[go: up one dir, main page]

BR102013006561B1 - METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION - Google Patents

METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION Download PDF

Info

Publication number
BR102013006561B1
BR102013006561B1 BR102013006561-7A BR102013006561A BR102013006561B1 BR 102013006561 B1 BR102013006561 B1 BR 102013006561B1 BR 102013006561 A BR102013006561 A BR 102013006561A BR 102013006561 B1 BR102013006561 B1 BR 102013006561B1
Authority
BR
Brazil
Prior art keywords
mobile device
computer
wireless signals
wireless
risk
Prior art date
Application number
BR102013006561-7A
Other languages
Portuguese (pt)
Other versions
BR102013006561A2 (en
Inventor
Ken Miyaki
Original Assignee
Sony Interactive Entertainment LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/434,481 external-priority patent/US20130260717A1/en
Priority claimed from US13/434,559 external-priority patent/US9026083B2/en
Priority claimed from US13/434,536 external-priority patent/US9042865B2/en
Priority claimed from US13/434,501 external-priority patent/US9049598B2/en
Application filed by Sony Interactive Entertainment LLC filed Critical Sony Interactive Entertainment LLC
Publication of BR102013006561A2 publication Critical patent/BR102013006561A2/en
Publication of BR102013006561B1 publication Critical patent/BR102013006561B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

MÉTODO PARA DETERMINAR CONFIGURAÇÕES DE SENHA DE DISPOSITIVO MÓVEL COM BASE EM INFORMAÇÃO DE SINAL SEM FIO São revelados métodos, dispositivos e sistemas para alterar um tempo de espera de tela do dispositivo eletrônico móvel com base em um número de sinais sem fio no ambiente, localização geográfica, registro em sítios de rede de localização social, jurisdições identificadas ou outras medidas. Ruído de áudio pode ser usado em conjunto com o número de sinais para determinar se o usuário do dispositivo está em uma jurisdição cheia de gente onde o furto do dispositivo é mais provável. Um tom de campainha pode ser alterado em adição ao tempo de espera de senha. Uma distância a partir de um crachá de funcionário pode ser usada para determinar se o dispositivo foi deixado para trás por um usuário, e o dispositivo pode acelerar o seu tempo de espera protegido por senha.METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION Methods, devices, and systems for altering a mobile electronic device screen timeout based on a number of wireless signals in the environment, geographic location, registration on social location networking sites, identified jurisdictions, or other measures are disclosed. Audio noise may be used in conjunction with the number of signals to determine whether the user of the device is in a crowded jurisdiction where theft of the device is more likely. A ring tone may be altered in addition to the password timeout. A distance from an employee badge may be used to determine whether the device has been left behind by a user, and the device may speed up its password-protected timeout.

Description

REFERÊNCIAS REMISSIVAS A PEDIDOS RELACIONADOSREFERENCES TO RELATED APPLICATIONS

Esse pedido se refere e incorpora mediante referência para todas as finalidades a revelação completa do Pedido de Patente Copendente dos Estados Unidos N° 13/434.481, intitulado “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION” (N° do Dossiê do Advogado 89809-807723(002100US)); Pedido de Patente Copendente dos Estados Unidos N° 13/434.501, intitulado “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNALS” (N° do Dossiê do Advogado 89809-835192(002110US)); Pedido de Patente Copendente dos Estados Unidos N° 13/434.536, intitulado “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON CHECK-IN INFORMATION” (N° do Dossiê do Advogado 89809-835193 (002120US)); e Pedido de Patente Copendente dos Estados Unidos N° 13/434.559, intitulado “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON ACCELERATION INFORMATION” (N° do Dossiê do Advogado 89809- 835195(002130US)).This application refers to and incorporates by reference for all purposes the full disclosure of Co-pending United States Patent Application No. 13/434,481, entitled “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION” (Attorney Dossier No. 89809-807723(002100US)); Co-pending United States Patent Application No. 13/434,501, entitled “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNALS” (Attorney Dossier No. 89809-835192(002110US)); Copending United States Patent Application No. 13/434,536, entitled “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON CHECK-IN INFORMATION” (Attorney Dossier No. 89809-835193 (002120US)); and Copending United States Patent Application No. 13/434,559, entitled “METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON ACCELERATION INFORMATION” (Attorney Dossier No. 89809-835195 (002130US)).

ANTECEDENTESBACKGROUND 1. Campo da Invenção1. Field of Invention

Em geral, as modalidades da presente invenção se referem à segurança de informação em dispositivos eletrônicos móveis e, particularmente, ao ajuste dos tempos de espera de tela dos dispositivos móveis com base em RF e outras medições e/ou de seus locais.In general, embodiments of the present invention relate to information security on mobile electronic devices, and particularly to adjusting screen timeouts of mobile devices based on RF and other measurements and/or their locations.

2. Descrição da Técnica Relacionada2. Description of Related Art

Os dispositivos de computação se tornaram mais potentes, mais portáteis e mais intuitivos em termos de uso. Empresas e consumidores têm adotado igualmente os dispositivos de alta tecnologia em seus negócios e em suas vidas pessoais. Muitos se tornaram altamente dependentes de seus dispositivos portáteis de computação, tais como telefones inteligentes, assistentes pessoais de dados (PDAs), computadores laptops, etc. À medida que a era digital avança, alguns reconhecem que um dispositivo de computação em si próprio normalmente não é o ativo mais importante para um indivíduo ou companhia, mas mais propriamente que os dados armazenados no dispositivo são os ativos mais importantes. A informação normalmente carrega um valor muitas vezes superior ao do dispositivo físico. Para ilustrar o valor dos dados em relação ao hardware físico, observamos que os negócios voltados para o futuro normalmente utilizam criptografia de disco integral e senhas em nível de sistema/saída básico (BIOS) para atingir tais objetivos.Computing devices have become more powerful, more portable, and more intuitive to use. Businesses and consumers alike have embraced high-tech devices in their business and personal lives. Many have become highly dependent on their portable computing devices, such as smartphones, personal data assistants (PDAs), laptop computers, and so on. As the digital age progresses, some recognize that a computing device itself is often not the most important asset to an individual or company, but rather that the data stored on the device is the most important asset. Information often carries a value many times greater than the physical device. To illustrate the value of data relative to physical hardware, we note that forward-looking businesses often use full-disk encryption and basic system/output (BIOS) level passwords to achieve these goals.

Dispositivos portáteis e móveis, especialmente dispositivos relacionados ao trabalho e negócio, normalmente contêm informação sensível. Uma senha com um tempo de espera é normalmente utilizada para impedir que um telefone inteligente ou outro dispositivo eletrônico perdido ou roubado deixe vazar tais dados. Após o dispositivo estar “inativo” por um período de tempo de espera definido, o sistema é bloqueado automaticamente. Interação adicional com o dispositivo normalmente requer entrada de senha.Portable and mobile devices, especially work-related and business-related devices, often contain sensitive information. A timed passcode is commonly used to prevent a lost or stolen smartphone or other electronic device from leaking such data. After the device has been “idle” for a set timeout period, the system automatically locks. Further interaction with the device typically requires passcode entry.

A entrada frequente de senhas após um dispositivo ser bloqueado geralmente é visto pelos usuários como um estorvo, embora um estorvo necessário para proteger informação contida em seus dispositivos. Os usuários geralmente preferem intervalos de tempo de espera relativamente longos de modo que eles não tenham que introduzir senhas muito frequentemente. Políticas do departamento de Tecnologia de Informação (IT) das empresas normalmente requerem que os intervalos de tempo de espera sejam relativamente curtos para os dispositivos atendidos pelo departamento IP. Isso reduz o risco de que um usuário não autorizado, tal como um ladrão, tenha acesso aos dados em um dispositivo móvel ou entre nos computadores da companhia através do dispositivo. Ao estabelecer períodos de tempo de espera para os dispositivos, um departamento IT deve ponderar os riscos de furto e entrada não autorizada com a conveniência e qualidade de usável de seus dispositivos. Alguns usuários têm acesso relativamente restrito aos dados da companhia através de seus dispositivos e, portanto, precisam de menos proteção. Esses usuários podem ser mais propriamente numerosos, de modo que a oportunidade de perda ou furto pode ser grande. Alguns usuários têm acesso relativamente não impedido aos dados da companhia através de seus dispositivos e, portanto, precisam de mais proteção. Entretanto, embora o número desses usuários possa ser pequeno. Muitas políticas de departamento IT exigem um intervalo de tempo de espera mínimo, padrão (por exemplo, 5 minutos) em certos dispositivos; alguns departamentos IT estabelecem intervalos diferentes dependendo das funções dos usuários. Alguns tentaram resolver o problema de inconveniência de senha tornando a entrada de uma senha ou outra autenticação a mais eficiente possível. Por exemplo, dispositivos que incorporam leitores de impressão digital ou outros leitores biométricos algumas vezes podem ser mais rápidos na autenticação de um usuário do que uma entrada de senha tradicional. Contudo, esses sistemas normalmente requerem hardware extra. Eles não são perfeitamente seguros, e algumas vezes têm um sistema de introdução de senha auxiliar no caso de quebra de hardware especial ou de uma biométrica pessoal ser corrompida (por exemplo, um corte em um dedo).Frequent password entry after a device has been locked is often viewed by users as a nuisance, albeit a necessary nuisance to protect the information contained on their devices. Users generally prefer relatively long timeouts so that they do not have to enter passwords too frequently. Company IT department policies typically require that timeouts be relatively short for devices serviced by the IP department. This reduces the risk that an unauthorized user, such as a thief, will access data on a mobile device or break into company computers through the device. When setting timeouts for devices, an IT department must balance the risks of theft and unauthorized entry with the convenience and usability of their devices. Some users have relatively limited access to company data through their devices and therefore require less protection. These users may be more numerous, so the opportunity for loss or theft may be greater. Some users have relatively unimpeded access to company data through their devices and therefore require more protection. However, the number of such users may be small. Many IT department policies require a minimum, standard timeout interval (e.g., 5 minutes) on certain devices; some IT departments set different intervals depending on the users' roles. Some have attempted to address the problem of password inconvenience by making password entry or other authentication as efficient as possible. For example, devices that incorporate fingerprint or other biometric readers can sometimes be faster at authenticating a user than traditional password entry. However, these systems often require additional hardware. They are not perfectly secure, and sometimes have a backup password entry system in case the special hardware breaks down or a personal biometric is corrupted (e.g., a cut finger).

Há a necessidade na técnica de tempos de espera mais convenientes envolvendo senha protegida.There is a need in the technique for more convenient wait times involving password protection.

BREVE SUMÁRIOBRIEF SUMMARY

Métodos, dispositivos e sistemas são revelados para alterar um intervalo de tempo de espera de tela do dispositivo eletrônico móvel com base nas medições no, ou a partir de um local do dispositivo móvel. Um número distinto de sinais sem fio no ambiente pode ser medido e então um intervalo de tempo de espera ajustado descendentemente quando houver mais de tais sinais. Além da localização geográfica, uma verificação de um dispositivo sem fio para determinado local pode indicar o número e tipo de jurisdições próximas. Se essas jurisdições forem consideradas refúgios para furtos, então os tempos de espera podem ser ajustados descendentemente. Um usuário pode identificar locais específicos como sendo mais arriscados, ou menos arriscados, do que outros. Ruído de áudio medido através de um microfone do telefone celular também pode ser usado para determinar se uma área está cheia de gente e os tempos de espera podem ser ajustados. Além de, ou alternativamente, um tom de campainha de um telefone móvel pode ser ajustado com base no risco que ele detectar.Methods, devices, and systems are disclosed for altering a mobile electronic device's screen dwell time interval based on measurements at or from a location of the mobile device. A distinct number of wireless signals in the environment can be measured and then a dwell time interval adjusted downwardly when there are more such signals. In addition to geographic location, a scan of a wireless device for a given location can indicate the number and type of nearby jurisdictions. If these jurisdictions are considered havens for theft, then dwell times can be adjusted downwardly. A user can identify specific locations as being riskier, or less risky, than others. Audio noise measured through a mobile phone microphone can also be used to determine if an area is crowded and dwell times can be adjusted. In addition, or alternatively, a mobile phone's ringer tone can be adjusted based on the risk it detects.

Em algumas aplicações, um crachá de identidade e um dispositivo móvel podem ser vinculados de modo que o dispositivo móvel possa ajustar suas configurações de tempo de espera com base na distância a partir do crachá. Se um empregado deixar o seu dispositivo móvel em um balcão e se afastar, ele pode reduzir o seu intervalo de tempo de espera com base em uma ausência de resposta a partir de um identificador de identificação de radiofrequência (RFID) no crachá.In some applications, an identity badge and a mobile device can be linked so that the mobile device can adjust its wait time settings based on its distance from the badge. If an employee leaves his or her mobile device at a counter and walks away, he or she can reduce his or her wait time interval based on a lack of response from a radio frequency identification (RFID) tag on the badge.

Modalidades da presente invenção se referem a um método para proteger um dispositivo móvel. O método inclui medir um número de sinais sem fio no ambiente, distintos ou a intensidade dos sinais sem fio no ambiente próximos a um dispositivo móvel, determinando um risco de furto do dispositivo móvel com base na medição, e ajustando um tempo de espera para o dispositivo com base no risco determinado.Embodiments of the present invention relate to a method for securing a mobile device. The method includes measuring a number of distinct wireless signals in the environment or the strength of wireless signals in the environment near a mobile device, determining a risk of theft of the mobile device based on the measurement, and adjusting a delay time for the device based on the determined risk.

O método pode incluir a determinação de um número de pontos de conexão sem fio, disponíveis, identificando jurisdições próximas com base em um registro do dispositivo para um local geográfico específico, e/ou consultando as estatísticas criminais para um local geográfico específico para determinar o risco pertinente. Um tom de campainha por ser alterado em um telefone celular com base no risco.The method may include determining a number of available wireless connection points, identifying nearby jurisdictions based on a device registration for a specific geographic location, and/or consulting crime statistics for a specific geographic location to determine the pertinent risk. A ring tone may be changed on a cell phone based on the risk.

Uma modalidade se refere a um método para proteger um dispositivo móvel. O método inclui medir a existência de um sinal ou a intensidade de um sinal a partir de um identificador de identificação de radiofrequência (RFID), determinar um risco de furto do dispositivo móvel com base na medição, e estabelecer um tempo de espera para o dispositivo com base no risco determinado. O identificador RFID pode ser embutido dentro ou de outro modo conectado com um crachá. Outros identificadores ativados sem fio são considerados.One embodiment relates to a method for securing a mobile device. The method includes measuring the existence of a signal or the strength of a signal from a radio frequency identification (RFID) tag, determining a theft risk of the mobile device based on the measurement, and establishing a delay time for the device based on the determined risk. The RFID tag may be embedded within or otherwise connected to a badge. Other wirelessly enabled tags are contemplated.

Uma modalidade se refere a um sistema de crachá, incluindo um crachá que tem um identificador de identificação de radiofrequência (RFID) e um meio de armazenamento tangível legível por máquina incorporando informação indicativa de instruções para fazer com que uma ou mais máquinas realizem as operações. As operações incluem medir uma existência de, ou uma intensidade de um sinal a partir do identificador RFID, determinar um risco de furto do dispositivo móvel com base na medição, e estabelecer um tempo de espera para o dispositivo com base no risco determinado.One embodiment relates to a badge system, including a badge having a radio frequency identification (RFID) tag and a tangible machine-readable storage medium incorporating information indicative of instructions for causing one or more machines to perform operations. The operations include measuring an existence of, or a strength of, a signal from the RFID tag, determining a risk of theft of the mobile device based on the measurement, and establishing a delay time for the device based on the determined risk.

BREVE DESCRIÇÃO DOS DESENHOSBRIEF DESCRIPTION OF THE DRAWINGS

A Figura 1 ilustra um tempo de espera acelerado de um telefone inteligente de acordo com uma modalidade. A Figura 2 ilustra um tempo de espera padrão de um telefone inteligente de acordo com uma modalidade. A Figura 3 ilustra um tempo de espera retardado de um telefone inteligente de acordo com uma modalidade. A Figura 4 ilustra uma interface de ajuste de tempo de espera para modos distintos de risco de acordo com uma modalidade. A Figura 5 ilustra uma interface de ajuste de tempo de espera para risco associado com as distâncias de acordo com uma modalidade. A Figura 6 ilustra uma interface de ajuste de tempo de espera para o risco associado a um número de sinais sem fio no ambiente de acordo com uma modalidade. A Figura 7 ilustra uma interface de ajuste de tempo de espera para o risco associado às estatísticas criminais locais de acordo com uma modalidade. A Figura 8 ilustra uma interface para introduzir posições geográficas de acordo com uma modalidade. A Figura 9 ilustra um mapa de posições geográficas para um campus associado de acordo com uma modalidade. A Figura 10 ilustra um mapa de posições geográficas para uma residência de acordo com uma modalidade. A Figura ilustra uma determinação de distância de crachá de acordo com uma modalidade. A Figura 12 é um fluxograma de um processo de acordo com uma modalidade. A Figura 13 é um fluxograma de um processo de acordo com uma modalidade. A Figura 14 ilustra um sistema de computador adequado para implementar uma modalidade.Figure 1 illustrates an accelerated wait time of a smartphone according to an embodiment. Figure 2 illustrates a standard wait time of a smartphone according to an embodiment. Figure 3 illustrates a delayed wait time of a smartphone according to an embodiment. Figure 4 illustrates a wait time adjustment interface for distinct risk modes according to an embodiment. Figure 5 illustrates a wait time adjustment interface for risk associated with distances according to an embodiment. Figure 6 illustrates a wait time adjustment interface for risk associated with a number of wireless signals in the environment according to an embodiment. Figure 7 illustrates a wait time adjustment interface for risk associated with local crime statistics according to an embodiment. Figure 8 illustrates an interface for inputting geographic locations according to an embodiment. Figure 9 illustrates a map of geographic locations for an associated campus according to an embodiment. Figure 10 illustrates a map of geographic locations for a residence according to an embodiment. The Figure illustrates a badge distance determination according to an embodiment. Figure 12 is a flowchart of a process according to an embodiment. Figure 13 is a flowchart of a process according to an embodiment. Figure 14 illustrates a computer system suitable for implementing an embodiment.

DESCRIÇÃO DETALHADADETAILED DESCRIPTION

Geralmente, os métodos, dispositivos e sistemas são revelados para alterar um intervalo de tempo de espera de exibição do dispositivo eletrônico móvel com base nas medições no local ou do local do dispositivo móvel. A intensidade, qualidade e/ou o número de sinais sem fio no ambiente pode ser medido para se determinar um risco para uma área específica. Um período de tempo de espera para o dispositivo pode ser ajustado ascendentemente para áreas de baixo risco (por exemplo, em casa nos subúrbios) ou ajustado descendentemente para áreas de alto risco (por exemplo, em um centro comercial urbano cheio de pessoas). O local geográfico de um dispositivo pode ser determinado utilizando-se uma antena de sistema de posicionamento global (GPS) embutida e conjunto de circuitos associados e/ou sensores auxiliares, tais como acelerômetros.Generally, methods, devices, and systems are disclosed for altering a display dwell time interval of the mobile electronic device based on measurements at or from the location of the mobile device. The strength, quality, and/or number of wireless signals in the environment can be measured to determine a risk for a specific area. A dwell time period for the device can be adjusted upward for low-risk areas (e.g., in a suburban home) or adjusted downward for high-risk areas (e.g., in a crowded urban shopping mall). The geographic location of a device can be determined using an embedded global positioning system (GPS) antenna and associated circuitry and/or auxiliary sensors, such as accelerometers.

Um registro do dispositivo para um sítio de rede de funcionamento em rede social baseado em localização, tal como o sítio de rede Foursquare® pode ser usado para determinar de qual jurisdição(ões) o dispositivo está próximo. Se a jurisdição(ões) próxima for estatisticamente de elevado índice de crimes conhecida por outros como arriscada, tiver sido identificada como tendo uma multidão (tal como tendo um grande número de pessoas que se registraram ou recebendo um identificador para uma multidão, tal como um crachá), ou identificados pelo usuário ou seus amigos como arriscado, então um tempo de espera no dispositivo pode ser automaticamente ajustado em conformidade. Um registro pode ser realizado por intermédio das operações que incluem uma solicitação de GPS, escaneamento de um código com uma câmera, seleção de um local em um mapa utilizando codificação geográfica, informação de áudio (tal como um concerto) e/ou uma seleção manual de uma jurisdição a partir de uma lista. Os subsistemas que auxiliam no registro podem ser monitorados de tal modo que a informação seja informada ao sítio de rede de funcionamento em rede social e um subsistema de bloqueio de telefone inteligente. A monitoração pode incluir acesso a uma biblioteca, tal como uma biblioteca de 9/32 escaneamento visual usada para escanear os códigos. Em algumas modalidades, a geocodificação e/ou geocodificação inversa pode ser usada para converter as coordenadas para uma jurisdição. Em outras modalidades, um sítio de funcionamento em rede social baseado em localização pode informar os registros para o dispositivo móvel.A registration of the device to a location-based social networking site, such as the Foursquare® social networking site, may be used to determine which jurisdiction(s) the device is in. If the nearby jurisdiction(s) are statistically known to be high crime jurisdictions by others as risky, have been identified as having a crowd (such as having a large number of people registering or receiving a crowd identifier such as a badge), or have been identified by the user or their friends as risky, then a device wait time may be automatically adjusted accordingly. A registration may be accomplished through operations including a GPS request, scanning a code with a camera, selecting a location on a map using geocoding, audio information (such as a concert), and/or manually selecting a jurisdiction from a list. Subsystems that assist in registration may be monitored such that the information is reported to the social networking site and a smartphone blocking subsystem. Monitoring may include access to a library, such as a visual scanning library used to scan the codes. In some embodiments, geocoding and/or reverse geocoding may be used to convert the coordinates to a jurisdiction. In other embodiments, a location-based social networking site may report the records to the mobile device.

Ruído de áudio medido através de um microfone conectado operativamente com o dispositivo, pode ser usado para determinar se o dispositivo está no meio de uma multidão. Quando houver mais pessoas em torno, geralmente existe um grande risco de furto. Assim, um tempo de espera no dispositivo pode ser conformemente ajustado. Alguns locais como o trabalho ou a residência apresentam menos riscos de furto do que, por exemplo, em conferências de indústria, que podem estar fervilhando com competidores diretos. Em locais de menos risco, a introdução frequente da senha de segurança se torna um incômodo. Contudo, em locais de alto risco, tal como conferências, um tempo de espera de 30 segundos pode ser crucial e extremamente útil para impedir que informação caia em mãos erradas.Audio noise measured through a microphone operatively connected to the device can be used to determine whether the device is in a crowd. When there are more people around, there is usually a greater risk of theft. Therefore, a device wait time can be adjusted accordingly. Some locations such as work or home have a lower risk of theft than, for example, industry conferences, which may be teeming with direct competitors. In lower-risk locations, frequent entry of the security password becomes a nuisance. However, in high-risk locations such as conferences, a 30-second wait time can be crucial and extremely useful in preventing information from falling into the wrong hands.

Na técnica anterior, um caso de uso único de proteger um dispositivo poderia habilitar um bloqueio automático introduzido em poucos minutos da última ação. Embora seguro, no sentido de que seria altamente improvável que um dispositivo que caiu ou foi perdido seja comprometido uma vez que o bloqueio automático teria sido introduzido, o proprietário original consideraria tal comportamento como um aborrecimento - e atrapalha o uso típico. Devido a isso, muitos usuários têm tempos de espera de bloqueio que são razoavelmente prolongados. Contudo, com a extensão aumentada da detecção de inatividade, aumenta o risco.In the prior art, a single use case of securing a device could enable an automatic lock that is introduced within minutes of the last action. While safe, in the sense that it would be highly unlikely that a dropped or lost device would be compromised once the automatic lock would have been introduced, the original owner would consider such behavior to be an annoyance - and disruptive to typical use. Because of this, many users experience lock wait times that are reasonably long. However, with the increased extent of inactivity detection, the risk increases.

Uma modalidade possibilita a um usuário automaticamente estabelecer tempos de espera com base no contexto do ambiente, o contexto provido por seu local geográfico. Um usuário no trabalho pode se sentir razoavelmente confortável em relação a um tempo de espera de comprimento médio. Quando o usuário está em casa, o tempo de espera de bloqueio automático pode ser significativamente mais longo. Contudo, quando o usuário se desloca do local de trabalho para almoçar ou em uma viagem de negócios, a invenção pode automaticamente, sem intervenção humana imediata, mudar o tempo de espera padrão para um ajuste mais apropriado ao risco apresentado.One embodiment enables a user to automatically set wait times based on the context of the environment, the context provided by his or her geographic location. A user at work may be reasonably comfortable with a wait time of average length. When the user is at home, the automatic lockout wait time may be significantly longer. However, when the user travels from the workplace for lunch or on a business trip, the invention may automatically, without immediate human intervention, change the default wait time to a setting more appropriate to the risk presented.

Uma tela de configuração pode ser utilizada a qual possibilita a um usuário estabelecer o local geográfico, uma caixa de limitação ou raio, e temporização de bloqueio automático. Para os dispositivos de propriedade da corporação, um departamento IT central pode considerar locais conhecidos, estabelecidos (por exemplo, um campus compreendido de múltiplos edifícios com estacionamentos e espaço aberto entre os mesmos) para os dispositivos. A tela de configuração pode possibilitar que múltiplos ambientes sejam criados e gerenciados. Exemplo de configurações para um dispositivo móvel usado dentro de um ambiente corporativo pode incluir: 1. “Edifício A”, definido por uma caixa de limite geográfico da tupla: (latitude mínima, longitude mínima), (latitude máxima, longitude máxima), tempo de espera de bloqueio automático: 15 minutos. 2. “Edifício B”, definido por uma caixa de limitação geográfica da tupla: (latitude mínima, longitude mínima), (latitude máxima, longitude máxima), tempo de espera de bloqueio automático: 15 minutos. 3. “Edifício C”, definido por uma caixa de limitação geográfica da tupla: (latitude mínima, longitude mínima), (latitude máxima, longitude máxima), tempo de espera de bloqueio automático: 15 minutos. 4. “Residência”, definida por um centro geográfico e raio de (latitude central, longitude central, 40 metros), tempo de espera de bloqueio automático: 1 hora. 5. “Alhures”, definido como não estando dentro de uma das áreas mencionadas acima, tempo de espera de bloqueio automático: 30 segundos. Os tempos de espera podem ser acionados por intermédio de uma regra afetada pelo local geográfico. Se um dispositivo móvel estivesse no ambiente “Residência”, inatividade por 20 minutos, e se deslocasse para fora do raio (e supondo que os ambientes de trabalho definidos pelos Edifícios A-C não estejam sobrepostos), o conjunto de regras “Alhures” pode ser acionado e calcular que o tempo desde a inatividade excedeu os 30 segundos, e assim instantaneamente bloquear automaticamente. Um indicador do dispositivo móvel, tal como uma luz indicadora, exibir uma indicação do conjunto de regras atuais. Por exemplo, um conjunto de regras “Residência” pode utilizar uma luz verde forte, enquanto que um conjunto de regras “Alhures” pode fazer com que o indicador pisque a luz vermelha.A configuration screen can be used that allows a user to set the geographic location, a bounding box or radius, and an auto-lock timeout. For corporate-owned devices, a central IT department may consider known, established locations (e.g., a campus comprised of multiple buildings with parking lots and open space between them) for the devices. The configuration screen can allow multiple environments to be created and managed. Example settings for a mobile device used within a corporate environment might include: 1. “Building A”, defined by a geographic bounding box of the tuple: (minimum latitude, minimum longitude), (maximum latitude, maximum longitude), auto-lock timeout: 15 minutes. 2. “Building B”, defined by a geographic bounding box of the tuple: (minimum latitude, minimum longitude), (maximum latitude, maximum longitude), auto-lock timeout: 15 minutes. 3. “Building C”, defined by a geographic bounding box of the tuple: (minimum latitude, minimum longitude), (maximum latitude, maximum longitude), auto-lock timeout: 15 minutes. 4. “Home”, defined by a geographic center and radius of (center latitude, center longitude, 40 meters), auto-lock timeout: 1 hour. 5. “Elsewhere”, defined as not being within one of the above areas, auto-lock timeout: 30 seconds. Timeouts can be triggered via a rule affected by geographic location. If a mobile device was in the “Home” environment, idle for 20 minutes, and moved outside the radius (and assuming that the work environments defined by Buildings A-C do not overlap), the “Elsewhere” rule set could be triggered and calculate that the time since idle has exceeded 30 seconds, and thus instantly auto-lock. An indicator on the mobile device, such as an indicator light, displays an indication of the current rule set. For example, a “Home” rule set might use a solid green light, while an “Elsewhere” rule set might cause the indicator to flash red.

Em algumas modalidades, quando bloqueado, se deslocar de volta para uma zona diferente não “desbloqueia” o dispositivo, mesmo se a regra determinar que ele tenha permanecido desbloqueado. Uma razão para esse comportamento é a de aumentar a segurança e impedir um potencial cenário onde um dispositivo perdido é encontrado logo após sair da área predefinida, e ligeiramente fora da área preestabelecida. Também se pode supor que o estado bloqueado também proíbe acesso à tela de configurações, incluindo as porções que possibilitam a criação e o gerenciamento de novas zonas no contexto dessa invenção. Considerações também podem ser feitas em relação às pessoas que podem ocupar espaços na extremidade ou próximo da extremidade do limite definido. Tecnologias de posicionamento geográfico, embora precisos na maioria dos casos algumas vezes podem derivar ou refletir uma posição ligeiramente fora do local real da pessoa. Uma pessoa sentada em um escritório de esquina pode considerar perturbador se o local temporariamente sair do edifício corporativo, por exemplo, “Edifício A”, e o conjunto de regras “Alhures” quando o bloqueio automático de 30 segundos é introduzido. Para auxiliar nesse cenário, um local de posicionamento geográfico pode ser aumentado por intermédio de tecnologias de estimativa tais como acelerômetros, para prover um “local” efetivo, com o centróide refletindo a posição real.In some embodiments, when locked, moving back to a different zone does not “unlock” the device, even if the rule dictates that it has remained unlocked. One reason for this behavior is to increase security and prevent a potential scenario where a lost device is found shortly after leaving the predefined area, and slightly outside the predefined area. It can also be assumed that the locked state also prohibits access to the settings screen, including the portions that allow for the creation and management of new zones in the context of this invention. Consideration can also be given to people who may occupy spaces at or near the edge of the defined boundary. Geographic positioning technologies, while accurate in most cases, can sometimes derive or reflect a position slightly off from the person’s actual location. A person sitting in a corner office may find it disruptive if the location temporarily moves outside the corporate building, e.g., “Building A,” and the “Elsewhere” rule set when the 30-second auto-lock is introduced. To assist in this scenario, a geographic positioning location can be augmented by estimation technologies such as accelerometers to provide an effective “location,” with the centroid reflecting the actual position.

Um exemplo de assistência por estimativa é: 1. Uma pessoa está sentada em um escritório de esquina no “Edifício A” em um ambiente corporativo. 2. Tecnologia GPS é usada para determinar o local. 3. Um acelerômetro a bordo do dispositivo detecta que o dispositivo não se moveu. 4. Locais de GPS constantemente se acumulam e um centróide é calculado. 5. Às vezes, leitura de local de GPS, instantânea pode refletir que a posição está fora da caixa de limite “Edifício A”, contudo, com base no local de centróide de GPS acumulado, e informação de que o dispositivo não se moveu suficientemente (com base na integração das leituras de acelerômetro), o local determinado final permanece no centróide e, portanto, possibilitamos a esse usuário obter os benefícios de conveniência de trabalhar no ambiente do “Edifício A”, com um tempo de espera total de 15 minutos.An example of estimation assistance is: 1. A person is sitting in a corner office in “Building A” in a corporate environment. 2. GPS technology is used to determine location. 3. An accelerometer onboard the device detects that the device has not moved. 4. GPS locations are constantly accumulated and a centroid is calculated. 5. Sometimes, the instantaneous GPS location reading may reflect that the position is outside the “Building A” boundary box, however, based on the accumulated GPS centroid location, and information that the device has not moved sufficiently (based on the integration of accelerometer readings), the final determined location remains within the centroid, and thus we enable this user to obtain the convenience benefits of working in the “Building A” environment, with a total dwell time of 15 minutes.

São muitas as vantagens técnicas das modalidades da invenção. Sensores existentes, tal como uma antena de radiofrequência (RF) e um microfone de áudio em um telefone móvel, podem ser usados para determinar se um dispositivo está em uma área cheia de gente. Tais áreas são normalmente associadas aos níveis de risco superior de furto; portanto, um intervalo de tempo de espera em um dispositivo pode ser automaticamente ajustado de acordo. Em conjunto com tais sensores integrados, dados não integrados, tal como estatísticas criminais locais e identificadores de usuário, podem ser usados para modificar o risco. Um tom de campainha de um telefone pode indicar ao usuário o nível de risco de furto ao qual um telefone determinado está sendo submetido. Esse retorno pode informar ao usuário para proteger o dispositivo assim como outros pertences nos casos onde o usuário pode ter se esquecido dos tais riscos. Departamentos IT podem padronizar as áreas geográficas de risco para uma companhia e então levar essas definições de área para os usuários de modo que os usuários não tenham que introduzir as mesmas separadamente. Em alguns casos, o retorno provido a um usuário na forma de um tempo de espera mais curto poderia informar o usuário de que ele está em uma área de muito risco, de acordo com um Departamento IT corporativo. Além disso, um usuário pode ser estimulado a deixar o seu dispositivo móvel seguramente no escritório em vez de carregá-lo em suas missões pessoais porque o tempo de espera acelerado do dispositivo torna o mesmo menos utilizável, mais inconveniente em outras áreas.There are many technical advantages to embodiments of the invention. Existing sensors, such as a radio frequency (RF) antenna and an audio microphone in a mobile phone, can be used to determine whether a device is in a crowded area. Such areas are typically associated with higher levels of theft risk; therefore, a device's dwell time can be automatically adjusted accordingly. In conjunction with such integrated sensors, non-integrated data, such as local crime statistics and user identifiers, can be used to modify the risk. A ring tone from a phone can indicate to the user the level of theft risk to which a particular phone is subject. This feedback can inform the user to secure the device as well as other belongings in cases where the user may have forgotten about such risks. IT departments can standardize geographic risk areas for a company and then push these area definitions to users so that users do not have to input them separately. In some cases, feedback provided to a user in the form of a shorter wait time could inform the user that he or she is in a high-risk area, according to one corporate IT department. Additionally, a user may be encouraged to leave his or her mobile device safely in the office rather than carry it on personal errands because the device's accelerated wait time makes it less usable, more inconvenient in other areas.

Em uma modalidade, acelerações detectadas podem ser usadas para determinar um risco de furto de um dispositivo móvel. Uma breve aceleração na velocidade da gravidade seguida de um súbito solavanco pode significar que um dispositivo móvel caiu. Um súbito solavanco ou parada pode incluir 200 ou mais vezes a força e/ou aceleração da gravidade. Utilizando esses eventos de aceleração, o dispositivo móvel estabelece um tempo de espera em sua determinação de se ocorreu ou não uma queda. Em uma modalidade, um histórico de acelerações e/ou quadros de tempo de acelerações pode ser monitorado. Por exemplo, o dispositivo móvel determinar que todos os dias entre 6 e 7 horas da noite, ele recebe um evento de aceleração similar. Esse evento pode ser ligado ao fato de que um usuário deixa cair o dispositivo móvel em uma cesta todos os dias ao retornar para casa. Assim, um evento repetido pode não acionar uma diminuição no tempo de espera. Em algumas modalidades, os eventos de aceleração podem ser classificados em diferentes tipos de eventos. Por exemplo, um evento de aceleração pode ser classificado em um evento controlado ou em um evento não controlado. Um evento controlado pode incluir a colocação de um dispositivo em uma superfície dura onde a rotação e/ou salto são limitadas. Um evento não controlado pode incluir uma queda com um salto e/ou rotação que não é compatível com uma colocação. O risco de roubo e/ou o tempo de espera podem ser calculados interna ou externamente. Em algumas modalidades, um dispositivo móvel pode prover serviços necessários para calcular um risco de roubo e determinar um tempo de espera. Em outras modalidades, o dispositivo móvel pode solicitar atualizações para informação, tal como a partir de um departamento IP sobre avaliação de risco, tempos de espera atualizados para diferentes níveis de risco e/ou informação de equação para determinar o risco e/ou os tempos de espera. Em uma modalidade, um dispositivo móvel pode solicitar informação sobre um local ou jurisdição, tal como estatísticas de crimes, para incluir o cálculo. Em algumas modalidades, o dispositivo móvel pode coletar informação e enviar a informação para um sistema de servidor remoto para processar e retornar um tempo de espera.In one embodiment, detected accelerations may be used to determine a risk of theft of a mobile device. A brief acceleration at the speed of gravity followed by a sudden jolt may mean that a mobile device has been dropped. A sudden jolt or stop may include 200 or more times the force and/or acceleration of gravity. Using these acceleration events, the mobile device establishes a dwell time in its determination of whether or not a drop has occurred. In one embodiment, a history of accelerations and/or acceleration time frames may be monitored. For example, the mobile device determines that every day between 6 and 7 p.m., it receives a similar acceleration event. This event may be tied to the fact that a user drops the mobile device in a basket every day upon returning home. Thus, a repeated event may not trigger a decrease in dwell time. In some embodiments, acceleration events may be classified into different types of events. For example, an acceleration event may be classified into a controlled event or an uncontrolled event. A controlled event may include the placement of a device on a hard surface where rotation and/or bounce are limited. An uncontrolled event may include a fall with a bounce and/or rotation that is not compatible with a placement. Theft risk and/or dwell time may be calculated internally or externally. In some embodiments, a mobile device may provide services necessary to calculate a theft risk and determine a dwell time. In other embodiments, the mobile device may request updates to information, such as from an IP department regarding risk assessment, updated dwell times for different risk levels, and/or equation information to determine risk and/or dwell times. In one embodiment, a mobile device may request information about a location or jurisdiction, such as crime statistics, to include in the calculation. In some embodiments, the mobile device may collect information and send the information to a remote server system for processing and returning a dwell time.

A Figura 1 ilustra um tempo de espera acelerado de um telefone inteligente de acordo com uma modalidade. O telefone inteligente 101 inclui display 102, o qual é bloqueado. Na área de tela 105, o display 102 realça para o usuário que o bloqueio foi acelerado. Na área 104, o display 102 informa o usuário de que o risco de furto é “ALTO” e na área 103, o display mostra ao usuário que um grande número de sinais sem fio no ambiente, distintos são os responsáveis pela determinação de que ele está em uma área de risco. Por exemplo, o telefone inteligente conta 30 pontos diferentes de conexão sem fio e canais de torre celular sendo usados com sua antena integrada 107. Devido ao fato de se encontrar no meio desse grande número de sinais, ele pode determinar que esteja em um ambiente urbano onde há um risco maior de ser furtado. O telefone inteligente acelera o seu intervalo de tempo de espera a partir de um padrão de 5 minutos para rápidos 30 segundos antes de bloquear. O telefone inteligente 101 pode diferenciar entre sinais sem fio conhecidos e sinais sem fio desconhecidos. Um sinal sem fio conhecido, tal como aquele emitido a partir de um ponto de acesso sem fio em casa ou outros telefones celulares da família, pode ser detectado e avaliação de risco diminuída. A partir da detecção de um sinal reconhecido, tal como a partir de um identificador como um endereço de controle de acesso aos meios, o telefone inteligente pode diminuir seu intervalo de tempo de espera a partir de 5 minutos preestabelecidos para 20 minutos antes de bloquear. O telefone inteligente 101 pode usar o acelerômetro 108 para refinar adicionalmente a sua avaliação de risco. Se for determinado que o telefone caiu (do bolso de um usuário), então pode ser considerado como mais provavelmente tendo sido perdido. Portanto, o tempo de espera pode ser ajustado em conformidade. O telefone inteligente 101 pode usar uma entrada de usuário para refinar adicionalmente a sua avaliação de risco. Um usuário pode indicar que ele pretende permanecer em certo local (por exemplo, um concerto) por 2 horas. Se o telefone for retirado da jurisdição antes de se esgotar o prazo de 2 horas, então há um risco maior de que o telefone foi roubado. O tempo de espera pode ser ajustado em conformidade. Para reiniciar a interação completa com o dispositivo, um usuário é alertado na área 106 do display para tornar a introduzir a sua senha. Um leitor biométrico pode ser usado em conjunto com a senha ou em vez da senha. Um sinal sem fio “distinto” inclui um sinal de radiofrequência que está em uma frequência diferente, em uma diferente faixa, espectro, canal, ou outro protocolo de comunicação conforme sabido na técnica do que outro sinal sem fio. Sinais sem fio “no ambiente” incluem aqueles sinais que existem em certo local em um determinado momento. A Figura 2 ilustra um tempo de espera padrão de um telefone inteligente de acordo com uma modalidade. Na área de tela 203, o display 102 mostra ao usuário que existe um número moderado de sinais sem fio, distintos, no ambiente de tal modo que o telefone inteligente 101 determina que o risco seja “MÉDIO” (como indicado na área 204). A área 205 indica que o tempo de espera estava em uma configuração padrão. Por exemplo, o telefone inteligente conta dez locais de conexão sem fio, diferentes e canais de torre celular sendo utilizados. Como ele está no meio desse número moderado de sinais, ele determina que esteja em um ambiente suburbano onde há um risco normal de ser roubado. O telefone inteligente mantém seu intervalo de tempo de espera em um padrão de 5 minutos. A Figura 3 ilustra um tempo de espera retardado de um telefone inteligente de acordo com uma modalidade. Na área 303, o display 102 mostra ao usuário que existe um número pequeno de sinais sem fio, distintos, no ambiente, de tal modo que o telefone inteligente 101 determinou que o risco é “BAIXO” (conforme indicado na área 304). A área 305 indica que o tempo de espera foi retardado a partir de sua configuração padrão. Por exemplo, o telefone inteligente conta 1 sinal sem fio (o seu próprio) para comunicação com uma torre celular. Como não há outros dispositivos, e provavelmente umas poucas outras pessoas ao redor, ele determina que esteja em um ambiente rural onde há um baixo risco de ser roubado. O telefone inteligente prolonga seu intervalo de tempo de espera para 30 minutos a partir de um padrão de 5 minutos.Figure 1 illustrates an accelerated standby time of a smart phone in accordance with one embodiment. The smart phone 101 includes a display 102, which is locked. In screen area 105, the display 102 highlights to the user that the lock has been accelerated. In area 104, the display 102 informs the user that the risk of theft is “HIGH,” and in area 103, the display shows the user that a large number of distinct wireless signals in the environment are responsible for determining that the user is in a risk area. For example, the smart phone counts 30 different wireless hotspots and cell tower channels being used with its integrated antenna 107. Because it is in the middle of this large number of signals, it may determine that it is in an urban environment where there is a higher risk of theft. The smart phone accelerates its standby time from a standard 5 minutes to a rapid 30 seconds before locking. The smart phone 101 can differentiate between known wireless signals and unknown wireless signals. A known wireless signal, such as that emitted from a home wireless access point or other family cell phones, can be detected and the risk assessment narrowed down. Upon detection of a recognized signal, such as from an identifier such as a media access control address, the smart phone can decrease its wait time interval from a pre-set 5 minutes to 20 minutes before locking. The smart phone 101 can use the accelerometer 108 to further refine its risk assessment. If it is determined that the phone has been dropped (from a user's pocket), then it can be considered more likely to have been lost. Therefore, the wait time can be adjusted accordingly. The smart phone 101 can use user input to further refine its risk assessment. A user can indicate that he or she intends to remain at a certain location (e.g., a concert) for 2 hours. If the phone is removed from the jurisdiction before the 2 hour time limit expires, then there is a greater risk that the phone has been stolen. The timeout may be adjusted accordingly. To resume full interaction with the device, a user is prompted in display area 106 to re-enter his or her passcode. A biometric reader may be used in conjunction with the passcode or instead of the passcode. A “distinct” wireless signal includes a radio frequency signal that is on a different frequency, band, spectrum, channel, or other communication protocol as known in the art than another wireless signal. “Ambient” wireless signals include those signals that exist in a given location at a given time. Figure 2 illustrates a standard timeout for a smart phone in accordance with one embodiment. In display area 203, display 102 shows the user that there are a moderate number of distinct wireless signals in the environment such that smart phone 101 determines the risk to be “MEDIUM” (as indicated in area 204). Area 205 indicates that the hold time was at a default setting. For example, the smartphone counts ten distinct wireless connection sites and cell tower channels being used. Since it is in the middle of this moderate number of signals, it determines that it is in a suburban environment where there is a normal risk of being stolen. The smartphone maintains its hold time interval at a default of 5 minutes. Figure 3 illustrates a delayed hold time of a smartphone in accordance with one embodiment. In area 303, display 102 shows the user that there are a small number of distinct wireless signals in the environment, such that smartphone 101 has determined that the risk is “LOW” (as indicated in area 304). Area 305 indicates that the hold time has been delayed from its default setting. For example, the smartphone counts 1 wireless signal (its own) for communication with a cell tower. Since there are no other devices, and probably only a few other people around, he determines that he is in a rural environment where there is a low risk of being robbed. The smartphone extends its standby time interval to 30 minutes from a default of 5 minutes.

Em outra modalidade, um telefone inteligente pode aumentar o risco determinado quando uma intensidade de sinal detectado indicar que um dispositivo sem fio está a polegadas de outro dispositivo sem fio. Por exemplo, um telefone inteligente pode ser furtado do bolso de um proprietário desprevenido. Como o telefone inteligente está colocado em um bolso com um segundo telefone sem fio, o telefone inteligente pode detectar a intensidade forte de sinal do segundo telefone sem fio, que está acima de um limite, e imediatamente bloquear o dispositivo devido ao risco determinado. A Figura 4 ilustra uma interface de configuração de tempo de espera para modos de risco distintos de acordo com uma modalidade. No campo 410 da interface 400, um usuário pode estabelecer o período de tempo de espera para o dispositivo quando o dispositivo estiver em uma área de alto risco. Nesse caso, a configuração está em 30 segundos. No campo 411, um usuário pode estabelecer o período de tempo de espera para o dispositivo quando ele está em uma área de risco médio. Nesse caso, a configuração está em 5 minutos. No campo 412, um usuário pode estabelecer o período de tempo de espera para o dispositivo quando ele estiver em uma área de baixo risco. O usuário estabeleceu isso para “NUNCA”, de modo que um tempo de espera é indefinidamente adiado (enquanto na área de baixo risco). Em algumas modalidades, modos de risco distintos podem ser substituídos por determinações de risco continuamente variável. A Figura 5 ilustra uma interface de configuração de tempo de espera para distâncias de acordo com uma modalidade. No campo 513 da interface 500, um usuário pode estabelecer o período de tempo de espera padrão para o dispositivo. Nesse caso, o padrão é ajustado em 30 minutos. No campo 514, um usuário pode estabelecer um período de tempo a ser subtraído dos 30 minutos de acordo com uma fórmula. Nesse caso, 1 minuto pode ser subtraído. No campo 515, um usuário pode estabelecer uma distância para a fórmula, aqui sendo de 10 metros a partir de uma área de baixo risco. No campo 516, um usuário pode estabelecer o intervalo de tempo mínimo para um tempo de espera. Aqui, ele é ajustado em 30 segundos. Com as configurações mostradas, um período de tempo de espera é ajustado em 30 minutos menos 1 minuto para cada 10 metros fora de uma área de baixo risco, com um mínimo de 30 segundos. Em um exemplo onde se determina que o dispositivo esteja a 40 metros de distância de uma área de baixo risco (por exemplo, em um parque do outro lado da rua de um campus da companhia), o período de tempo de espera é ajustado em: (Equação 1) 30 minutos - (40 metros) x (1 minuto / 10 metros) = 26 minutosIn another embodiment, a smart phone may increase the determined risk when a detected signal strength indicates that a wireless device is within inches of another wireless device. For example, a smart phone may be stolen from the pocket of an unsuspecting owner. Because the smart phone is placed in a pocket with a second wireless phone, the smart phone may detect the strong signal strength of the second wireless phone, which is above a threshold, and immediately lock the device due to the determined risk. Figure 4 illustrates a timeout configuration interface for distinct risk modes according to one embodiment. In field 410 of interface 400, a user may set the timeout period for the device when the device is in a high risk area. In this case, the setting is 30 seconds. In field 411, a user may set the timeout period for the device when it is in a medium risk area. In this case, the setting is 5 minutes. In field 412, a user may set the dwell time period for the device when it is in a low risk area. The user has set this to “NEVER”, so that a dwell time is indefinitely postponed (while in the low risk area). In some embodiments, distinct risk modes may be replaced by continuously variable risk determinations. Figure 5 illustrates a dwell time setting interface for distances according to one embodiment. In field 513 of interface 500, a user may set the default dwell time period for the device. In this case, the default is set to 30 minutes. In field 514, a user may set a time period to be subtracted from the 30 minutes according to a formula. In this case, 1 minute may be subtracted. In field 515, a user may set a distance for the formula, here being 10 meters from a low risk area. In field 516, a user can set the minimum time interval for a timeout. Here, it is set to 30 seconds. With the settings shown, a timeout period is set to 30 minutes minus 1 minute for every 10 meters outside a low-risk area, with a minimum of 30 seconds. In an example where the device is determined to be 40 meters away from a low-risk area (e.g., in a park across the street from a company campus), the timeout period is set to: (Equation 1) 30 minutes - (40 meters) x (1 minute / 10 meters) = 26 minutes

Como outro exemplo o dispositivo é determinado como estando a um quilômetro (isto é, 1.000 metros) de distância de uma área de baixo risco, o período de tempo de espera é ajustado em: (Equação 2) 30 minutos - (1.000 metros) x (1 minuto / 10 metros) = negativo Portanto: 30 segundosAs another example the device is determined to be one kilometer (i.e. 1,000 meters) away from a low risk area, the wait time period is set to: (Equation 2) 30 minutes - (1,000 meters) x (1 minute / 10 meters) = negative Therefore: 30 seconds

Um período de tempo de espera é ajustado linearmente em conjunto com o risco associado. Quando uma pessoa está mais distante de seu local de trabalho, o risco de furto aumenta proporcionalmente. Nas áreas imediatamente em torno do local de trabalho da pessoa, o risco pode ser determinado como sendo uma função linear da distância a partir do local de trabalho. O período de tempo de espera é ajustado de acordo com o risco. Outras funções (aumento/diminuição motonicamente) podem ser usadas para a determinação de risco com relação à distância. Por exemplo, uma função polinomial ou exponencial pode ser usada. Um tempo de espera pode ser acionado se um período de tempo de espera atual for excedido com base em um tempo desde uma última interação com um dispositivo. Em uma modalidade, quando um novo tempo de espera é determinado, um dispositivo pode ser bloqueado se o valor de tempo de espera tiver sido excedido. Um novo período de tempo de espera determinado não reinicia necessariamente um contador de tempo de espera para zero, mas pode simplesmente ajustar um limiar de tempo de espera. A Figura 6 ilustra uma interface de configuração de tempo de espera para os sinais sem fio no ambiente de acordo com uma modalidade. No campo 613 da interface 600, um usuário pode estabelecer o período de tempo de espera padrão para o dispositivo. Nesse caso, o padrão é ajustado em 30 minutos. Nos campos 614 e 615, um usuário pode estabelecer uma quantidade de tempo a ser subtraída dos 30 minutos de acordo com uma fórmula. Nesse caso, 1 minuto pode ser subtraído para cada 3 sinais sem fio detectados. No campo 616, um usuário pode estabelecer o intervalo de tempo mínimo para um tempo de espera. Aqui, ele é estabelecido em 30 segundos.A dwell time period is adjusted linearly in conjunction with the associated risk. As a person is further away from his or her workplace, the risk of theft increases proportionally. In the areas immediately surrounding the person's workplace, the risk can be determined to be a linear function of the distance from the workplace. The dwell time period is adjusted accordingly. Other functions (motorically increasing/decreasing) can be used for determining risk with respect to distance. For example, a polynomial or exponential function can be used. A dwell time can be triggered if a current dwell time period is exceeded based on a time since a last interaction with a device. In one embodiment, when a new dwell time is determined, a device can be locked if the dwell time value has been exceeded. A newly determined dwell time period does not necessarily reset a dwell time counter to zero, but can simply adjust a dwell time threshold. Figure 6 illustrates an interface for setting a wait time for wireless signals in the environment according to one embodiment. In field 613 of interface 600, a user may set the default wait time period for the device. In this case, the default is set to 30 minutes. In fields 614 and 615, a user may set an amount of time to be subtracted from the 30 minutes according to a formula. In this case, 1 minute may be subtracted for every 3 wireless signals detected. In field 616, a user may set the minimum time interval for a wait time. Here, it is set to 30 seconds.

Com a configuração mostrada, o período de tempo de espera é ajustado em 30 minutos menos 1 minuto para cada 3 sinais sem fio detectados, com um mínimo de 30 segundos. Em um exemplo onde o dispositivo detecta 22 sinais sem fio distintos, o período de tempo de espera é ajustado em: (Equação 3) 30 minutos - (21 sinais) x (1 minuto / 3 sinais) = 22,7 minutos A Figura 7 ilustra uma interface de configuração de tempo de espera para estatística de crimes locais de acordo com uma modalidade. No campo 713 da interface 700, um usuário pode estabelecer o período de tempo de espera padrão para o dispositivo. Nesse caso, o padrão é ajustado em 30 minutos. Nos campos 714 e 715, um usuário pode estabelecer um período de tempo a ser subtraído dos 30 minutos de acordo com uma fórmula. Nesse caso, 1 minuto é subtraído para cada crime informado dentro de 1 milha. No campo 716, um usuário pode estabelecer o intervalo de tempo mínimo para um tempo de espera. Aqui, ele é ajustado em 30 segundos. Com a configuração mostrada, um período de tempo de espera é ajustado em 30 minutos menos 1 minuto para cada crime reportado dentro de 1 milha, com um mínimo de 30 segundos. Em exemplo onde o dispositivo consultou a estatística de crimes e descobriu 15 dentro de um raio de uma milha, o período de tempo de espera é ajustado em: (Equação 4) 30 minutos - (15 crimes) x (1 minuto/1 crime) = 15 minutos A Figura 8 ilustra uma interface para introduzir posições geográficas de acordo com uma modalidade. Na figura, as posições geográficas são definidas como áreas de baixo risco. No campo 820 da interface 800, um administrador de departamento IT pode indicar um nome de companhia para companhia pertinente. No campo 821, uma área geográfica limitada pode ser rotulada; aqui ela é rotulada como “Edifício “100”. Utilizando os botões de rádio 822, o sistema de limite pode ser definido. Nesse caso, uma área de limite retangular - ou mais exatamente, um polígono de 4 lados - é selecionado. Nos campos 823, o administrador pode introduzir quatro coordenadas para os quatro pontos do polígono para definir o retângulo. Nos campos 824, é definido outro edifício, “Edifício 200”. O Edifício 200 pode ser o Edifício 100 do outro lado da rua, na diagonal, ou afastado. Em todo caso, os edifícios podem ser associados entre si como uma área de trabalho com o mesmo valor de risco. No campo 825, um usuário pode desejar rotular outra área de baixo risco, rotulando a mesma “residência de funcionário”. No campo 826, o usuário introduziu sua residência e no campo 827 ele selecionou um círculo para a definição de sua área pessoal de baixo risco. No campo 828, o usuário introduziu um ponto central para o círculo, e no campo 829 ele introduziu um raio do círculo. Isto é, a área de baixo risco para residência do funcionário é uma área circular com o raio especificado centrado na latitude e longitude especificadas. A Figura 9 ilustra um mapa de posições geográficas para um campus corporativo de acordo com uma modalidade. O mapa 900 pode ser usado para estabelecer os limites geográficos ou simplesmente exibir os limites. Os pontos 923 correspondem aos campos de coordenada de latitude/longitude 823 (Figura 8). Como mostrado, esses pontos podem ou não se alinhar com um canto efetivo de um edifício. Eles podem ser um perímetro simplificado de um edifício se alinhando com as ruas perimetrais, ou não se alinhando com qualquer estrutura física. O limite 930 do edifício 100 e o limite 931 do edifício 200 podem ser considerados como um campus de uma companhia. Dentro dos limites das áreas, um dispositivo móvel pode se considerar em uma área de baixo risco. Quando alguém se afasta de um dos limites e fica fora dos mesmos, um tempo de espera no dispositivo móvel pode se ajustar de acordo com uma fórmula de distância, tal como aquela na Equação 1. A Figura 10 ilustra um mapa de posições geográficas para uma residência de acordo com uma modalidade. No mapa 1000, a área geográfica 1032 é definida pelo ponto central 1028 (conforme introduzido no campo de ponto central 828 da Figura 8) e raio 1029 (conforme introduzido no campo de raio 829 da Figura 8). Na figura, o círculo é centrado na propriedade residencial e sua circunferência intercepta os quatro cantos da propriedade. Como nos exemplos de limite retangular, os limites circulares não precisam se alinhar com as características físicas.With the configuration shown, the hold time period is set to 30 minutes minus 1 minute for every 3 wireless signals detected, with a minimum of 30 seconds. In an example where the device detects 22 distinct wireless signals, the hold time period is set to: (Equation 3) 30 minutes - (21 signals) x (1 minute / 3 signals) = 22.7 minutes Figure 7 illustrates a hold time configuration interface for local crime statistics in accordance with one embodiment. In field 713 of interface 700, a user may set the default hold time period for the device. In this case, the default is set to 30 minutes. In fields 714 and 715, a user may set a time period to be subtracted from the 30 minutes according to a formula. In this case, 1 minute is subtracted for each crime reported within 1 mile. In field 716, a user may set the minimum time interval for a hold time. Here, it is set to 30 seconds. With the configuration shown, a wait time period is set to 30 minutes minus 1 minute for each crime reported within 1 mile, with a minimum of 30 seconds. In an example where the device has queried crime statistics and found 15 within a one-mile radius, the wait time period is set to: (Equation 4) 30 minutes - (15 crimes) x (1 minute/1 crime) = 15 minutes Figure 8 illustrates an interface for entering geographic locations according to one embodiment. In the figure, geographic locations are defined as low-risk areas. In field 820 of interface 800, an IT department administrator can enter a company name for the relevant company. In field 821, a limited geographic area can be labeled; here it is labeled “Building “100”. Using radio buttons 822, the system boundary can be defined. In this case, a rectangular boundary area—or more precisely, a 4-sided polygon—is selected. In fields 823, the administrator can enter four coordinates for the four points of the polygon to define the rectangle. In fields 824, another building, “Building 200,” is defined. Building 200 can be Building 100 across the street, diagonally across, or far away. In any case, the buildings can be associated with each other as a work area with the same risk value. In field 825, a user may wish to label another low-risk area by labeling the same “employee residence.” In field 826, the user has entered his residence, and in field 827 he has selected a circle for the definition of his personal low-risk area. In field 828, the user has entered a center point for the circle, and in field 829 he has entered a radius of the circle. That is, the low-risk area for employee residence is a circular area with the specified radius centered at the specified latitude and longitude. Figure 9 illustrates a map of geographic locations for a corporate campus in accordance with one embodiment. The map 900 may be used to establish geographic boundaries or simply display the boundaries. Points 923 correspond to latitude/longitude coordinate fields 823 (Figure 8). As shown, these points may or may not align with an effective corner of a building. They may be a simplified perimeter of a building aligning with perimeter streets, or not aligning with any physical structure. The boundary 930 of building 100 and the boundary 931 of building 200 may be considered to be a corporate campus. Within the boundaries of the areas, a mobile device may consider itself to be in a low-risk area. When someone moves away from one of the boundaries and is outside of the boundaries, a wait time on the mobile device may adjust according to a distance formula such as that in Equation 1. Figure 10 illustrates a map of geographic locations for a residence according to one embodiment. In the map 1000, the geographic area 1032 is defined by the center point 1028 (as input in the center point field 828 of Figure 8) and radius 1029 (as input in the radius field 829 of Figure 8). In the figure, the circle is centered on the residential property and its circumference intersects the four corners of the property. As in the rectangular boundary examples, the circular boundaries need not align with physical features.

Embora as modalidades mostradas sejam para definir áreas de baixo risco, áreas de alto risco (e de risco médio) podem ser definidas da mesma forma. A Figura 11 ilustra uma determinação de distância de crachá de acordo com uma modalidade. O sistema 1100 compreende o crachá 1133 e o dispositivo móvel 1101, ou o software instalado no mesmo. O crachá 1133 tem elementos 1134 que identificam o proprietário do crachá, tal como uma fotografia, nome e código de barras, assim como um chip de identificação de radiofrequência (RFID) 1135. O dispositivo móvel 1101 tem display 1102 e sensor de leitor RFID 1137. O sensor de leitor RFID 1137 interroga o identificador RFID 1135 mediante “pinging” uma frequência (conjunto de) predefinidas e ouvindo uma resposta a partir do identificador. Se a distância 1136 for determinada como sendo maior do que um limiar (por exemplo, 20 pés), ou se um ping resultar em nenhuma resposta a partir do identificador RFID 1135, então o dispositivo móvel 1101 entra em um tempo de espera acelerado. Esse resultado é exibido ao usuário na área 1105 no display 1102.Although the embodiments shown are for defining low risk areas, high risk (and medium risk) areas may be defined in the same manner. Figure 11 illustrates a badge distance determination according to one embodiment. The system 1100 comprises the badge 1133 and the mobile device 1101, or software installed thereon. The badge 1133 has elements 1134 that identify the owner of the badge, such as a photograph, name, and barcode, as well as a radio frequency identification (RFID) chip 1135. The mobile device 1101 has display 1102 and RFID reader sensor 1137. The RFID reader sensor 1137 interrogates the RFID tag 1135 by “pinging” a predefined frequency (set of) and listening for a response from the tag. If the distance 1136 is determined to be greater than a threshold (e.g., 20 feet), or if a ping results in no response from the RFID tag 1135, then the mobile device 1101 enters an accelerated timeout. This result is displayed to the user in area 1105 on the display 1102.

Em outra modalidade, um dispositivo externo é usado para adicionar a funcionalidade de detecção de risco para um dispositivo móvel 1101. Por exemplo, um contador de sinal e antena é incluído em um crachá 1133, bracelete ou outro item que pode ser usado. O contador de sinal e a antena são usados para aumentar a detecção de risco do dispositivo móvel mediante contagem, identificação e/ou detecção de uma intensidade dos sinais sem fio na antena. A funcionalidade aumentada é informada de volta para o dispositivo móvel 1101. Utilizando o número informado de sinais, sinais identificados e/ou intensidade de sinais, o dispositivo móvel pode determinar um tempo de espera apropriado. Os sinais também podem ser categorizados. Em uma modalidade, os sinais são categorizados como sinais seguros, os quais podem incluir tais sinais como aqueles produzidos por roteadores privados conhecidos. Os sinais podem ser categorizados como sinais mais perigosos, tais como locais de conexão sem fio, públicos ou sinais de telefone celular, não conhecidos. A Figura 12 é um fluxograma ilustrando processo 1200 de acordo com uma modalidade. Na operação 1201, as configurações são recebidas a partir de um departamento de tecnologia de informação (IT) central de uma organização comercial. Na operação 1202, o número de sinais sem fio, distintos, no ambiente ou a intensidade dos sinais sem fio no ambiente próximo a um dispositivo móvel, são medidos. Na operação 1203, um risco de roubo do dispositivo móvel é determinado com base na medição e nas configurações. Na operação 1204, um tempo de espera para o dispositivo é estabelecido com base no risco determinado. A Figura 13 é um fluxograma ilustrando o processo 1300 de acordo com uma modalidade. Na operação 1301, a existência de um sinal ou uma intensidade de um sinal a partir de um identificador de identificação de radiofrequência (RFID) é medida. Na operação 1302, um risco de roubo do dispositivo móvel é determinado com base na medição. Na operação 1303, um tempo de espera é estabelecido para o dispositivo com base no risco determinado. As operações podem ser realizadas na sequência dada acima ou em diferentes ordens, conforme aplicável. Elas podem ser automatizadas em um computador ou outra máquina e podem ser codificadas em software, firmware ou codificadas permanentemente como instruções legíveis por máquina e executadas através de um ou mais processadores que podem implementar as instruções. A Figura 14 ilustra um exemplo de um sistema de hardware adequado para implementar um dispositivo de acordo com diversas modalidades. Esse diagrama de blocos ilustra um sistema de computador 1400, tal como um computador pessoal, um console de jogos de vídeo e display associado, dispositivo móvel, assistente pessoal digital ou outro dispositivo digital, adequado para prática das modalidades da invenção. O sistema de computador 1400 inclui uma unidade de processamento central (CPU) 1405 para executar aplicações de software e opcionalmente um sistema operacional. A CPU 1405 pode ser composta de um ou mais núcleos de processamento homogêneos ou heterogêneos. A memória 1410 armazena aplicações e dados para uso pela CPU 1405. O meio de armazenamento 1415 proporciona meio de armazenamento não volátil e outros meios legíveis por computador para aplicações e dados e pode incluir unidades de disco fixo, unidades de disco removível, dispositivos de memória flash, e CD-ROM, DVD-ROM, Blu-ray, HD-DVD ou outros dispositivos de armazenamento ótico, assim como meios de transmissão e de armazenamento de sinal. Dispositivos de entrada de usuário 1420 comunicam entradas de usuário a partir de um ou mais usuários para o sistema de computador 1400, cujos exemplos podem incluir teclados, mouse, joystick, touch pads, telas de toque, câmeras estáticas ou de vídeo, e/ou microfones. A interface de rede 1425 permite que o sistema de computador 1400 se comunique com outros sistemas de computador por intermédio de uma rede de comunicação eletrônica, e pode incluir comunicação cabeada ou sem fio através de redes de área local, e de redes de área remota, tal como a Internet. Um processador de áudio 1430 é adaptado para gerar saída de áudio analógica ou digital a partir de instruções e/ou dados providos pela CPU 1405, memória 1410, e/ou meio de armazenamento 1415. O processador de áudio 1430 pode ser conectado às entradas, tal como microfone 1470, e saídas, tal como altofalante 1475. Os componentes do sistema de computador 1400, incluindo CPU 1405, memória 1410, meio de armazenamento de dados 1415, dispositivos de entrada de usuário 1420, interface de rede 1425 e processador de áudio 1430 são conectados por intermédio de um ou mais barramentos de dados 1435. O processador de áudio 1430 é conectado com microfone 1470.In another embodiment, an external device is used to add risk detection functionality to a mobile device 1101. For example, a signal counter and antenna is included in a badge 1133, bracelet, or other wearable item. The signal counter and antenna are used to increase the risk detection of the mobile device by counting, identifying, and/or detecting a strength of wireless signals at the antenna. The increased functionality is reported back to the mobile device 1101. Using the reported number of signals, identified signals, and/or strength of signals, the mobile device can determine an appropriate delay time. Signals can also be categorized. In one embodiment, signals are categorized as safe signals, which can include such signals as those produced by known private routers. Signals can be categorized as more dangerous signals, such as unknown public wireless hotspots or cellular phone signals. Figure 12 is a flowchart illustrating process 1200 according to one embodiment. In operation 1201, settings are received from a central information technology (IT) department of a commercial organization. In operation 1202, the number of distinct wireless signals in the environment or the strength of wireless signals in the environment near a mobile device are measured. In operation 1203, a theft risk of the mobile device is determined based on the measurement and settings. In operation 1204, a hold time for the device is established based on the determined risk. Figure 13 is a flowchart illustrating process 1300 according to one embodiment. In operation 1301, the existence of a signal or a strength of a signal from a radio frequency identification (RFID) tag is measured. In operation 1302, a theft risk of the mobile device is determined based on the measurement. In operation 1303, a hold time is established for the device based on the determined risk. The operations may be performed in the sequence given above or in different orders, as applicable. They may be automated on a computer or other machine and may be encoded in software, firmware, or hard-coded as machine-readable instructions and executed by one or more processors that can implement the instructions. Figure 14 illustrates an example of a hardware system suitable for implementing a device in accordance with various embodiments. This block diagram illustrates a computer system 1400, such as a personal computer, a video game console and associated display, mobile device, personal digital assistant, or other digital device, suitable for practicing embodiments of the invention. The computer system 1400 includes a central processing unit (CPU) 1405 for executing software applications and optionally an operating system. The CPU 1405 may be composed of one or more homogeneous or heterogeneous processing cores. Memory 1410 stores applications and data for use by CPU 1405. Storage media 1415 provides non-volatile storage media and other computer-readable media for applications and data and may include fixed disk drives, removable disk drives, flash memory devices, and CD-ROM, DVD-ROM, Blu-ray, HD-DVD or other optical storage devices, as well as signal transmission and storage media. User input devices 1420 communicate user input from one or more users to computer system 1400, examples of which may include keyboards, mice, joysticks, touch pads, touch screens, still or video cameras, and/or microphones. Network interface 1425 allows computer system 1400 to communicate with other computer systems via an electronic communications network, and may include wired or wireless communication over local area networks, and wide area networks, such as the Internet. An audio processor 1430 is adapted to generate analog or digital audio output from instructions and/or data provided by CPU 1405, memory 1410, and/or storage medium 1415. Audio processor 1430 may be connected to inputs, such as microphone 1470, and outputs, such as speaker 1475. Components of computer system 1400, including CPU 1405, memory 1410, data storage medium 1415, user input devices 1420, network interface 1425, and audio processor 1430 are connected via one or more data buses 1435. Audio processor 1430 is connected to microphone 1470.

Um subsistema gráfico 1440 é conectado adicionalmente com barramento de dados 1435 e os componentes do sistema de computador 1400. O subsistema gráfico 1440 inclui uma unidade gráfica de processamento (GPU) 1445 e memória gráfica 1450. A memória gráfica 1450 inclui uma memória de display (por exemplo, um meio de armazenamento de quadro) usado para armazenar dados de pixel para cada pixel de uma imagem de saída. A memória gráfica 1450 pode ser integrada no mesmo dispositivo que a GPU 1445, conectada como um dispositivo separado com GPU 1445, e/ou implementada dentro da memória 1410. Os dados de pixel podem ser providos à memória gráfico 1450 diretamente a partir da CPU 1405. Alternativamente, a CPU 1405 fornece à GPU 1445 os dados e/ou instruções definindo as imagens de saída desejadas, a partir das quais a GPU 1445 gera os dados de pixel de uma ou mais imagens de saída. Os dados e/ou instruções definindo as imagens de saída desejadas podem ser armazenados na memória 1410 e/ou memória gráfica 1450. Em uma modalidade, a GPU 1445 inclui capacidade de renderização 3D para gerar dados de pixel para imagens de saída a partir de instruções e dados definindo a geometria, iluminação, sombreamento, texturização, movimento, e/ou parâmetros de câmera para uma cena. A GPU 1445 pode incluir ainda uma ou mais unidades de execução programáveis capazes de executar programas de graduação de cores. O subsistema gráfico 1440 periodicamente emite dados de pixel para uma imagem a partir da memória gráfica 1450 a ser exibida no dispositivo de exibição 1455. O dispositivo de exibição 1455 pode ser qualquer dispositivo capaz de exibir informação visual em resposta a um sinal a partir do sistema de computador 1400, incluindo CRT, LCD, plasma e displays OLED. O sistema de computador 1400 pode prover ao dispositivo de exibição 1455 um sinal analógico ou digital. De acordo com várias modalidades, a CPU 1405 é um ou mais processadores de uso comum tendo um ou mais núcleos de processamento. Modalidades adicionais podem ser implementadas utilizando uma ou mais CPUs 1405 com arquiteturas de microprocessador adaptadas especificamente para aplicações altamente paralelas e intensivas em termos computacionais, tais como meios e aplicações de entretenimento interativo. Os componentes de um sistema podem ser conectados por intermédio de uma rede, a qual pode ser qualquer combinação dos seguintes: a Internet, uma rede IP, uma intranet, uma rede de área remota (“WAN”), uma rede de área local (“LAN”), uma rede privada virtual (“VPN”), a Rede de Telefonia Pública Comutada (“PSTN”), ou qualquer outro tipo de rede suportando comunicação de dados entre os dispositivos aqui descritos, em diferentes modalidades. Uma rede pode incluir conexões cabeadas e conexões sem fio, incluindo ligações óticas. Muitos outros exemplos são possíveis e evidentes para aqueles versados na técnica à luz dessa revelação. Na discussão aqui realizada, uma rede pode ou não ser assinalada especificamente. No relatório descritivo precedente, a presente invenção é descrita com referência às suas modalidades específicas, mas aqueles versados na técnica reconhecerão que a invenção não é limitada à mesma. Várias características e aspectos da invenção descrita acima podem ser usados individualmente ou em conjunto. Adicionalmente, a invenção pode ser utilizada em qualquer número de ambientes e aplicações além daquelas aqui descritas sem se afastar do amplo escopo e essência do relatório descritivo. O relatório descritivo de desenhos devem ser, consequentemente, considerados como ilustrativos mais propriamente do que restritivos.A graphics subsystem 1440 is further connected to data bus 1435 and the components of computer system 1400. Graphics subsystem 1440 includes a graphics processing unit (GPU) 1445 and graphics memory 1450. Graphics memory 1450 includes a display memory (e.g., a frame storage medium) used to store pixel data for each pixel of an output image. Graphics memory 1450 may be integrated into the same device as GPU 1445, connected as a separate device to GPU 1445, and/or implemented within memory 1410. Pixel data may be provided to graphics memory 1450 directly from CPU 1405. Alternatively, CPU 1405 provides GPU 1445 with data and/or instructions defining desired output images, from which GPU 1445 generates pixel data for one or more output images. The data and/or instructions defining desired output images may be stored in memory 1410 and/or graphics memory 1450. In one embodiment, GPU 1445 includes 3D rendering capability to generate pixel data for output images from instructions and data defining the geometry, lighting, shading, texturing, motion, and/or camera parameters for a scene. The GPU 1445 may further include one or more programmable execution units capable of executing color grading programs. The graphics subsystem 1440 periodically outputs pixel data for an image from the graphics memory 1450 to be displayed on the display device 1455. The display device 1455 may be any device capable of displaying visual information in response to a signal from the computer system 1400, including CRT, LCD, plasma, and OLED displays. The computer system 1400 may provide the display device 1455 with an analog or digital signal. In accordance with various embodiments, the CPU 1405 is one or more general-purpose processors having one or more processing cores. Additional embodiments may be implemented using one or more CPUs 1405 with microprocessor architectures specifically tailored for highly parallel and computationally intensive applications, such as media and interactive entertainment applications. The components of a system may be connected by means of a network, which may be any combination of the following: the Internet, an IP network, an intranet, a wide area network (“WAN”), a local area network (“LAN”), a virtual private network (“VPN”), the Public Switched Telephone Network (“PSTN”), or any other type of network supporting data communication between the devices described herein, in different embodiments. A network may include wired connections and wireless connections, including optical links. Many other examples are possible and apparent to those skilled in the art in light of this disclosure. In the discussion herein, a network may or may not be specifically noted. In the foregoing specification, the present invention is described with reference to its specific embodiments, but those skilled in the art will recognize that the invention is not limited thereto. Various features and aspects of the invention described above may be used individually or in combination. Furthermore, the invention may be used in any number of environments and applications beyond those described herein without departing from the broad scope and essence of the specification. The descriptive report of drawings must, consequently, be considered as illustrative rather than restrictive.

Deve-se observar que os métodos, sistemas e dispositivos discutidos acima pretendem ser meramente exemplos. Deve ser enfatizado que várias modalidades podem omitir, substituir ou adicionar vários procedimentos ou componentes conforme apropriado. Por exemplo, deve ser considerado que, em modalidades alternativas, os métodos podem ser realizados em uma ordem diferente daquela descrita, e que várias etapas podem ser adicionadas, omitidas ou combinadas. Além disso, características descritas com relação a certas modalidades podem ser combinadas em várias outras modalidades. Aspectos e elementos diferentes das modalidades podem ser combinados de uma maneira similar. Além disso, deve-se enfatizar que a tecnologia evolui e, assim, muito dos elementos são exemplos e não devem ser interpretados para limitar o escopo da invenção.It should be noted that the methods, systems, and devices discussed above are intended to be exemplary only. It should be emphasized that various embodiments may omit, substitute, or add various procedures or components as appropriate. For example, it should be appreciated that in alternative embodiments, the methods may be performed in a different order than that described, and that various steps may be added, omitted, or combined. Furthermore, features described with respect to certain embodiments may be combined in various other embodiments. Different aspects and elements of the embodiments may be combined in a similar manner. Furthermore, it should be emphasized that technology evolves, and thus many of the elements are exemplary and should not be construed to limit the scope of the invention.

Detalhes específicos são fornecidos na descrição para prover um entendimento completo das modalidades. Contudo, será entendido por aqueles versados na técnica que as modalidades podem ser praticadas sem esses detalhes específicos. Por exemplo, circuitos bem conhecidos, processos, algoritmos, estruturas, e técnicas, foram mostrados sem detalhe desnecessário para evitar obscurecer as modalidades. Além disso, observa-se que as modalidades podem ser descritas como um processo o qual é ilustrado como um diagrama de fluxo ou diagrama de blocos. Embora cada uma deles possa descrever as operações como um processo sequencial, muitas das operações podem ser realizadas em paralelo ou simultaneamente. Além disso, a ordem das operações pode ser rearranjada. Um processo pode ter etapas adicionais não incluídas na figura.Specific details are provided in the description to provide a complete understanding of the embodiments. However, it will be understood by those skilled in the art that the embodiments may be practiced without such specific details. For example, well-known circuits, processes, algorithms, structures, and techniques have been shown without unnecessary detail to avoid obscuring the embodiments. Furthermore, it is noted that the embodiments may be described as a process which is illustrated as a flow diagram or block diagram. Although each of these may describe the operations as a sequential process, many of the operations may be performed in parallel or simultaneously. Furthermore, the order of operations may be rearranged. A process may have additional steps not included in the figure.

Além disso, conforme aqui revelado, o termo “memória” ou “unidade de memória” pode representar um ou mais dispositivos para armazenar dados, incluindo memória de leitura (ROM), memória de acesso aleatório (RAM), RAM magnética, memória de núcleo, meios de armazenamento de disco magnético, meios de armazenamento ótico, dispositivos de memória flash ou outros meios legíveis por computador para armazenar informação. O termo “meio legível por computador” inclui, mas não é limitado aos dispositivos de armazenamento portáteis ou fixos, dispositivos de armazenamento ótico, canais sem fio, um cartão sim, outros cartões inteligentes, e vários outros meios capazes de armazenar, conter ou carregar instruções ou dados. Além disso, as modalidades podem ser implementadas por hardware, software, firmware, middleware, micro código, linguagens de descrição de hardware, ou qualquer combinação dos mesmos. Quando implementado em software, software, firmware, middleware ou micro código, o código de programa ou os segmentos de código para realizar as tarefas necessárias podem ser armazenados em um meio legível por computador tal como um meio de armazenamento. Os processadores podem realizar as tarefas necessárias. Tendo descrito várias modalidades, será reconhecido por aqueles versados na técnica que várias modificações, construções alternativas, e equivalentes podem ser usados sem se afastar do espírito da invenção. Por exemplo, os elementos acima podem ser simplesmente um componente de um sistema maior, em que outras regras podem ter precedência em relação à aplicação da invenção ou de outro modo 5 modificar a aplicação da invenção. Além disso, algumas etapas podem ser realizadas antes, durante ou após os elementos acima serem considerados. Consequentemente, a descrição acima não deve ser considerada como limitando o escopo da invenção.Furthermore, as disclosed herein, the term “memory” or “memory unit” may represent one or more devices for storing data, including read-only memory (ROM), random access memory (RAM), magnetic RAM, core memory, magnetic disk storage media, optical storage media, flash memory devices, or other computer-readable media for storing information. The term “computer-readable medium” includes, but is not limited to, portable or fixed storage devices, optical storage devices, wireless channels, a SIM card, other smart cards, and various other media capable of storing, containing, or carrying instructions or data. Furthermore, embodiments may be implemented by hardware, software, firmware, middleware, microcode, hardware description languages, or any combination thereof. When implemented in software, software, firmware, middleware, or microcode, the program code or code segments to perform the required tasks may be stored on a computer-readable medium such as a storage medium. Processors may perform the required tasks. Having described various embodiments, it will be recognized by those skilled in the art that various modifications, alternative constructions, and equivalents may be used without departing from the spirit of the invention. For example, the above elements may be simply a component of a larger system, in which other rules may take precedence over the application of the invention or otherwise modify the application of the invention. Furthermore, certain steps may be performed before, during, or after the above elements are considered. Accordingly, the above description should not be construed as limiting the scope of the invention.

Claims (20)

1. Método implementado por computador para bloquear um dispositivo, o método caracterizado pelo fato de que compreende: detectar, por intermédio de um dispositivo móvel, os sinais sem fio no ambiente; determinar um número de dispositivos sem fio associado com os sinais sem fio; determinar uma ou mais jurisdições próximas ao dispositivo móvel; determinar um primeiro tempo de espera para o dispositivo móvel com base ao menos em parte no número determinado de dispositivos sem fio e na uma ou mais jurisdições próximas ; detectar uma mudança no número de dispositivos sem fio associado com os sinais sem fio; e determinar um tempo de espera atualizado para o dispositivo móvel com base ao menos em parte na mudança no número de dispositivos sem fio.1. A computer-implemented method for jamming a device, the method comprising: detecting, via a mobile device, wireless signals in the environment; determining a number of wireless devices associated with the wireless signals; determining one or more jurisdictions in proximity to the mobile device; determining a first wait time for the mobile device based at least in part on the determined number of wireless devices and the one or more jurisdictions in proximity; detecting a change in the number of wireless devices associated with the wireless signals; and determining an updated wait time for the mobile device based at least in part on the change in the number of wireless devices. 2. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda estabelecer um tom de campainha com base ao menos em parte no tempo de espera atualizado.2. The computer-implemented method of claim 1, further comprising setting a bell tone based at least in part on the updated wait time. 3. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: determinar informação derivada de um número de pessoas que se registraram a uma jurisdição da uma ou mais jurisdições, em que a jurisdição está associada com um local do dispositivo móvel; e incluir a informação derivada na determinação dos tempos de espera.3. The computer-implemented method of claim 1, further comprising: determining information derived from a number of persons who have registered with a jurisdiction of the one or more jurisdictions, wherein the jurisdiction is associated with a location of the mobile device; and including the derived information in determining wait times. 4. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda descarregar configurações de tecnologia de informação, as configurações de tecnologia de informação fornecendo configurações para a determinação de tempos de espera.4. The computer-implemented method of claim 1, further comprising downloading information technology settings, the information technology settings providing settings for determining wait times. 5. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que a detecção dos sinais sem fio no ambiente inclui determinar um número de pontos de conexão sem fio, disponíveis.5. Computer-implemented method according to claim 1, characterized in that detecting wireless signals in the environment includes determining a number of available wireless connection points. 6. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: identificar um ou mais sinais sem fio conhecidos; e diminuir o primeiro tempo de espera com base ao menos em parte nos sinais sem fio conhecidos.6. The computer-implemented method of claim 1, further comprising: identifying one or more known wireless signals; and decreasing the first wait time based at least in part on the known wireless signals. 7. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que a detecção da mudança no número de dispositivos sem fio associado com os sinais sem fio inclui detectar uma diminuição no número de dispositivos sem fio associado com os sinais sem fio, e em que o tempo de espera atualizado é maior do que o primeiro tempo de espera.7. The computer-implemented method of claim 1, wherein detecting the change in the number of wireless devices associated with the wireless signals includes detecting a decrease in the number of wireless devices associated with the wireless signals, and wherein the updated wait time is greater than the first wait time. 8. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que a detecção da mudança no número de dispositivos sem fio associado com os sinais sem fio inclui detectar um aumento no número de dispositivos sem fio associado com os sinais sem fio, e em que o tempo de espera atualizado é menor do que o primeiro tempo de espera.8. The computer-implemented method of claim 1, wherein detecting the change in the number of wireless devices associated with the wireless signals includes detecting an increase in the number of wireless devices associated with the wireless signals, and wherein the updated wait time is less than the first wait time. 9. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que os sinais sem fio no ambiente são recebidos do externo para o dispositivo móvel.9. Computer-implemented method according to claim 1, characterized in that wireless signals in the environment are received from the external to the mobile device. 10. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que o número de sinais sem fio detectados é representativo de um risco de furto do dispositivo móvel.10. Computer-implemented method according to claim 1, characterized in that the number of wireless signals detected is representative of a risk of theft of the mobile device. 11. Método implementado por computador, de acordo com a reivindicação 1, caracterizado pelo fato de que as determinadas uma ou mais jurisdições próximas ao dispositivo móvel são, cada, associada com um risco de furto do dispositivo móvel.11. The computer-implemented method of claim 1, wherein the determined one or more jurisdictions proximate to the mobile device are each associated with a risk of theft of the mobile device. 12. Um ou mais meio de armazenamento legível por computador não transitório caracterizado pelo fato de que tem instruções executáveis no mesmo armazenadas coletivamente que, quando executadas por um ou mais processadores de um sistema de computador, levam o sistema de computador a pelo menos: detectar os sinais sem fio no ambiente; determinar um número de dispositivos sem fio associado com os sinais sem fio; determinar uma ou mais jurisdições próximas ao dispositivo móvel; determinar um primeiro tempo de espera com base ao menos em parte no número determinado de dispositivos sem fio e na uma ou mais jurisdições próximas ao dispositivo móvel; detectar uma mudança no número de dispositivos sem fio associado com os sinais sem fio; e determinar um tempo de espera atualizado para o dispositivo móvel com base ao menos em parte na mudança no número de dispositivos sem fio.12. One or more non-transitory computer-readable storage media having executable instructions collectively stored thereon that, when executed by one or more processors of a computer system, cause the computer system to at least: detect wireless signals in the environment; determine a number of wireless devices associated with the wireless signals; determine one or more jurisdictions in proximity to the mobile device; determine a first wait time based at least in part on the determined number of wireless devices and the one or more jurisdictions in proximity to the mobile device; detect a change in the number of wireless devices associated with the wireless signals; and determine an updated wait time for the mobile device based at least in part on the change in the number of wireless devices. 13. Meio de armazenamento legível por computador, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende ainda instruções que, quando executadas por um ou mais processadores de um sistema de computador, levam o sistema de computador a pelo menos: monitorar uso de um sistema de determinação de local; e informar um local determinado do sistema de determinação de local para um sistema de avaliação de risco.13. The computer-readable storage medium of claim 12, further comprising instructions that, when executed by one or more processors of a computer system, cause the computer system to at least: monitor use of a location determination system; and report a determined location of the location determination system to a risk assessment system. 14. Meio de armazenamento legível por computador, de acordo com a reivindicação 13, caracterizado pelo fato de que o monitoramento do uso do sistema de determinação de local inclui monitorar o uso de um subsistema de escaneamento visual.14. The computer-readable storage medium of claim 13, wherein monitoring use of the location determination system includes monitoring use of a visual scanning subsystem. 15. Meio de armazenamento legível por computador, de acordo com a reivindicação 14, caracterizado pelo fato de que o monitoramento do uso do subsistema de escaneamento visual inclui monitorar uma chamada para uma biblioteca de escaneamento visual.15. The computer-readable storage medium of claim 14, wherein monitoring use of the visual scanning subsystem includes monitoring a call to a visual scanning library. 16. Meio de armazenamento legível por computador, de acordo com a reivindicação 12, caracterizado pelo fato de que calcular um tempo de espera inclui informar um local de um ou mais dos dispositivos sem fio para um sistema de servidor remoto e receber tempo de espera do sistema de servidor remoto.16. The computer-readable storage medium of claim 12, wherein calculating a wait time includes reporting a location of one or more of the wireless devices to a remote server system and receiving a wait time from the remote server system. 17. Meio de armazenamento legível por computador, de acordo com a reivindicação 12, caracterizado pelo fato de que o número de sinais sem fio detectados é representativo de um risco de furto do dispositivo móvel.17. The computer-readable storage medium of claim 12, wherein the number of wireless signals detected is representative of a risk of theft of the mobile device. 18. Sistema de bloqueio de dispositivo móvel para um dispositivo móvel, caracterizado pelo fato de que compreende: uma antena configurada para receber sinais sem fio no ambiente; um contador de sinal em comunicação com a antena, o contador de sinal configurado para determinar um número de sinais sem fio no ambiente distintos e configurado para determinar uma mudança no número de sinais sem fio no ambiente distintos; e um subsistema de bloqueio configurado para determinar um tempo de espera com base ao menos em parte no número de sinais sem fio no ambiente distintos e na uma ou mais jurisdições que são determinadas para estar próximas ao dispositivo móvel, e configurada para mudar o tempo de espera com base ao menos em parte na mudança no número de sinais sem fio no ambiente distintos.18. A mobile device jamming system for a mobile device, comprising: an antenna configured to receive wireless signals in the environment; a signal counter in communication with the antenna, the signal counter configured to determine a number of distinct wireless signals in the environment and configured to determine a change in the number of distinct wireless signals in the environment; and a jamming subsystem configured to determine a hold time based at least in part on the number of distinct wireless signals in the environment and the one or more jurisdictions that are determined to be in proximity to the mobile device, and configured to change the hold time based at least in part on the change in the number of distinct wireless signals in the environment. 19. Dispositivo móvel, de acordo com a reivindicação 18, caracterizado pelo fato de que a antena e o contador de sinal estão localizados dentro do dispositivo móvel.19. The mobile device of claim 18, wherein the antenna and the signal counter are located within the mobile device. 20. Dispositivo móvel, de acordo com a reivindicação 18, caracterizado pelo fato de que a antena e o contador de sinal são localizados externos ao dispositivo móvel.20. Mobile device according to claim 18, characterized in that the antenna and the signal counter are located external to the mobile device.
BR102013006561-7A 2012-03-29 2013-03-22 METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION BR102013006561B1 (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US13/434,481 2012-03-29
US13/434,481 US20130260717A1 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on wireless signal information
US13/434,559 US9026083B2 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on acceleration information
US13/434,536 2012-03-29
US13/434,536 US9042865B2 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on check-in information
US13/434,501 US9049598B2 (en) 2012-03-29 2012-03-29 Method for determining mobile device password settings based on wireless signals
US13/434,559 2012-03-29
US13/434,501 2012-03-29

Publications (2)

Publication Number Publication Date
BR102013006561A2 BR102013006561A2 (en) 2015-07-07
BR102013006561B1 true BR102013006561B1 (en) 2025-01-14

Family

ID=

Similar Documents

Publication Publication Date Title
US9026083B2 (en) Method for determining mobile device password settings based on acceleration information
EP2645297B1 (en) Securing mobile devices
US20130260717A1 (en) Method for determining mobile device password settings based on wireless signal information
CA2888089C (en) Contextual device locking/unlocking
US10057289B2 (en) Adjusting multi-factor authentication using context and pre-registration of objects
US10523639B2 (en) Privacy preserving wearable computing device
ES2642062T3 (en) Method and system for communication in a given location
US9538384B2 (en) Method and apparatus for a device management application
US20120185910A1 (en) Method and apparatus for adjusting context-based factors for selecting a security policy
JP6590575B2 (en) CONTENT PROVIDING METHOD, PROGRAM, AND COMPUTER PROCESSING SYSTEM
CA3021318C (en) System and method for passive building information discovery
US20140095580A1 (en) Privacy-based device location proximity
US10033852B2 (en) Limiting sensor use in restricted areas
US9230377B2 (en) Mobile device security
EP3120289B1 (en) Computing device security
Tanguturi et al. Design and Implementation of an Android App for Real-Time Location Monitoring and Emergency Assistance
EP3662399B1 (en) Electronic device and control method thereof
US9042865B2 (en) Method for determining mobile device password settings based on check-in information
US9049598B2 (en) Method for determining mobile device password settings based on wireless signals
BR102013006561B1 (en) METHOD FOR DETERMINING MOBILE DEVICE PASSWORD SETTINGS BASED ON WIRELESS SIGNAL INFORMATION
KR20200062824A (en) Service management system and method based on position of a user device
CN108681668B (en) Equipment manager management method and device and mobile terminal
JP2014191438A (en) Security system, security management method and computer program
AU2015234292B2 (en) Contextual device locking/unlocking
CN115943645A (en) Method for informing a first mobile terminal of an event related to a second mobile terminal