JP2017511658A - ユーザの近接さに基づくコンピューティング・デバイスとのユーザの対話の制限 - Google Patents

ユーザの近接さに基づくコンピューティング・デバイスとのユーザの対話の制限 Download PDF

Info

Publication number
JP2017511658A
JP2017511658A JP2016560364A JP2016560364A JP2017511658A JP 2017511658 A JP2017511658 A JP 2017511658A JP 2016560364 A JP2016560364 A JP 2016560364A JP 2016560364 A JP2016560364 A JP 2016560364A JP 2017511658 A JP2017511658 A JP 2017511658A
Authority
JP
Japan
Prior art keywords
computing device
applications
user interaction
determining
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016560364A
Other languages
English (en)
Other versions
JP6352442B2 (ja
Inventor
シャー、ニシット
リュウ、カン
セングプタ、シーザー
トーマス スミス、ベンジャミン
トーマス スミス、ベンジャミン
サックス、エリック
ダット ウパデアーエ、マヤンク
ダット ウパデアーエ、マヤンク
バルファンツ、ダーク
レビン、ミハル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2017511658A publication Critical patent/JP2017511658A/ja
Application granted granted Critical
Publication of JP6352442B2 publication Critical patent/JP6352442B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72445User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting Internet browser applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Databases & Information Systems (AREA)

Abstract

第1のコンピューティング・デバイスは、第2のコンピューティング・デバイスの存在を監視し、第2のコンピューティング・デバイスが第1のコンピューティング・デバイスの近傍のエリアから外にいつ移動したかを判定する。第2のコンピュータが前記エリアから外に移動したとの判定に応じて、第1のコンピューティング・デバイスは、第1のコンピューティング・デバイス上で現在作動中の1つ以上のアプリケーションとのユーザの対話を予め定められたコマンドの組に制限し、第1のコンピューティング・デバイスによって提供される他のアプリケーションとのユーザの対話を妨げるように自動的に構成される。

Description

本発明は、ユーザの近接さに基づくコンピューティング・デバイスとのユーザの対話の制限に関する。
背景
コンピューティング・デバイスは、キーストロークに応じてあるいはデバイスがアクティブでない所定の期間の後、ロックされる。コンピューティング・デバイスは、デバイスがアンロックされる前に例えばセキュリティ画面を表示し、パスコードを入力するかあるいは1つ以上のセキュリティ証明書を提供するようユーザに促す。パスコードを入力するとコンピュータはアンロックされ、コンピューティング・デバイスならびにそれに格納されたデータおよびプログラムへのアクセスが有効になる。
概要
本技術は、コンピューティング・デバイス上で新しいユーザアカウントを動的に登録するためのシステムおよび、コンピュータで実施される方法を提供する。様々な態様において、方法は、第1のコンピューティング・デバイスにより、第2のコンピューティング・デバイスが前記第1のコンピューティング・デバイスの近傍のエリアから外に移動したかを判定する工程と、この判定に応じて、前記第1のコンピューティング・デバイス上で現在作動中の1つ以上のアプリケーションとのユーザの対話を所定のコマンドの組に制限し、前記第1のコンピューティング・デバイスにより提供される他のアプリケーションとのユーザの対話を妨げるように、第1のコンピューティング・デバイスを自動的に構成する工程とを含む。他の態様は、コンピュータで実施される方法を実施するための対応するシステム、装置、およびコンピュータ・プログラム製品を含む。
様々な態様において、コンピュータ可読記憶デバイスにおいて有形に具体化されたコンピュータ・プログラム製品は、第1のコンピューティング・デバイスによる実行時に以下のこと、すなわち、第2のコンピューティング・デバイスが前記第1のコンピューティング・デバイスに関連付けられたエリアから離れたかを判定することと、前記第2のコンピューティング・デバイスが離れたとの判定に応じて、前記第1のコンピューティング・デバイス上で現在動作中の1つ以上のアプリケーションの各々とのユーザの対話が所定のロックド要素の組に制限されるとともに他のアプリケーションとのユーザの対話が妨げられるロック・モードに入ることとを前記第1のコンピューティング・デバイスに行わせる指示を含む。他の態様は、機械可読媒体の実施のための対応するシステム、装置、およびコンピュータ・プログラム製品を含む。
更なる態様において、システムは、メモリと1つ以上のプロセッサとを備える。前記メモリは、前記1つ以上のプロセッサによる実行時に以下の工程、すなわち、第2のコンピューティング・デバイスが前記システムに関連付けられたエリアから離れたかを判定する工程と、前記第2のコンピューティング・デバイスが離れたとの判定に応じて、前記1つ以上のプロセッサにより提供される現在作動中の1つ以上のアプリケーションの各々とのユーザの対話を所定のロックド要素の組に制限し、他のアプリケーションとのユーザの対話を妨げるように、前記システムを構成する工程とを前記1つ以上のプロセッサに促す指示を含む。
本技術の他の構成が後述する詳細な説明から当業者に容易に明確なものとなることが理解され、本技術の様々な構成が実例により示されるとともに記述される。実現されるように、本技術は他の異なる構成となり得、そのそれぞれの詳細は様々な他の点で本技術の範囲から逸脱することなくすべて修正可能である。従って、図面および詳細な説明は本来例示的なものであり、限定的なものではないとみなされる。
添付の図面を参照して詳細な説明を以下で行う。
図1は、第2のコンピューティング・デバイスの近接さに基づいて主コンピューティング・デバイスをアンロックまたはロックするためのシステムの例示的なデータ・フローを示す。 図2は、コンピューティング・デバイスをアンロックするための例示的なプロセスのフロー図を示す。 図3は、コンピューティング・デバイス上で新しいユーザアカウントを動的に登録するためのシステムの例示的なデータ・フローを示す。 図4は、コンピューティング・デバイス上で新しいユーザアカウントを動的に登録するための例示的なプロセスのフロー図を示す。 図5A乃至図5Cは、主コンピューティング・デバイス上で新しいユーザアカウントを動的に登録する間の主コンピューティング・デバイスと副コンピューティング・デバイスとの間の例示的な対話を示す。 図6は、副コンピューティング・デバイスの近接さに基づいて主コンピューティング・デバイスとのユーザの対話を制限するためのシステムの例示的なデータ・フローを示す。 図7は、副コンピューティング・デバイスの近接さに基づいて主コンピューティング・デバイスとのユーザの対話を制限するための例示的なプロセスのフロー図を示す。 図8は、ウェブ・ページに表示可能な要素の適応レンダリングに関して使用される、本技術の1つ以上の態様に係る例示的な電子システムを示す図である。
本技術は、デバイスとの物理的な対話を伴わずに無線接続を介してコンピューティング・デバイスにユーザアカウントを自動的に登録し、デバイスに対するユーザの近接さに基づいてコンピューティング・デバイスをロックおよびアンロックするための様々なメカニズムを提供する。本技術の態様により、ユーザの近接さに基づいてコンピューティング・デバイスがロックされる場合、デバイスは、選択されるアプリケーションおよび/または要素の継続的な作動を許容し、他のアプリケーションの使用を妨げるように自動的に構成される。
様々な態様において、主コンピューティング・デバイスは、Bluetooth(登録商標)あるいは他の無線技術によって副コンピューティング・デバイスに作動的に接続され、かつ/またはペアリングされる。主コンピューティング・デバイスは例えばラップトップかデスクトップ・コンピュータであり、副デバイスは例えばスマートフォンあるいは他のモバイル装置である。両デバイスは、ユーザの副コンピューティング・デバイスが主コンピューティング・デバイスに接近するかあるいは主コンピューティング・デバイスから所定の距離だけ離れるかした場合、主コンピューティング・デバイスが自動的にアンロックまたはロックされるように構成される。デバイスのアンロックまたはロックは、例えばデバイス上に表示されるセキュリティ・スクリーンを非アクティブ化またはアクティブ化することを含む。主コンピューティング・デバイスは、両デバイスの間の距離が閾値内であることに基づいてロックおよびアンロックされてもよい。例えば、デバイス間の距離は、主コンピューティング・デバイスの1つ以上の近接センサ、モバイル装置とコンピューティング・デバイスとの間のBluetooth(登録商標)あるいは他の無線接続の信号強度、データ・スループットなどに基づいて判定される。
いくつかの例において、副コンピューティング・デバイスは、主(あるいは副)デバイス上のユーザアカウントの登録中に主コンピューティング・デバイスをアンロックまたはロックするように構成される。ユーザアカウント・プロフィールは、アカウント・サーバに、例えばデータ・クラウド上に、通常格納される。主コンピューティング・デバイスを構成する際、主コンピューティング・デバイスは、1つ以上の証明書に基づいてアカウント情報を検索するためにアカウント・サーバにアクセスするように認証される。例えば、ユーザは、電子メールアドレスおよびパスワードを使用して主コンピューティング・デバイスにサインインし、デバイスは、サインイン情報を使用してアカウント・サーバからユーザのアカウント情報をダウンロードするとともにデバイスに関するアカウント情報を構成する。次に、主コンピューティング・デバイスは、ユーザのアカウントが副コンピューティング・デバイスに関連付けられているかを判定する。コンピューティング・デバイスは、主コンピューティング・デバイスをアンロックおよびロックするために、ユーザが副コンピューティング・デバイスを使用したいかどうかについてユーザに促す(例えば、ラップトップが「この電話でこのラップトップをアンロックしたいですか。」と問い合わせる)。ユーザがそのときに「はい」と答えれば、コンピューティング・デバイスは、コンピューティング・デバイスをアンロックまたはロックする際に使用されるキーの交換をモバイル装置で開始する。
様々な態様において、主コンピューティング・デバイス(例えばラップトップ)は無線接続を介して未知の副コンピューティング・デバイスを使用してデバイス上のユーザアカウントの動的な登録を、主コンピューティング・デバイスへの手動による認証や主コンピューティング・デバイスとの物理的な対話を伴うことなく許容するように構成される。この点において、主コンピューティング・デバイスは無線接続(例えばWiFiやBluetooth(登録商標)低エネルギー接続)を介して他のデバイスから動的なログインおよび/または登録を受理する性能を公示するように構成される。主コンピューティング・デバイスは、第1のネットワーク上、例えばインターネット上でアカウント・サーバに作動的に接続され、副コンピューティング・デバイスは、第2のネットワーク上、例えばモバイル・ネットワーク上でアカウント・サーバに作動的に接続される。副コンピューティング・デバイスは、無線接続を介して主コンピューティング・デバイスからの信号を認識するように更に構成され、信号は動的な登録を受理する性能を有するものとして主コンピューティング・デバイスを指定する。
主コンピューティング・デバイスが動的な登録を受理することを副コンピューティング・デバイスが発見すると、副コンピューティング・デバイスは、主コンピューティング・デバイスに関する情報を受信するために主コンピューティング・デバイスとの接続を開始する。次に副コンピューティング・デバイスは、主コンピューティング・デバイスが近くにあること、および/または主コンピューティング・デバイスが動的な登録を受理することを、副コンピューティング・デバイスのユーザに通知する。その後にユーザは、主コンピューティング・デバイスとの物理的な対話を伴うことなく、副コンピューティング・デバイスで登録処理を開始する。コンピューティング・デバイス間の暗号化された接続がその後に自動的に確立され、ユーザを登録するためのリクエストが無線接続を介して主コンピューティング・デバイスに送信される。
本技術は、ユーザが積極的に主デバイスを使用していないことが推論される場合、既存の作動状態に主コンピューティング・デバイスをロックするためのメカニズムを更に提供する。例えば、主コンピューティング・デバイスのユーザが離れると、これが生じる。主コンピューティング・デバイスは、両デバイスが互いに通信またはペアリングされると、副コンピューティング・デバイス(例えばモバイル装置のBluetooth(登録商標)アドレス)の無線シグネチャを記憶する。副コンピューティング・デバイスが存在しないか主コンピューティング・デバイスの近傍のエリアから外に移動したことを主コンピューティング・デバイスが検知する(モバイル装置かペアリングの信号の強度を検知することに例えば基づいて)と、主コンピューティング・デバイスはロック・モードを自動的に開始し、これにより、コンピューティング・デバイスの所定の対話型要素は、現在実行中の1つ以上のアプリケーションの現在の作動を許容するようアクティブな状態に維持される。副コンピューティング・デバイスが後に主コンピューティング・デバイスの近くにあると認識されると、主コンピューティング・デバイスは、副コンピューティング・デバイスがコンピューティング・デバイスの残りのすべての要素をアンロックしたいかどうかを問い合わせる信号を副コンピューティング・デバイスに向けて送信し、副コンピューティング・デバイスは、残りの要素のアンロックを自動的に確認する。
図1は、本技術の様々な態様による第2のコンピューティング・デバイス102の近接さに基づいて主コンピューティング・デバイス101をアンロックまたはロックするためのシステム100の例示的なデータ・フローを示す。本明細書の全体にわたって参照される主コンピューティング・デバイスおよび副コンピューティング・デバイスの各々は、例えばスマートフォン、パソコン、タブレット、あるいはノート型コンピュータ、携帯情報端末、拡張現実眼鏡、あるいはテレビ、あるいは埋め込み型または取り付け型の1台以上のコンピューティング・デバイスを備えた他のディスプレイ装置である。主コンピューティング・デバイス101は「第1の」コンピューティング・デバイスとも呼ばれ、副コンピューティング・デバイス102は「第2の」コンピューティング・デバイスとも呼ばれる。ここに記載される本開示および様々な実施の目的のために、一方のデバイスは他方のデバイスをアンロックまたはロックするように構成および/または使用される。様々な例において、主コンピューティング・デバイスは固定位置に配置されるラップトップかパソコンであり、副デバイスは、スマートフォンか拡張現実眼鏡のようなモバイル装置である。
主コンピューティング・デバイス101および副コンピューティング・デバイス102は、様々な実施形態において、ユーザアカウントに結び付けられる。従って、ユーザは、ユーザアカウントに認証することによりデバイスを使用することを認証される。ユーザアカウントは複数のデバイスのための普遍的なアカウントである。この点では、ユーザアカウントに関する格納情報は、第3のコンピューティング・デバイス上、例えばサーバ103上に(例えば「データ・クラウド」に)中心に配置される。従って、データが受信され、入力され、または主コンピューティング・デバイス101あるいは副コンピューティング・デバイス102のいずれか上に格納されると、データは、サーバ103上の中心に配置されるユーザアカウントに自動的にコピーされるか、ともに配置される。同様に、中心に配置されるユーザアカウントが更新されると、更新済みのデータが、主コンピューティング・デバイス101および副コンピューティング・デバイス102を含むすべての作動的に接続されかつ/または構成された「アカウントをリンクした」デバイスで同期される。
いくつかの態様では、アカウントをリンクしたデバイスはそれぞれ、中心に配置されるユーザアカウントにアクセス(例、アカウントに添付される主要な証明書、例えばユーザ名およびパスワードの対を使用することなく)するために普遍的な証明書トークン(例えばOPENIDまたはOAUTHのトークン)を安全に格納する(例えば、暗号化を使用して)。アカウントをリンクしたデバイス(例えば主コンピューティング・デバイス101あるいは副コンピューティング・デバイス102)は、デバイスの構成上の主要な証明書を入力するようユーザに促し、主要な証明書を使用してサーバ103上の中心に配置されるユーザアカウントに認証し、また、応答して後の認証用の普遍的な証明書トークンを受信する。このように、アカウントをリンクしたデバイスは、ネットワークを介して主要な証明書情報を移動させることなく、アカウント所有者に代わってアカウント関連のサーバ資源に繰り返しアクセスする。認証および/または認可のためのセキュリティの実施は、例えばOPENIDまたはOATHの認証スキームを含む。
図1の(I)の上部は、主コンピューティング・デバイス101に1つ以上のデバイスを関連付けるための例示的なデータ・フローを示す。図示の例において、主コンピューティング・デバイス101および副コンピューティング・デバイス103は、サーバ103に格納されるユーザアカウントに接続される、アカウントをリンクしたデバイスである。この点では、サーバ103は、ユーザアカウント、各アカウントをリンクしたデバイスに関する情報に関して格納する。ユーザが主コンピューティング・デバイス101および/またはデバイスに関連付けられるユーザアカウントにサインインする(例えば、ユーザアカウントのための主要な証明書を含む、デバイスの任意の証明書を使用して)と(ステップ110)、ユーザアカウントに関連付けられる任意の他のアカウントをリンクしたデバイスがあるかどうかをサーバに問い合わせるために、主コンピューティング・デバイスはサーバ103にクエリを送信する(ステップ112)。サーバ103は、ユーザアカウントにリンクされた1つ以上のデバイスがあることを示すことにより応答し、ユーザによる選択のために、主コンピューティング・デバイス101にそれらの1つ以上あるいはすべてを供給する(ステップ114)。
サーバ103によって示されたアカウントをリンクした1つ以上のデバイスが選択されると(ステップ116)、主コンピューティング・デバイス101は自身についての情報をサーバ103に送信し、ユーザアカウントに関連して格納されるか、主コンピューティング・デバイス101をアンロックまたはロックする際に使用される1つ以上の選択されたデバイスに転送されるか、あるいはその両方が行われる。図示の例において、主コンピューティング・デバイス101は、サーバ103に一時的な(例えば、暗号)キーを生成するとともに送信し(ステップ118)、これは予めユーザによって選択された副コンピューティング・デバイス102にも送信される。次にサーバ103は、副コンピューティング・デバイス102に一時的アクセスキーを提供する(ステップ120)。例えば、サーバ103は、ネットワーク上で副コンピューティング・デバイス102に一時的アクセスキーを自動的にプッシュする。あるいは、副コンピューティング・デバイス102は、次回両デバイスが接続される時に、一時的アクセスキーを検索する。いくつかの態様では、主コンピューティング・デバイス101は、それ自体の主要な無線シグネチャおよび/または他のペアリング情報を更に提供し、主要な無線シグネチャおよび/またはペアリング情報は一時的アクセスキーにより副コンピューティング・デバイス102に対して提供される。主要な無線シグネチャは、例えばBluetooth(登録商標)ハードウェア・アドレス、MACアドレス、基本サービスセット識別子(BSSID)、加入者識別モジュール(SIM)に格納される国際的なモバイル加入者識別番号(IMSI)、SIMに割り当てられるモバイルの加入者ISDN番号(MSISDN)、電子シリアル番号(ESN)、モバイル装置識別番号(MEID)、あるいは無線接続上の主コンピューティング・デバイス101を識別するために使用可能な他のアドレスである。
アカウントにリンクされたコンピューティング・デバイスの識別および/または選択は、主コンピューティング・デバイス101に認証されることなく行われるものと理解される。例えば、ユーザは、例えば、端末コンピュータや他の非アカウントにリンクしたコンピューティング・デバイス上のウェブ・ブラウザから、直接サーバ103にアクセスすることにより中心に配置されるユーザアカウントに認証される。この点において、サーバ103は、例えば、デバイスの登録中に、あるいはサーバと各デバイスとの間の認証されるセッションか通信交換に関して、アカウントをリンクしたデバイスから一時的アクセスキーおよび/または無線シグネチャを以前に受信している。いくつかの実施形態において、サーバ103は、ユーザアカウントにリンクされるものとして識別されるデバイスに一時的アクセスキーを生成するとともに提供する。例示的な実施形態において、サーバ103は、ユーザによって使用されると分かっているすべてのデバイスのためにクラウドに支援されるペアリングを更に行う。例えば、ユーザは、1つのデバイス(例えば主コンピューティング・デバイス101あるいは副コンピューティング・デバイス102)に登録し、アカウント・サーバは、ユーザのアカウントに関連付けられるすべてのデバイスにペアリング情報をプッシュする。ペアリング情報は、例えば、デバイスのペアリングを促進する任意の情報に加えてペアリングする各デバイスにつき1つ以上の無線シグネチャを含む。ユーザの本人情報の証明書(例えば複数のデバイスにおいて共有される秘密または証明書)も、デバイスに提供される。
図1の(II)の中央部は、自動的に主コンピューティング・デバイス101をアンロックするための副コンピューティング・デバイス102の構成を示す。副コンピューティング・デバイス102が主コンピューティング・デバイス101の一時的アクセスキーおよび/または無線シグネチャをいったん受信すると、副コンピューティング・デバイス102は、無線接続を介してコンピューティング・デバイス101に自動的に接続するように副コンピューティング・デバイス102を構成する。副コンピューティング・デバイス102にインストールされたソフトウェアは、例えば主コンピューティング・デバイス101の以前に受信した無線通信シグネチャを認識することにより、主コンピューティング・デバイス101の無線信号のための、デバイスを包囲するエリアを監視するように構成される。監視エリアは、無線ハードウェアの範囲(例えば、信頼できるBluetooth(登録商標)信号が得られる)、あるいは所定のエリア(例えば、所定の信号の強度に基づく)の範囲にわたる。これに加えてあるいはこれに代えて、主コンピューティング・デバイス101上で作動するソフトウェアは、ワイヤレス・アクセス・ポイントを介して、コードをブロードキャストする。コードは、副コンピューティング・デバイス102上の対応するソフトウェアによって翻訳処理されると、特定のタイプのユーザアカウントを有するユーザにサインインまたは登録させるように構成されるコンピューティング・デバイスであるものと主コンピューティング・デバイス101を識別する。
主コンピューティング・デバイス101がいったん検知される(および動的にデバイスにサインインする性能)と、副コンピューティング・デバイス102上のソフトウェアは、一時的アクセスキーを使用してハンドシェイキングを開始する(ステップ122)。ハンドシェイキングプロセス中に、主コンピューティング・デバイス101と副コンピューティング・デバイス102との間に暗号化された接続が確立される(ステップ124)。その後、主コンピューティング・デバイス101は、主コンピューティング・デバイス101への後の接続リクエストに使用される恒久的アクセスキーを副コンピューティング・デバイス102に提供する(ステップ126)。恒久的アクセスキーは、主コンピューティング・デバイス101により送信されるメッセージの復号に使用される暗号化キー(例えば証明書や秘密鍵)である。副コンピューティング・デバイス102はデバイス上の安全な位置に恒久的アクセスキーを格納する。
図1の(III)の下部は、副コンピューティング・デバイス102の近接さに基づいて主コンピューティング・デバイス101を自動的にアンロックおよびロックするための例示的なデータ・フローを示す。主コンピューティング・デバイス101は、副コンピューティング・デバイス102の無線シグネチャおよび副コンピューティング・デバイス102に提供される恒久的アクセスキーを格納する。主コンピューティング・デバイス101上のソフトウェアは、ロック・モードに入る(例えば手動でロックされたときか非アクティブの期間の後)と、副コンピューティング・デバイス102が存在するかどうかを判定するべく、副コンピューティング・デバイス102の無線シグネチャのために主コンピューティング・デバイス101のワイヤレス・アクセス・ポイントの監視を開始するよう主コンピューティング・デバイス101を構成する。
ロック・モードの場合において、主コンピューティング・デバイス101は、図示の例において、ロック・モード中に副コンピューティング・デバイス102との接続を識別するとともに確立する(ステップ128)。接続は以前にデバイス間で共有されたペアリング情報に基づいて確立される。副コンピューティング・デバイス102の(格納された無線通信シグネチャに基づく)識別は、両デバイスのペアリング前に、あるいはペアリングに関して生じる。例えば、主コンピューティング・デバイス101は無線シグネチャを検知し、その後、シグネチャに応じてペアリングを自動的に開始する。あるいは、ソフトウェアは副コンピューティング・デバイス102の無線シグネチャのために主コンピューティング・デバイス101の無線ハードウェアに関連付けられるペアリングされるデバイスのリストを監視する。同様に、既にペアリングされた場合、主コンピューティング・デバイス101は、ペアリングが解除されたかワイヤレス・アクセス・ポイントの範囲から外に移動したものとして副コンピューティング・デバイスを識別し(例えば、信号の強度あるいはデータ・スループットに基づいて)、ロック・モードに自動的に入る。
主コンピューティング・デバイス101がロック・モードにあり、かつ副コンピューティング・デバイス102が主コンピューティング・デバイス101の近くにあると認識されると(例えばペアリングされるデバイスのリストに)、主コンピューティング・デバイス101は副コンピューティング・デバイス102に暗号化されたチャレンジ・メッセージを送信し(ステップ130)、副コンピューティング・デバイス102が主コンピューティング・デバイス101をアンロックしたいかどうかを問い合わせる。両デバイスが予め情報を有しており、また、副コンピューティング・デバイス102が主コンピューティング・デバイスにより予め提供された恒久的アクセスキーを有しているために、副コンピューティング・デバイス102は例えば、メッセージ内のチャレンジ・コードを抽出するためにチャレンジ・メッセージを復号する(ステップ132)。副コンピューティング・デバイス102はその後、恒久的アクセスキーによりレスポンス・コードを暗号化し、主コンピューティング・デバイス101に暗号化されたレスポンス・メッセージを提供する(ステップ134)ことのみにより、自動的に主コンピューティング・デバイス101のアンロックを主張する。主コンピューティング・デバイス101上のソフトウェアはレスポンスを待ち、副コンピューティング・デバイス102が主コンピューティング・デバイス101をアンロックするように認証されることを有効にするレスポンス・メッセージを受信すると、例えばデバイス上のセキュリティ・スクリーンを非アクティブにすることにより、主コンピューティング・デバイス101をアンロックする(ステップ136)。いくつかの態様において、副コンピューティング・デバイス102は、主コンピューティング・デバイス101にレスポンス・メッセージを提供する前に、アンロックの処理を終えるようユーザに促す。副コンピューティング・デバイス102がもはや存在しないか所定の距離だけ離れたことを主コンピューティング・デバイス101が検知すると、主コンピューティング・デバイス101は自動的にロック・モードに入る。
先の例は、主コンピューティング・デバイス101をアンロックする副コンピューティング・デバイス102を示すが、役割が逆にして、主コンピューティング・デバイス101が副コンピューティング・デバイス102をアンロックするのに使用されてもよいものと理解される。スクリーンがロックされたモバイル装置が副コンピューティング・デバイス102である例の場合、モバイル装置が主コンピューティング・デバイス101から所定の範囲すなわち距離の内側に移動することで自動的にアンロックされる。
図2は、本技術の様々な態様によるコンピューティング・デバイスをアンロックするための例示的なプロセス200のフロー図を示す。説明の目的のために、例示のプロセス200は、図1の(III)の下部に示すデータ・フローを参照してここでは開示している。しかしながら、例示のプロセス200は、図1の他の部分や、ここに開示される他の構成要素のデータ・フローおよびプロセスにも適用可能である。更に、説明の目的のために、例示のプロセス200のブロックは、連続的すなわち直列的に起こるものとしてここでは開示している。しかしながら、例示のプロセス200の複数のブロックは並列的に起こってもよい。加えて、例示のプロセス200のブロックが図示の順番に実行される必要はなく、また、例示のプロセス200のうちの1つ以上のブロックが実行される必要もない。
上述したように、主コンピューティング・デバイス101は主コンピューティング・デバイス101がロック・モードにある場合に、以前にペアリングされたか登録された「アンロック・デバイス」を検知するように構成される。図示する例示のプロセス200では、主コンピューティング・デバイス101はロック・モードにある。この点では、主コンピューティング・デバイス101は、主コンピューティング・デバイス101上で現在アクティブなプログラムの使用および視認を妨げるセキュリティ・アクセス・スクリーンを表示する。従って、主コンピューティング・デバイス101はロック・モードにある場合、以前に登録されたアンロック・デバイスであるものとして副コンピューティング・デバイス102を検知する(ステップ202)。副コンピューティング・デバイス102の検知に応じて、主コンピューティング・デバイス101は副コンピューティング・デバイス102に暗号化されたチャレンジ・メッセージを送信し(ステップ204)、副コンピューティング・デバイス102が主コンピューティング・デバイス101をアンロックしたいかどうかを問い合わせる。
副コンピューティング・デバイス102は暗号化されたチャレンジ・レスポンス・コードを送信することによりチャレンジに応答する。暗号化されたチャレンジ・レスポンス・コードは主コンピューティング・デバイス101によって以前送信された恒久的アクセスキーを使用して暗号化され、主コンピューティング・デバイス101は恒久的アクセスキーを主コンピューティング・デバイス101によって以前送信されたものと認識するであろう。主コンピューティング・デバイス101は暗号化されたチャレンジ・レスポンスを受信し(ステップ206)、レスポンス・メッセージを受信すると、主コンピューティング・デバイス101はメッセージを復号し(ステップ208)、復号されたチャレンジ・レスポンス・コードを検索する。
格納された主アクセスキーで暗号化されたレスポンス・コードを復号することができることにより、主コンピューティング・デバイス101は副コンピューティング・デバイス102をアンロック・デバイスとして有効にするが、主コンピューティング・デバイス101はコードが示す1つ以上の表示に応じて1つ以上のアクションを起こす。いくつかの実施形態において、チャレンジ・レスポンス・コードは、副コンピューティング・デバイス102(コードを送信するデバイス)がそれ自体ロックされるかどうかを示す。このようにして、副コンピューティング・デバイスがロックされる場合には、主コンピューティング・デバイスは直ちに自身をアンロックしなくてもよい。図示の例において、副コンピューティング・デバイス102がアンロックされていることをコードが示す場合、主コンピューティング・デバイスは、図1に関連して上述したようにアンロックされる(ステップ210)。しかしながら、副コンピューティング・デバイス102がロックされていることをコードが示す場合(例えば、セキュリティ・スクリーンを表示している)には、主コンピューティング・デバイス101は、主コンピューティング・デバイス101をアンロックするための制限された証明書の入力を表示する(ステップ212)。例えば、主コンピューティング・デバイス101は、複数の数字(例えば4つの数字)のPIN(暗証番号)を入力するための入力を表示する。入力で正確なPINを受信すると、主コンピューティング・デバイス101はアンロックされる(例えば、セキュリティ・アクセス・スクリーンを取り払う)。
図3は、コンピューティング・デバイス上で新しいユーザアカウントを動的に登録するためのシステム300の例示的なデータ・フローを示す。システム300は、主コンピューティング・デバイス101、副コンピューティング・デバイス102およびサーバ103の複数の構成のうちの1つ以上の代表である。従って、図3に示す性能およびプロセスは、図1および図2の性能およびプロセスと互換性があり、交換可能である。
図示の例において、主コンピューティング・デバイス101および副コンピューティング・デバイス102は、1つ以上のネットワーク上のサーバ103に作動的に接続される。例えば、主コンピューティング・デバイス101はネットワーク302によってサーバ103に接続される。ネットワーク302は、WAN、LAN、あるいは1つ以上のネットワーキング技術(衛星、携帯電話、ケーブル、DSL、光学ネットワーク、撚り対線上のイーサネット(登録商標)など)から構成される任意の他のネットワークであり、データ転送用の1つ以上のネットワーク・プロトコルを配備する。ネットワーク302は、バスネットワーク、スター型ネットワーク、環状ネットワーク、網目状ネットワーク、スター−バス型ネットワーク、ツリーまたは階層的ネットワークなどを含むネットワークトポロジーのうちの任意の1つ以上を更に含むが、これらに限定されるものではない。ネットワーク302は、更に無線パーソナル・エリア・ネットワーク(例えばBluetooth(登録商標)、Bluetooth(登録商標)低エネルギー、赤外線、IrDA、無線USBなど)であってもよい。
同様に、副コンピューティング・デバイス102もネットワーク302上でサーバ103に接続され、あるいは異なるネットワークあるいはネットワークの組み合わせに接続される。図3に示すように、副コンピューティング・デバイス102は、モバイル・ネットワーク304によってサーバ103に作動的に接続される。モバイル・ネットワーク304は、ネットワーク302に作動的に接続され、これにより、副コンピューティング・デバイス102から受信したデータは、モバイル・ネットワーク304を介してネットワーク302に送信され、その後、ネットワーク302を使用してサーバ103に送信される。モバイル・ネットワーク304は、副コンピューティング・デバイス102あるいは他の同様に配置されるデバイスと無線で通信するために1つ以上の無線局306を含む。無線局306は、例えばローカルのWiFi基地局、無線パーソナル・エリア・ネットワーク、あるいはいくつかの態様において携帯電話サイト(携帯電話タワーまたはアンテナ、あるいは無線送受信機)である。
いくつかの実施形態において、システム300、主コンピューティング・デバイス101、副コンピューティング・デバイス102、サーバ103、および/またはシステム300の他のコンポーネントは、ネットワークを介してオンライン・コミュニティー製品(例えばソーシャル・ネットワーク)に接続される。従って、ここに開示される1つ以上の通信(例えば暗号化されたメッセージ)は、製品に関連付けられるオンライン・コミュニティー製品あるいはサービスを介して送信される。様々なコンピューティング・デバイスが、インターネット、あるいは個人のLAN/WANを介して更に互いに接続され、かつ/または通信する。様々な接続のうちのいずれも有線または無線接続上でなされる。
主コンピューティング・デバイス101は、パーソナル・エリア・ネットワーク上のデバイスで無線接続を確立するためにワイヤレス・アクセス・ポイント308(例えばBluetooth(登録商標)あるいはBluetooth(登録商標)低エネルギー・ハードウェア)で構成される。ワイヤレス・アクセス・ポイント308を使用して、主コンピューティング・デバイス101は無線接続上でユーザアカウントの動的なユーザ登録を受理する性能を公示するように構成される(ステップ310)。例えば、主コンピューティング・デバイス上で作動するソフトウェアは、ワイヤレス・アクセス・ポイント308を介して、コードをブロードキャストする。コードは受信デバイス上の対応するソフトウェアによって翻訳処理されると、特定のタイプのユーザアカウントを有するユーザにサインインまたは登録させるように構成されるコンピューティング・デバイスであるものと主コンピューティング・デバイス101を識別する。様々な実施形態において、主コンピューティング・デバイス101は暗号化された接続を確立するための公開鍵とともにコードをブロードキャストする。
副コンピューティング・デバイス102は、主コンピューティング・デバイス101が動的な登録を受理する性能を検知することに応じて、無線接続を確立し、かつ主コンピューティング・デバイス101上の副コンピューティング・デバイス102に関連付けられるユーザアカウントの動的な登録を開始するために、主コンピューティング・デバイス101とのハンドシェイキングを開始する(ステップ312)ように構成される。いくつかの態様では、副コンピューティング・デバイス102は、ハンドシェイキングに関して、主コンピューティング・デバイス101にリクエスト(例えばリクエスト・コードを含む)を送信するように構成される。これは、確立した無線接続上で副コンピューティング・デバイスから動的なユーザ登録のリクエストが開始されることを示す。デバイスの両者は、例えば、主デバイス101によって共有される公開鍵を使用して、暗号化された接続を確立するように構成される(ステップ314)。様々な態様において、暗号化された接続は、主コンピューティング・デバイス101にリクエスト・コードを提供する副コンピューティング・デバイスに応じて確立される。
暗号化された接続がいったん確立されると、副コンピューティング・デバイスは副コンピューティング・デバイス102に関連付けられる、中心に配置されるユーザアカウントを得るために暗号化された接続上で、アカウント・トークンを送信するように構成される(例えばソフトウェアにより)(ステップ316)。いくつかの実施形態において、アカウント・トークンは、サーバ103に、例えばデータベース318に少なくとも部分的に格納されたユーザアカウントに結び付けられる普遍的な証明書トークン(例えばOPENIDまたはOAUTHのトークン)である。いくつかの実施形態において、アカウント・トークンは、所定の時間(例えば2、3分)の間ユーザアカウントへのアクセスを得る際に使用される一時的トークンである。この点では、副コンピューティング・デバイス102は、主コンピューティング・デバイス101との無線接続の確立前に、あるいは無線接続に関して、サーバ103から一時的トークンをリクエストするとともに受信するように構成される(例えば作動的に接続している1つ以上のネットワーク上で)(ステップ320)。一時的トークンを受信すると、副コンピューティング・デバイス102は一時的トークンを暗号化された接続上で主コンピューティング・デバイス101に渡すように構成される。一時的トークンはユーザアカウントのためにユーザアカウントあるいは普遍的な証明書トークン(例えばOAuthパスコード)に関連付けられる。
1つ以上の実施形態において、アカウント(あるいは一時的な)トークンを主コンピューティング・デバイス101に渡す前に、副コンピューティング・デバイス102はそのユーザに確認を要請するように構成される。例えば、副コンピューティング・デバイスのソフトウェアは、ユーザが主コンピューティング・デバイス101にユーザのユーザアカウントを登録したいか確認するよう視覚的かつ/または聴覚的にユーザに促す(例えば図5B参照)。ユーザが登録を確認すると、副コンピューティング・デバイス102は、暗号化された無線接続上で主コンピューティング・デバイス101に対してユーザのアカウントに関連付けられたアカウント・トークンを送信する。
主コンピューティング・デバイスはアカウント・トークンを受信すると、サーバ103からユーザアカウント情報を得るためにアカウント・トークンを使用するように構成される。いくつかの実施形態において、アカウント・トークンは、ユーザのための限定された範囲の情報のみへのアクセスを付与する。いくつかの実施形態において、あたかもユーザが要求された証明書のフルセットでユーザアカウントを直接認証するように、アカウント・トークンは、アカウントへのアクセスを付与する。主コンピューティング・デバイス101はアカウント情報を求めてサーバ103にクエリを送る(ステップ322)ためにトークンを使用するように構成される。次に、サーバ103は主コンピューティング・デバイス101にアカウント情報を提供し(ステップ324)、ユーザが主コンピューティング・デバイス101に認証されるように、主コンピューティング・デバイスはデバイスにユーザアカウントを自動的に登録する。
図示の例において、主コンピューティング・デバイス101は既存のユーザアカウント326(「ユーザ1」)に既に関連付けられている。先の登録プロセス中に、アカウント・トークンが主コンピューティング・デバイス101によって受信されるとともにサーバ103からアカウント情報を検索するために使用されると、新しいユーザアカウント328(「ユーザ2」)が主コンピューティング・デバイス101に追加される(例えば図5Cを更に参照)。加えて、図1および図2に関して開示される要素は、図3に関して開示される先の要素と組み合わせ可能であるものと理解される。例えば、主コンピューティング・デバイス101への新しいユーザアカウント328の登録の後、副コンピューティング・デバイス102(新しいユーザアカウント326に更に登録される)は、副コンピューティング・デバイス102の近接さに基づいて主コンピューティング・デバイス101をアンロックまたはロックするために使用される。副コンピューティング・デバイス102の先の登録中に、主コンピューティング・デバイス101は、主コンピューティング・デバイスをアンロックまたはロックすることに使用される恒久的キーを副コンピューティング・デバイス102に提供する(ステップ126)。新しいユーザアカウント326に関連付けられたユーザが主コンピューティング・デバイス101に更にサインインしてもよく、デバイスをアンロックおよびロックするために、追加のアカウントをリンクしたデバイスをセット・アップしてもよい。
図4は、コンピューティング・デバイス上で新しいユーザアカウントを動的に登録するための例示的なプロセス400のフロー図を示す。説明の目的のために、例示のプロセス400は、図3に示すデータ・フローを参照してここでは開示しているが、例示のプロセス400は、図1および図2、並びに図6および図7の部分、あるいはここに開示される他の構成要素のデータ・フローおよびプロセスにも適用可能である。更に、説明の目的のために、例示のプロセス400のブロックは、連続的すなわち直線的に起こるものとしてここでは開示している。しかしながら、例示のプロセス400の複数のブロックは並列的に起こってもよい。加えて、例示のプロセス400のブロックが図示の順番に実行される必要はなく、また、例示のプロセス400のうちの1つ以上のブロックが実行される必要もない。
図示する例示のフロー図において、主コンピューティング・デバイス101および副コンピューティング・デバイス102は、1つ以上のネットワーク上のサーバ103に作動的に接続される。主コンピューティング・デバイス101は、主コンピューティング・デバイス101が無線接続上でユーザアカウントの動的なユーザ登録を受理することを示す(例えば、公示する)(ステップ402)。公示は例えばスキャンするデバイスまたはワイヤレス・アクセス・ポイント308に接続されるデバイスによって検索されるコードを送信することにより行われる。図3を簡潔に参照して、副コンピューティング・デバイス102は表示を受信するとともに登録処理を開始する。
表示した後に、あるいは表示に関して、動的なユーザ登録を開始するリクエストが、無線接続上で第2のコンピューティング・デバイスから受信される(ステップ404)。動的なユーザ登録を開始するリクエストは、例えば動的な登録を開始するために主コンピューティング・デバイス101に周知の所定のコードを含む。リクエスト(あるいは所定のコード)の受信に応じて、暗号化された接続が、主コンピューティング・デバイス101と副コンピューティング・デバイス102との間で確立される(ステップ406)。暗号化された接続が確立した後、主コンピューティング・デバイス101は、副コンピューティング・デバイス102に関連付けられるユーザアカウントに対応するユーザアカウント情報を得るために暗号化された接続上でアカウント・トークンを受信する(ステップ408)。上述したように、アカウント・トークンは、ユーザアカウントに認証する際に使用される普遍的な証明書トークン、または普遍的な証明書トークンを得るための、あるいは主コンピューティング・デバイス101にユーザアカウントを登録するのに必要なユーザアカウント情報を検索するための一時的アクセスキーである。
アカウント・トークンを受信すると、主コンピューティング・デバイス101は、異なるネットワーク接続上でサーバ103からのアカウント・トークンに基づいてユーザアカウント情報を取得する(ステップ410)。上述したように、主コンピューティング・デバイス101はネットワーク302を介してサーバ103に接続され、副コンピューティング・デバイス102はモバイル・ネットワーク304あるいはネットワークの組み合わせを介してサーバ103に接続される。従って、主コンピューティング・デバイス101は、ユーザアカウント情報を得ることに応じて第1のコンピューティング・デバイスにユーザアカウントを登録する(ステップ812)。リクエスト、暗号化された接続の確立、アカウント・トークンの受信、ユーザアカウント情報の獲得、ユーザアカウント情報の登録はすべて、第1のコンピューティング・デバイスとの物理的な対話を伴うことなく行われる。いったん登録されると、主コンピューティング・デバイスの使用はユーザアカウント情報に基づいて認証される(ステップ814)。
図5A乃至図5Cは、主コンピューティング・デバイス101上で新しいユーザアカウントを動的に登録する間の主コンピューティング・デバイス101と副コンピューティング・デバイス102との間の例示的な対話を示す。図5Aに関して、セキュリティ・アクセス・スクリーン502は主コンピューティング・デバイス101上に表示される。セキュリティ・アクセス・スクリーン502は、主コンピューティング・デバイス101にサインインするようにユーザAが認証されることを最初に示す。副コンピューティング・デバイス102が主コンピューティング・デバイス101の近傍のエリアの中に入ると、副コンピューティング・デバイス102は、主コンピューティング・デバイス101が近くにあることをユーザに示す第1のアラート504を表示する。
アラート504は、例えば主コンピューティング・デバイス101が動的なユーザ登録を受理する表示を副コンピューティング・デバイス102が受信することに応じて表示される。いくつかの態様において、図5Aに示すように、アラート504は、どのユーザが主コンピューティング・デバイス101に属するかを視覚的に(あるいは聴覚的に)示し、かつ/または副コンピューティング・デバイス102のユーザが主コンピューティング・デバイス101へのサインインを所望するかどうかをユーザに促す(例えば、「ユーザAのデバイスが近くにあります。サインインするために押して下さい」)。主コンピューティング・デバイス101は、サインイン可能、あるいは主コンピューティング・デバイス101に登録可能なデバイスが検知されたことを示すデバイス・アラート506を更に表示する。
サインインを選択すると、無線接続上で動的なユーザ登録を開始するために、副コンピューティング・デバイス102は主コンピューティング・デバイス101にリクエストを送信する。その時点で、リクエストが受信されるとともにデバイス間の暗号化された接続が確立される。次に、副コンピューティング・デバイス102は、主コンピューティング・デバイスにアカウント・トークンを送信するように準備される。トークンを送信する前に、図5Bに示すように、副コンピューティング・デバイス102はユーザが登録処理を確認することを要求する第2のアラート508を表示する。上述したように、ユーザが登録処理を完了したいという確認を受信すると、副コンピューティング・デバイス102は、主コンピューティング・デバイス101にアカウント・トークンを送信し、主コンピューティング・デバイス101はアカウント・トークンに関連付けられるアカウント情報を得るためにサーバ103と自動的に交信し、ユーザのアカウントを主コンピューティング・デバイス101に登録する。
図5Cに示すように、ユーザアカウントが主コンピューティング・デバイス101でいったん登録されると、セキュリティ・アクセス・スクリーン502は、ユーザAおよびユーザBによる主コンピューティング・デバイス101へのサインインが認証されていることを表示する。次に、副コンピューティング・デバイス102は、登録が成功したことをユーザに示す第3のアラート510を表示する。その後、セキュリティ・アクセス・スクリーン502が自動的に取り払われ、ユーザBはユーザの主コンピューティング・デバイス101に対して自動的に認証される。先の登録処理のいずれの部分もアクセス・セキュリティ・スクリーン502の表示を伴うことなく実施される。例えば、ユーザAが主コンピューティング・デバイス101に現在サインインしている場合には、ユーザAによって維持されているバックグラウンドおよび制御においてアカウント情報がデバイスに登録される。これに加えてあるいはこれに代えて、図5A乃至図5Cに開示される先の様々なアラートや一連のアラートは、例えば、主コンピューティング・デバイス101が近くにあってアンロックに利用可能であることをユーザにアラートすることに関して、ここに開示される他の処理にも適用可能である。
図6は、副コンピューティング・デバイスの近接さに基づいて主コンピューティング・デバイス101とのユーザの対話を制限するためのシステム600の例示的なデータ・フローを示す。様々な実施形態において、主コンピューティング・デバイス101は、副コンピューティング・デバイス102が主コンピューティング・デバイス101から所定の距離だけ離れたと判定すると、主コンピューティング・デバイス101上で作動する1つ以上のアプリケーションとのユーザの対話を自動的に制限し、他のアプリケーションの使用を妨げるように構成される。いくつかの態様では、コンピューティング・デバイス上で現在作動するアプリケーションとの対話は所定のコマンドの組に制限され、主コンピューティング・デバイス101により提供される他のアプリケーションは完全に制限される。
1つ以上の実施形態において、副コンピューティング・デバイス102が離れているか近くにあるかを主コンピューティング・デバイス101が判定する所定の距離は、例えばデバイスが現在ペアリングされているかどうか、副コンピューティング・デバイス102の信号強度、無線接続上のデータ・スループットなどに基づく。主コンピューティング・デバイス101は、アプリケーションによって、あるいはアプリケーションとのユーザの対話のレベルによって生成されるアクティビティを検知すると、現在作動中のアプリケーションにフラグを立て、フラグが立てられたアプリケーションの特定の要素の組とのみユーザの対話を許容する。例えば、主コンピューティング・デバイス101および副コンピューティング・デバイス102はペアリングされ、例えばパーソナル・エリア・ネットワークあるいは他のワイヤレス・ネットワーク上で通信する(ステップ602)。その後、副コンピューティング・デバイス102が主コンピューティング・デバイス101から離れる(ステップ604)。副コンピューティング・デバイスが十分に遠くまで離れた(例えばもはやペアリングされていないか、あるいは接続の信号強度が所定のレベルにまで低減されることによる)ことを主コンピューティング・デバイス101が検知すると、主コンピューティング・デバイス101は自動的にロック・モードに入る(ステップ606)。
図示の例によれば、ロック・モードの場合、ユーザによる主コンピューティング・デバイス101の使用は、主コンピューティング・デバイス101上にインストールされる各アプリケーションの所定のロックド要素の組に基づいて制限される。例えば、各アプリケーションは完全な要素の組および制限された要素の組を有する。ロック・モードに入ると、主コンピューティング・デバイス101は、現在作動中の1つ以上のアプリケーション608を決定し、それらの1つ以上のアプリケーションに対して、制限された要素の組610の使用を許容するように構成される。従って、現在作動中のアプリケーションの完全な要素の組612は利用できなくなり、ロック・モードにおいて、アプリケーションの制限された要素の組610は、アプリケーションのための完全な要素の組612に利用可能な要素のサブセットである。制限された要素の組610において利用可能な機能の範囲は、例えばアプリケーションの要注意度(sensitivity)や、アプリケーションに関連して使用されるデータ、あるいは現在サインインしているユーザアカウントに関連付けられるアカウント許可のレベルに基づいて決定される。
これに加えてあるいはこれに代えて、主コンピューティング・デバイス101は、ロック・モードで使用される複数の要素の組に関連付けられる第1のコンピューティング・デバイス上の非作動中の1つ以上のアプリケーション614を決定し、関連付けられるそれぞれの要素の組に応じて、非作動中の1つ以上のアプリケーションの各々とのユーザの対話を制限するように構成される。例えば、主コンピューティング・デバイス101がロック・モードに入ったときにアプリケーションが最初に作動していなかったかアイドル状態であった場合においても、制限された要素の組616は利用可能である。
1つ以上の例示的な実施形態において、主コンピューティング・デバイス101上で作動する1つのアプリケーションは、例えばウェブ・ブラウザのタブにストリーミング・ビデオサービスのウェブ・ページを表示するウェブ・ブラウザである。副コンピューティング・デバイス102が主コンピューティング・デバイス101から離れると、主コンピューティング・デバイス101は、ウェブ・ブラウザのタブのみがユーザの対話を受理するロック・モードに入る。ウェブ・ブラウザは、アクティブなタブに表示されているコンテンツにユーザの対話を制限するように構成される。例えば、現在アクティブなタブは、適所にロックされるようになり、他のタブは使用不能となるか、使用不能にレンダリングされる。主コンピューティング・デバイス101に近接したままのユーザは、ウェブ・ブラウザの他のタブあるいはデバイス上の他のアプリケーションと対話しない。この点において、取扱いに注意を要する利用者データは保護される。例えば主コンピューティング・デバイス101は、ロック・モードに入ると、履歴のデータ、選択、既知のユーザ電子メールコンポーネントやURL、および他の取扱いに注意を要する情報へのアクセスを制限する。いくつかの態様では、ロック・モードは、現在表示されているウェブ・ページから更に移動することを妨げる。
いくつかの実施形態において、コンピューティング・デバイス上で作動するアプリケーションの各々は、要注意度に関連付けられ、主コンピューティング・デバイス101は、(ロック・モードにある場合)、アプリケーションまたは操作に割り当てられた要注意度に基づいて、アプリケーションまたは操作とのユーザの対話を許容するべきかどうかを決定する。例えば、要注意度の低い操作には、現在表示されているウェブ・ページあるいは現在作動中のアプリケーションと対話することが含まれる。要注意度が中間の操作には、ブラウザのナビゲーションや、ブラウザにおいて他のタブを開くこと、あるいはファイルシステムのような所定のオペレーティング・システム要素にアクセスしないアプリケーションを開くことが含まれる。要注意度の高い操作には、ユーザ情報あるいはナビゲーション履歴を見ること、あるいはオペレーティング・システム要素あるいはファイルシステムへのアクセスを有するアプリケーションを実行するか、アプリケーションと対話することが含まれる。アプリケーションおよびアプリケーション要素は、要注意度、およびデバイスがロック・モードに入る前に、管理行為によって所定のロック・モード中に利用可能な要注意度によって、探索テーブルにインデックスを付ける。一実施形態において、ロック・モードは、要注意度の低い操作を有するすべてのアプリケーションとのユーザの対話を許容し、所定の条件下(例えばコンピューティング・デバイスが既知の安全な位置に配置される場合)では要注意度が中間のアプリケーションとのユーザの対話も許容する。
いくつかの実施形態において、アプリケーションは、ロック・モードにおいて使用可能な所定の要素の組を各アプリケーションが有するように、本技術と組み合わせて使用するために予め登録される。予めの登録はAPI(アプリケーション・プログラム・インターフェース)との統合によるものであってもよく、APIは、デバイスがロック・モードにあるときにどの要素が利用可能であってどの要素が制限されるかをアプリケーションがランタイムで動的に登録することができるように構成される。
一例の実施形態において、登録されるアプリケーションはオーディオまたはマルチメディア・プレーヤーである。従って、ロック・モードにおいて使用される予め登録された要素に基づいて、プレーヤーとのユーザの対話は、プレーヤーによって提供される媒体の再生に必要な対話に制限される。例えば、早送り、巻き戻し、停止、再生、およびボリュームの機能のみにユーザの対話は制限される。しかしながら、新しいオーディオまたはビデオストリームを再生用に選択することは制限される。アプリケーションがバーチャル・ゲームである場合、ユーザの対話はバーチャル・ゲームをするのに必要な対話に制限され、いくつかの実施形態において、現在のゲームを終了するときにユーザが新しいゲームを開始することは妨げられる。
図7は、第2のコンピューティング・デバイス102の近接さに基づいて主コンピューティング・デバイス101とのユーザの対話を制限するための例示的なプロセス700のフロー図を示す。説明の目的のために、例示のプロセス700は、図6に示すデータ・フローを参照してここでは開示しているが、例示のプロセス700は、図1乃至図5の部分、あるいはここに開示される他の構成要素のデータ・フローおよびプロセスにも適用可能である。更に、説明の目的のために、例示のプロセス700のブロックは、連続的すなわち直列的に起こるものとしてここでは開示している。しかしながら、例示のプロセス700の複数のブロックは並列的に起こってもよい。加えて、例示のプロセス700のブロックが図示の順番に実行される必要はなく、また、例示のプロセス700のうちの1つ以上のブロックが実行される必要もない。
図示する例示のフロー図において、主コンピューティング・デバイス101および副コンピューティング・デバイス102は、ネットワーク上で互いに作動的に接続される。例えば、デバイスはBluetooth(登録商標)、赤外線、あるいは他の技術を使用して通信する。いくつかの態様では、デバイスは無線パーソナル・エリア・ネットワーク上で互いに通信するように構成される。従って、主コンピューティング・デバイス101は、副コンピューティング・デバイスの存在を監視する(ステップ702)。例えば、主コンピューティング・デバイス101は、主コンピューティング・デバイス101の無線ハードウェアに関連付けられるペアリングされたデバイスのリストにおける副コンピューティング・デバイス102の無線シグネチャを検知し、その後、副コンピューティング・デバイス102の無線シグネチャのためのペアリングされたデバイスのリストを監視する。
所定の時点において、主コンピューティング・デバイス101は、副コンピューティング・デバイス102が主コンピューティング・デバイス101の近傍のエリアから外に移動したかを判定する(ステップ704)。例えば、主コンピューティング・デバイス101は無線パーソナル・エリア・ネットワーク上で副コンピューティング・デバイスと通信し、その後、無線パーソナル・エリア・ネットワーク内に副コンピューティング・デバイスがなく(例えペアリングされたデバイスのリストにない)、従って、通信に利用できないかを判定する。これに加えてあるいはこれに代えて、主コンピューティング・デバイス101は、副コンピューティング・デバイス102に関連付けられた信号強度を監視し、その信号強度が所定のレベルを満たさないか(例えば、1メートル当たり所定のdBマイクロボルト未満にまで減少したか、あるいはそのデータ・スループットが所定のキロビット/秒未満にまで減少した)を判定する。
その判定に応じて、主コンピューティング・デバイス101はロック・モードに入り、ロック・モードにおいて、主コンピューティング・デバイス101は、第1のコンピューティング・デバイス上で現在作動中の1つ以上のアプリケーションとのユーザの対話を所定のコマンドの組に制限し、第1のコンピューティング・デバイスによって提供される他のアプリケーションとのユーザの対話を妨げるように構成される(ステップ706)。いくつかの態様において、対話が所定の閾値レベルを満たしている1つ以上のアプリケーションとのユーザの対話の量に基づいて、ユーザの対話を制限する1つ以上のアプリケーションが決定される。
例えば、ユーザが停止を押すことによりビデオと対話してその後に再生や巻き戻しをする場合、主コンピューティング・デバイスは、所定の期間にわたるアプリケーションとの対話の数が対話の閾値レベルを満たしているか、また、そのビデオを再生するためのアプリケーションが動作を継続可能であるが機能が制限されるかを判定する。別の例において、ロック・モード中に主コンピューティング・デバイス101によって使用される、制限された要素の組(610または616)は、細心の注意が必要な(sensitive)所定の操作を除外する。例えばウェブサイトやバーチャル・ゲームは、ユーザすなわちプレーヤーが購入することのできる機能を含む。購入される機能は、制限された要素の組において除外される機能である。このようにして、ユーザすなわちプレーヤーは、主コンピューティング・デバイス101がロック・モードで作動しなくなるまで(例えば主コンピューティング・デバイス101の近傍のエリアに副コンピューティング・デバイス102が戻ることにより)、ウェブサイトやバーチャル・ゲームを使用した購入を制限される。
いくつかの態様では、主コンピューティング・デバイス101は、作動中のアプリケーション608がユーザの対話(例えばバックグラウンドのプロセス)をほとんどあるいは全く許容しないかどうか(例えば、バックグラウンドのプロセス)、あるいはより高い量のユーザの対話を許容するかどうか(例えば、ユーザの対話により要素の操作を許容することにより)に基づいて、要素の組612を制限すべきかどうか判定するように構成される。アプリケーションが対話あるいはより高い量の対話をほとんどまたは全く許容しないものと分類されるかどうかは、各アプリケーションのためのフラグの組に基づく。例えば、アプリケーションの要素の組は、アプリケーションの要素がユーザの対話として分類されるかどうかに基づいて更に制限される。アプリケーションの対話部との対話は制限されるが、バックグラウンドのプロセスは、アプリケーションによって実行可能であり制限されることなく作動を継続する。この点では、低いユーザの対話に関連付けられる作動中のアプリケーション608の一部(例えばバックグラウンドのプロセスとして作動するモジュール)は、アプリケーション用のアクティビティの閾値を満たしている現在のデータ・スループットを有し、これにより制限されることなく作動を継続すると判定される。
作動中のアプリケーション608(あるいは非作動中のアプリケーション614)の要素の組612も、アプリケーションによって生成されるアクティビティのレベルに基づいて制限される。例えば、主コンピューティング・デバイス101上で作動するAPIあるいは他のサービスは、各作動中のアプリケーション608に関連付けられる現在のアクティビティのレベルを監視するとともに、いずれのアプリケーションが作動を継続可能であるかを、アプリケーションに関連付けられるアクティビティの現在のレベルがアプリケーションのタイプのための所定のアクティビティの閾値を満たしているかどうか(例えば、高いあるいは低いユーザの対話)に基づいて選択する。例えば、作動中のアプリケーション608のデータ・スループットが監視され、アプリケーションのための要素の組が、データ・スループットが単位時間当たりの所定の量のデータを満たしているかどうかに基づいて選択される。要素の組が制限されているかどうかも、アプリケーションが対話するものとして分類されるかどうか、およびアクティビティの現在のレベルがアクティビティの閾値を満たしているかどうかに基づく。
アプリケーションの分類および/またはアクティビティの現在のレベルに基づいて、アプリケーションのユーザ対話部とのユーザの対話が制限されるが、アプリケーションによって行われるバックグラウンドのプロセスは作動を継続可能である(例えば制限なしで)。例により、クラウドのストレージに写真をアップロードしているアプリケーションのバックグラウンドのプロセスは、写真のアップロードを継続することを許容される。同様に、アプリケーションの対話部は、新しい写真のアップロードの開始および/または選択が中止され、かつ/または制限された要素の組に制限される。別例において、アプリケーション(より高いユーザの対話に関連付けられる)のユーザ・インターフェースは、アクティビティの閾値を満たしているが、ユーザの対話を制限するために、不能とされるか、制限された要素の組610に設定される。例えば、現在オーディオおよび/またはビデオをストリーミングしているオーディオまたはマルチメディアのプレーヤーは、オーディオまたはビデオのストリーミングする作動の継続を許容されるが、ユーザがアプリケーションと対話する能力(例えば新しいステーションを選択することなど)に関して機能が制限される。
いくつかの実施形態において、複数の要素の組は主コンピューティング・デバイス上にインストールされる各アプリケーションのために維持される。例えば、アプリケーションはそれぞれ第1のロックド要素の組および/または第2のロックド要素の組を含む。副コンピューティング・デバイス102がエリアの外に移動したとの判定に応じて、主コンピューティング・デバイスは、アプリケーション群におけるいずれのアプリケーションが作動しているかを判定し、作動中のアプリケーションの各々のための第1のロックド要素の各組を判定し、作動中の各アプリケーションについて、その作動中のアプリケーションのための第1のロックド要素の各組により、その作動中のアプリケーションとのユーザの対話を制限する。これに加えてあるいはこれに代えて、主コンピューティング・デバイスは、アプリケーション群におけるいずれのアプリケーションが現在作動していないかを判定し、その非作動中のアプリケーションの各々ための第2のロックド要素の各組を判定し、非作動中の各アプリケーションについて、その非作動中のアプリケーションのためのる第2のロックド要素の各組により、その非作動中のアプリケーションとのユーザの対話を制限する。
1つ以上の実施形態によれば、ここに開示されるプロセス700および/またはその関連する1つ以上のシステム、1つ以上の装置、1つ以上のデバイスや、1つ以上の方法は、主コンピューティング・デバイス101により、副コンピューティング・デバイス102が主コンピューティング・デバイス101の近傍のエリアから外に移動したかを判定し、この判定に応じて主コンピューティング・デバイス101を自動的に構成し、主コンピューティング・デバイス101により現在表示されている1つ以上のアプリケーションを現在の状態にロックすることにより、現在表示中の1つ以上のアプリケーションとのユーザの対話を制限し、その結果、そのアプリケーションの現在表示中のユーザ・インターフェースにより現在表示されているコンテンツのみにユーザの対話が制限され、また、主コンピューティング・デバイス101により提供される他のアプリケーションとのユーザの対話を妨げることを含む。
1つ以上の実施形態において、ここに開示されるプロセス700、および/またはその関連する1つ以上のシステム、装置、1つ以上のデバイス、あるいは1つ以上の方法は、1つ以上の現在表示されているアプリケーションにより生成されるアクティビティの量を決定すること、並びにアクティビティの閾値レベルを満たしている現在表示されている1つ以上のアプリケーションにより生成されるアクティビティの量に基づいて、現在表示されている1つ以上のアプリケーションを現在の状態にロックすることを更に含む。これに加えてあるいはこれに代えて、ここに開示されるプロセス700、および/またはその関連する1つ以上のシステム、装置、1つ以上のデバイス、あるいは1つ以上の方法は、現在表示されている1つ以上のアプリケーションにより生成されるアクティビティの量を決定すること、並びに現在表示されている1つ以上のアプリケーションを、アクティビティの閾値レベルを満たしている現在表示されている1つ以上のアプリケーションとのユーザの対話の量に基づいて、現在表示されている1つ以上のアプリケーションを現在の状態にロックすることを更に含む。現在表示されている1つ以上のアプリケーションはウェブ・ブラウザを含み、1つ以上の現在表示されているアプリケーションを現在の状態にロックすることは、ユーザの対話をウェブ・ブラウザの現在表示されているアクティブなタブにのみ制限するようにウェブ・ブラウザを構成することを含む。1つ以上の実施形態では、アクティブなタブに現在表示されているウェブ・ページから更に移動することが妨げられる。
上述した例示のプロセス200、400、および700の多くおよび関連する要素およびアプリケーションは、コンピュータ可読記憶媒体(コンピュータ可読媒体とも呼ぶ)上に記録される1組の指示として特定されるソフトウェア・プロセスとして実行される。これらの指示が1つ以上の処理装置(例えば1つ以上のプロセッサ、プロセッサのコア、あるいは他の処理装置)によって実行されると、これらにより処理装置は指示に示されるアクションを実行する。コンピュータ可読媒体の例は、CD−ROM、フラッシュ・ドライブ、RAMチップ、ハードドライブ、EPROMなどを含むが、これらに制限されるものではない。コンピュータ可読媒体は無線あるいは有線接続上を通過する搬送波および電子信号を含まない。
用語「ソフトウェア」は、適切な場合、磁気記憶装置に格納される読み出し専用メモリまたはアプリケーションに存在するファームウェアを含むように構成され、これはプロセッサによって処理するためにメモリに読み込むことができる。更に、いくつかの実施形態において、本開示の複数のソフトウェア態様は、より大きなプログラムのサブ部として実行可能であるが、本開示のソフトウェア態様は個別の状態を維持する。いくつかの実施形態において、複数のソフトウェア態様は、個別のプログラムとして更に実行可能である。最後に、ここに開示されるソフトウェア態様を一体的に実行する個別のプログラムの任意の組み合わせは、本開示の範囲内にある。所定の形態において、ソフトウェア・プログラムは、1つ以上の電子システム上で作動するようにインストールされると、ソフトウェア・プログラムのオペレーションを実行するとともに実施する1つ以上の特定の機械の実施形態を定義する。
コンピュータ・プログラム(プログラム、ソフトウェア、ソフトウェア・アプリケーション、スクリプト、あるいはコードとしても周知)は、コンパイラ言語またはインタープリタ型言語、宣言型言語または手続き型言語を含む任意の形態のプログラミング言語で記述され、スタンド・アロンのプログラムとして、あるいはモジュール、コンポーネント、サブルーチン、オブジェクト、あるいはコンピューティング環境における使用に好適な他のユニットとしてなどを含む任意の形態で展開可能である。コンピュータ・プログラムは、ファイルシステムにおけるファイルに一致するが、必ずしも一致する必要はない。プログラムは、他のプログラムあるいはデータ(例えば、1つ以上のスクリプト、マークアップ言語ドキュメントに格納された)を保持するファイルの一部に、問題のプログラム専用の1つのファイルに、あるいは複数の統合ファイル(例えば1つ以上のモジュール、サブ・プログラムあるいはコードの部分を格納するファイル)に格納することができる。コンピュータ・プログラムは、1台のコンピュータ上で、あるいは1つのサイトに配置されるか、複数のサイトを横断して配置されるとともに通信ネットワークによって相互に接続される複数のコンピュータ上で実行されるように展開することができる。
図8は、ウェブ・ページに表示可能な要素の適応レンダリングに関して使用される、本技術の1つ以上の態様に係る例示的な電子システム800を示す図である。電子システム800は、図1乃至図7によって提供されるシステム100、300、あるいは600の作動に関連付けられるソフトウェアの実行のためのコンピューティング・デバイス、プロセス200、800、あるいは700の1つ以上の部分または工程、あるいはコンポーネントおよびプロセスである。様々な実施形態において、電子システム800は、1つ以上のプロセッサが内部に埋め込まれるか取り付けられる主コンピューティング・デバイス101、副コンピューティング・デバイス102、サーバ103、あるいは異なるサーバ、コンピュータ、電話、PDA、ラップトップ、タブレット・コンピュータ、タッチ・スクリーンあるいはテレビ、または任意の他の種類の電子デバイスの代表である。
電子システム800は、様々な他のタイプのコンピュータ可読媒体のための様々なタイプのコンピュータ可読媒体およびインターフェースを含む。図示の例において、電子システム800は、バス808、1つ以上の処理装置812、システム・メモリ804、読み出し専用メモリ(ROM)810、恒久的記憶デバイス802、入力装置インターフェース814、出力装置インターフェース806、および1つ以上のネットワーク・インターフェース816を含む。いくつかの実施形態において、電子システム800は、上述した様々なコンポーネントおよびプロセスの作動のために他のコンピューティング・デバイスあるいは回路類に含まれるか一体的に構成される。
バス808は、電子システム800の多数の内部装置を通信で接続するシステム、周辺装置およびチップセット・バスをすべて集合的に示す。例えば、バス808は、ROM810、システム・メモリ804および恒久的記憶デバイス802に1つ以上の処理装置812を通信できるように接続する。
これらの様々な記憶素子から、1つ以上の処理装置812は、本開示のプロセスを実行するために実行するべき指示および処理するべきデータを検索する。1つ以上の処理装置は、異なる実施形態において、シングル・プロセッサあるいはマルチコア・プロセッサになり得る。
ROM810は、1つ以上の処理装置812および電子システムの他のモジュールが必要とする静的なデータおよび指示を格納する。恒久的記憶デバイス802は他方では、読み取りおよび書き込みメモリ素子である。この装置は、電子システム800がオフである場合においても指示およびデータを格納する不揮発性の記憶素子である。本開示のいくつかの実施形態は恒久的記憶デバイス802として大容量記憶デバイス(磁気または光ディスクおよびその対応するディスクドライブなど)を使用する。
他の実施形態は恒久的記憶デバイス802としてリムーバブル記憶デバイス(フロッピーディスク(登録商標)、フラッシュ・ドライブおよびその対応するディスクドライブなど)を使用する。恒久的記憶デバイス802と同様に、システム・メモリ804は読み取りおよび書き込みメモリ素子である。しかしながら、記憶デバイス802と異なり、システム・メモリ804は、ランダム・アクセス・メモリのような揮発性の読み取りおよび書き込みメモリである。システム・メモリ804は、プロセッサがランタイムに必要とする指示およびデータのうちのいくつかを格納する。いくつかの実施形態において、本開示のプロセスは、システム・メモリ804、恒久的記憶デバイス802および/またはROM810に格納される。これらの様々な記憶素子から、1つ以上の処理装置812は、いくつかの実施形態のプロセスを実行するために実行するべき指示および処理するべきデータを検索する。
バス808は、入力装置インターフェース814および出力装置インターフェース806に更に接続する。ユーザは入力装置インターフェース814により情報を通信し、電子システムに対するコマンドを選択することができる。入力装置インターフェース814と組み合わせて使用される入力装置は、例えば英数字キーボードおよびポインティングデバイス(「カーソル制御装置」とも呼ぶ)を含む。出力装置インターフェース806により、例えば、電子システム800によって生成される画像の表示が可能となる。出力装置インターフェース806と組み合わせて使用される出力装置は、例えばプリンタおよび陰極線管(CRT)や液晶ディスプレイ(LCD)などのディスプレイ装置を含む。いくつかの実施形態は、入出力両方の装置として機能するタッチ・スクリーンのような装置を含む。
最後に、図8に示すように、バス808はネットワーク・インターフェース816を介してネットワーク(図示しない)に電子システム800を更に接続する。ネットワーク・インターフェース816は例えば、ワイヤレス・アクセス・ポイント(例えばBluetooth(登録商標)またはWiFi)を含む。ネットワーク・インターフェース816は、ローカル・エリア・ネットワーク(「LAN」)、広域ネットワーク(「WAN」)、あるいはイントラネット、あるいはインターネットのような複数のネットワークのネットワークのような、コンピュータのネットワークの一部にコンピュータを接続するためのハードウェア(例えばイーサネット(登録商標)・ハードウェア)を更に含む。電子システム800のうちの任意の要素あるいはすべての要素は本開示と組み合わせて使用可能である。
上述した機能は、コンピュータ・ソフトウェア、ファームウェア、あるいはハードウェアにおいて実行可能である。本技術は1つ以上のコンピュータ・プログラム製品を使用して実行可能である。プログラム可能なプロセッサおよびコンピュータはモバイル・デバイスに含まれるか、パッケージ化される。プロセスおよびロジックのフローは、プログラム可能な1つ以上のプロセッサによって、および1つ以上のプログラマブル・ロジック回路類によって実行可能である。汎用および専用のコンピューティング・デバイスおよび記憶デバイスは通信ネットワークを介して相互に接続可能である。
所定の実施形態は、機械可読またはコンピュータ可読媒体(これに代えて、コンピュータ可読記憶媒体、機械可読媒体、あるいは機械可読記憶媒体とも呼ぶ)にコンピュータ・プログラムの命令を格納するマイクロプロセッサ、記憶装置、およびメモリなどの電子部品を含む。そのようなコンピュータ可読媒体の所定の例は、RAM、ROM、読み出し専用のコンパクト・ディスク(CD−ROM)、追記型コンパクト・ディスク(CD−R)、書き換え可能なコンパクト・ディスク(CD−RW)、読み出し専用のディジタル・バーサタイル・ディスク(例えばDVD−ROMおよび2層DVD−ROM)、様々な記録可能/書き換え可能なDVD(例えば、DVD−RAM、DVD−RW、DVD+RWなど)、フラッシュ・メモリ(例えばSDカード、ミニSDカード、マイクロSDカードなど)、磁気ハードドライブおよび/またはソリッド・ステート・ハードドライブ、読み出し専用Blu−ray(登録商標)ディスクおよび追記型Blu−ray(登録商標)ディスク、超密度光ディスク、任意の他の光学または磁気媒体、およびフロッピーディスク(登録商標)を含む。コンピュータ可読媒体は、少なくとも1つの処理装置によって実行可能であるとともに様々なオペレーションを行うための指示の組を含むコンピュータ・プログラムを格納することができる。コンピュータ・プログラムすなわちコンピュータ・コードの例は、コンパイラによって生成されるような機械コード、並びにインタープリタを使用してコンピュータ、電子コンポーネント、あるいはマイクロプロセッサによって実行されるより高い水準のコードを含んだファイルを含む。
上記は主にソフトウェアを実行するマイクロプロセッサやマルチコア・プロセッサを示すが、所定の実施形態は、特定用途向けIC(ASIC)や、フィールド・プログラマブル・ゲート・アレイ(FPGA)などの1つ以上の集積回路によって行われる。所定の実施形態において、そのような集積回路は、回路自体上に格納される指示を実行する。
本明細書、および本願の任意の請求項において使用されるように、用語「コンピュータ」、「サーバ」、「プロセッサ」、および「メモリ」は、すべて電子デバイスまたは他の技術的なデバイスを示す。これらの用語は人間あるいは人々を除外する。特定するために、用語ディスプレイあるいは表示は、電子デバイス上に表示することを示す。本明細書および本願の任意の請求項において使用されるように、1つまたは複数の「コンピュータ可読媒体」なる用語は、コンピュータによって判読可能な形態で情報を格納する有形の物理的な物体に完全に制限される。これらの用語はいかなる無線信号、有線ダウンロード信号、および他のエフェメラル信号も除外する。
ユーザと対話するために、本明細書に開示される主題の実施形態は、ユーザに情報を表示するためのディスプレイ装置、例えば陰極線管(CRT)や液晶ディスプレイ(LCD)モニタ、並びにユーザがコンピュータに入力可能なキーボードおよびポインティングデバイス、例えばマウスやトラックボールを有するコンピュータ上で実行することができる。他の種類の装置が同様にユーザと対話するために使用可能であり、例えば、ユーザに提供されるフィードバックは、任意の形態の知覚のフィードバック、例えば視覚的フィードバック、聴覚的フィードバック、あるいは触覚的フィードバックであり、ユーザからの入力は聴覚か、スピーチ、あるいは触覚的入力を含む任意の形態で受信可能である。加えて、コンピュータはユーザによって使用される装置にドキュメントを送信することにより、また、この装置からドキュメントを受信することにより、例えばウェブ・ブラウザから受信したリクエストに応じてユーザのクライアント装置上のウェブ・ブラウザにウェブ・ページを送信することによってユーザと対話することができる。
本明細書に開示される主題の実施形態は、例えばデータ・サーバとしてのバックエンド・コンポーネントを含むか、例えばアプリケーション・サーバのようなミドルウェア・コンポーネントを含むか、例えばユーザが本明細書に開示される主題の実施形態と対話できるグラフィカル・ユーザ・インターフェースまたはウェブ・ブラウザを有するクライアント・コンピュータなどのフロントエンド・コンポーネント、あるいは1つ以上の上記バックエンド・コンポーネント、ミドルウェア・コンポーネントや、フロントエンド・コンポーネントの任意の組み合わせを含むコンピューティング・システムにおいて実施される。システムの要素は、デジタルデータ通信の任意の形態または媒体、例えば通信ネットワークによって相互に接続可能である。通信ネットワークの例はローカル・エリア・ネットワーク(LAN)および広域ネットワーク(WAN)、相互ネットワーク(例えばインターネット)、並びにピアツーピア・ネットワーク(例えばアド・ホックのピアツーピア・ネットワーク)を含む。
コンピューティング・システムはクライアントおよびサーバを含む。クライアントおよびサーバは、通常互いに隔離され、典型的には通信ネットワークを介して対話する。クライアントおよびサーバの関係は、それぞれのコンピュータ上で作動するとともに互いにクライアント・サーバ関係を有するコンピュータ・プログラムによって生じる。いくつかの実施形態において、サーバは、クライアント装置に(例えば、クライアント装置と対話するユーザにデータを表示するとともにユーザからユーザ入力を受信するために)データ(例えばHTMLページ)を送信する。クライアント装置で生成されたデータ(例えばユーザとの対話の結果)は、サーバでクライアント装置から受信することができる。
当業者は、ここに開示される様々な例示のブロック、モジュール、要素、コンポーネント、方法、およびアルゴリズムが電子ハードウェア、コンピュータ・ソフトウェア、あるいは両者の組み合わせとして実行可能であることを認識するであろう。ハードウェアおよびソフトウェアのこの互換性を示すために、様々な例のブロック、モジュール、要素、コンポーネント、方法、およびアルゴリズムが、それらの機能の点から概して上述された。そのような機能がハードウェアまたはソフトウェアとして実行されるかどうかは、システム全体に課される特定の応用および構成に依存する。当業者は各特定の応用の方法を変える際に開示される機能を実行する。様々なコンポーネントおよびブロックは、本技術の範囲から逸脱することなくすべて異なるように配置される(例えば、異なる順に配置されるか、異なる方法で分割される)。
開示されるプロセスにおける工程の特定の順序や階層は、アプローチの例示であるものと理解される。設計の選択に基づいて、プロセスにおける工程の特定の順序または階層は再構成されてもよいことが理解される。工程のうちのいくつかは同時に行われてもよい。添付の方法の請求項は、例示の順序における様々な工程の要素を呈するものであり、呈される特定の順序や階層に制限されることを意味しない。
上記はいずれの当業者もここに開示される様々な態様を実施することができるように提供される。上記は、本技術の様々な例を提供するが、本技術はこれらの例に制限されない。これらの態様に対する様々な修正が当業者に容易に明確なものとなり、また、ここに定義される総括的な原理は、他の態様に適用されてもよい。従って、請求項は、ここに示した態様に制限されるようには意図されないが、言語の請求項と一致する全体の範囲に一致するように意図され、単数の要素への言及は、特に記載が無い限り「1つで1つのみ」を意味するようには意図されないが、むしろ「1つ以上」を意味するように意図される。特に別記しない限り、用語「所定の」は1つ以上を示す。男性代名詞(例えば彼の)は、女性および中性のジェンダ(例えば、彼女の、およびその)を含み、その逆もいえる。標題および副題は、もしあれば、便宜のためにのみ使用され、特許請求の範囲を制限するものではない。
用語ウェブサイトは、ここに使用されるように、1つ以上のウェブ・ページを含むウェブサイトの任意の態様、ウェブ関連のコンテンツをホストするか格納することに使用される1台以上のサーバなどを含む。従って、用語ウェブサイトは、ウェブ・ページ、サーバという用語と交換可能に使用される。「ように構成される」、「ように操作可能」、「ようにプログラムされる」なる述語は、主題の任意の特定の触知可能または触知不能な修正を示唆するものではなく、むしろ交換可能に使用されることを意図される。例えば、作動やコンポーネントを監視するとともに制御するように構成されるプロセッサは、プロセッサが作動を監視するとともに制御するようにプログラムされることか、プロセッサが作動を監視するとともに制御するように作動可能であることを更に意味する。同様に、コードを実行するように構成されるプロセッサは、コードを実行するようにプログラムされるか、コードを実行するように作動可能であるプロセッサとして解釈される。
「態様」のような句は、そのような態様が本技術にとって必要であることや、そのような態様が本技術のすべての構成に当てはまることを示唆しない。態様に関する開示は、すべての構成、あるいは1つ以上の構成に適用される。態様は1つ以上の例を提供する。態様のような句は1つ以上の態様を示し、その逆もいえる。「実施形態」のような句は、そのような実施形態が本技術にとって必要であることや、そのような実施形態が本技術のすべての構成に当てはまることを示唆するものではない。実施形態に関係する開示は、すべての実施形態、あるいは1つ以上の実施形態に適用される。実施形態は1つ以上の例を提供する。「実施形態」のような句は1つ以上の実施形態を示し、その逆もいえる。「構成」のような句は、そのような構成が本技術にとって必要であることや、そのような構成が本技術のすべての構成に適用されることを示唆するものではない。構成に関する開示は、すべての構成、あるいは1つ以上の構成に適用される。構成は1つ以上の例を提供する。「構成」のような句は1つ以上の構成を示し、その逆もいえる。
語「例」は「例または実例として機能する」ことを意味するようにここで使用される。「例」としてここに開示される任意の態様や構成は、必ずしも他の態様や構成に対して好ましいか効果的であるものと解釈されるものではない。
当業者に周知または後に周知となる本開示全体にわたって開示される様々な態様の要素の構造的および機能的均等物は、ここに明確に組み込まれ、特許請求の範囲によって包含されるものと意図される。更に、ここに開示されるものは、そのような開示が特許請求の範囲に明示的に記述されるかどうかにかかわらず公衆に供されるようには意図されない。請求項の要素は、要素が句「するための手段」を使用して明確に記載されるか、方法の請求項の場合において句「するための工程」を使用して記載されない限り、35U.S.C.§112第6パラグラフの条項下で解釈されない。更に、用語「含む」、「有する」などが、本開示または特許請求の範囲において使用される程度まで、そのような用語は、「備える」が請求項において移行語として使用される際に解釈されるように、用語「備える」と同様に包括的なものと意図される。

Claims (20)

  1. 第1のコンピューティング・デバイスにより、第2のコンピューティング・デバイスが前記第1のコンピューティング・デバイスの近傍のエリアから外に移動したかを判定する工程と、
    その判定に応じて、前記第1のコンピューティング・デバイス上で現在作動中の1つ以上のアプリケーションとのユーザの対話を所定のコマンドの組に制限し、前記第1のコンピューティング・デバイスにより提供される他のアプリケーションとのユーザの対話を妨げるように、前記第1のコンピューティング・デバイスを自動的に構成する工程と
    を含む、コンピュータで実施される方法。
  2. 前記第2のコンピューティング・デバイスが前記第1のコンピューティング・デバイスの近傍のエリアから外に移動したかを判定する工程は、
    無線パーソナル・エリア・ネットワーク上で前記第2のコンピューティング・デバイスと通信する工程と、
    前記無線パーソナル・エリア・ネットワーク内に前記第2のコンピューティング・デバイスがないかを判定する工程と
    を含む、請求項1に記載のコンピュータで実施される方法。
  3. 前記第2のコンピューティング・デバイスが前記第1のコンピューティング・デバイスの近傍のエリアから外に移動したかを判定する工程は、
    前記第2のコンピューティング・デバイスに関連付けられる信号の強度が所定の閾値を満たさないかを判定する工程を含む、請求項1に記載のコンピュータで実施される方法。
  4. アクティビティの閾値レベルを満たしている前記1つ以上のアプリケーションにより生成されるアクティビティの量に基づいて、ユーザの対話を制限する前記1つ以上のアプリケーションを決定する工程を更に含む、請求項1に記載のコンピュータで実施される方法。
  5. 対話の閾値レベルを満たしている前記1つ以上のアプリケーションとのユーザの対話の量に基づいて、ユーザの対話を制限する前記1つ以上のアプリケーションを決定する工程を更に含む、請求項1に記載のコンピュータで実施される方法。
  6. 前記第1のコンピューティング・デバイス上にインストールされたアプリケーション群の各々のための第1のロックド要素の各組を維持する工程と、
    前記第2のコンピューティング・デバイスが前記エリアの外に移動したとの判定に応じて、前記アプリケーション群におけるいずれのアプリケーションが作動しているかを判定し、その作動中のアプリケーションの各々のための第1のロックド要素の各組を判定し、作動中の各アプリケーションについて、その作動中のアプリケーションのための前記第1のロックド要素の組により、その作動中のアプリケーションとのユーザの対話を制限する工程と
    を更に含む、請求項1に記載のコンピュータで実施される方法。
  7. 前記第1のコンピューティング・デバイス上にインストールされた前記アプリケーション群の各々のための第2のロックド要素の各組を維持する工程と、
    前記第2のコンピューティング・デバイスが前記エリアの外に移動したとの判定に応じて、前記アプリケーション群におけるいずれのアプリケーションが現在作動していないかを判定し、その非作動中のアプリケーションの各々のための第2のロックド要素の各組を判定し、非作動中の各アプリケーションについて、その非作動中のアプリケーションのための前記第2のロックド要素の組により、その非作動中のアプリケーションとのユーザの対話を制限する工程と
    を更に含む、請求項6に記載のコンピュータで実施される方法。
  8. 現在作動中の前記1つ以上のアプリケーションは、オーディオまたはマルチメディアのプレーヤーを含み、
    前記第2のコンピューティング・デバイスが前記エリアの外に移動したとの判定に応じて、前記プレーヤーとのユーザの対話を、前記プレーヤーにより提供される媒体の再生に必要な対話に制限する工程を更に含む、請求項1に記載のコンピュータで実施される方法。
  9. 現在作動中の前記1つ以上のアプリケーションはウェブ・ブラウザを含み、
    前記第2のコンピューティング・デバイスが前記エリアから外に移動したとの判定に応じて、前記ウェブ・ブラウザのアクティブなタブに表示されるコンテンツにユーザの対話を制限するように前記ウェブ・ブラウザを構成する工程を更に含む、請求項1に記載のコンピュータで実施される方法。
  10. 前記第2のコンピューティング・デバイスが前記エリアの外に移動したとの判定に応じて、現在表示されているウェブ・ページから更に移動することを妨げる工程を更に含む、請求項9に記載のコンピュータで実施される方法。
  11. 前記第2のコンピューティング・デバイスが前記エリアの外に移動したとの判定に応じて、前記1つ以上のアプリケーションのユーザ対話部とのユーザの対話を制限し、前記アプリケーションにより実行されるバックグラウンド処理の動作を継続させる工程を更に含む、請求項1に記載のコンピュータで実施される方法。
  12. コンピュータ可読記憶デバイスにおいて有形に具体化されたコンピュータ・プログラム製品であって、第1のコンピューティング・デバイスによる実行時に以下のこと、すなわち、
    第2のコンピューティング・デバイスが前記第1のコンピューティング・デバイスに関連付けられたエリアから離れたかを判定すること、
    前記第2のコンピューティング・デバイスが離れたとの判定に応じて、前記第1のコンピューティング・デバイス上で現在作動中の1つ以上のアプリケーションの各々とのユーザの対話が所定のロックド要素の組に制限されて他のアプリケーションとのユーザの対話が妨げられるロック・モードに入ることと
    を前記第1のコンピューティング・デバイスに行わせる指示を含むコンピュータ・プログラム製品。
  13. 前記指示は、前記コンピューティング・デバイスによる実行時に以下のこと、すなわち、
    ロックド要素の各組に関連付けられた前記第1のコンピューティング・デバイス上の非作動中の1つ以上のアプリケーションを判定することと、
    その関連付けられた各ロックド要素の各組により、前記非作動中の1つ以上のアプリケーションの各々とのユーザの対話を制限することと
    を前記コンピューティング・デバイスに更に行わせる、請求項12に記載のコンピュータ・プログラム製品。
  14. 前記第2のコンピューティング・デバイスが離れたかの判定は、
    前記第1のコンピューティング・デバイスを備える無線パーソナル・エリア・ネットワーク内に前記第2のコンピューティング・デバイスがないかを判定すること、あるいは前記第2のコンピューティング・デバイスに関連付けられる信号の強度が所定の閾値未満にまで低下したかを判定することを含む、請求項12に記載のコンピュータ・プログラム製品。
  15. アクティビティが所定の閾値レベルを満たしている前記1つ以上のアプリケーションにより生成されるアクティビティの量に基づいて、所定のコマンドの組にユーザの対話を制限する前記1つ以上のアプリケーションを決定することを更に含む、請求項12に記載のコンピュータ・プログラム製品。
  16. 前記指示は、前記コンピューティング・デバイスによる実行時に以下のこと、すなわち、
    対話が所定の閾値レベルを満たしている前記1つ以上のアプリケーションとのユーザの対話の量に基づいて、所定のコマンドの組にユーザの対話を制限する前記1つ以上のアプリケーションを決定すること
    を前記コンピューティング・デバイスに更に行わせる、請求項12に記載のコンピュータ・プログラム製品。
  17. 現在作動中の前記1つ以上のアプリケーションは、オーディオまたはマルチメディアのプレーヤーを含み、前記指示は、前記コンピューティング・デバイスによる実行時に以下のこと、すなわち、
    前記第2のコンピューティング・デバイスが離れたとの判定に応じて、前記プレーヤーとのユーザの対話を、前記プレーヤーにより提供される媒体の再生に必要な対話に制限すること
    を前記コンピューティング・デバイスに更に行わせる、請求項12に記載のコンピュータ・プログラム製品。
  18. 現在作動中の前記1つ以上のアプリケーションはウェブ・ブラウザを含み、前記指示は、前記コンピューティング・デバイスによる実行時に以下のこと、すなわち、
    前記第2のコンピューティング・デバイスが離れたとの判定に応じて、前記ウェブ・ブラウザのアクティブなタブに表示されるコンテンツとのユーザの対話のみを許容するように前記ウェブ・ブラウザを構成すること
    を前記コンピューティング・デバイスに更に行わせる、請求項12に記載のコンピュータ・プログラム製品。
  19. 前記指示は、前記コンピューティング・デバイスによる実行時に以下のこと、すなわち、
    前記第2のコンピューティング・デバイスが離れたとの判定に応じて、現在表示されているウェブ・ページから更に移動することを妨げるように前記ウェブ・ブラウザを更に構成すること
    を前記コンピューティング・デバイスに更に行わせる、請求項18に記載のコンピュータ・プログラム製品。
  20. 1つ以上のプロセッサと、
    メモリとを備えるシステムであって、前記メモリは、前記1つ以上のプロセッサによる実行時に以下の工程、すなわち、
    第2のコンピューティング・デバイスが前記システムに関連付けられたエリアから離れたかを判定する工程と、
    前記第2のコンピューティング・デバイスが離れたとの判定に応じて、前記1つ以上のプロセッサにより提供される現在作動中の1つ以上のアプリケーションの各々とのユーザの対話を所定のロックド要素の組に制限し、他のアプリケーションとのユーザの対話を妨げるように、前記システムを構成する工程と
    を前記1つ以上のプロセッサに促す指示を含む、システム。
JP2016560364A 2014-04-15 2015-04-14 ユーザの近接さに基づくコンピューティング・デバイスとのユーザの対話の制限 Active JP6352442B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461980018P 2014-04-15 2014-04-15
US61/980,018 2014-04-15
US14/619,024 2015-02-10
US14/619,024 US9392104B2 (en) 2014-04-15 2015-02-10 Limiting user interaction with a computing device based on proximity of a user
PCT/US2015/025697 WO2015160767A1 (en) 2014-04-15 2015-04-14 Limiting user interaction with a computing device based on proximity of a user

Publications (2)

Publication Number Publication Date
JP2017511658A true JP2017511658A (ja) 2017-04-20
JP6352442B2 JP6352442B2 (ja) 2018-07-04

Family

ID=54266108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016560364A Active JP6352442B2 (ja) 2014-04-15 2015-04-14 ユーザの近接さに基づくコンピューティング・デバイスとのユーザの対話の制限

Country Status (8)

Country Link
US (1) US9392104B2 (ja)
EP (1) EP3132563B1 (ja)
JP (1) JP6352442B2 (ja)
KR (1) KR101894265B1 (ja)
CN (1) CN106233662B (ja)
AU (1) AU2015247830B2 (ja)
CA (1) CA2944794C (ja)
WO (1) WO2015160767A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984431B2 (en) 2009-03-16 2015-03-17 Apple Inc. Device, method, and graphical user interface for moving a current position in content at a variable scrubbing rate
US10706096B2 (en) 2011-08-18 2020-07-07 Apple Inc. Management of local and remote media items
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US11256294B2 (en) 2014-05-30 2022-02-22 Apple Inc. Continuity of applications across devices
CN115695632A (zh) 2014-09-02 2023-02-03 苹果公司 电话用户界面
CN113824998A (zh) 2014-09-02 2021-12-21 苹果公司 音乐用户界面
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
US20160269381A1 (en) * 2015-03-10 2016-09-15 Synchronoss Technologies, Inc. Apparatus, system and method of dynamically controlling access to a cloud service
CN106293308B (zh) * 2015-05-21 2020-06-02 腾讯科技(深圳)有限公司 一种屏幕解锁方法及装置
DE102015119881A1 (de) * 2015-11-17 2017-05-18 XCOM Aktiengesellschaft Verfahren zur Durchführung eines Datentransfers
US11032286B1 (en) * 2015-12-02 2021-06-08 United Services Automobile Association (Usaa) Block chain authentication systems and methods
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
KR102598441B1 (ko) * 2016-08-25 2023-11-06 삼성전자 주식회사 위치 인식 방법 및 이를 지원하는 전자 장치
US10523763B2 (en) * 2016-09-16 2019-12-31 Kabushiki Kaisha Toshiba Communication device, communication method, controlled device, and non-transitory computer readable medium
US11005859B1 (en) * 2016-09-23 2021-05-11 EMC IP Holding Company LLC Methods and apparatus for protecting against suspicious computer operations using multi-channel protocol
US10540441B2 (en) 2016-10-21 2020-01-21 Samsung Electronics Co., Ltd. Device and method for providing recommended words for character input
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102299239B1 (ko) * 2017-10-21 2021-09-06 애플 인크. 공동 디바이스 상의 가상 어시스턴트 시스템에 대한 개인 도메인
KR102021695B1 (ko) * 2018-02-22 2019-09-16 한국과학기술원 상황인지 기반 스마트 기기 사용 중재를 위한 설득적 인터랙션 제한 방법 및 시스템
US10984120B2 (en) 2018-05-10 2021-04-20 Paypal, Inc. Limiting device functionality based on data detection and processing
US10521796B1 (en) * 2018-11-28 2019-12-31 Capital One Services, Llc Identity gray list
WO2020174289A2 (en) 2019-02-27 2020-09-03 Louisiana-Pacific Corporation Fire-resistant manufactured-wood based siding
JP7075547B2 (ja) 2019-05-31 2022-05-25 アップル インコーポレイテッド オーディオメディア制御のためのユーザインタフェース
US10904029B2 (en) 2019-05-31 2021-01-26 Apple Inc. User interfaces for managing controllable external devices
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
DK201970533A1 (en) 2019-05-31 2021-02-15 Apple Inc Methods and user interfaces for sharing audio
US10802843B1 (en) 2019-05-31 2020-10-13 Apple Inc. Multi-user configuration
CN113641983B (zh) * 2020-04-15 2024-06-07 支付宝(杭州)信息技术有限公司 一种应用程序的账户绑定方法、装置及系统
US11079913B1 (en) 2020-05-11 2021-08-03 Apple Inc. User interface for status indicators
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11960615B2 (en) 2021-06-06 2024-04-16 Apple Inc. Methods and user interfaces for voice-based user profile management
US11977651B2 (en) * 2021-08-31 2024-05-07 RecoLabs Inc Systems and methods for securing files and/or records

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302199A (ja) * 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
US20070124739A1 (en) * 2005-11-03 2007-05-31 Microsoft Corporation Compliance interface for compliant applications
JP2007180804A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2008160753A (ja) * 2006-12-26 2008-07-10 Nec Corp 携帯端末の機能制限方法及び携帯端末
US8396452B1 (en) * 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
WO2014035454A1 (en) * 2012-08-30 2014-03-06 Microsoft Corporation Mobile device child share

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689920B2 (en) * 2005-09-06 2010-03-30 Apple Inc. Parental control graphical user interface
US8615224B2 (en) * 2006-12-29 2013-12-24 Verizon Patent And Licensing Inc. Method and apparatus for providing ringtone scheduling
WO2008094941A1 (en) * 2007-01-29 2008-08-07 Skippy & Sparky Productions Llc System, program product, and related methods for managing child activities
US7970911B2 (en) 2008-01-04 2011-06-28 Mitel Networks Corporation Method, apparatus and system for modulating an application based on proximity
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110028093A1 (en) 2009-07-28 2011-02-03 Patel Shwetak N Bluetooth Proximity Detection System and Method of Interacting With One or More Bluetooth Devices
US8249556B2 (en) * 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8457692B2 (en) 2010-10-07 2013-06-04 Research In Motion Limited Method and system for preventing device operation when driving
US8732801B2 (en) 2011-12-09 2014-05-20 Verizon Patent And Licensing Inc. Wireless connection method and device
US8732822B2 (en) * 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9690334B2 (en) * 2012-08-22 2017-06-27 Intel Corporation Adaptive visual output based on change in distance of a mobile device to a user
US11099652B2 (en) 2012-10-05 2021-08-24 Microsoft Technology Licensing, Llc Data and user interaction based on device proximity
US20140113558A1 (en) * 2012-10-22 2014-04-24 Apple Inc. Proximity detection using an electronic device
US9591452B2 (en) * 2012-11-28 2017-03-07 Location Labs, Inc. System and method for enabling mobile device applications and functional components
US9158518B2 (en) * 2013-03-11 2015-10-13 Blackberry Limited Collaborative application development environment using a connected device
US20140331146A1 (en) * 2013-05-02 2014-11-06 Nokia Corporation User interface apparatus and associated methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006302199A (ja) * 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
US20070124739A1 (en) * 2005-11-03 2007-05-31 Microsoft Corporation Compliance interface for compliant applications
JP2007180804A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2008160753A (ja) * 2006-12-26 2008-07-10 Nec Corp 携帯端末の機能制限方法及び携帯端末
US8396452B1 (en) * 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
WO2014035454A1 (en) * 2012-08-30 2014-03-06 Microsoft Corporation Mobile device child share

Also Published As

Publication number Publication date
AU2015247830B2 (en) 2017-12-14
US9392104B2 (en) 2016-07-12
JP6352442B2 (ja) 2018-07-04
EP3132563B1 (en) 2019-06-12
WO2015160767A1 (en) 2015-10-22
CN106233662B (zh) 2020-03-20
CN106233662A (zh) 2016-12-14
KR101894265B1 (ko) 2018-10-04
US20150296074A1 (en) 2015-10-15
EP3132563A4 (en) 2017-12-27
EP3132563A1 (en) 2017-02-22
CA2944794A1 (en) 2015-10-22
AU2015247830A1 (en) 2016-10-06
CA2944794C (en) 2019-01-08
KR20160141847A (ko) 2016-12-09

Similar Documents

Publication Publication Date Title
JP6352442B2 (ja) ユーザの近接さに基づくコンピューティング・デバイスとのユーザの対話の制限
AU2018203927B2 (en) Auto-user registration and unlocking of a computing device
US9723003B1 (en) Network beacon based credential store
US20180337785A1 (en) Secure password sharing for wireless networks
KR20220040506A (ko) 관련 디바이스들 간의 동기화 및 검증 그룹들
JP2017506034A (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
WO2015066248A1 (en) Delivery of shared wifi credentials
US10129299B1 (en) Network beacon management of security policies
US20210103491A1 (en) Techniques for repairing an inoperable auxiliary device using another device
US10063592B1 (en) Network authentication beacon
Owens et al. A Framework for Evaluating the Usability and Security of Smartphones as FIDO2 Roaming Authenticators
US11627462B2 (en) Providing network access via communal device
US10834594B1 (en) Systems and methods for authentication sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160930

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180606

R150 Certificate of patent or registration of utility model

Ref document number: 6352442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250