JP6320682B2 - 無線信号情報に基づいて、モバイルデバイスのパスワード設定を決定するための方法 - Google Patents

無線信号情報に基づいて、モバイルデバイスのパスワード設定を決定するための方法 Download PDF

Info

Publication number
JP6320682B2
JP6320682B2 JP2013072593A JP2013072593A JP6320682B2 JP 6320682 B2 JP6320682 B2 JP 6320682B2 JP 2013072593 A JP2013072593 A JP 2013072593A JP 2013072593 A JP2013072593 A JP 2013072593A JP 6320682 B2 JP6320682 B2 JP 6320682B2
Authority
JP
Japan
Prior art keywords
mobile device
risk
determining
theft
timeout
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013072593A
Other languages
English (en)
Other versions
JP2013207802A (ja
Inventor
ミヤキ ケン
ミヤキ ケン
Original Assignee
ソニー インタラクティブ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー
ソニー インタラクティブ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/434,559 external-priority patent/US9026083B2/en
Priority claimed from US13/434,501 external-priority patent/US9049598B2/en
Priority claimed from US13/434,481 external-priority patent/US20130260717A1/en
Priority claimed from US13/434,536 external-priority patent/US9042865B2/en
Application filed by ソニー インタラクティブ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー, ソニー インタラクティブ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー filed Critical ソニー インタラクティブ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー
Publication of JP2013207802A publication Critical patent/JP2013207802A/ja
Application granted granted Critical
Publication of JP6320682B2 publication Critical patent/JP6320682B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、発明の名称を「METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION」とする同時係属中の米国特許出願第13/434,481号(代理人整理番号:89809-807723(002100US)、発明の名称を「METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNALS」とする同時係属中の米国特許出願第13/434,501号(代理人整理番号:89809-835192(002110US)、発明の名称を「METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON CHECK-IN INFORMATION」(代理人整理番号:89809-835193(002120US)とする同時係属中の米国特許出願第13/434,536号、発明の名称を「METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON ACCELERATION INFORMATION」(代理人整理番号:89809-835195(002130US)とする同時係属中の米国特許出願第13/434,559号、に関連し、各出願はその開示のすべてが事実上本明細書に参考のために組み込まれている。
概して、本発明の各実施形態はモバイル電子デバイスの情報セキュリティに関連し、より詳細には、各々の位置の、及び/又は各々の位置における周波数及びその他の測定結果に基づいてモバイルデバイスのスクリーンタイムアウトを調整する技術に関連する。
コンピュータデバイスの処理能力や携帯性はこれまで以上に高まり、さらに、これまで以上に直感的に使用できるようになっている。
企業や消費者は仕事や私生活にハイテク装置を一様に導入するようになっている。スマートフォンや携帯端末(PDA)、ノートパソコンなどの携帯型コンピュータデバイスに多くの人が非常に依存するようになってきている。デジタル時代が進化するにつれ、一部の人々はコンピュータデバイスそのものは多くの場合、個人や会社にとってもはや最も重要なものではなく、むしろ各デバイスに保存されたデータが最も重要なものであると認識するようになってきている。
情報には、物理的デバイスの何倍もの価値があることも多い。将来を見据えたビジネスの場においては、物理的ハードウェアのデータの価値を示すために、ディスク全体を暗号化し、基本入出力システム(BIOS)レベルのパスワードを用いることが多い。
ポータブルデバイスやモバイルデバイスであって、仕事やビジネスに関係するデバイスは特に機密情報を含むことが多い。スマートフォンやその他の電子デバイスの紛失や盗難によりそのようなデータの漏洩を防ぐために、通常はタイムアウトに伴いパスワードを求めるよう設定されている。
デバイスが所定のタイムアウト期間の間「アイドル」状態になった後にシステムそのものがロックダウンする。デバイスとのさらなるインタラクションを行うには多くの場合パスワード入力が求められる。
各々のデバイスの情報を保護するためにデバイスのロックダウン後に頻繁にパスワード入力するのは必要ではあるが、通常はユーザにとっては面倒である。通常ユーザは、頻繁にパスワードを入力しなくともいいように、比較的長いタイムアウト間隔を好む。会社の情報技術(IT)部門の方針は多くの場合、該IT部門が提供するデバイスのタイムアウトインターバルを比較的短く設定するように要求している。このようにすることで、権原のないユーザ(窃盗犯など)がモバイルデバイスのデータにアクセスしたり、そのデバイスを介して会社のコンピュータに浸入するリスクを減らすことができる。
IT部門はデバイスのタイムアウト期間の設定を行う際に、デバイスそのものの利便性やユーザビリティとともに、窃盗や不正エントリのリスクを考慮すべきである。一部のユーザは、それぞれのデバイスを介して会社のデータにアクセスする機会が比較的少ない。従ってそれぞれのデバイスを保護する必要性はあまりない。むしろこのようなユーザは非常に多く、よって紛失や窃盗の機会が非常に多くなってしまうおそれがある。一部のユーザは、それぞれのデバイスを介して比較的スムーズに会社のデータにアクセスできる。従って一層の保護が必要である。しかし、このようなユーザは少数でありうる。多くのIT部門の方針では、特定のデバイスに最低基準のタイムアウトインターバル(例えば、5分)を要求し、一部のIT部門では、ユーザの役割に応じて様々なインターバルを設定する。
できるだけ合理化してパスワード入力やその他の認証を行うようにすることで、パスワード入力による不都合問題を解決するよう努めている。例えば、指紋リーダやその他の生体認証(バイオメトリック)リーダを組み込んだデバイスは従来のパスワード入力によるものよりも高速にユーザ認証を行うことができる。しかし、このようなシステムは更なるハードウェアを必要とすることが多い。これらは絶対に確実なものではなく、特定のハードウェアが故障したり、個人の生体が破損(指の切り傷など)した場合に備えて、バックアップパスワード入力システムを備えることもある。
当技術分野において、パスワード保護されるタイムアウトなどの更なる利便性が求められている。
モバイルデバイスの位置での、又は該位置の測定結果に基づいてモバイル電子デバイスのスクリーンタイムアウトインターバルを変更するための方法、装置、及びシステムが開示されている。多くの個別の周囲の無線信号を測定することができ、そのような信号がより多く存在する場合にタイムアウトインターバルを短くするように調整できる。ある場所へ無線デバイスがチェックインすることで、地理的位置のほかに近隣エリアの数や近隣エリアのタイプを示すことができる。このようなエリアが窃盗の発生しやすい場所であるとみなされれば、タイムアウトを短く調整することができる。
ユーザは特定の場所について、その場所が他の場所よりも危険な場所として、又はそれほど危険ではない場所としてタグをつけることができる。携帯電話のマイクロフォンを介して測定されるオーディオノイズを使用して、ある区画が人々で込み合っているかどうかを決定してタイムアウトを調整することができる。これに加えて、又はこれに代えて、携帯電話が感知するリスクに基づいて携帯電話の着信音を変更することができる。
あるアプリケーションでは、識別バッジとモバイルデバイスとをリンクさせ、バッジから携帯電話までの距離に基づいてモバイルデバイスのタイムアウト設定を調整できるようにしている。従業者が自分の携帯電話を机に置いてその場から離れた場合、バッジの電波による固体識別(RFID:Radio Frequency IDentification)タグが無反応であることに基づいて、その携帯電話のタイムアウトインターバルを短縮することができる。
本発明の各実施形態は、モバイルデバイスを保護するための、あるいはセキュアなものとするための方法に関する。該方法は、個別の周囲の無線信号の数又はモバイルデバイス付近の周囲の無線信号の強度を測定するステップ、その測定結果に基づいて、モバイルデバイスが窃盗にあうリスクを決定するステップ、及び、決定したリスクに基づいて該デバイスのタイムアウト時間を設定するステップ、を含む。
該方法は、利用可能な無線ホットスポットの数を決定するステップ、特定の地理的位置へのデバイスのチェックインに基づいて付近のエリアを識別するステップ、及び/又は、関連するリスクを決定するために特定の地理的位置に関する犯罪統計を調べるステップ、を含みうる。該リスクに基づいて携帯電話の着信音を変更することができる。
ある実施形態はモバイルデバイスを保護するための方法に関するものである。該方法は、電波による固体識別(RFID)タグからの信号の存在や強度を測定するステップ、その測定結果に基づいて、該モバイルデバイスが窃盗にあうリスクを決定するステップ、及び、その決定したリスクに基づいて該デバイスのタイムアウト時間を設定するステップ、を含む。
RFIDタグをバッジに埋め込むようにしてもよいし、バッジに接続するようにしてもよい。その他、無線で起動するタグが想定される。
ある実施形態は、電波による無線識別(RFID)タグを有するバッジを含むバッジシステム及び1以上のコンピュータにオペレーションを実行させるための命令を示す情報を含むコンピュータ可読有形記憶媒体に関する。該オペレーションは、RFIDタグからの信号の存在や強度を測定するステップ、その測定結果に基づいて、モバイルデバイスが窃盗にあうリスクを決定するステップ、及び、決定したリスクに基づいて該デバイスのタイムアウト時間を設定するステップ、を含む。
本発明の一実施形態に係る、スマートフォンが高速タイムアウト中であることを示した説明図。 本発明の一実施形態に係る、スマートフォンが初期値によりタイムアウト中であることを示した説明図。 本発明の一実施形態に係る、スマートフォンが低速タイムアウト中であることを示した説明図。 本発明の一実施形態に係る、個別的なリスクモードに対するタイムアウト設定インタフェースを示した説明図。 本発明の一実施形態に係る、距離に関連するリスクに対するタイムアウト設定インタフェースを示した説明図。 本発明の一実施形態に係る、周囲の無線信号の数に関連付けられるリスクに対するタイムアウト設定インタフェースを示した説明図。 本発明の一実施形態に係る、現地の犯罪統計に関連するリスクに対するタイムアウト設定インタフェースを示した説明図。 本発明の一実施形態に係る、地理的位置に入るためのインタフェースを示した説明図。 本発明の一実施形態に係る、企業のキャンパスの地理的位置の地図を示す説明図。 本発明の一実施形態に係る、居住地の地理的位置の地図を示す説明図。 本発明の一実施形態に係る、バッジにより距離が決定されることを示した説明図。 本発明の一実施形態に係る、あるプロセスのフローチャート。 本発明の一実施形態に係る、あるプロセスのフローチャート。 実施形態を実行するために適切なコンピュータシステムの説明図。
概して、モバイルデバイスの位置に基づいて、又は、該位置の測定結果に基づいて、モバイル電子デバイスが画面をタイムアウトする間隔を変更するための方法、装置、及びシステムが開示されている。特定の区画(又はエリア)のリスクを決定するために周囲の無線信号の強度、質及び数が測定されうる。デバイスのタイムアウト時間は、低リスク区画(例えば、郊外の家)では長くし、又は、高リスク区画(例えば、混雑した都会のショッピングセンター)では短くするように調整することができる。あるデバイスの地理的位置は、埋め込み式GPS(Global Positioning System)アンテナや、関連回路、及び/又は加速度計などの補助センサを使用して決定することができる。
デバイスが、位置ベースのソーシャルネットワーキングウェブサイト(例えば、Foursquare(R)ウェブサイト)へチェックインすることで該デバイス付近のエリアがどのようなエリアであるかを決定することができる。この付近のエリアが、統計的に犯罪が多発し、周囲からは危険であると周知のエリア;(例えば、チェックインした人が非常に多い、又は混雑に対する識別子(バッジなど)を受信しているなどで)混雑していると識別されているエリア、又はユーザやその友人たちにより危険であるとのタグがつけられたエリア、であれば、これに応じてデバイスのタイムアウトが自動調整されうる。
チェックインは、GPSリクエスト、カメラによるコードの読み取り、ジオコーディングによるマップ上の位置の選択、周囲のオーディオ情報(コンサートなど)、及び/又はリストからの手動によるエリアの選択、などのオペレーションにより行うことができる。チェックインをサポートするサブシステムをモニタリングしてソーシャルネットワーキングウェブサイトとスマートフォンのロックサブシステムに該情報が報告されるようにしてもよい。このモニタリングでは、コードの読み取りに利用されるビジュアルスキャンライブラリなどのライブラリへアクセスすることができる。一部実施形態では、あるエリアの座標変換のためにジオコーディング及び/又はリバースジオコーディングを用いることができる。他の実施形態では、位置ベースのソーシャルネットワーキングサイトは、モバイルデバイスにチェックインを報告しうる。
デバイスに動作可能に接続されたマイクロフォンを通じて測定されたオーディオノイズによって、該デバイスが込み合った場所にあるかどうかを決定することができる。通常、周囲に人が多いほど、窃盗にあうリスクが高くなる。従って、これに応じてデバイスのタイムアウトが自動調整されうる。
職場や家のような場所では、例えば直接のライバル企業が多数参加している業種別会議などよりも窃盗にあうリスクは低い。低リスクの場所ではセキュリティパスワードを頻繁に入力するのは面倒になる。しかし、会議などの高リスクの場所では、30秒のタイムアウトは重要であり、情報が悪者の手に渡らないようにするのに非常に有効である。
先行技術では、デバイスをセキュアなものとして保護するためのシンプルな使用事例において、直前の操作から数秒以内にオートロックアウトを作動させる場合もある。この場合、落としたり紛失したデバイスにはオートロックアウトがすぐに作動するので、悪用される可能性は極めて低いであろうとの意味で安全ではある。しかしながら、元の持ち主にとっては、そのようなオートロックが面倒で標準の使用法を妨げるものであろう。このために、多くのユーザはロックアウトのタイムアウトを非常に長くしている。しかし、アイドル状態の検出に時間がかかればリスクは高くなる。
ある実施形態では、地理的位置により提供される環境に関する情報に基づいてユーザがタイムアウトを自動設定できるようにしている。職場にいるユーザは中程度の長さのタイムアウトであれば苦にならないこともある。ユーザが自宅にいる場合、オートロックアウトのタイムアウトを非常に長くすることができる。しかし、ユーザが職場からランチに出かける場合、又は出張に行く場合、本発明は、ユーザが即座に操作しなくても、初期設定されたタイムアウトをリスクが起きないようにするのに一層適した設定に変更することができる。
ユーザが地理的位置、半径又は境界ボックス、及びオートロックアウト時間を設定できるようにした設定画面を利用してもよい。会社所有のデバイスに関しては、中央IT部門は、周知の確立された位置(例えば、複数の建物とこれら建物間に駐車場と空き地とを有するキャンパス)を各デバイスに配信することができる。この設定画面で複数の環境を作り管理することができる。
企業環境の範囲内で用いられるモバイルデバイスの設定の一例としては以下のものが挙げられる。1.「建物A」、一組の地理境界ボックス(最小緯度、最小経度)、(最大緯度、最大経度)により定義される。オートロックタイムアウト:15分。2.「建物B」、一組の地理境界ボックス(最小緯度、最小経度)、(最大緯度、最大経度)により定義される。オートロックタイムアウト:15分。3.「建物C」、一組の地理境界ボックス(最小緯度、最小経度)、(最大緯度、最大経度)により定義される。オートロックタイムアウト:15分。4.「家」:地理的中心と半径(中心経度、中心緯度、40メートル)により定義される。オートロックアウトタイムアウト:1時間。5.「その他の場所」:上記区画のいずれにも入らない区画として定義される。オートロックアウトタイムアウト:30秒。
この地理的位置の影響を受けるルールによってタイムアウトが発生しうる。モバイルデバイスが、「家」の環境にあり、20分間アイドル状態になった後、上記半径の外に移動すれば(さらに、建物A〜Cにより定義される職場環境は重ならないものとすると)、「その他の場所」のルールセットが作動し、アイドル状態からの時間が既に30秒を超過していると判断すると即座にオートロックされる。モバイルデバイスのインジケータ、例えば、インジケータライトは現在のルールセットを示しうる。例えば、「家」のルールセットでは緑の点灯光を使用し、「その他の場所」のルールセットではインジケータを赤く点滅させるようにしてもよい。
一部の実施形態では、別のゾーンに移動した場合にはロック解除されたであろうとのルールがあったとしても、一旦ロックされてしまえば別のゾーンに移動したとしても、デバイスのロックは解除されない。ロックが解除されない一つの理由は、セキュリティを高めること、及び、デバイスが予め定義した区画を出て、その区画から少しだけ離れた場所で見つかるといった状況を防ぐためである。
さらに、デバイスがロック状態にある場合は、設定画面へのアクセスも禁止されているとみなされ得る。この設定画面は、本発明との関連で、新たなゾーンを作りこれを管理することができる部分などである。
定義された境界の角に、又はこの角付近の場所を占有しうる人々についても検討されうる。ほとんどの場合、地理的測位技術は正確であるものの、時として人のいる実際の位置から少し離れていたり、少し離れた位置を反映する場合がある。角部屋で仕事をしている人にとっては、その位置が一時的に会社の建物、例えば「建物A」を越え、30秒のオートロックが作動した場合に「その他の場所」のルールセットが適用されるのが面倒でとなる場合もある。このような状況を改善するために、実際の位置を反映した重心を持つ実効的「位置」を与えるべく、加速度計などを用いたデッドレコニング技術により地理的測位特定の精度を高めることができる。
以下、相対的自己位置推定方法、いわゆるデッドレコニングを改善する一例を示す。1.会社環境の「建物A」の角部屋で人が仕事をしている。2.GPS技術によりその位置が決定される。3.デバイスに搭載した加速度計は、デバイスが移動していないことを検出する。4.GPSの位置を蓄積し続け、重心が求められる。5.GPSロケーションリーディングは、瞬時値においてその位置が「建物A」の境界ボックスの外側にあることを反映する場合がある。しかし、蓄積されたGPS重心位置に基づき、さらに、(加速度計の測定値を統合することにより得た)デバイスが十分に移動していないとの情報に基づき、最終的に決定される位置は重心にとどまる。従って、デバイスのユーザは、15分という十分なタイムアウトが設定された「建物A」の環境で仕事をするという利点や恩恵を受けることができる。
本発明の各実施形態の技術的利点は多くある。ラジオ周波数(RF)アンテナや携帯電話の音声マイクなどの既存のセンサを使って、デバイスが人口の密集した区画にあるかどうかを決定することができる。そのような区画は多くの場合、窃盗のリスクが高レベルであることと関連づけられる。従って、これに応じてデバイスのタイムアウトインターバルが自動調整されうる。上述のそのような搭載されたセンサとあわせて、ユーザのタグ化や地元の犯罪統計などのオフボードデータを用いてリスクを修正することができる。電話の着信音はユーザに対して、電話が決定した窃盗にあうリスクレベルを示すことができる。このフィードバックはユーザに対してデバイスを守るように通知するだけでなく、ユーザが窃盗にあうリスクに関して忘れてしまっているような場合に、各々のその他の持ち物も守るように通知することもできる。
ユーザがリスクエリアを個別に入力を行わずにすむように、各IT部門は、会社にあわせてリスクが生じる地理的区画をカスタマイズし、ユーザにこれらのリスクのある区画についての定義したものを送信するようにできる。ある会社のIT部門によれば、より短いタイムアウト方式でユーザにフィードバックが送られることがある。この場合、ユーザがリスク区画にいることを通知する。さらに、デバイスが高速タイムアウトするようなことがあれば他の区画での使用にあまり適さず、一層不便になることから、ユーザは私用でモバイルデバイスを持ち運ばないでオフィスに安全に置いておくほうがいいとされる場合がある。
一実施形態では、モバイルデバイスが窃盗にあうリスクを決定するために、検出済加速度を用いるようにしてもよい。重力の速度で短い時間に加速し、その後急速に衝撃を受けた場合は、モバイルデバイスが落下したことを示唆しうる。急な衝撃を受けた場合や急停止した場合は、200倍以上の重力及び/又は重力加速度が加わることがある。このような加速イベントを利用して、モバイルデバイスは、落下が発生したかどうかの決定についてタイムアウトを設定することができる。一実施形態では、加速の履歴及び/又は加速のタイムフレームをトラッキングすることができる。例えば、モバイルデバイスは、毎日午後6時から午後7時までの間に類似の加速事象を受けると決定することができる。この事象と、ユーザが帰宅後毎日、バスケットにモバイルデバイスを投げ入れることとを結び付けることができる。従って、繰り返される事象によってはタイムアウト時間の短縮は発生し得ない。一部の実施形態では、この加速事象を様々な種類のイベントに分類することができる。例えば、ある加速事象を制御された事象又は制御されていない事象に分類することができる。制御された事象は例えば、デバイスを回転しにくい、及び/又は跳ね返りにくい硬い表面に位置決めすることである。制御されていない事象は、例えば、「置く」ということとは異なる、跳ね返り及び/又は回転を伴う落下を含む。
窃盗のリスク及び/又はタイムアウトの時間は、モバイルデバイスの内外で算出することができる。一部の実施形態では、モバイルデバイスは窃盗のリスクを算出し、タイムアウトの時間を決定するのに必要なサービスを提供することができる。別の実施形態では、モバイルデバイスは、IT部門からのリスク評価についての情報の更新、様々なリスクレベルに対してアップデートされたタイムアウト時間の更新、及び/又は、リスク及び/又はタイムアウト時間を決定するための式情報のアップデートを要求することができる。一実施形態では、モバイルデバイスは、ある場所やエリアの犯罪統計に関する情報を要求し、計算に含めるようにすることができる。一部実施形態では、モバイルデバイスは情報を収集し、収集した情報を遠隔サーバシステムに送信してタイムアウトを処理し、これを返すようにしてもよい。
図1は本発明の一実施形態に係る、スマートフォンが高速タイムアウト中であることを示している。スマートフォン101は画面102を含む。該画面はロックされた状態である。画面領域105では、画面102はユーザに対して、高速ロック中であることを強調表示している。領域104では、画面102はユーザに対して、窃盗にあうリスク「高い」ことを知らせている。また領域103では、画面102はユーザに対して、多くの個別の周囲の無線信号があるために、デバイスが危険区画にあるの決定がなされることを示す。
例えば、スマートフォンは内蔵されたアンテナ107を使って、30の様々な無線ホットスポットと、使用されている携帯電話の中継局とをカウントする。スマートフォンはこのような多数の信号の中に存在することから、スマートフォンは、窃盗のリスクがより高い都会の環境に存在するとの決定がされる。スマートフォンは、ロックされるまでのタイムアウトインターバルを、初期値の5分から30秒に短縮する。
スマートフォン101は、周知の無線信号と周知でない無線信号とを区別することができる。周知の無線信号、例えば、家での、又は他の家族の携帯電話における無線アクセスポイントから発せられる周知の無線信号を検出し、リスク評価を下げることができる。例えば、メディアアクセスコントロールアドレスなどの識別子より認識された信号を検出すると、スマートフォンはロックされるまでのタイムアウトインターバルを、初期値の5分から20分に下げる。
スマートフォン101はそのリスク評価精度をさらに高めるために加速度計108を利用することができる。スマートフォンが(ユーザのポケットから)落下したとの決定がされれば、スマートフォンを紛失する可能性があるとみなされうる。従って、これに応じてタイムアウトが調整されうる。
スマートフォン101はそのリスク評価精度をさらに高めるためにユーザ入力を利用することができる。ユーザは、ある場所(例えば、コンサート)に2時間滞在するつもりであると示すことができる。スマートフォンが2時間を経過しないうちにそのエリアから離れた場合、スマートフォンが盗まれてしまったリスクが高い。これに応じてタイムアウトが調整されうる。
デバイスとのフルインタラクションを再開するために、ユーザは画面の領域106において、自身のパスワードを(再)入力するようにプロンプトされる。パスワードとあわせて、又はこれに代えて、バイオメトリックリーダを利用することもできる。
「個別の」無線信号は、様々な周波数、バンド、スペクトル、チャンネル、又は他の無線信号よりも当技術において周知の他の通信プロトコル上のラジオ無線信号などである。
「周囲の」無線信号は、ある場所にある時点で存在する信号などである。
図2は、実施形態に従う、スマートフォンが初期値によりタイムアウト中であることを示している。スクリーン領域203において、画面102はユーザに対して、その環境に存在する個別の周囲の無線信号の数は適度であることから、(領域204に示すように)リスクは「中程度」であるとの決定をスマートフォン101がしたことを示す。領域205は、初期値でタイムアウトしたことを示す。
例えば、スマートフォンは10の様々な無線ホットスポットと、使用されている携帯中継局とをカウントする。スマートフォンは適当な数の信号が存在するなかに存在することから、スマートフォンは盗難のリスクが通常である郊外の環境にあるとの決定をする。スマートフォンはそのタイムアウトインターバルを初期値である5分のままにしておく。
図3は、一実施形態に係る、スマートフォンが低速タイムアウト中である場合を示す。領域303において、画面102は、ユーザに対して、その環境に存在する個別の周囲の無線信号の数は少ないことから、(領域304に示すように)リスクは「低い」との決定をスマートフォン101がしたことを示す。領域305は、初期設定よりも遅くタイムアウトしたことを示す。
例えば、スマートフォンは携帯電話の中継塔との通信のために(該スマートフォン自体の)無線信号を1つカウントする。その他のデバイスがないことから、さらに周囲にはほとんど人がいないであろうことから、スマートフォンは窃盗のリスクが低い田舎の環境にあるとの決定をする。スマートフォンはタイムアウトインターバルを初期値の5分から30分へと延長する。
別の実施形態では、検出された信号強度によってある無線デバイスが別の無線デバイスのすぐ近くにあることが示される場合に、スマートフォンは既に決定されているリスクを高くする場合がある。例えば、無防備な持ち主からスマートフォンが盗まれることがある。スマートフォンは第2のワイヤレスフォンとともにポケットの中にあることから、スマートフォンは、閾値を上回る、第2のワイヤレスフォンの強い信号強度を検出する場合があり、スマートフォンは決定されたリスクにより即座にロックされる。
図4は、本発明の一実施形態に係る、個別のリスクモードに対するタイムアウト設定インタフェースを示している。インタフェース400のフィールド410では、ユーザはデバイスが高リスク区画にある場合のデバイスのタイムアウト期間を設定することができる。この場合は30秒に設定されている。フィールド411では、ユーザはデバイスが中程度のリスク区画にある場合のデバイスのタイムアウト期間を設定することができる。この場合は5分に設定されている。フィールド412では、ユーザはデバイスが低リスク区画にある場合のデバイスのタイムアウト期間を設定することができる。ユーザはフィールド412を「設定しない(never)」としている。従って(低リスク区画にある間は)いつまでもタイムアウトしない。一部の実施形態では、個別のリスクモードを連続可変のリスク決定に置き換えることもできる。
図5は、本発明の一実施形態に係る、距離に対するタイムアウト設定インタフェースを示している。インタフェース500のフィールド513では、ユーザはデバイスのタイムアウト期間の初期値を設定できる。この場合、初期値は30分に設定されている。フィールド514では、ユーザは式に従い、30分から何分を差し引くか設定することができる。この場合、1分が差し引かれるように設定されている。フィールド515では、ユーザは式に対して距離を設定できる。この場合、低リスク区画から10メートル、と設定されている。フィールド516では、ユーザはタイムアウトする最小時間間隔を設定することができる。ここでは30秒に設定されている。
図示している設定では、タイムアウト期間は、最小を30秒として、低リスク区画から10メートル離れるごとに30分から1分ずつ差し引くように設定されている。デバイスが低リスク区画から40メートル離れたところにある(例えば、会社のキャンパスの向かいにある公園にある)と決定される例では、タイムアウト期間は次のように設定される。
(式1)30分−(40メートル)×(1分/10メートル)=26分
デバイスが低リスク区画から1キロ(つまり、1000メートル)離れたところにあるとの決定がされる別の例では、タイムアウト期間は次のように設定される。
(式2)30分−(1000メートル)×(1分/10メートル)=(負の数)、よって:30秒
タイムアウト期間は関連のリスクにあわせて線形に調整される。ある人が職場から離れると、これに比例して窃盗にあうリスクは高まる。その人の職場を直接取り囲む区画では、このリスクは職場からの距離の線形関数であると決定することができる。タイムアウト期間はこのリスクに応じて調整される。その他の(単調増加/減少)関数を用いて、距離に対するリスクを決定するようにしてもよい。例えば、多項式関数や指数関数を用いることができる。現在のタイムアウト期間を超えた場合に、デバイスと最後にインタラクトしてからの時間に基づいてタイムアウトが発生しうる。一実施形態では、新たなタイムアウトが決定されると、そのタイムアウト値を超えた場合にデバイスはロックされうる。新たに決定されたタイムアウト期間はタイムアウトカウンタを必ずしもゼロにリセットするわけではなく、タイムアウトの閾値が調整されうるだけである。
図6は、本発明の一実施形態に係る、周囲の無線信号に対するタイムアウト設定インタフェースを示している。インタフェース600のフィールド613では、ユーザはデバイスのタイムアウト期間の初期値を設定できる。この場合、初期値は30分に設定されている。フィールド614と615では、ユーザは式に従い、30分から差し引かれる時間を設定できる。この場合、3つの無線信号が検出される度に1分が差し引かれるように設定されている。フィールド616では、ユーザはタイムアウトする最小時間間隔を設定できる。ここでは、30秒に設定されている。
図示している設定では、タイムアウト期間は、最小を30秒として、無線信号を3つ検出する度に「30分−1分」となるように設定されている。デバイスが22が個別の無線信号を検出する例では、タイムアウト期間は次のように設定される。
(式3)30分−(21の信号)×(1分/3つの信号)=22.7分
図7は本発明の一実施形態に係る、現地の犯罪統計に対するタイムアウト設定インタフェースを示している。インタフェース700のフィールド713において、ユーザはデバイスのタイムアウト期間の初期値を設定することができる。この場合、初期値は30分に設定されている。フィールド714と715では、ユーザは式に応じて30分から差し引かれる時間を設定できる。この場合、1マイルの範囲内で報告される犯罪ごとに1分が差し引かれる。フィールド716では、ユーザはタイムアウトのための最小時間間隔を設定することができる。この場合は30秒に設定されている。
図示している設定において、タイムアウト期間は、最小を30秒として、1マイルの範囲内で報告される犯罪ごとに「30分−1分」となるように設定されている。例えば、デバイスが犯罪統計を検索し、半径1マイルの範囲において15件の犯罪を見つけた場合、タイムアウト期間は次のように設定される。
(式4)30分−(15件の犯罪)×(1分/犯罪1件)=15分
図8は本発明の一実施形態に係る、地理的位置に入るためのインタフェースを示している。図面では、この地理的位置は低リスク区画として定義されている。
インタフェース800のフィールド820では、あるIT部門の管理者は関連会社の会社名を示すことができる。フィールド821では、境界のある地理的領域にラベルを付すことができる。ここでは、「建物100」としてラベル付けされている。ラジオボタン822によりこの境界システムを定義することができる。この場合、矩形の境界領域、より正確には、4つの辺を有する多角形、が選択される。フィールド823では、管理者は多角形の4点の座標を入力して、この矩形を定義することができる。
フィールド824では、別の建物「建物200」が定義される。建物200は、建物100の向かいにある場合もあるし、建物100の斜め向かいにある場合もあるし、建物100から遠く離れていることもある。いずれにしても、該建物の各々は、同程度のリスクがある1つのワークエリアとして相互に関連づけることができる。
フィールド825では、ユーザはもう一つの低リスク区画に「従業員の家」とのラベルを付すことを望む場合もある。フィールド826では、ユーザは自分の家を入力している。フィールド827では、ユーザは円を選択し、ユーザ自身の低リスク区画を定義している。フィールド828では、ユーザはこの円の中心点を入力しており、フィールド829では、ユーザはこの円の半径を入力している。つまり、従業員の家の低リスク区画は、特定の経度と緯度を中心とする特定の半径の円領域である。
図9は、本発明の一実施形態に係る、会社のキャンパスの地理的位置の地図を示す。
地図900を用いて地理的境界を設定してもよいし、単に境界を表示するために地図900を用いてもよい。点923は、図8の座標フィールド823の経度/緯度に対応する。図示しているように、これらの点は、建物の実際の角と一致している場合もあれば、そうでない場合もある。これらは、建物の周囲を簡素化したものであっても、ストリートのに沿ったものとしていもよく、また、いずれの物理的構造にも沿わないものであってもよい。
建物100の境界930と、建物200の境界931は、会社の1つのキャンパスであると考えることができる。モバイルデバイスは、該区画の境界内では、それ自体が低リスク区画にあると決定することができる。ある人が該境界から離れて境界の外に出ると、モバイルデバイスのタイムアウトを式1などの距離の式に従って自動調整できる。
図10は、本発明の一実施形態に係る、ある居住地の地理的位置の地図である。地図1000では、地理的区画1032は、中心点(図8の中心点フィールド828で入力したもの)と、半径1029(図8の半径フィールドで入力したもの)により定義される。図面では、円はこの居住地を中心としており、その外周は、居住地の四隅と交差している。矩形境界の例と同様に、円形境界は物理的特性に一致している必要はない。
図示している各実施形態は、低リスク区画を定義するものであるが、同様に、高リスク(及び、中程度のリスク)区画についても定義することができる。
図11は、本発明の一実施形態に係る、バッジによる距離決定を示した図である。システム1100は、バッジ1133及びモバイルデバイス1101、又はインストール済ソフトウェアから構成される。バッジ1133は、写真や名前、バーコードなど、バッジの持ち主を識別する要素1134と、電波による無線識別(RFID)チップ1135とを有する。
モバイルデバイス1101は、画面1102とRFIDリーダセンサ1137とを有する。RFIDリーダセンサ1137は、所定の(一連の)周波数を「ping」し、タグからの応答を聞くことにより、RFIDタグ1135に問い合わせを行う。距離1136が閾値(例えば、20フィート)を超えるとの決定がされれば、又は、pingに対する応答がRFIDタグ1135からなければ、モバイルデバイス1101は、高速タイムアウトに入る。この結果は、画面1102のエリア1105においてユーザに表示される。
別の実施形態では、モバイルデバイス1101にリスク検出機能を追加すべく、外部デバイスが用いられる。例えば、バッジ1133、ブレスレット又はその他の装着可能アイテムにシグナルカウンタ及びアンテナが含まれる。シグナルカウンタ及びアンテナは、その区画の無線信号をカウントする、識別する、及び/又は無線信号の強度を識別する、及び/又は検出することにより、モバイルデバイスのリスク検出機能を高めるように使用される。この高められた機能性はモバイルデバイス1101に報告される。モバイルデバイスは報告された信号の数、識別された信号及び/又は信号の強度により適切なタイムアウトを決定することができる。さらに、該信号を分類することができる。一実施形態では、各信号は、安全信号として分類される。これには、周知のプライベートルータにより生成された信号を含む。各信号は、公衆の無線ホットスポットや、非周知の携帯電話信号など、さらに危険な信号として分類されうる。
図12は、本発明の一実施形態に係るプロセス1200を示すフローチャートである。オペレーション1201では、会社組織の中央情報技術(IT)部門から設定を受信する。オペレーション1202では、個別の周囲の無線信号の数又はモバイルデバイス付近の周囲の無線信号の強度が測定される。オペレーション1203では、この測定結果と設定とに基づいてモバイルデバイスが窃盗にあうリスクが決定される。オペレーション1204では、決定したリスクに基づいてデバイスのタイムアウト時間が設定される。
図13は、本発明の一実施形態に係るプロセス1300を示すフローチャートである。オペレーション1301では、電波による無線識別(RFID)タグからの信号の存在又は該信号の強度が測定される。オペレーション1302では、この測定結果に基づいてモバイルデバイスが窃盗にあうリスクが決定される。オペレーション1303では、決定したリスクに基づいてデバイスのタイムアウト時間が設定される。
上記オペレーションは、上述した順序で、又は必要に応じて異なる順序で実行することができる。各オペレーションはコンピュータやその他の機械において自動化することができる。また、各オペレーションはソフトウェア、ファームウェアにコード化されてもよいし、コンピュータ可読命令としてハードコード化されてもよい。各オペレーションは、命令を実行可能な1以上のプロセッサを介して実行することができる。
図14は、各種の実施形態に従う、デバイスを実装するのに適したハードウェアシステムの一例を示す説明図である。本ブロック図において、コンピュータシステム1400が例示されており、これは、パソコン、テレビゲーム用コンソールと対応付けられたディスプレイ、モバイルデバイス、携帯端末、又はその他のデジタルデバイスなどの、本発明の実施形態を実行するのに適したものである。コンピュータシステム1400はソフトウェアアプリケーション及び任意にオペレーションシステムを実行するための中央処理装置(CPU)1405を含む。CPU1405は、1以上の同種又は異種の処理コアで構成されうる。メモリ1410は、CPU1405により使用されるアプリケーション及びデータを記憶する。ストレージ1415は、アプリケーション及びデータに対して不揮発性記憶装置及びその他のコンピュータ可読媒体を提供する。また、ストレージ1415は固定ディスクドライブ、取り外し可能ディスクドライブ、フラッシュメモリデバイス、及びCD−ROM、DVD−ROM、Blu−ray(R)、HD−DVD、又はその他の光学式記憶装置を含み、これらに加えて信号伝送及び記憶媒体を含みうる。
ユーザ入力装置1420は、1名以上のユーザからの入力をコンピュータシステム1400に知らせる。入力装置の例としては、キーボード、マウス、ジョイスティック、タッチバッド、タッチスクリーン、静止カメラ又はビデオカメラ、及び/又はマイクロフォンなどが挙げられる。ネットワークインタフェース1425により、コンピュータシステム1400は電子通信ネットワーク経由でその他のコンピュータシステムと通信することができ、これにはローカルエリアネットワーク及びインターネットなどの広域ネットワークを介した有線通信や無線通信を含みうる。音声プロセッサ1430は、CPU1405、メモリ1410、及び/又はストレージ1415により提供される命令及び/又はデータからアナログ音声出力又はデジタル音声出力を生成するように構成される。音声プロセッサ1430は、マイクロフォン1470等の入力部、及びスピーカ1475などの出力部に接続されうる。CPU1405、メモリ1410、データストレージ1415、ユーザ入力装置1420、ネットワークインタフェース1425、及び音声プロセッサ1430を含むコンピュータシステム1400の構成要素は、1以上のデータバス1435経由で接続される。音声プロセッサ1430はマイクロフォン1470と接続される。
さらに、グラフィックサブシステム1440は、データバス1435及びコンピュータシステム1400の構成要素に接続される。グラフィックサブシステム1440は、グラフィック処理ユニット(GPU)1445及びグラフィックメモリ1450を含む。グラフィックメモリ1450は、出力画像の各ピクセルに対するピクセルデータを記憶するために使用されるディスプレイメモリ(例えば、フレームバッファ)を含む。グラフィックメモリ1450は、GPU1445と同一の装置に内蔵されてもよいし、別の装置としてGPU1445と接続されてもよいし、及び/又はメモリ1450内に実装されてもよい。ピクセルデータはCPU1405から直接グラフィックメモリ1450に提供されてもよい。他の形態では、CPU1405はGPU1445に所望の出力画像を定義するデータ及び/又は命令を提供し、GPU1445はこのデータ及び/又は命令から1以上の出力画像のピクセルデータを生成する。所望の出力画像を定義するデータ及び/又は命令は、メモリ1410及び/又はグラフィックメモリ1450に記憶されうる。一実施形態では、GPU1445は、形状、ライティング、シェーディング、テクスチャリング、運動、及び/又はカメラパラメータを場面に対して定義する命令及びデータから出力画像に対するピクセルデータを生成するための3Dレンダリング機能を含む。GPU1445は、シェーダプログラムを実行可能な1以上のプログラム可能実行ユニットを更に含みうる。
グラフィックサブシステム1440は、グラフィックメモリ1450から画像に対するピクセルデータを周期的に出力し、表示装置1455に表示されるようにする。表示装置1455は、コンピュータシステム1400からの信号を受けて視覚情報を表示することができる装置であり、これにはブラウン管(CRT)、液晶表示装置(LCD)、プラズマ、及び誘起発光ダイオードディスプレイを含む。コンピュータシステム1400は、表示装置1455にアナログ信号又はデジタル信号を送信することができる。
各種の実施形態によれば、CPU1405は、1以上の処理コアを有する1以上の汎用マイクロプロセッサである。更に各実施形態は、メディアアプリケーションやインタラクティブエンターテインメントアプリケーションなど、並列性が高くコンピュータ処理の多いアプリケーションに適したマイクロプロセッサのアーキテクチャを備えた1以上のCPU1405を使用して実行することができる。システムの各構成要素はネットワーク経由で接続されてもよく、これは以下のいずれの組み合わせであってもよい。イントラネット、IPネットワーク、イントラネット、広域ネットワーク(「WAN」;Wide-area network)、ローカルエリアネットワーク(「LAN」;Local-area network)、仮想プライベートネットワーク(「VPN」;Virtual private network)、公衆交換電話網(「PSTN」;Public Switched Telephone Network)、又は本明細書に記載した、異なる実施形態における装置間のデータ通信をサポートネットワークであればどのような種類のネットワークであってもよい。ネットワークは光リンクなどの有線や無線接続を含みうる。その他多くの例が可能であり、このことは本明細書の開示に照らして当業者には明らかである。本明細書の説明では、ネットワークに特に留意してもよいし、しなくてもよい。
前述の明細書では、本発明は特定の環境に関して記載されているが、当業者であれば、本発明はそのような環境に限定されないことは分かるであろう。例えば、別の実施形態では、記載したものとは異なる順序で各方法を実行することもできるし、様々なステップを追加、省略又は組み合わせることもできる。さらに、本発明は、明細書のより広い精神及び範囲を逸脱しない範囲で、本明細書に記載した範囲を超えて、いくつもの環境及び応用において利用することができる。従って、明細書及び図面は、限定的なものではなく例示的なものであると理解される。上述の方法、システム及び装置は単なる例示目的であることに留意されたい。各種の実施形態は、省略、代替、又は適宜様々な手順や構成要素を追加してもよいことが強調されるべきである。例えば、別の実施形態では、記載したものとは異なる順序で各方法を実行することもできるし、様々なステップを追加、省略又は組み合わせることもできる。更に、ある実施形態に対して記載された特徴の各々を様々な別の実施形態に組み合わせることもできる。同様の方法で各実施形態の様々な態様と要素とを組み合わせることもできる。
更に、技術は進化するものであり、従って、各要素の多くが例示的なものであり、本発明の範囲を限定するものではないことを強調されたい。本発明を完全に理解することができるように、本明細書において具体的な詳細が記載されている。しかし、当業者であればそのような具体的な詳細がなくても本発明を実施することができることはわかるであろう。例えば、周知の回路、プロセス、アルゴリズム、構造、及び技術は、各実施形態を曖昧なものとしないように、不要な詳細を記載することなく示されている。更に、各実施形態をフロー図やブロック図として描かれるプロセスとして記載することもできる点に留意されたい。各オペレーションを順次プロセスとして記載してもよいが、オペレーションの多くは並列又は同時に実行することができる。更に、該オペレーションの順序を並べ替えることもできる。あるプロセスには図面にはない付加的ステップがあってもよい。
更に、本明細書に開示されているように、「メモリ」や「メモリユニット」なる用語は、データを記憶するための1以上の装置を表すものであってよく、これには読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリデバイス、又はその他の情報を記憶するためのコンピュータ可読媒体が含まれる。「コンピュータ可読媒体」なる用語にはポータブル記憶装置や固定された記憶装置、光学記憶装置、無線チャネル、SIMカード、その他のスマートカードが含まれるがこれらに限定されることはなく、更に、命令やデータを記憶し、含み、又は持ち運べることができるその他の各種媒体を含む。
更に、各実施形態はハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、又はこのいずれの組み合わせによって実行されてもよい。ソフトウェア、ファームウェア、ミドルウェア、又はマイクロコードで実行される場合、必要なタスクを実行するためのプログラムコードやコードセグメントは記憶媒体などのコンピュータ可読媒体に記憶されてもよい。プロセッサは必要なタスクを実行することもできる。
いくつかの実施形態を記載してきたが、本発明の精神を逸脱しない範囲で各種の変形を行ってもよいし、代替構造、及び等価物を用いてもよいことは当業者には理解されるであろう。例えば、上述した要素は大規模なシステムの単なる一構成要素である場合があり、他の手順がそれら他の適用に優先してもよいし、それらの適用を変更してもよい。また、多くのステップを上述した要素が検討される前、その間に、又はその後に行うこともできる。従って、上述の記載は本発明の範囲を限定するものとして捉えられるべきではない。

Claims (20)

  1. モバイルデバイスを保護する方法であって、
    モバイルデバイスが周囲の無線信号を検出するステップと、
    前記無線信号に関連付けられる無線デバイスの数を決定するステップと、
    前記決定した無線デバイスの数に少なくとも一部基づいて前記モバイルデバイスの第1のタイムアウト時間を決定するステップと、
    無線信号に関連付けられる無線デバイスの数の変化を検知するステップと、
    無線デバイスの数の変化に少なくとも一部基づいて前記モバイルデバイスの更新されたタイムアウト時間を決定するステップと、を含む方法。
  2. 無線信号の検出は、利用可能な無線ホットスポットの数を決定することを含む、請求項1記載の方法。
  3. ある中央情報技術(IT)部門からの設定を受信するステップと、
    前記設定に基づき、前記モバイルデバイスの更新されたタイムアウト時間を決定するステップと、をさらに含む、請求項1記載の方法。
  4. 1以上の周知の無線信号を識別するステップと、
    前記周知の無線信号に少なくとも一部基づいて前記タイムアウト時間を下げるステップと、をさらに含む、請求項1記載の方法。
  5. モバイルデバイスが周囲の無線信号を測定するステップと、
    周囲の無線信号に基づいて前記モバイルデバイスが人口の密集した区画にあるかどうかを決定するステップと、
    前記測定された周囲の無線信号および前記モバイルデバイスが人口の密集した区画にあるかどうかの決定に少なくとも一部基づいて、前記モバイルデバイスが窃盗にあうリスクを決定するステップと、
    前記決定したリスクに少なくとも一部基づいて、前記モバイルデバイスのタイムアウト時間を設定するステップと、を含む、モバイルデバイスロックする方法
  6. 窃盗にあうリスクを決定するステップは、
    前記モバイルデバイスの地理的位置の測位を行うステップと、
    前記モバイルデバイスの前記地理的位置に少なくとも一部基づいて、窃盗にあうリスクを決定するステップと、をさらに含む、請求項5記載の方法。
  7. 窃盗にあうリスクを決定するステップは、
    前記モバイルデバイスの前記地理的位置に基づいて付近のエリアを識別するステップと、
    前記付近のエリアに少なくとも一部基づいて、前記窃盗にあうリスクを決定するステップと、をさらに含む、請求項6記載の方法。
  8. 前記付近のエリアは、前記モバイルデバイスのユーザ、前記モバイルデバイスのユーザの友人、又は前記モバイルデバイスに関連する情報技術部門により、対応づけられるリスクがあるとのタグがつけられたエリアである、請求項7記載の方法。
  9. 窃盗にあうリスクを決定するステップはさらに、
    前記地理的位置の犯罪統計を検索するステップと、
    前記犯罪統計に少なくとも一部基づいて、前記窃盗にあうリスクを決定するステップと、をさらに含む、請求項6記載の方法。
  10. 前記測位は全地球測位システム(GPS)アンテナにより行われる、請求項6記載の方法。
  11. 前記測位は、補助的な、全地球測位システムではない(非GPS)システムのセンサにより行われる、請求項6記載の方法。
  12. 窃盗にあうリスクを決定するステップはさらに、
    前記モバイルデバイスに動作可能に接続されたマイクロフォンを利用してオーディオノイズを測定するステップと、
    前記オーディオノイズに少なくとも一部基づいて前記リスクを決定するステップと、を含む、請求項5記載の方法。
  13. 窃盗にあうリスクを決定するステップはさらに、
    一連の周囲の無線信号を経時的にトラッキングするステップと、
    前記一連の周囲の無線信号への経時的変化を決定するステップと、
    前記周囲の無線信号への経時的変化に少なくとも一部基づいて、前記窃盗にあうリスクを決定するステップと、をさらに含む、請求項5記載の方法。
  14. 窃盗にあうリスクを決定するステップはさらに、
    前記モバイルデバイスのユーザがある場所にいると予想される予定時間を受信するステップと、
    前記予定時間に少なくとも一部基づいて前記窃盗にあうリスクを決定するステップと、をさらに含む、請求項5記載の方法。
  15. 前記決定したリスクに少なくとも一部基づいて着信音を変更するステップをさらに含む、請求項5記載の方法。
  16. 請求項5記載の前記ステップを1以上のコンピュータに実行させるための命令を示す情報を含むコンピュータ可読有形記録媒体。
  17. コンピュータプログラムの命令を実行するコンピュータシステムであって、前記コンピュータプログラム命令は請求項1記載の前記ステップを実行するためのプログラムコードを含む、コンピュータシステム。

  18. モバイルデバイスのためのモバイルデバイスロックシステムであって、
    周囲の無線信号を受信するように構成されたアンテナと、
    個別の周囲の無線信号の数を決定するように構成され、前記アンテナと通信状態にある信号カウンタと、
    前記個別の周囲の無線信号の数に少なくとも一部基づいてタイムアウト時間を決定するように構成され、および前記個別の周囲の無線信号の数の変化に少なくとも一部基づいてタイムアウト時間を変更するように構成されたロックアウトサブシステムと、を含むモバイルデバイスロックシステム。
  19. 前記アンテナと信号カウンタとは前記モバイルデバイスの内側に配置される、請求項18記載のモバイルデバイスロックシステム
  20. 前記アンテナと信号カウンタとは前記モバイルデバイスの外側に配置される、請求項18記載のモバイルデバイスロックシステム
JP2013072593A 2012-03-29 2013-03-29 無線信号情報に基づいて、モバイルデバイスのパスワード設定を決定するための方法 Active JP6320682B2 (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US13/434,559 2012-03-29
US13/434,536 2012-03-29
US13/434,481 2012-03-29
US13/434,559 US9026083B2 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on acceleration information
US13/434,501 US9049598B2 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on wireless signals
US13/434,481 US20130260717A1 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on wireless signal information
US13/434,536 US9042865B2 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on check-in information
US13/434,501 2012-03-29

Publications (2)

Publication Number Publication Date
JP2013207802A JP2013207802A (ja) 2013-10-07
JP6320682B2 true JP6320682B2 (ja) 2018-05-09

Family

ID=48044589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013072593A Active JP6320682B2 (ja) 2012-03-29 2013-03-29 無線信号情報に基づいて、モバイルデバイスのパスワード設定を決定するための方法

Country Status (5)

Country Link
EP (1) EP2645297B1 (ja)
JP (1) JP6320682B2 (ja)
CN (2) CN103369463B (ja)
BR (1) BR102013006561A2 (ja)
TW (1) TWI546696B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI507913B (zh) 2014-01-29 2015-11-11 Wistron Corp 個人電子裝置以及個人電子裝置掉失保護系統與方法
CN104954314B (zh) * 2014-03-24 2019-06-28 阿里巴巴集团控股有限公司 安全提示方法及装置
US9697385B2 (en) * 2014-06-20 2017-07-04 Google Inc. Security adjustments in mobile devices
US9762722B2 (en) 2014-11-17 2017-09-12 International Business Machines Corporation Location-based and time-based mobile device security
WO2016117155A1 (ja) * 2015-01-22 2016-07-28 オリンパス株式会社 携帯端末機器、情報管理機器、及び情報管理システム
CN107239882A (zh) * 2017-05-10 2017-10-10 平安科技(深圳)有限公司 风险评估方法、装置、计算机设备及存储介质
US10521704B2 (en) 2017-11-28 2019-12-31 Motorola Solutions, Inc. Method and apparatus for distributed edge learning
CN114218970B (zh) * 2018-08-09 2023-03-28 利腾股份有限公司 电磁状态感测装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5936526A (en) * 1998-01-13 1999-08-10 Micron Electronics, Inc. Apparatus for generating an alarm in a portable computer system
US7400878B2 (en) 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
JP2008071211A (ja) * 2006-09-15 2008-03-27 Hitachi Ltd 音声による危険感知通報装置
CN101207859A (zh) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 一种防止手机被盗的方法
JP2008205766A (ja) * 2007-02-20 2008-09-04 Seiko Epson Corp 情報端末及び情報端末の制御方法
JP5078152B2 (ja) * 2008-04-09 2012-11-21 シャープ株式会社 通信端末装置、その制御方法、及びコンピュータプログラム
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8044818B2 (en) * 2009-01-27 2011-10-25 Research In Motion Limited Method and handheld electronic device for detecting and providing notification of a device drop
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
WO2012019645A1 (en) * 2010-08-11 2012-02-16 Sotirios Melioumis Loss and theft protection for mobile devices using a wireless link to a wearable accessory

Also Published As

Publication number Publication date
BR102013006561A2 (pt) 2015-07-07
TWI546696B (zh) 2016-08-21
CN103501483A (zh) 2014-01-08
CN103369463B (zh) 2018-08-28
EP2645297A1 (en) 2013-10-02
TW201346632A (zh) 2013-11-16
JP2013207802A (ja) 2013-10-07
EP2645297B1 (en) 2019-05-08
CN103369463A (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
JP6320682B2 (ja) 無線信号情報に基づいて、モバイルデバイスのパスワード設定を決定するための方法
US9026083B2 (en) Method for determining mobile device password settings based on acceleration information
CA2975283C (en) Location based dynamic geo-fencing system for security
EP3792889A1 (en) User intervention based on proximity between tracking devices
US9325949B2 (en) Intrusion detection
US20130260717A1 (en) Method for determining mobile device password settings based on wireless signal information
US9538384B2 (en) Method and apparatus for a device management application
JP6590575B2 (ja) コンテンツ提供方法、プログラム及び計算処理システム
US9807568B1 (en) System and method for passive building information discovery
Min-Allah et al. A survey of COVID-19 contact-tracing apps
CN104937604A (zh) 基于地点的进程监视
WO2013138304A1 (en) Permissions based on wireless network data
US10033852B2 (en) Limiting sensor use in restricted areas
US11854365B2 (en) Graphical user interface and networked system for managing dynamic geo-fencing for a personal compliance-monitoring device
EP3120289A1 (en) Computing device security
KR102586552B1 (ko) 타일 기반 poi 관리 방법 및 장치
US9042865B2 (en) Method for determining mobile device password settings based on check-in information
US9049598B2 (en) Method for determining mobile device password settings based on wireless signals
Hippelainen et al. Survey of cloud server geolocating techniques
US9686734B2 (en) Determining content availability based on selective use of an active location system
WO2021152736A1 (ja) 監視システム、監視装置、監視方法、およびプログラム
JP2017034371A (ja) 電子機器及び情報通知プログラム
WO2014172832A1 (en) A system and method for tracking an object
WO2016122618A1 (en) Broadcasting user presence with respect to an indoor positioning system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180404

R150 Certificate of patent or registration of utility model

Ref document number: 6320682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250