CN102272767B - 电子设备上基于位置的系统准许和调整 - Google Patents

电子设备上基于位置的系统准许和调整 Download PDF

Info

Publication number
CN102272767B
CN102272767B CN200980154366.1A CN200980154366A CN102272767B CN 102272767 B CN102272767 B CN 102272767B CN 200980154366 A CN200980154366 A CN 200980154366A CN 102272767 B CN102272767 B CN 102272767B
Authority
CN
China
Prior art keywords
portable electric
electric appts
application
ped
general situation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980154366.1A
Other languages
English (en)
Other versions
CN102272767A (zh
Inventor
A·J·古姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Priority to CN201510340343.7A priority Critical patent/CN104881617A/zh
Publication of CN102272767A publication Critical patent/CN102272767A/zh
Application granted granted Critical
Publication of CN102272767B publication Critical patent/CN102272767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

公开了保护对便携式电子设备(PED)的访问、保护电子设备(ED)上的电子商务交易以及动态地调整PED上的系统设置。在一个示例中,将PED或ED的使用或移动性特性(例如,ED或PED的位置、等等)与该PED或ED的当前参数相比较。关于是否准许ED或PED上的操作(例如,访问、电子商务交易、等等)的决定可以至少部分地基于当前参数遵循使用或移动性特性的程度。在另一示例中,至少PED的当前位置可被用来确定在PED上要加载哪些系统设置。

Description

电子设备上基于位置的系统准许和调整
公开领域
本发明的诸方面涉及保护对便携式电子设备的访问、保护电子设备上的电子商务交易以及动态地调整便携式电子设备上的系统设置。
背景
膝上型计算机以及其他类型的便携式电子设备正逐渐在工作场所和个人环境两者中取代台式计算机。便携式电子设备关于在何处工作方面向用户提供了更多灵活性。这正促成工作行为的改变,以使得用户能够在其家里或办公室中用相同的设备来工作。
虽然诸如膝上型计算机之类的便携式电子设备理论上允许用户在任何地方工作,但是通常用户将建立可预测的使用模式。例如,如果将膝上型计算机配给旧金山的雇员,那么该雇员可能在诸如雇员家里、雇员的办公室、喜爱的咖啡店等几个位置中使用该膝上型设备。然而,如果检测到该膝上型计算机正工作在马达加斯加,那么该计算机的工作通常被认为在该员工的可预测使用模式以外。可预测使用模式以外的工作可能是有效的(例如,如果该员工正在马达加斯加出差),但是也有可能该膝上型计算机已经被盗。膝上型设备盗窃正成为严重的问题,并且可能导致诸如贸易秘密、顾客列表、信用和社会保险信息等敏感信息的泄漏。
另外,便携式电子设备的用户通常将其登录和口令信息存储在其设备上。这允许这些用户更容易地从事电子商务交易,因为这些用户不需要手动输入其登录和口令信息。然而,这种实践在膝上型设备被盗的情况下会造成安全性风险,因为盗贼将能够容易地访问用户的个人信息(例如,用以进行电子商务购买、冒充用户的身份、等等)。另外,身份盗窃正成为电子商务交易中严重的关注问题,并且可能既影响便携式电子设备又影响诸如台式PC之类的静止或静态电子设备。这里,问题在于认证信息(例如,口令、社会保险号、等等)已被泄漏并且不再能够充分地认证用户。
另外,除了有防止对便携式电子设备的普遍未经授权使用的需要之外,还有在工作场所和家里(例如,在其中跨不同的环境使用一个设备而每个环境具有不同的使用要求的场合)管理和自动实现对便携式电子设备的经授权使用的日益增长的需要。例如,小企业所有者可能将膝上型计算机用于个人使用和商业使用两者。这种类型的双重个人/商业使用可能导致对每个环境的不同要求和偏好设置。例如,用户可能偏好不同的桌面背景或屏幕保护,或者可能希望相对于商业使用而言对于个人使用可容易地访问不同应用。按常规,用户将按需基于用户是在个人环境中还是在商业环境中来手动地改变这些设置,但这是耗时且乏味的。
概述
本发明的一个方面针对一种管理对便携式电子设备上的动作和信息访问的准许和授权的方法,该方法包括检测访问该便携式电子设备的尝试;确定与检出尝试相关联的使用特性是否遵循该便携式电子设备的使用概况,该使用概况包括该便携式电子设备的一个或更多个预定义使用,每个预定义使用与该便携式电子设备的位置特性相关联;以及如果确定这些使用特征遵循使用概况则准许对该便携式电子设备的访问。
本发明的另一方面针对一种用于在便携式电子设备上建立动态系统设置的方法,该方法包括确定该便携式电子设备的当前位置信息;确定该当前位置信息是否满足一个或更多个预定义的移动性特性,这些预定义的移动性特性中的每一个包括至少一个位置准则;以及基于当前位置信息是否满足该一个或更多个预定义的移动性特性在该便携式电子设备上加载至少一个系统设置。
本发明的另一方面针对一种为电子设备保护电子商务交易的方法,该方法包括检测在该电子设备上进行电子商务交易的尝试;确定与检出尝试相关联的使用特性是否遵循与该电子设备或者该电子设备的用户相关联的电子商务使用概况,该电子商务使用概况包括该便携式电子设备的一个或更多个预定义使用,每个使用与该便携式电子设备的位置特性相关联;以及基于这些使用特性是否遵循电子商务使用概况来确定是否准许该电子设备上的电子商务交易。
本发明的另一方面针对一种管理电子设备上的设置的方法,该方法包括确定该电子设备的位置;确定置信度水平,其指示所确定位置的预期准确性;基于所确定位置和置信度水平从查找表中检索与一个或更多个操作相关联的一个或更多个操作等级值,不同的操作等级值对应于用于相关联的操作的不同设置;以及基于所检索的一个或更多个操作等级值中相关联的操作等级值来执行给定操作。
本发明的另一方面针对一种便携式电子设备,其包括用于检测访问该便携式电子设备的尝试的装置;用于确定与检出尝试相关联的使用特性是否遵循该便携式电子设备的使用概况的装置,该使用概况包括该便携式电子设备的一个或更多个预定义使用,每个预定义使用与该便携式电子设备的位置特性相关联;以及用于如果由该用于确定的装置确定这些使用特征遵循使用概况则准许对该便携式电子设备的访问的装置。
本发明的另一方面针对一种便携式电子设备,其包括用于确定该便携式电子设备的当前位置信息的装置;用于确定该当前位置信息是否满足一个或更多个预定义的移动性特性的装置,这些预定义的移动性特性中的每一个包括至少一个位置准则;以及用于基于当前位置信息是否满足该一个或更多个预定义的移动性特性在该便携式电子设备上加载至少一个系统设置的装置。
本发明的另一方面针对一种电子设备,其包括用于检测在该电子设备上进行电子商务交易的尝试的装置;用于确定与检出尝试相关联的使用特性是否遵循与该电子设备或者该电子设备的用户相关联的电子商务使用概况的装置,该电子商务使用概况包括该便携式电子设备的一个或更多个预定义使用,每个使用与该便携式电子设备的位置特性相关联;以及用于基于这些使用特性是否遵循电子商务使用概况来确定是否准许该电子设备上的电子商务交易的装置。
本发明的另一方面针对一种电子设备,其包括用于确定该电子设备的位置的装置;用于确定置信度水平的装置,该置信度水平指示所确定位置的预期准确性;用于基于所确定位置和置信度水平从查找表中检索与一个或更多个操作相关联的一个或更多个操作等级值的装置,不同的操作等级值对应于用于相关联的操作的不同设置;以及用于基于所检索的一个或更多个操作等级值中相关联的操作等级值来执行给定操作的装置。
本发明的另一方面针对一种便携式电子设备,其包括配置成检测访问该便携式电子设备的尝试的逻辑;配置成确定与检出尝试相关联的使用特性是否遵循该便携式电子设备的使用概况的逻辑,该使用概况包括该便携式电子设备的一个或更多个预定义使用,每个预定义使用与该便携式电子设备的位置特性相关联;以及配置成如果由该配置成用于确定的逻辑确定这些使用特征遵循使用概况则准许对该便携式电子设备的访问的逻辑。
本发明的另一方面针对一种便携式电子设备,其包括配置成确定该便携式电子设备的当前位置信息的逻辑;配置成确定该当前位置信息是否满足一个或更多个预定义的移动性特性的逻辑,这些预定义的移动性特性中的每一个包括至少一个位置准则;以及配置成基于当前位置信息是否满足该一个或更多个预定义的移动性特性在该便携式电子设备上加载至少一个系统设置的逻辑。
本发明的另一方面针对一种电子设备,其包括配置成检测在该电子设备上进行电子商务交易的尝试的逻辑;配置成确定与检出尝试相关联的使用特性是否遵循与该电子设备或者该电子设备的用户相关联的电子商务使用概况的逻辑,该电子商务使用概况包括该便携式电子设备的一个或更多个预定义使用,每个使用与该便携式电子设备的位置特性相关联;以及配置成基于这些使用特性是否遵循电子商务使用概况来确定是否准许该电子设备上的电子商务交易的逻辑。
本发明的另一方面针对一种电子设备,其包括配置成确定该电子设备的位置的逻辑;配置成确定置信度水平的逻辑,该置信度水平指示所确定位置的预期准确性;配置成基于所确定位置和置信度水平从查找表中检索与一个或更多个操作相关联的一个或更多个操作等级值的逻辑,不同的操作等级值对应于用于相关联的操作的不同设置;以及配置成基于所检索的一个或更多个操作等级值中相关联的操作等级值来执行给定操作的逻辑。
本发明的另一方面针对一种包括指令的计算机可读介质,这些指令在由便携式电子设备执行时使该便携式电子设备执行操作,这些指令包括用于检测访问该便携式电子设备的尝试的程序代码;用于确定与检出尝试相关联的使用特性是否遵循该便携式电子设备的使用概况的程序代码,该使用概况包括该便携式电子设备的一个或更多个预定义使用,每个预定义使用与该便携式电子设备的位置特性相关联;以及用于如果由该用于确定的程序代码确定这些使用特征遵循使用概况则准许对该便携式电子设备的访问的程序代码。
本发明的另一方面针对一种包括指令的计算机可读介质,这些指令在由便携式电子设备执行时使该便携式电子设备执行操作,这些指令包括用于确定该便携式电子设备的当前位置信息的程序代码;用于确定该当前位置信息是否满足一个或更多个预定义的移动性特性的程序代码,这些预定义的移动性特性中的每一个包括至少一个位置准则;以及用于基于当前位置信息是否满足该一个或更多个预定义的移动性特性在该便携式电子设备上加载至少一个系统设置的程序代码。
本发明的另一方面针对一种包括指令的计算机可读介质,这些指令在由电子设备执行时使该电子设备执行操作,这些指令包括用于检测在该电子设备上进行电子商务交易的尝试的程序代码;用于确定与检出尝试相关联的使用特性是否遵循与该电子设备或者该电子设备的用户相关联的电子商务使用概况的程序代码,该电子商务使用概况包括该便携式电子设备的一个或更多个预定义使用,每个使用与该便携式电子设备的位置特性相关联;以及用于基于这些使用特性是否遵循电子商务使用概况来确定是否准许该电子设备上的电子商务交易的程序代码。
本发明的另一方面针对一种包括指令的计算机可读介质,这些指令在由电子设备执行时使该电子设备执行操作,这些指令包括用于确定该电子设备的位置的程序代码;用于确定置信度水平的程序代码,该置信度水平指示所确定位置的预期准确性;用于基于所确定位置和置信度水平从查找表中检索与一个或更多个操作相关联的一个或更多个操作等级值的程序代码,不同的操作等级值对应于用于相关联的操作的不同设置;以及用于基于所检索的一个或更多个操作等级值中相关联的操作等级值来执行给定操作的程序代码。
附图简述
给出附图以帮助对本发明诸方面的描述,且提供附图仅用于解说这些方面而非对其进行限定。
图1解说了在便携式电子设备处执行的学习操作模式。
图2解说了根据本发明的一个方面的无线通信网络。
图3解说了根据本发明的一个方面的基于使用概况的PED访问安全性协议。
图4解说了图2的无线通信网络的另一示例。
图5A和5B解说了根据本发明的另一方面的基于位置的系统设置过程。
图6解说了图2的无线通信网络的另一示例。
图7解说了根据本发明的一个方面的用于电子商务交易的基于位置的安全性协议。
图8解说了根据本发明的一个方面的至少部分地基于位置准则的操作执行过程。
图9解说了图8的过程的更详细示例。
详细描述
本发明的各方面在以下涉及本发明的具体方面的描述和相关附图中被公开。可构想出替换性方面而不背离本发明的范围。另外,本发明的众所周知的元素不被详细描述或将被省去以便不混淆本发明的相关细节。
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何方面不必被解释为优于或胜过其他方面。类似地,术语“本发明的诸方面”并不要求本发明的所有方面都包括所讨论的特征、优点或操作模式。
本文所用的术语是仅出于描述特定方面的目的,而不意在限制本发明的各方面。如本文所使用的,单数形式的“一”、“一个”和“该”旨在同样包括复数形式,除非上下文明确指示并非如此。还将理解,术语“包括”、“具有”、“包含”和/或“含有”在本文中使用时是指定所陈述的特征、整数、步骤、操作、要素、和/或组件的存在,但并不排除一个或更多个其他特征、整数、步骤、操作、要素、组件和/或其组合的存在或添加。
此外,以将由例如计算设备的元件执行的动作序列的方式描述许多方面。将可认识到,本文所描述的各种动作能由专用电路(例如,专用集成电路(ASIC))、由正被一个或更多个处理器执行的程序指令、或由两者的组合来执行。另外,本文所描述的这些动作序列可被认为是完全实施在任何形式的计算机可读存储介质内,其内存储有一经执行就将使相关联的处理器执行本文所描述的功能性的相应计算机指令集。因此,本发明的各种方面可以用数种不同形式来实施,所有这些形式都已被构想落在所要求保护的主题内容的范围内。另外,对于本文所描述的诸方面的每一个,任何此类方面的相应形式可在本文中描述为例如“配置成执行所描述的动作的逻辑”。
按常规,便携式电子设备中的用户授权和用户设置已按与静止设备(例如,台式计算机)相一致的方式来建立。换言之,常规的便携式电子设备在确定诸如为一般访问或电子商务活动进行授权之类的系统设置时、或者在确定诸如桌面背景之类的更一般的系统设置时并不考虑该便携式电子设备的位置。相应地,本发明的诸方面涉及基于便携式电子设备的当前位置(例如,GPS位置等)或当前位置特性(例如,本地接入点或路由器信息等)来确定用户授权和其他用户设置的便携式电子设备(例如,膝上型计算机、智能电话等)。
为了更好地理解本发明的诸方面,以下参照图1来描述“学习模式”。学习模式是便携式电子设备(PED)的一种操作模式,其中使用特性(例如,位置、使用时间、诸如在PED处接收到哪些无线信号或声音等的环境信息)被存储在该便携式电子设备的用户的“使用概况”中。随后,参照图3来描述基于该使用概况来认证用户访问的过程。
图1解说了在PED处执行的学习操作模式。在一个示例中,该PED可以是膝上型计算机、蜂窝电话、或者任何其他类型的电子设备。
参照图1,用户指令该便携式PED进入或激活学习模式100。例如,用户可以选择经由PED上的显示器显示给用户的学习模式选项。接下来,在105中,PED检测PED处的使用特性。如本文中所使用的,“使用特性”表示能够用来描述PED或者未必是便携式的电子设备(ED)的当前操作环境的一个或更多个参数(例如,在PED正被“使用”或访问时测得的参数、或者由用户手动输入的参数)。例如,这些使用特性参数可以是默认参数或者是用户定义的参数。这些参数可包括诸如PED的位置和/或在PED处接收到的信号(例如,来自基站的蜂窝信号、来自接入点的WiFi信号、来自卫星的卫星定位信号(SPS)、声音、等等)之类的环境变量,以及诸如访问哪些文件和目录、在特定环境中最常使用哪些程序和数据以及何时/何处访问特定的金融机构或其他组织之类的使用变量。
这些使用特性可以按各种方式来确定,包括但并不限于:(i)充当便携式电子设备的有线或无线网关的接入点(AP),(ii)经由基于卫星的或其他定位系统(SPS)协议、三边测量法和/或与便携式电子设备的网际协议(IP)地址相关联的子网位置(或任何其他公知定位技术)所获得的对该便携式电子设备的位置的估计。
在另一示例中,还可以在105中检测日历信息(例如,PED通常在星期几被访问、PED在一天中通常被访问的时刻、链接至用户的日历排定表以确定用户预期哪些天访问便携式电子设备、等等)。然而,日历信息可能有时要么被伪造要么被误解(例如,用户的日历指示用户被排定参加实际上已取消的会议)。因此,该日历信息可以构成额外的考量,但未必是用来确定用户的使用特性或位置特性的唯一因素。在110中,基于PED处的检出使用特性来要么生成要么更新使用概况。例如,如果在110之前没有用户的使用概况存在,那么来自105的检出使用就被添加至新的使用概况。否则,来自105的检出使用被附加至现有的使用概况。该使用概况是与该用户对PED的预期使用相关联的状况的列表。使用概况中的这些状况如以上所讨论的那样对应于够格成为使用特性的参数。因此,当使用特性由PED测量或监视时,这些使用特性可以与使用概况比对以确定PED的使用特性是否遵循该使用概况。
替换地,用户可以得到提示以选择安全性设置和/或“上下文”(例如,以下参照图5A/5B更详细地讨论上下文)作为给定环境的默认,而不是将实际检出的使用添加至使用概况。在此示例中,“设置为此操作环境的默认”选项可被提供为用于关键行为的下拉菜单的一部分。用户还可具有填写表格中的空白的能力(例如,通过可用选项的下拉菜单),以使得能够一次性管理特定环境的整个变量集合。该表格可具有在屏幕上作为可点击项来显示的或者在下拉菜单中显示的程序进入区域、相对于经隐藏或经加密的信息可容易地获取的信息、连通性选项、屏幕保护、背景、等等。
图2解说了根据本发明的一个方面的无线通信网络200。具体而言,图2解说了将地理位置使用特性添加至PED 205的使用概况的示例。如图2中所示,PED 205被图解为膝上型计算机。然而,应当领会,本发明的其他方面可以针对任何类型的PED。
参照图2,无线通信网络200包括多个扇区A1到A7。扇区A1到A7可对应于实际的地理位置范围、一个或更多个基站或接入点的期望覆盖区域、和/或任何其他类型的地理划分方法体系。无线通信网络200还包括PED 205、PED205的用户的居所210、以及该用户的工作办公室215。接下来,假定PED 205已从事学习模式,并且PED 205的用户在接近居所210的扇区A6中登录PED205。相应地,在110中,PED 205将扇区A6添加至PED 205的使用概况。在115中,PED 205确定是否退出学习模式。例如,PED 205的用户可手动地指令PED 205退出学习模式。在另一示例中,学习模式可被配置成在给定的时间量之后退出,这可以由用户在100处进入学习模式时配置和/或由PED 205默认在默认的时间段之后退出。假定PED 205保持在学习模式中,并且过程返回至105。接下来,假定用户在接近工作办公室215的扇区A5中登录PED 205。相应地,在105中检测扇区A5接入,并且在110中,PED 205将扇区A5添加至PED 205的使用概况。在一个示例中,如果在接入点或其他潜在便携式的ID相对于基站ID或SPS之间有冲突时,那么可优先采取较不易适应(例如,最安全的或最不“可伪造的”)的措施以阻碍伪造信号环境。
接下来,假定在115中PED 205的用户决定退出学习模式,且过程前进至120。在120中,学习模式被停用并且PED 205基于在学习模式期间已为PED205开发的使用概况来启动安全性协议。这些安全性协议将在以下参照图3和4来更详细地讨论。
图3解说了根据本发明的一个方面的基于使用概况的PED的访问安全性协议。参照图3,在300中,PED检测由用户作出的访问PED的尝试。例如,访问尝试可以是使PED上电、在PED处退出休眠模式、等等。
参照图3,在303中,PED使用多种位置确定技术中的一种或更多种来确定自己的位置。例如,如果功率使用对于PED而言是优先的,那么PED可基于最低功率使用位置确定技术来确定位置,并且仅在较低功率使用技术没有产生充分的结果时才使用功率较密集的位置确定技术。例如,表1(下方)解说了带有功率使用优先级的位置确定技术的次序:
表1
替换地,如果PED认为位置准确性要比功率使用的优先级更高,那么表2(下方)解说了带有位置精度优先级的位置确定技术的次序。
表2
当然,应当理解,本发明的其他方面可以使用其他位置确定技术和/或次序,并且表1和2仅是为了示例目的而给出的。另外,如应当领会的,术语“定位”或“位置”在本申请中是以宽泛的方式来使用的,以使得“定位”可以要么指示地理位置,要么指示与位置相关联或相关的任何参数。例如,如果PED能够连接至具有已知的固定覆盖区域的基站,那么PED知道其位置在该覆盖区域内,即使在不知道PED的精确位置。另外,303的位置确定可以在便携式设备被操作时在后台连续地执行。在此情形中,为了在303中确定位置,PED可访问关于位置的系统变量,该系统变量一般可用于PED上的诸应用。
在305中,PED确定学习模式当前是否被激活。如果PED确定学习模式被激活,那么过程前进至310并且PED创建或更新PED的使用概况(如图1的115中那样)。在310中创建/更新了使用概况之后,在315中,PED准许用户访问该PED。虽然在图3中并未解说,但是可以在准许用户访问PED之前执行认证步骤(例如,如335中那样),即使步骤320的决定指示使用特性相符的情况下亦是如此。在此情形中,与在其中步骤320指示PED有不相符行为的境况相比,对用户要求较小的认证程度。另外,如应当领会的,在学习模式期间基本上停用一些或所有安全性设置,以使得新的使用特性可被添加至用户的概况(例如,尽管可首先对PED的用户要求认证以进入学习模式)。同样,使用特性可从用户的概况中移除(例如,在给定时间段之后、或者经由来自用户的手动命令)。
返回至305,如果PED确定学习模式被停用,那么过程前进至320。在320中,PED确定正被访问的PED的使用特性遵循该PED的使用概况。如以上所讨论,使用概况(例如,该使用概况描述与PED的先前经认证的使用相关联的环境)可包含诸如以下的信息:(i)充当便携式电子设备的有线或无线网关的接入点(AP),(ii)经由卫星定位系统(SPS)(例如,GPS)、网络三边测量法和/或与该网关的网际协议(IP)地址相关联的子网所获得的对该便携式电子设备的位置的估计,和/或(iii)日历信息。如以上所讨论的,使用特性描述PED的当前操作环境(即当前正如何使用PED,这与描述可接受的操作环境或使用的使用概况不同),并可包括PED的如303中所确定的位置——该位置被包括在(ii)中,但还可包括(i)和(iii),它们可在PED处与303中的位置确定分开地测量。现在将参照数个示例并基于用户的不同使用尝试和不同使用概况来描述图3的剩余步骤。
在第一示例中,参照图3的320,假定用户如图2中所示的那样在扇区A6中登录PED 205,并且扇区A1到A7对应于接入点(AP)。还假定使用概况如下:
示例1-使用概况
在320中,PED 205将使用概况中的AP列表与PED 205连接至的或者PED205在其范围内的当前AP相比较。例如,PED 205可查验本地AP以验证该本地AP是否在使用概况内。此处,接入点A6是用户的家庭网络路由器,并且由此落入PED 205的使用概况内。因此,在325中,PED 205确定访问尝试遵循使用概况的示例1,并且过程前进至315(例如,在此之前可能对PED 205的用户进行认证提示,该认证提示的认证程度比在步骤320确定PED有不相符的活动或行为的情况下的认证程度低),其中PED 205准许访问。
在第二示例中,参照图3的320,假定用户如图4中所示的那样在扇区A1中登录PED 205,并且扇区A1到A7对应于接入点(AP)。还假定使用概况是示例1,如以上所示的那样。在320中,PED 205将使用概况中的AP列表与PED 205连接至的或者PED 205在其范围内的当前AP相比较。因为A1不在使用概况内,所以在325中,PED 205确定访问尝试不遵循使用概况,并且过程前进至330。在330中,PED 205提示用户满足一个或更多个认证协议。例如,该认证提示可以关于PED 205的口令,该认证提示可以关于生物测定信息(例如,指纹扫描、视网膜扫描、等等),该认证提示可以是一个或更多个预配置的问题(例如,“你母亲的娘家姓是什么?”)和/或任何其他公知的认证技术或者诸认证技术的组合。在一个示例中,330的认证提示可以对应于经提高的安全性等级,以使得用户将需要提供比在“相符”扇区中简单地登录PED205所要求的更多的认证。
在另一示例中,如果PED 205的用户最近已提供了足够的认证,那么就不需要执行335的认证提示。在此示例中,可能需要认证以供对诸如金融交易和/或网络登录之类的安全功能的访问或者对安全目录/数据的访问,但对PED205的较不安全的特征的访问则未必需要认证。再一次,一旦得到认证,用户就不需要保持重新认证,除非尝试特定的受保护交易。
另外,所需要的认证程度可能在较不安全的环境中较高,或者可基于与特定环境或位置相关联的安全性等级来维护并选择性地使用不同的使用概况。因此,在一个示例中,在步骤320中用于对使用进行评估的使用概况可至少部分地基于PED 205的位置选自多个使用概况之一。替换地,可以在320中维护单个使用概况,并且PED 205可取而代之通过在步骤330处改变认证程度(例如,为较不安全的环境增大认证量、等等)来对不同位置/环境的安全性等级作出反应。在另一示例中,不同的认证方法可供不同的安全性等级使用,以使得指纹扫描可充当任何位置处的适宜认证,而口令输入可能仅在诸如用户家里之类的安全位置中是充分的。在另一示例中,可实现使用概况的动态选择以及改变认证程度两者。因此,可操纵确定遵循性(即,使用概况)和认证程度的环境状况或操作状况两者以帮助确保对PED 205的使用是恰适的。
如果在335中PED 205确定由用户响应于认证提示所提供的信息足以认证用户,那么过程前进至310和315,其中扇区A1被添加至使用概况并且用户被准许访问PED 205。此处,使用概况被更新,即使在PED 205因为用户已提供了足够的认证而没有从事学习模式的情况下亦是如此。替换地,虽然在图3中并未解说,但是对使用概况的更新可以是随意任选的并且可以仅在由用户指令的情况下才被执行。例如,如果PED 205的用户仅临时在一位置处并且该用户并不预期返回到该位置,那么该用户可能不希望该位置被批准以在不重新认证的情况下对PED 205进行未来访问。
返回至335,如果PED 205确定由用户响应于认证提示所提供的信息不足以认证用户,那么在340中,PED 205拒绝访问并且自我锁定,以及在345中,PED 205发送警告消息。例如,340中的PED 205的锁定可包括加密任何包含于其中的数据以防范未经授权的使用。在一个示例中,用于PED 205的解密密钥可以被保护在中央数据库处和/或中央存储设施处的数据备份处。如果PED205与较高等级的安全性协议相关联,那么340的锁定步骤还可包括关闭PED205,以使得不能尝试对PED 205的后续访问。
在另一示例中,345中的警告消息可包括(i)对PED 205所尝试的未经授权的访问的时间以及(ii)PED 205的位置(例如,PED 205的本地AP、PED 205的由GPS确定的地理位置、等等)中的一者或更多者。345中的警告消息可被配置成被发送给中央数据库和/或PED 205的经授权用户。因此,如果PED 205被盗,那么数据经由锁定步骤来加密并且经授权用户(或管理者)得到受害PED的通知。锁定步骤甚至还可以包括删除PED上的信息或者完全格式化PED。
返回至图3的320,在第三示例中,假定使用概况如下:
示例2-使用概况
在使用概况的示例2中,扇区A1到A7对应于如由相距固定GPS点的径向距离所定义的地理范围,而不是如以上示例1中的接入点。具体而言,GPS_A5是包括工作办公室215的1英里半径内的任何GPS位置的范围,而GPS_A6是包括居所210的2英里半径内的任何GPS位置的范围。然而,现实世界应用可将比示例2中的区域范围更小的区域范围用于工作或家(例如,或者关于不够格与工作或家相关联的位置的“其他”分类)确定。另外,除了使用地理位置(例如,如由SPS或GPS推导出的)以外,诸如某些信号在PED处的可见性之类的附加状况(例如,蜂窝信号、来自本地AP的WiFi信号、SPS信号、等等)可被用作对地理位置信息的补充。另外,使用概况的示例2已添加了日历要求,其中在GPS_A5内对PED 205所尝试的访问仅在工作日期间(即,MTWRF,其是表达星期一、星期二、星期三、星期四和星期五的缩写方式)被认为遵循使用概况。因此,在确定设备的当前使用是否相符时可考量日历信息。例如,因为GPS_A5对应于用户的工作场所附近,所以该用户将通常被预期在标准工作时间内工作办公室215处访问PED 205。同样,在GPS_A6内对PED 205所尝试的访问是不受约束的,因为对于PED 205的用户而言基本上任何时候在家中都是常见的。当然,可为特定用户配置使用概况,以使得该用户所喜爱的咖啡店可被添加至使用概况和/或该用户经常到访的任何位置。另外,如以上示例2中所示的,每个位置可与在其中预期使用的时间段相关联。如将由本领域普通技术人员领会的,有大量可由PED的每个潜在用户专门配置的对使用概况的可能变动。
另外,除了将在其中正访问PED的当前位置与经批准位置列表进行“离散”比较以外,还可作出对相符使用的更深入的确定。例如,如先前的段落中所提及的,可以使用日历信息,其涉及用户通常预期何时在某些位置中。在另一示例中,附加信息可指示PED预期在何处被访问。例如,假定PED被指派给排定在中国旅行两个星期的安全性官员。如果在此时间段期间在该官员的家中访问PED,那么这可能由于与该官员的旅行有关的信息而被认为违规,尽管家是以其他方式经批准的位置。在另一示例中,可以在评估相符PED访问时确定物理不可能性或非可能性特性。例如,如果在彼此间隔几分钟内检测到在用户的家里和工作位置处对PED的访问,那么可以假定不同的用户正尝试访问该设备和/或在网络中部署了重复的设备签名。在任何一种情形中,这可以被认为违规,对此可以在准许对PED访问之前要求额外的认证。
针对使用概况的示例3返回至320,在315中,PED 205将该使用概况中的AP列表与PED 205连接至的或者PED 205在其范围内的当前AP相比较。在325中,PED 205确定访问尝试是否遵循使用概况的示例2,并且过程基于此确定前进至310或340,如以上详细讨论的那样。如应当领会的,使用概况的示例2要求PED 205测量(i)一天/一周中的时间(例如,通过检查PED 205处的内部时钟)和(ii)PED 205的位置两者(在303中)。320/325的使用比较可包括如以上参照303所讨论的位置确定过程,诸如GPS、三边测量法、混合SPS(即,SPS定位与基于地面信号的定位的组合)、基于PED 205的IP地址的定位、和/或任何其他公知的定位技术。320/325的使用比较还可包括检索当前时间(例如,基于PED 205处的内部时钟、等等)。
如将由本领域普通技术人员领会的,PED的移动本质允许基于PED的位置的安全性协议。通过使PED的位置与在其中预期在该位置处对PED的使用的特定时间和/或诸如哪些信号(例如,蜂窝信号、WiFi信号、SPS信号、等等)对于PED可见之类的其他参数相关联可提供附加的安全性。如果PED正以意外的方式被使用,那么用户可随意任选地被给予认证他或她自己的机会。替换地,如果PED与较高的安全性等级相关联(例如,PED包含贸易秘密、国家秘密、等等),那么可以完全跳过认证步骤。如果认证被跳过或者用户未能正确地认证,那么PED可被加密和锁定,并且中央数据库得到未经授权的访问尝试的警告。相应地,与具有在确定访问准予时不考虑PED位置的安全性协议的PED相比,本发明的上述方面能够达成更高的安全性等级。
虽然本发明的上述方面针对基于PED的移动性特性的安全性协议,但是移动性特性还可被用来影响用户的非安全性偏好,如现在将参照图5和6来描述的那样。
图5A和5B解说了根据本发明的另一方面的基于位置的系统设置过程。具体而言,图5A解说了用于建立多个“上下文”的过程,其中每个上下文是关于PED的用户的系统设置集合,而图5B解说了用于基于PED的移动性特性来选择性地启动该多个上下文之一的过程。
参照图5A,在500中,PED的用户在PED上配置一个或更多个上下文。例如,上下文可包括屏幕保护、桌面背景、web浏览器的收藏夹链接、若PED为电话时的速度拨号设置、安全性和/或防火墙设置和/或PED上的任何其他类型的用户可配置设置。应当领会,上下文的大量变动是可能的。
接下来,在505中,PED的用户指令PED使每个上下文与特定的移动性特性相关联。该移动性特性在某些方面类似于以上参照图1到4所讨论的使用概况。例如,给定的移动性特性可包括(i)充当PED的有线或无线网关的接入点(AP),(ii)经由GPS协议、三边测量法和/或与该网关的网际协议(IP)地址相关联的子网所获得的对该PED的位置的估计和/或(iii)日历信息。因此,每个上下文与特定的移动性特性相关联,以使得在PED确定该移动性特性被满足时触发该上下文,如现在将参照图5B所描述的那样。
参照图5B,在510中,用户登录PED。虽然在图5B内并未解说,但是510的登录步骤可包括以上参照图1到4所描述的访问协议。在用户登录后,在513中,PED确定自己的位置,如以上参照图3的303所描述的那样。PED的位置可按不同的方式来确定。例如,可确定PED位于给定地理范围内的置信度水平,可确定GPS或SPS估计、可用接入点或基站的列表可用来近似PED的位置、等等。因此,应当理解,当定位或位置在此方面来述及时(或者本申请中的任何其他方面),术语“定位”和“位置”旨在被宽泛地解读为与对PED的大致位置的估计有关。接下来,在515中,PED将PED的所确定位置与每个用户定义的移动性特性相比较。应当理解,如果移动性特性包括诸如一天中的时间之类的非位置属性,那么此属性也可由PED来测量并在该比较中使用。在520中,PED确定该比较是否导致匹配。如果确定该比较已导致匹配,那么过程前进至525并且在PED上启动与匹配的移动性特性相关联的上下文。否则,如果没有找到匹配,那么在530中,PED在PED上加载默认系统设置(即,默认上下文)。在一些实现中,可以使用其他上下文,例如,PED可提示用户选择上下文或者配置恰适的上下文、等等。
再次参照图5B,在要么525中要么530中在PED上加载了上下文之后,在535中,PED确定是否改变上下文。535的确定可周期性地或者响应于触发事件来执行。例如,可提示上下文重新评估和/或改变的触发事件可以是来自515的移动性特性不再被满足(例如,PED已经离开满足该移动性特性所需的扇区、等等)。在另一示例中,可提示上下文重新评估和/或改变的触发事件可以是PED正尝试电子商务交易。在另一示例中,可提示上下文重新评估和/或改变的触发事件可以是PED被确定为在不寻常的位置处和/或正呈现不寻常的行为。如果在535中PED确定不改变上下文,那么在540中PED维持当前的上下文,以及可再次返回至535并例如如以上所讨论的那样在周期性的基础上或者响应于触发事件来改变上下文确定是否改变上下文。否则,如果在535中PED确定要改变上下文(或者至少更深入地评估当前状况以考量上下文改变),那么过程返回至515。
现在将参照图6来描述图5A和5B的过程的解说性示例。参照图6,在500中,PED 205的用户配置“工作”上下文和“家”上下文。如应当领会的,工作上下文包括对于商业环境而言恰适的系统设置,而家上下文包括更个人化的系统设置。
接下来,在505中,PED 205的用户将工作上下文与扇区A5相关联,因为扇区A5包括工作办公室215,并且还将家上下文与扇区A6相关联,因为扇区A6包括居所210。如以上所讨论的,可按数种方式中的任何一种方式将“扇区”用于标识位置,诸如通过由GPS、三边测量法等标识的地理点或区域、通过路由器或接入点的IP地址(例如,扇区A6可以简单地是PED 205的用户的家庭网络路由器)。因此,应当不受限制地解释本解说性示例中的扇区。
在510中,PED 205的用户在居所210处的扇区A6中使PED 205上电并登录PED 205。步骤510的登录旨在解说可导致上下文在PED上得以加载的触发事件的一个示例。其他触发事件示例是对PED的位置的改变(例如,如果PED的用户正驾驶汽车),由用户作出的指示合意上下文改变的手动选择、执行金融交易、访问敏感信息、改变系统设置、等等。在513中,PED 205通过GPS、三边测量法等中的一者或更多者来确定自己的位置,如以上在图3的303中所讨论的那样。在515中,PED 205将PED 205的所确定位置(以及任何其他适用的属性)与移动性特性相比较,这些移动性特性与如在图5A的500和505中所建立的上下文相关联。此处,因为在扇区A6中登录PED 205并且PED205的用户先前生成了与扇区A6相关联的家上下文,所以在520中找到了匹配并且在525中将家上下文加载到PED 205上(例如,如在图6的扇区A6内的PED 205的展开图像中所示的那样)。
接下来,假定PED 205的用户驾车去工作办公室215并且还假定该用户在驾车期间保持PED 205上电。在从居所210行进至工作办公室215时,PED205离开扇区A6、穿过扇区A4和/或A7、并且随后进入工作办公室215所在的扇区A5。一旦离开扇区A6并进入扇区A4和/或A7,在535中,PED 205就确定要改变上下文、确定扇区A4和/或A7不匹配在515和520中由用户建立的移动性特性,并且藉此在530中加载默认系统设置或者默认上下文(例如,如在图6的扇区A4/A7内的PED 205的展开图像中所示的那样)。因此,默认上下文被使用在未定义的、不具有针对特定属性的设置的、或者响应于由PED 205的用户作出的手动上下文选择的环境中。当PED 205从扇区A4和/或A7进入扇区A5时,PED 205在535中确定要改变上下文,确定扇区A6匹配于在515和520中由用户建立的移动性特性,并且在525中加载工作上下文(例如,如图6的扇区A5内的PED 205的展开图像中所示的那样)。
虽然以上参照图6给出的解说性示例针对仅基于位置的移动性特性,但是应当领会,本发明的其他方面可结合用于启动上下文的额外状况。例如,可结合日历信息,以使得例如上下文仅当PED在一天中的正确时刻、在星期几等位于正确的扇区中时才被加载。
如以上所讨论的,图1到4一般针对基于PED的使用概况的安全性协议。然而,基于位置的安全性未必限于PED,如以下将参照图7来描述的那样。
经由任何电子设备(例如,静止的台式计算机、膝上型计算机、蜂窝电话、等等)的涉及因特网购买或销售的经济交易被称为“电子商务”。随着消费者正从零售商店转移到虚拟的在线商店,电子商务在全世界正迅速扩张。然而,身份盗窃、信用卡欺诈以及其他基于因特网的欺诈(例如,网络钓鱼、等等)既导致经济损失又导致消费者对电子商务系统的信任的损失。
用于认证ATM交易的常规安全性措施包括(i)口令和/或(ii)当前交易特性与消费者以往行为的比较。例如,如果消费者5年中每个星期都去相同的ATM机并且在每次交易时提取$200以及每次输入相同的PIN,那么提取金额的一致性、PIN验证等将不会引起对借记卡盗窃的怀疑。然而,如果相同的借记卡在俄罗斯被用来提取$5000,那么这将够格成为值得进行进一步认证规程的可疑活动。ATM系统一般是有效的,因为每个ATM在固定的位置处并且每个ATM的位置在任何交易之前对于该ATM系统的系统管理者而言均是已知的。
不同于以上给出的ATM交易示例,用于电子商务交易的基于位置的安全性协议还尚未得到采用。例如,如果消费者正在诸如www.amazon.com之类的网站上购物并且该消费者将诸物品添加至其购物车以及进行在线购买,那么该消费者的位置是未知的并且未被用来评估该电子商务交易是否合法。如现在将参照图7来描述的,本发明的一个方面针对用于电子商务交易的基于位置的安全性协议。
参照图7,在700中,电子设备(ED)(例如,膝上型计算机、台式计算机、蜂窝电话、等等)检测由用户作出的在ED上发起电子商务活动的尝试。例如,该电子商务活动可以是从因特网网站购买一个或更多个物品。在705中,ED确定其位置,如以上参照303和513所描述的那样。确定步骤705可响应于来自因特网网站的认证提示来执行或者替换地可由ED自己来发起。ED可使用任何公知的定位方法体系来确定其位置,包括但并不限于标识充当该ED的有线或无线网关的接入点(AP)、SPS(例如,GPS)、网络三边测量法、等等。另外,ED的位置可经由后台过程来确定并且实际上不需要在步骤705动态地确定,而在一个示例中可以从指示ED位置的系统变量加载得到。另外,除了位置以外,ED可考量或检测诸如与电子商务交易相关联的网站、正被购买的物品的类型、总交易金额等其他因素或参数(“电子商务使用特性”)。
在710中,ED确定当前是否为电子商务交易激活学习模式。在示例中,一旦接收到来自用户的充分的认证信息(例如,如果用户提供主认证密钥或者以其他方式满足最高等级的认证、等等),就可以进入该学习模式另外,类似于以上参照PED 205访问所描述的学习模式,可以在给定的时间量内激活电子商务学习模式,并在该时间量之后退出学习模式。例如,ED的用户可手动地指令ED退出学习模式。在另一示例中,学习模式可被配置成在给定的时间量之后退出,这可以由用户在100处进入学习模式时配置和/或由ED默认在默认的时间段之后退出。在一个示例实现中,如图7中的电子商务学习模式不同于以上参照图1和3所描述的“访问”学习模式。电子商务学习模式生成电子商务使用概况,该电子商务使用概况包括在其中电子商务活动被准许的位置和/或其他状况。因此,如果用户在该用户访问ED的所有位置处进行电子商务活动,那么电子商务使用概况可以与访问使用概况相同。然而,应当领会,如果电子商务活动并非在所有访问位置处均被发起,那么这两种使用概况可能不同。在另一示例中,某些位置可能比其他位置与更高风险相关联,即使预期在每个位置处访问ED亦然。因此,在电子商务活动被批准之前和/或在进入学习模式之前,更有风险的位置可以与更严格的认证相关联。另外,对于诸如台式计算机之类的静态或静止ED而言,访问使用概况由于缺少ED的移动性而可能不被使用。在此情形中,由于电子商务使用概况不需要与特定的ED相联系而是与在具有不同ED的不同位置处进行电子商务交易的用户相联系,因而ED的位置可能仍然是相关的。
然而,在另一示例实现中,电子商务使用概况可以简单地被设置成与访问使用概况相等。在此情形中,电子商务学习模式如以上图1中所描述地生成电子商务使用概况。另外,可以保持使用电子商务使用概况,即使在不使用访问使用概况的情况下亦是如此。在另一示例中,电子商务概况可以由用户或者诸如IT经理之类的其他人为诸如家或工作之类的特定环境来预定。
参照图7,在710中,如果ED确定电子商务学习模式被激活,那么过程前进至715并且ED创建或更新关于ED的电子商务使用概况(例如,如图1的115中那样,通过将所确定位置添加至经授权位置的列表、等等),或者如果用户在不同的ED上进行电子商务交易则创建或更新关于用户的电子商务使用概况。在715中创建/更新了使用概况之后,在720中,ED准许用户在ED上进行电子商务活动。
返回至710,如果ED确定学习模式被去激活,那么过程前进至725。在725中,ED将正被访问的PED的使用特性(例如,来自705的所确定位置、日历信息、等等)与该PED的使用概况相比较。如以上所讨论的,使用概况可包含诸如(i)充当便携式电子设备的有线或无线网关的接入点(AP),(ii)经由全球定位系统(GPS)协议、三边测量法和/或与该网关的网际协议(IP)地址相关联的子网所获得的对该便携式电子设备的位置的估计和/或(iii)日历信息之类的信息。现在将参照诸示例并基于由用户作出的不同使用尝试和不同使用概况来描述图7中的剩余步骤。‘访问’使用概况的示例已在以上参照图1到4进行了详细地讨论。为了说明的方便,假定电子商务使用概况一般可以按与访问使用概况相类似的方式来配置。因此,出于简明起见,已省去了电子商务使用概况的额外的显式示例。
相应地,在730中,ED确定对ED的当前使用是否遵循电子商务使用概况。例如,如果ED是台式PC并且用户正在家中进行电子商务交易,那么将ED的位置(例如,基于GPS、等等)与电子商务使用概况相比较,并且ED很可能确定遵循性。如果ED确定对ED的当前使用遵循电子商务使用概况,那么过程前进至720并且电子商务交易被准许(例如,在此之前可能对ED的用户进行认证提示,该认证提示的认证程度比在步骤730确定ED有不相符的活动或行为的情况下的认证程度低)。否则,过程前进至735。
在735中,ED提示用户满足一个或更多个认证协议。例如,该认证提示可以关于ED的口令,该认证提示可以关于生物测定信息(例如,指纹扫描、视网膜扫描、等等),该认证提示可以是一个或更多个预配置的问题(例如,“你母亲的娘家姓是什么?”)和/或其任何组合。在另一示例中,ED认证提示可基于ED的使用历史或者还基于与ED的当前位置相关联的风险等级来调整。例如,如果ED的用户在其以往已多次进行电子商务购买的咖啡店中,那么与如果ED被确定为位于先前未从其进行过电子商务活动的机场相比可要求较低的认证等级。
如果在740中ED确定由用户响应于认证提示所提供的信息足以认证该用户,那么过程前进至715和720,其中在715中ED的当前位置(和/或诸如一天中的时间之类的其他使用准则(若用户需要))被添加至电子商务使用概况(除非该电子商务使用概况已包含此使用,在这种情形中绕过此步骤),并且在720中用户被准许进行电子商务交易。虽然在图7中并未解说,但是即使在电子商务使用概况遵循电子商务使用概况的情况下,ED仍可提示用户进行认证,尽管与如果电子商务使用特性不相符相比一般要求较小的认证程度。替换地,虽然在图7中并未解说,但是对使用概况的更新可以是随意任选的并且可以仅在由用户指令的情况下才被执行。例如,如果ED的用户仅临时在一位置处并且该用户并不预期返回到该位置,那么该用户可能不希望该位置被批准进行未来的电子商务交易(例如,如果用户在该位置处意外地离开ED,那么可能作出欺诈的购买)。
返回至740,如果ED确定由用户响应于认证提示所提供的信息不足以认证用户,那么在745中电子商务交易不被准许继续进行下去。替换地,替代实际上阻止电子商务交易,ED的用户可以取而代之被迫手动地认证电子商务交易(例如,通过电话呼叫、通过在电子商务站点重新输入信用卡信息、等等)。另外,虽然在图7中并未解说,但是用户可将ED配置成执行锁定和警告步骤340和345,如以上参照图3所讨论的那样。
如本领域普通技术人员将领会的,电子商务使用概况在某些方面要比访问使用概况更宽泛。电子商务使用概况可以被配置成要么是因ED而异的,要么替换地可以是因用户而异的并且适用于多个ED和/或PED,而访问使用概况总是适用于一个特定的PED。因此,用户可将相同的电子商务使用概况配置成用作在用户的家用计算机、工作计算机和/或蜂窝电话上所作出的购买的安全性保护,并且可适用于静止/静态ED和PED两者。
另外,虽然已分开地描述了本发明的上述方面,但是根据本发明的其他方面,任何不互斥的方面均可并发地执行。例如,图3的过程可以与图5A/5B的过程和/或图7的过程并发地执行。换言之,图4中确定是否准许对PED的访问尝试的基于位置的安全性过程可与图5A/5B的影响PED上的系统设置的基于位置的上下文加载/更新过程并发地执行。
另外,图3、5B和7的过程可经由更通用的基于位置的设置过程来链接,如现在将参照图8和9来描述的那样。图8解说了根据本发明的一个方面的至少部分地基于位置准则的操作执行过程。参照图8,在800中,电子设备使用一种或更多种位置确定方法体系来确定其位置。在一个示例中,图8的步骤800可对应于图3的303、图5B的513和/或图7的705。换言之,800中所确定的位置可以在这些过程中的任何一个或所有这些过程中使用。
接下来,在805中,电子设备确定与800中所确定的位置相关联的置信度水平。例如,该置信度水平可以基于位置确定方法体系的类型(例如,GPS可能具有比三边测量法更高的置信度水平、等等)。在另一示例中,该置信度水平可以基于其他因素。在810中,电子设备访问查找表,该查找表包括已知位置或位置范围的列表。电子设备将800中所确定的位置与存储在查找表中的位置相比较以找到匹配的条目。置信度水平还可以在此时使用(例如,以在置信度水平相对较低的情况下扩展所确定位置)。一旦找到匹配,在815中,电子设备就基于查找表来确定与一个或更多个操作相关联的等级。这些操作可包括访问尝试授权规程(例如,见图3)、上下文加载规程(例如,见图5A/5B)、电子商务交易授权规程(例如,见图7)、要在电子设备上应用的一般安全性协议、等等。在一个示例中,位置和/或置信度水平是仅有的两个可确定存储在查找表中的操作等级值的因素。在另一示例中,附加准则可由查找表在提供这些操作等级值时使用。以下参照图9来提供对此步骤的更详细的示例。
参照图8,在820中,在便携式设备执行相关联的操作时,电子设备基于所确定等级来执行至少一个操作判定和控制模块。因此,如果在815中为电子商务交易确定了等级并且检测到电子商务交易,那么就在820中用对应于所确定等级的协议来执行管理电子商务交易的操作判定和控制模块。以下参照图9来提供附加的示例。
图9解说了图8的过程的更详细示例,以下结合图3、5B和7的过程来描述该示例。参照图9,假定图8的步骤800、805和810得到执行,并且过程前进至900。在900中,假定查找表(810)对于所确定位置(800)和置信度水平(805)指示等级4、3和2分别与访问尝试授权规程、上下文加载规程以及电子商务交易授权规程相关联。这些不同的等级对应于可适用于不同操作的不同协议。在一个示例中,访问尝试的较高等级值对应于访问得到准予之前较高的用户认证等级。在另一示例中,不同的上下文等级值对应于诸如工作上下文、家上下文、学校上下文等不同的环境。如应当领会的,图9的900对应于图8的815的更详细版本。
在900中确定了等级值之后,过程前进至905,其中针对上下文等级值2执行图5B的过程。在此示例中,假定上下文等级2对应于工作上下文。相应地,在905中,因为上下文等级值已经指示要被加载的上下文,所以过程前进至图5B的525,其中工作上下文得以加载。图5B可继续与图9并发地执行。接下来,在910中,电子设备确定是否检测到对电子设备的访问尝试(例如,如图3的300中那样)。如果检测到访问尝试,那么过程前进至915,并且针对访问尝试等级4执行图3的过程。在一个示例中,不同的访问尝试等级值可能以不同的方式影响图3的过程。例如,较高的访问尝试等级值可包括PED的较少的或较窄的预期使用概况,这使得遵循性更难以达成,从而更好地保护对PED的访问。另一方面,如果访问尝试等级值相对较低(例如,0),那么可以完全跳过图3中所解说的某些授权或认证规程。例如,如果访问尝试等级值为0,图3的步骤320可允许PED的任何行为是相符的并且可跳过330/335的认证步骤,以使得PED用户被假定为已得到认证。
在执行了图3的过程之后,电子设备确定是否检测到电子商务交易(例如,如图7的700中那样)。如果检测到电子商务交易尝试,那么过程前进至925,并且针对电子商务尝试等级3执行图7的过程。在一个示例中,不同的电子商务交易等级值可能以不同的方式影响图7的过程。例如,较高的电子商务交易等级值可包括ED的较少的或较窄的电子商务预期使用概况,这使得遵循性更难以达成,从而更好地保护电子商务交易。另一方面,如果电子商务交易尝试等级值相对较低(例如,0),那么可以完全跳过图7中所解说的某些授权或认证规程。例如,如果电子商务交易等级值为0,图7的步骤725可允许ED的任何行为是相符的并且可跳过735/740的认证步骤,以使得ED用户被假定为已得到认证。
另外,图3、5B和7的过程被执行的次序或者被评估要在图9中执行的次序不必是图9中所解说的次序,而可以按任何次序。同样,在本发明的其他方面中,不同类型的操作可由图8或9的过程来管理。
虽然以上所给出的本发明的诸方面针对使用变化的认证程度来进入学习模式以添加对PED的访问准许和/或对ED的电子商务准许、基于PED的预期使用概况来准许对PED的访问、或者基于预期电子商务使用概况来准许ED上的电子商务交易,但是应当领会,一个或更多个认证可被用作使该ED或PED的用户能够完全访问ED或PED的“主”密钥或超控。例如,生物测定认证(例如,视网膜扫描、指纹扫描、DNA扫描、等等)可被用作准许完全访问的主认证密钥。如果主认证密钥被启用,那么以上所描述的这些过程将绕开其各自的认证步骤,以使得该过程将向前进展,从而适当的认证已得到准予。在一个示例中,主认证密钥可以在给定的时间量内是有效的,用户在达到该时刻时将再次不得不获得主认证密钥,否则将回返到以上所描述的认证规程。
本领域技术人员将领会,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
此外,本领域技术人员将认识到,结合本文中公开的方面描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地说明硬件与软件的这一可互换性,各种说明性组件、框、模块、电路、和步骤在上面是以其功能集的形式作一般化描述的。此类功能集是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类设计决策不应被解读为致使脱离本发明的范围。
结合本文公开的方面描述的方法、序列和/或算法可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的物理存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。
尽管前面的公开示出了例示说明性方面,但是应当注意在其中可作出各种变更和修改而不会脱离如所附权利要求定义的、本发明的范围。根据本文中所描述的本发明的方面的方法权利要求中的功能、步骤和/或动作不一定要以任何特定次序执行。此外,尽管本发明的要素可能是以单数来描述或主张权利的,但是复数也是已构想了的,除非显式地声明了限定于单数。

Claims (25)

1.一种管理对便携式电子设备上的动作和信息访问的准许和授权的方法,包括:
检测访问所述便携式电子设备的尝试;
确定与检出尝试相关联的使用特性是否遵循所述便携式电子设备的使用概况,所述使用概况包括所述便携式电子设备的一个或更多个预定义使用,每个预定义使用与所述便携式电子设备的位置特性相关联;
如果确定所述使用特性遵循所述使用概况则准许对所述便携式电子设备的访问;以及
所述方法还包括:
检测学习模式是否已经激活;
基于所述学习模式已经激活,执行认证规程以认证所述学习模式的激活;
响应于认证所述学习模式的激活而进入所述学习模式,所述学习模式准许对所述便携式电子设备的访问并且绕开所述确定和准许;以及
在所述便携式电子设备保持在所述学习模式中时将所述便携式电子设备的使用特性添加至所述使用概况。
2.如权利要求1所述的方法,其特征在于,还包括:
退出所述学习模式;以及
针对后续的访问尝试重复所述检测、确定和准许。
3.如权利要求2所述的方法,其特征在于,所述退出在给定的时间量之后退出所述学习模式,所述给定的时间量要么基于用户输入要么是所述便携式电子设备上默认的。
4.如权利要求1所述的方法,其特征在于,所述访问所述便携式电子设备的尝试包括以下中的至少一个:使所述便携式电子设备上电、访问所述便携式电子设备上的信息或请求所述便携式电子设备执行给定动作。
5.如权利要求1所述的方法,其特征在于,确定所述使用特性是否遵循所述使用概况包括:
至少部分地基于所述位置特性来确定与检出访问尝试相关联的安全性等级;以及
基于所确定的安全性等级来选择多个使用概况中的一个使用概况,将所选择的使用概况与所述使用特性相比较以确定遵循性。
6.如权利要求5所述的方法,其特征在于,确定所述安全性等级除了所述位置特性以外还基于至少一个非位置特性。
7.如权利要求1所述的方法,其特征在于,所述准许包括:
如果所述确定指示所述使用特性遵循所述使用概况,则提示所述便携式电子设备的用户进行认证。
8.如权利要求7所述的方法,其特征在于,与所述用户提示相关联的第一认证等级低于如果所述确定指示所述使用特性不遵循所述使用概况则将被要求的第二认证等级。
9.如权利要求7所述的方法,其特征在于,如果所述用户响应于所述提示提供足够的认证,则所述准许准许对所述便携式电子设备的访问。
10.如权利要求7所述的方法,其特征在于,还包括:
如果(i)所述确定确定所述使用特性不遵循所述使用概况并且(ii)所述用户响应于所述提示提供足够的认证,则用与所述检出尝试相关联的使用特性来更新所述使用概况。
11.如权利要求1所述的方法,其特征在于,还包括:
如果所述确定指示所述使用特性不遵循所述使用概况,则提示所述便携式电子设备的用户进行认证。
12.如权利要求11所述的方法,其特征在于,与所述用户提示相关联的第一认证等级高于如果所述确定指示所述使用特性遵循所述使用概况则将被要求的第二认证等级。
13.如权利要求11所述的方法,其特征在于,还包括:
如果所述用户未能响应于所述用户提示提供足够的认证,则执行以下中的一个或更多个:锁定所述便携式电子设备、发送指示对所述便携式电子设备的访问违规的通知、加密所述便携式电子设备上的信息或删除所述便携式电子设备上的信息。
14.如权利要求1所述的方法,其特征在于,还包括:
如果所述确定指示所述使用特性不遵循所述使用概况,则执行以下中的一个或多个:锁定所述便携式电子设备、发送指示对所述便携式电子设备的访问违规的通知、加密所述便携式电子设备上的信息或删除所述便携式电子设备上的信息。
15.如权利要求5所述的方法,其特征在于,在所述比较中使用的所述便携式电子设备的所述使用特性包括所述便携式电子设备的当前位置。
16.如权利要求15所述的方法,其特征在于,所述使用特性还包括描述所述便携式电子设备的操作环境的环境信息。
17.如权利要求16所述的方法,其特征在于,所述环境信息包括能检测到的无线信号或者所接收到的声音中的一个或更多个。
18.如权利要求17所述的方法,其特征在于,所述环境信息包括在所述便携式电子设备处接收到的信号。
19.如权利要求18所述的方法,其特征在于,所述接收到的信号包括蜂窝信号、WiFi信号或卫星定位系统(SPS)信号中的一个或多个。
20.如权利要求1所述的方法,其特征在于,所述位置特性对应于以下各项中的至少一项:所述便携式电子设备的地理位置、所述便携式电子设备是否驻留在给定的地理范围内、或在所述便携式电子设备处接收到的信号。
21.如权利要求20所述的方法,其特征在于,所述接收到的信号包括蜂窝信号、WiFi信号或卫星定位系统(SPS)信号中的一个或多个。
22.一种便携式电子设备,包括:
用于检测访问所述便携式电子设备的尝试的装置;
用于确定与检出尝试相关联的使用特性是否遵循所述便携式电子设备的使用概况的装置,所述使用概况包括所述便携式电子设备的一个或更多个预定义使用,每个预定义使用与所述便携式电子设备的位置特性相关联;
用于如果由所述用于确定的装置确定所述使用特性遵循所述使用概况则准许对所述便携式电子设备的访问的装置;以及
所述便携式电子设备还包括:
用于检测学习模式是否已经激活的装置;
用于基于所述学习模式已经激活,执行认证规程以认证所述学习模式的激活的装置;
用于响应于认证所述学习模式的激活而进入所述学习模式的装置,所述学习模式准许对所述便携式电子设备的访问并且绕开所述确定和准许;以及
用于在所述便携式电子设备保持在所述学习模式中时将所述便携式电子设备的使用特性添加至所述使用概况的装置。
23.如权利要求22所述的便携式电子设备,其特征在于,所述用于确定所述使用特性是否遵循所述使用概况的装置包括:
用于至少部分地基于所述位置特性来确定与检出访问尝试相关联的安全性等级的装置;以及
用于基于所确定的安全性等级来选择多个使用概况中的一个使用概况的装置,所选择的使用概况与所述使用特性相比较以确定遵循性。
24.如权利要求23所述的便携式电子设备,其特征在于,还包括:
用于如果所述用于确定的装置指示所述使用特性不遵循所述使用概况则执行以下中的一个或更多个的装置:锁定所述便携式电子设备、发送指示对所述便携式电子设备的访问违规的通知、加密所述便携式电子设备上的信息或删除所述便携式电子设备上的信息。
25.如权利要求22所述的便携式电子设备,其特征在于,所述位置特性对应于以下各项中的至少一项:所述便携式电子设备的地理位置、所述便携式电子设备是否驻留在给定的地理范围内或在所述便携式电子设备处接收到的信号。
CN200980154366.1A 2009-01-06 2009-12-23 电子设备上基于位置的系统准许和调整 Active CN102272767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510340343.7A CN104881617A (zh) 2009-01-06 2009-12-23 电子设备上基于位置的系统准许和调整

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/349,236 2009-01-06
US12/349,236 US8961619B2 (en) 2009-01-06 2009-01-06 Location-based system permissions and adjustments at an electronic device
PCT/US2009/069489 WO2010080664A1 (en) 2009-01-06 2009-12-23 Location-based system permissions and adjustments at an electronic device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510340343.7A Division CN104881617A (zh) 2009-01-06 2009-12-23 电子设备上基于位置的系统准许和调整

Publications (2)

Publication Number Publication Date
CN102272767A CN102272767A (zh) 2011-12-07
CN102272767B true CN102272767B (zh) 2015-07-15

Family

ID=41683488

Family Applications (2)

Application Number Title Priority Date Filing Date
CN200980154366.1A Active CN102272767B (zh) 2009-01-06 2009-12-23 电子设备上基于位置的系统准许和调整
CN201510340343.7A Pending CN104881617A (zh) 2009-01-06 2009-12-23 电子设备上基于位置的系统准许和调整

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201510340343.7A Pending CN104881617A (zh) 2009-01-06 2009-12-23 电子设备上基于位置的系统准许和调整

Country Status (7)

Country Link
US (2) US8961619B2 (zh)
EP (1) EP2386091B1 (zh)
JP (2) JP2012514790A (zh)
KR (1) KR101424321B1 (zh)
CN (2) CN102272767B (zh)
TW (1) TWI437463B (zh)
WO (1) WO2010080664A1 (zh)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548973B2 (en) * 2007-08-24 2017-01-17 Assa Abloy Ab Detecting and responding to an atypical behavior
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
TW201044246A (en) * 2009-06-01 2010-12-16 Mitac Int Corp Electronic apparatus
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
US9544868B2 (en) * 2010-01-07 2017-01-10 Nec Corporation Radio communication system, radio terminal, radio network, radio communication method and program
KR101717981B1 (ko) * 2010-08-12 2017-03-20 삼성전자주식회사 단말의 측위 정확도 표시 방법 및 장치
US9247521B2 (en) * 2010-09-01 2016-01-26 Guang Yang Localization based on individual location patterns
WO2012038781A1 (en) * 2010-09-23 2012-03-29 Nokia Corporation State change sensing based on individual location patterns
US8560839B2 (en) * 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
TWI546700B (zh) * 2011-01-13 2016-08-21 宏達國際電子股份有限公司 手持電子裝置及其控制方法與電腦程式產品
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US9137742B1 (en) * 2011-02-23 2015-09-15 Sprint Communications Company L.P. Selective authentication of user devices in wireless communication networks
US8683556B2 (en) 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
US9177125B2 (en) 2011-05-27 2015-11-03 Microsoft Technology Licensing, Llc Protection from unfamiliar login locations
EP2743859A4 (en) 2011-08-10 2014-12-24 Mizuho Information & Res Inst INFORMATION MANAGEMENT SYSTEM AND INFORMATION MANAGEMENT PROCESS
US20130053057A1 (en) * 2011-08-31 2013-02-28 The Directv Group, Inc. Method and system for determining a location of a mobile device and utilizing the location in content services
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US8868037B2 (en) * 2011-09-21 2014-10-21 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8862098B2 (en) * 2011-09-21 2014-10-14 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8911507B1 (en) * 2011-11-22 2014-12-16 Symantec Corporation Systems and methods for mitigating mobile device loss
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
EP2801049B1 (en) * 2012-01-08 2018-11-14 ImagiStar LLC System and method for item self-assessment as being extant or displaced
WO2013122912A1 (en) * 2012-02-15 2013-08-22 Cardinalcommerce Corporation Authentication platform for pin debit issuers
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
EP2634723B1 (en) * 2012-03-02 2019-08-21 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
US9405897B1 (en) * 2012-03-30 2016-08-02 Emc Corporation Authenticating an entity
US8863243B1 (en) 2012-04-11 2014-10-14 Google Inc. Location-based access control for portable electronic device
US10129751B2 (en) 2012-05-25 2018-11-13 Comcast Cable Communications, Llc Wireless gateway supporting public and private networks
JP5998702B2 (ja) * 2012-07-24 2016-09-28 富士通株式会社 情報処理システム、サーバ、携帯端末装置および制御プログラム
CN104428782B (zh) * 2012-07-26 2017-06-13 三菱电机株式会社 可编程逻辑控制器
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
US10649619B2 (en) * 2013-02-21 2020-05-12 Oath Inc. System and method of using context in selecting a response to user device interaction
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US20140309964A1 (en) * 2013-04-11 2014-10-16 Microsoft Corporation Internal Sensor Based Personalized Pedestrian Location
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
JP2015022472A (ja) * 2013-07-18 2015-02-02 シャープ株式会社 データ通信システム及びそれに用いる携帯型通信端末
CN105493092A (zh) * 2013-08-30 2016-04-13 慧与发展有限责任合伙企业 实时移动与模式分布的比较
US9537845B1 (en) * 2013-09-30 2017-01-03 EMC IP Holding Company LLC Determining authenticity based on indicators derived from information relating to historical events
JP5898162B2 (ja) * 2013-10-30 2016-04-06 本田技研工業株式会社 ナビサーバおよびナビシステム
TW201520822A (zh) * 2013-11-27 2015-06-01 Delta Electronics Inc 投影機及其開機方法
US9455974B1 (en) 2014-03-05 2016-09-27 Google Inc. Method and system for determining value of an account
US10027770B2 (en) * 2014-04-21 2018-07-17 International Business Machines Corporation Expected location-based access control
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
WO2015198451A1 (ja) * 2014-06-26 2015-12-30 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
EP3009950B1 (en) * 2014-10-17 2019-09-25 Fundació Eurecat Method and apparatus for continuous and implicit local authentication of wireless mobile users based on dynamic profiling of conduct patterns
WO2016089148A1 (ko) * 2014-12-05 2016-06-09 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법
EP3248360B1 (en) 2015-01-19 2020-05-06 Inauth, Inc. Systems and methods for trusted path secure communication
JP6684989B2 (ja) * 2015-02-17 2020-04-22 パナソニックIpマネジメント株式会社 電子機器
WO2016174261A1 (en) * 2015-04-30 2016-11-03 Palmaso Aps Method for identifying unauthorized access of an account of an online service
US20160337353A1 (en) * 2015-05-11 2016-11-17 Interactive Intelligence Group, Inc. System and method for multi-factor authentication
CN106330843B (zh) * 2015-07-02 2020-01-14 株式会社理光 用于区域受限访问的系统和方法
US9477825B1 (en) * 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
JP6554969B2 (ja) * 2015-07-24 2019-08-07 沖電気工業株式会社 取引装置
US9798876B1 (en) 2015-08-19 2017-10-24 Symantec Corporation Systems and methods for creating security profiles
WO2017070749A1 (en) * 2015-10-30 2017-05-04 Believe Media Pty Ltd A security supervisory system for a plurality of marketing message display devices
US10826901B2 (en) 2015-11-25 2020-11-03 InAuth, Inc. Systems and method for cross-channel device binding
US11232187B2 (en) * 2016-01-13 2022-01-25 American Express Travel Related Services Company, Inc. Contextual identification and information security
AU2017218013A1 (en) * 2016-02-12 2018-07-05 Visa International Service Association Authentication systems and methods using location matching
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US10861019B2 (en) 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
US10013537B1 (en) 2016-03-31 2018-07-03 EMC IP Holding Company LLC Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource
US10091177B1 (en) 2016-03-31 2018-10-02 EMC IP Holding Company LLC Controlling access to a computerized resource of a mobile device based on whether the mobile device is within a vehicle that is currently moving
US10623962B2 (en) * 2016-04-01 2020-04-14 Acronis International Gmbh System and method for geo-location-based mobile user authentication
RU2625050C1 (ru) * 2016-04-25 2017-07-11 Акционерное общество "Лаборатория Касперского" Система и способ признания транзакций доверенными
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US20180101834A1 (en) * 2016-10-06 2018-04-12 Paypal, Inc. Wireless communication beacon offer and transaction system
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US10547965B2 (en) * 2016-11-21 2020-01-28 Beijing DIDI Infinity Technology and Development Co., Ltd Systems and methods for performing location-based actions
EP3343418B1 (en) 2016-12-30 2021-02-03 Google LLC Electronic verification system using digital footprint
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10122764B1 (en) * 2017-04-25 2018-11-06 T-Mobile Usa, Inc. Multi-factor and context sensitive biometric authentication system
CN109670282B (zh) * 2017-10-17 2023-12-22 深圳富泰宏精密工业有限公司 解锁系统、解锁方法及电子装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
KR102069689B1 (ko) * 2018-03-30 2020-01-23 주식회사 플랫폼베이스 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
US20190303603A1 (en) * 2018-04-03 2019-10-03 Seagate Technology Llc Location-based security of storage drives
US20190342298A1 (en) * 2018-05-02 2019-11-07 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11494497B2 (en) * 2018-06-28 2022-11-08 Taiwan Semiconductor Manufacturing Company Ltd. System and device for data protection and method thereof
US10725767B2 (en) * 2018-10-15 2020-07-28 Dell Products, L.P. Systems and methods for reinforced update package authenticity
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11134081B2 (en) * 2019-10-31 2021-09-28 International Business Machines Corporation Authentication mechanism utilizing location corroboration
US11012861B1 (en) 2020-01-09 2021-05-18 Allstate Insurance Company Fraud-detection based on geolocation data
US11663361B2 (en) * 2020-05-11 2023-05-30 Micron Technology, Inc. Application-specific security
US11935055B2 (en) 2021-03-22 2024-03-19 Bank Of America Corporation Wired multi-factor authentication for ATMs using an authentication media
US20230153404A1 (en) * 2021-11-18 2023-05-18 Imperva, Inc. Determining the technical maturity of a system user to use as a risk indicator when auditing system activity
CN115514548B (zh) * 2022-09-16 2023-06-09 北京易诚互动网络技术股份有限公司 一种保障互联网应用安全的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1842797A (zh) * 2003-11-27 2006-10-04 松下电器产业株式会社 内容分配系统和内容许可管理方法

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
US5844522A (en) * 1995-10-13 1998-12-01 Trackmobile, Inc. Mobile telephone location system and method
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
US6011973A (en) * 1996-12-05 2000-01-04 Ericsson Inc. Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas
US6463276B1 (en) * 1997-12-05 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal having conditional blocking of outgoing call requests
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
US7792297B1 (en) * 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
JP2000104580A (ja) 1998-09-30 2000-04-11 Hitachi Ltd 車両駆動力制御装置
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US20090100168A1 (en) * 2000-05-24 2009-04-16 Harris Scott C Automatic location detection in a computing environment
US7487112B2 (en) * 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
WO2002009456A2 (en) * 2000-07-20 2002-01-31 Aeptec Microsystems, Inc. Method, system, and protocol for location-aware mobile devices
US6748195B1 (en) * 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US7080402B2 (en) * 2001-03-12 2006-07-18 International Business Machines Corporation Access to applications of an electronic processing device solely based on geographic location
US7000116B2 (en) * 2001-03-12 2006-02-14 International Business Machines Corporation Password value based on geographic location
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
TWI229804B (en) 2001-04-11 2005-03-21 Symtron Technology Inc Method of identity certification and management, and the execution system thereof
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
JP4899274B2 (ja) 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US8218766B2 (en) * 2001-10-17 2012-07-10 Sirf Technology, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
US6577274B1 (en) * 2001-12-19 2003-06-10 Intel Corporation Method and apparatus for controlling access to mobile devices
JP4082028B2 (ja) 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
GB2384874B (en) * 2002-01-31 2005-12-21 Hewlett Packard Co Apparatus for setting access requirements
EP2375690B1 (en) * 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US7453355B2 (en) * 2002-08-15 2008-11-18 Trimble Navigation Limited Method and system for controlling an electronic device
AU2002951013A0 (en) * 2002-08-27 2002-09-12 Sunbay Software Ag System for improved network data access
US7034659B2 (en) * 2002-09-23 2006-04-25 Intermec Ip Corp. Method and system for limiting use of electronic equipment
JP2004118456A (ja) 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
JP2004258845A (ja) 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US20050071666A1 (en) * 2003-09-30 2005-03-31 International Business Machines Corporation Location sensitive software execution
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
ATE451806T1 (de) * 2004-05-24 2009-12-15 Computer Ass Think Inc System und verfahren zum automatischen konfigurieren eines mobilen geräts
US20050275406A1 (en) * 2004-06-15 2005-12-15 Hatalkar Atul N Apparatus and method of dynamic usage profile acquisition and utilization in a wireless mobile device
CN101044711B (zh) * 2004-07-07 2010-12-15 纳瑞斯特网络私人有限公司 无线网络中的定位安全服务
WO2006035231A1 (en) * 2004-09-29 2006-04-06 Rafe Communications Llc Controlling portable digital devices
US7720652B2 (en) * 2004-10-19 2010-05-18 Microsoft Corporation Modeling location histories
JP2006127293A (ja) 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
US7546639B2 (en) * 2004-11-19 2009-06-09 International Business Machines Corporation Protection of information in computing devices
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US20070038761A1 (en) * 2005-08-11 2007-02-15 Haim Tebeka Method and apparatus for detecting the location of a user and for facilitating access to location-specific applications
JP2007102441A (ja) 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
US20070101438A1 (en) * 2005-10-28 2007-05-03 Gunasekaran Govindarajan Location-based authentication
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
US20070206741A1 (en) * 2006-03-01 2007-09-06 Sbc Knowledge Ventures Lp Method and apparatus for monitoring network activity
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4929871B2 (ja) 2006-06-27 2012-05-09 富士通株式会社 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
US8239286B2 (en) * 2006-06-29 2012-08-07 Microsoft Corporation Medium and system for location-based E-commerce for mobile communication devices
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US8175613B2 (en) * 2006-08-04 2012-05-08 Misonimo Chi Acquisitions L.L.C. Systems and methods for determining location of devices within a wireless network
US8196169B1 (en) * 2006-09-18 2012-06-05 Nvidia Corporation Coordinate-based set top box policy enforcement system, method and computer program product
US9729696B2 (en) * 2006-09-20 2017-08-08 Samsung Electronics Co., Ltd Method and system for tracking mobile communication device using MMS
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history
US7987495B2 (en) * 2006-12-26 2011-07-26 Computer Associates Think, Inc. System and method for multi-context policy management
US8374634B2 (en) * 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
JP2008234560A (ja) 2007-03-23 2008-10-02 Shinko Electric Ind Co Ltd 認証装置および認証方法
US8380179B2 (en) * 2007-03-30 2013-02-19 Samsung Electronics Co., Ltd. System and method for learning based device management
US8055762B2 (en) * 2007-04-16 2011-11-08 Samsung Electronics Co. Ltd Method and system for location identification
GB2448534B (en) * 2007-04-19 2009-11-18 Vodafone Plc Mobile telecommunications device
US8180886B2 (en) * 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
US8918079B2 (en) * 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
JP2009134595A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 情報処理装置および制御方法
US8028896B2 (en) * 2007-12-14 2011-10-04 Bank Of America Corporation Authentication methods for use in financial transactions and information banking
US20090165125A1 (en) * 2007-12-19 2009-06-25 Research In Motion Limited System and method for controlling user access to a computing device
US8112785B1 (en) * 2007-12-31 2012-02-07 Symantec Corporation Systems and methods for administering policies for physical locations
US9253205B2 (en) * 2008-04-02 2016-02-02 Yougetitback Limited Invocation of system services through auxiliary interface
US9886599B2 (en) * 2008-04-02 2018-02-06 Yougetitback Limited Display of information through auxiliary user interface
US9881152B2 (en) * 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US9838877B2 (en) * 2008-04-02 2017-12-05 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US20140200929A1 (en) * 2008-04-02 2014-07-17 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20100017874A1 (en) * 2008-07-16 2010-01-21 International Business Machines Corporation Method and system for location-aware authorization
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US9215244B2 (en) * 2010-11-18 2015-12-15 The Boeing Company Context aware network security monitoring for threat detection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1842797A (zh) * 2003-11-27 2006-10-04 松下电器产业株式会社 内容分配系统和内容许可管理方法

Also Published As

Publication number Publication date
CN104881617A (zh) 2015-09-02
US20150170134A1 (en) 2015-06-18
US8961619B2 (en) 2015-02-24
EP2386091A1 (en) 2011-11-16
CN102272767A (zh) 2011-12-07
EP2386091B1 (en) 2016-09-14
TW201101088A (en) 2011-01-01
JP2012514790A (ja) 2012-06-28
US9928500B2 (en) 2018-03-27
KR101424321B1 (ko) 2014-08-01
KR20110112418A (ko) 2011-10-12
JP2015043213A (ja) 2015-03-05
TWI437463B (zh) 2014-05-11
WO2010080664A1 (en) 2010-07-15
JP5889376B2 (ja) 2016-03-22
US20100175116A1 (en) 2010-07-08

Similar Documents

Publication Publication Date Title
CN102272767B (zh) 电子设备上基于位置的系统准许和调整
US11556668B2 (en) System and method for dynamic generation of URL by smart card
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US20170053107A1 (en) Behavioral Stochastic Authentication (BSA)
US7633375B2 (en) Information security system, its server and its storage medium
US8301910B2 (en) Intelligent, export/import restriction-compliant portable computer device
EP3438812B1 (en) System and method for providing secure data communication permissions to trusted applications on a portable communication device
US7162640B2 (en) System and method for protecting identity information
US20180103341A1 (en) System for location based authentication
US20120309354A1 (en) Situation aware security system and method for mobile devices
US20130291099A1 (en) Notification services with anomaly detection
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
US20150248543A1 (en) Information processing device, information processing method, program and storage medium
CN114556867A (zh) 使用位置确证的认证机制
US20130212702A1 (en) Apparatus and Method for Data Security on Mobile Devices
Khattri et al. A novel distance authentication mechanism to prevent the online transaction fraud
Reitfors et al. Could Kill Switches Kill Phone Theft? Surveying Potential Solution for Smartphone Theft
Park et al. A Scheme for Controlling Functionality of Mobile Device Using Specialized Codes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant