013-12-27 2015-07-09 スター精密株式会社 情報処理装置のセキュリティシステムおよびセキュリティ制御装置
US9659420B2 (en) 2013-12-27 2017-05-23 Star Micronics Co., Ltd. Security system of information processing apparatus and security control apparatus
JP2017504137A (ja) * 2014-12-05 2017-02-02 シャオミ・インコーポレイテッド 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体
US9992676B2 (en) 2014-12-05 2018-06-05 Xiaomi Inc. Method for unlocking administration authority and device for authentication
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
US10220814B2 (en) 2015-12-14 2019-03-05 Denso Corporation Vehicle control system
JP2018041476A (ja) * 2017-10-05 2018-03-15 キヤノンマーケティングジャパン株式会社 画像形成装置、その制御方法及びプログラム

Also Published As

Publication number Publication date
GB201304308D0 (en) 2013-04-24
GB2502667A (en) 2013-12-04
US20130324081A1 (en) 2013-12-05
DE102013102448B4 (de) 2022-12-29
CN103336922A (zh) 2013-10-02
KR20130105467A (ko) 2013-09-25
AU2013201346A1 (en) 2013-09-26
NL2010421A (en) 2013-09-16
AU2013201346B2 (en) 2015-01-22
NL2010421C2 (en) 2014-11-26
KR102013924B1 (ko) 2019-08-23
DE102013102448A1 (de) 2013-09-12
US8725113B2 (en) 2014-05-13

Similar Documents

Publication Publication Date Title
JP2013191209A (ja) ユーザの近さによるデバイスの制御
US10735432B2 (en) Personalized inferred authentication for virtual assistance
US9489779B2 (en) Vehicle status notification and operator identification
US11093659B2 (en) Controlling content visibility on a computing device based on wearable device proximity
US10179591B2 (en) Vehicle use and performance restrictions based on detected users
JP6827918B2 (ja) 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
US20160226865A1 (en) Motion based authentication systems and methods
AU2012316089B2 (en) Authentication with secondary approver
US9112918B2 (en) Multi-mode user device and network-based control and monitoring
KR20170017947A (ko) 다수의 사용자 계정들에 다시 기록하는 차량 내 공유된-스크린 시스템
US20150242605A1 (en) Continuous authentication with a mobile device
JP2018513438A (ja) モバイルデバイスのための連続的認証による資産アクセス可能性
TWI515592B (zh) 用於動態修改處理系統之鑑認要求的方法及裝置
JP2013541076A (ja) より面倒ではないセキュリティが強化されたモバイルデバイス
US20170142124A1 (en) Device access controls
US11562051B2 (en) Varying computing device behavior for different authenticators
CN108319865B (zh) 一种基于多角色的隐私保护方法、存储介质及终端设备
US20200358765A1 (en) Remotely Configuring Communication Restrictions
US11599665B2 (en) Controlling access to a secure computing resource
CN106462696A (zh) 权限控制方法及装置
WO2022269964A1 (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151030

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151224