Windows

Apple föreställer Tech att fotografera, spela in IPhone-tjuvar

iPhone 5 Camera App: Cycloramic 360 Panoramic Camera App Review

iPhone 5 Camera App: Cycloramic 360 Panoramic Camera App Review
Anonim

Apple föreslår en mekanism som skulle spela in rösten för den nuvarande användaren av telefonen, ta bilder av användaren, geotag den fotografera och aktivera accelerometern för att "bestämma ett aktuellt transportsätt för den elektroniska enheten".

Det kan också ta en mängd bilder och analysera dem i ett försök att hitta olika landmärken för att bestämma platsen för telefonen.

[Ytterligare läsning: De bästa Android-telefonerna för varje budget.]

Telefonen skulle samla in en del av den här informationen. "I vissa utföranden kan fotografiet tas utan blixt, något ljud eller någon indikation på att en bild tas för att förhindra den nuvarande användaren att veta att han fotograferas", läser patentet.

Tekniken kan varna Den behöriga användaren, via SMS, snabbmeddelande, VoIP (Voice over Internet Protocol) eller andra metoder, som någon använder telefonen.

Tekniken kan sedan överföra känslig data från telefonen till fjärrlagring och radera sedan data från telefonen. Den nuvarande fjärrkontrollfunktionen säkerhetskopierar inte data först.

Det kan också låsa ned vissa funktioner i telefonen, vilket gör dem oanvändbara.

Mekanismen skulle använda andra sofistikerade verktyg för att bestämma vem som har telefonen. Det kan till exempel använda en hjärtslagsgivare för att avgöra om den aktuella användaren är den auktoriserade användaren av telefonen. Det kan också använda andra välkända tekniker som bara tillåter ett visst antal försök att skriva in ett korrekt lösenord.

Även om det föreslagna systemet skulle kunna tilltala företag som är berörda om att säkra data som arbetstagare har tillgång till på sina iPhones, kan det också vara potentiellt som används av Apple för att förhindra så kallad jailbreaking, vilket låter användare ladda obehörig programvara till telefonen. Patentansökan säger att sätt tekniken skulle avgöra om en obehörig användare hade telefonen inkluderar identifierande aktiviteter som hackning, jailbreaking, låsa upp, ta bort SIM-kortet och flytta ett förutbestämt avstånd från en synkroniserad enhet.

Nancy Gohring täcker mobiltelefoner och cloud computing för

IDG News Service. Följ Nancy på Twitter på @idgnancy. Nancy e-postadress är [email protected]