JP2015515694A - 携帯型電子装置のための位置に基づくアクセス制御 - Google Patents

携帯型電子装置のための位置に基づくアクセス制御 Download PDF

Info

Publication number
JP2015515694A
JP2015515694A JP2015505864A JP2015505864A JP2015515694A JP 2015515694 A JP2015515694 A JP 2015515694A JP 2015505864 A JP2015505864 A JP 2015505864A JP 2015505864 A JP2015505864 A JP 2015505864A JP 2015515694 A JP2015515694 A JP 2015515694A
Authority
JP
Japan
Prior art keywords
well
access request
usage pattern
electronic device
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015505864A
Other languages
English (en)
Other versions
JP2015515694A5 (ja
JP5969688B2 (ja
Inventor
リズボルスキー、ニコラス
Original Assignee
グーグル・インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インク filed Critical グーグル・インク
Publication of JP2015515694A publication Critical patent/JP2015515694A/ja
Publication of JP2015515694A5 publication Critical patent/JP2015515694A5/ja
Application granted granted Critical
Publication of JP5969688B2 publication Critical patent/JP5969688B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication

Abstract

【解決手段】 携帯型電子装置は、アプリケーションへのアクセス要求を受信すると、1若しくはそれ以上の利用可能な通信ネットワークを検出する。前記検出された1若しくはそれ以上のネットワークに基づき、前記装置は、現在位置を決定する。前記装置は、次いで使用データストアにアクセスして、前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応するかどうかを決定する。前記アクセス要求および前記現在位置がよく知られた使用パターンに対応しない場合、前記装置は、セキュリティプロンプトを提示し、前記セキュリティプロンプトに対して確認された応答が受信されるまで前記アクセス要求を拒否する。【選択図】 図1

Description

本特許文献は、2012年4月11日付で出願された米国特許出願第13/444,115号に対して優先権を主張するものであり、その開示内容はこの参照により本明細書に完全に組み込まれる。
携帯型電子装置、例えばスマートフォン、携帯情報端末、ラップトップコンピュータ、タブレットコンピュータ装置、メディアプレーヤーなどでは、通常、当該装置に対し利用者が認証されるまでその装置をロックできるようにするセキュリティ設定が使用される。
電子装置は、紛失し若しくは盗難に遭うことがある。その装置の所有者が当該装置のセキュリティ設定を有効にしていなと、セキュリティ設定が損なわれた場合、当該所有者は自身のデータが他者の目ににさらされるリスクを負う。また、その装置を盗んだ者が当該装置のセキュリティ設定をハイジャックし(乗っ取り)、当該装置を使って電話をかけ、または金融取引を行った場合、その所有者に使用料が課金されるおそれもある。
本文書では、上述の問題の一部または全部に対処する方法を説明する。
一実施形態において、携帯型電子装置は、利用者の入力を通じて、当該電子装置のアプリケーションへのアクセス要求を受信する。前記電子装置のプロセッサは、1若しくはそれ以上の利用可能な通信ネットワークを検出する。前記プロセッサは、前記検出された1若しくはそれ以上の通信ネットワークに基づいて現在位置を決定する。前記プロセッサは、次いで使用データストアにアクセスして、前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応するかどうかを決定する。前記アクセス要求および前記現在位置がよく知られた使用パターンに対応しない場合、前記電子装置は、セキュリティプロンプトを提示し、前記セキュリティプロンプトに対して確認された応答が受信されるまで前記アクセス要求を拒否する。前記装置は、グローバルポジショニングシステムデータを受信してそのグローバルポジショニングシステムデータに基づき前記現在位置を決定することにより、および/または前記装置が検出した無線通信ネットワークに対応するネットワークアドレスを受信して前記ネットワークアドレスに基づいて前記現在位置を決定することにより、および/または他の方法により、現在位置を決定できる。
一部の実施形態において、前記装置は、携帯型電子装置の入力を通じて、正常な利用者認証エントリ群を受信することもできる。その場合、前記装置は、各前記正常な利用者認証エントリに対応する前記装置の位置を決定し、コンピュータ可読メモリに各前記決定された位置をよく知られた位置として保存し、よく知られた使用パターンの要素として各前記よく知られた位置を設定するように前記使用データストアを更新する。また、前記装置は、前記アプリケーションに対する正常なアクセス要求セットを受信できる。その場合、前記装置は、各前記正常なアクセス要求に対応する当該装置の位置を決定し、コンピュータ可読メモリに各前記決定された位置をよく知られた位置として保存し、よく知られた使用パターンの要素として各前記よく知られた位置を設定するように前記使用データストアを更新することができる。
一部の実施形態において、前記アクセス要求がよく知られた使用パターンに対応するかどうかを決定する工程は、前記現在位置が前記よく知られた位置のいずれかに一致するかどうかを決定する工程と、前記現在位置が前記よく知られた位置のいずれかに一致する場合のみ、前記アクセス要求がよく知られた使用パターンに対応することを決定する工程とを含むことができる。
一部の実施形態において、前記装置のプロセッサは、前記データストアにアクセスして前記アプリケーションに関するリスクレベルを特定できる。前記特定されたリスクレベルがリスク閾値を超える場合、前記装置は、前記アクセス要求および前記現在位置がよく知られた使用パターンに対応するかどうかにかかわらず、前記セキュリティプロンプトを提示することができる。付加的な諸実施形態では、前記アプリケーションが金融取引アプリケーションであることを前記装置が決定した場合、かつ、前記アクセス要求および前記現在位置がよく知られた使用パターンに対応しない場合、前記装置は、金融機関にセキュリティアラートを送信することができる。
一部の実施形態において、前記装置は、前記現在位置がよく知られた位置であるかどうかを決定できる。次に、前記装置は、前記現在位置が少なくとも閾値時間だけ変化しなかったことを決定し、かつ、前記現在位置および前記閾値時間がよく知られていない使用パターンに対応することを決定した場合、前記よく知られていない使用パターンの前記決定に応答して、セキュリティアクションを開始することができる。
一部の実施形態において、利用者は、アクセス要求とともに位置情報を入力できる。その場合、前記装置は、前記利用者により入力された位置情報を前記決定された位置情報と比較することができる。前記入力された位置情報が前記決定された位置情報と一致しない場合、前記装置は、前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応しないことを決定できる。
上述した工程要素のいずれかまたは全部は、プロセッサ、ユーザーインターフェース、およびメモリを有した電子装置により実施することができる。前記メモリはプログラミング命令を有し、それらのプログラミング命令は実行されると、該当する工程要素を実行するよう前記プロセッサに指示する。
図1は、携帯型電子装置の位置を決定するため使用できるシステムを例示したものである。 図2は、位置に基づくアクセス制御工程の一例の要素を説明したフローチャートである。 図3は、一実施形態に基づいてプログラム命令を含め若しくは実装する上で使用できるハードウェアのブロック図である。
本開示において説明する特定のシステム、装置、および方法は場合に応じて変更可能なため、本開示はこれらに限定されるものではない。本説明で使用する用語は、特定のバージョンまたは実施形態のみ説明することを目的としており、本開示の範囲を限定することを意図したものではない。
本文書で使用する単数形は、別段の断りがない限り、複数形も含む。別段の定義がない限り、本明細書で使用するすべての科学技術用語は、当業者に一般に理解されているものと同じ意味を有する。本開示のいかなる内容も、本開示で説明する実施形態が、先行発明に基づく前記文献などの開示に先行する資格がないことを認めると解釈されるべきではない。本文書における用語「を有する」は、「を含むが、これに限定されるものではない」旨を意味する。
本文書の便宜上、「パスコード」とは、電子装置の利用者を認証するため使用できる任意の入力をいう。例えば、パスコードとしては、一連の文字(characters)、例えば英字(letters)、数字、アイコン、または他の記号、音声プロンプト、または電子装置へのアクセスを要求している利用者を認証するため使用できる他の文字などがある。あるいは、パスコードには、バイオメトリック識別子、例えば指紋認識または顔認識技術などが含まれる。
図1は、携帯型電子装置12上で位置に基づいたセキュリティ機能を提供するために使用されるシステム10を例示したものである。本文書において、「携帯型電子装置」とは、プロセッサと、有形のコンピュータ可読メモリと、通信リンク18、例えば当該装置が1若しくはそれ以上の無線通信ネットワーク経由で信号を送受信できるようにする送受信機または通信ポートとを含む電子装置をいう。携帯型電子装置としては、例えばスマートフォン、携帯情報端末、ラップトップコンピュータ、タブレットコンピュータ装置、メディアプレーヤーなどがある。前記電子装置12は、ディスプレイ14および1若しくはそれ以上の入力センサー16、例えばディスプレイのタッチスクリーン要素および/またはボタン、キー、スイッチなどを含むことができる。
前記電子装置12は、1若しくはそれ以上の通信ネットワーク32、22を通じてデータを送受信することができる。例えば、1若しくはそれ以上の電波塔20は、無線ネットワーク22経由で前記装置にデータおよび/または音声信号を中継できる。Wi−Fiネットワーク32またはそれと同様なホットスポットは、ルータ30またはそれと同様な装置から信号を送受信できる。衛星50は、信号52、例えばグローバルポジショニングシステム(global positioning system:GPS)の位置データを前記装置との間で送受信できる。任意選択的に、サーバー60は前記ネットワークのうち1若しくはそれ以上と通信可能であり、前記装置に、および/または前記装置から、情報を送信および/または受信する。
既存の電子装置の多くは、特定の時間使用されないと自動的に安全な(secured)若しくはロックされた状態になるように構成されている。すると、利用者は、認証工程を行って、安全な状態(利用者が前記装置を使用できない状態)から安全でない(insecure)状態(利用者が前記装置を使用し、前記装置の機能にアクセスできる状態)に前記装置を移行させることが必要になる場合がある。認証工程の例としては、パスコードの入力、顔認識方法、音声認識パターン、ジェスチャー、および現在知られており若しくは今後知られる他の認証技術などがある。例えば、前記装置は、ディスプレイ、例えば利用者がその指をスワイプまたは配置しなければならないタッチセンシティブ・フィールド14を伴ったタッチスクリーンを含むことができる。前記タッチセンシティブ・フィールドにより必要とされる認証は、単に指のスワイプであってよく、またはバイオメトリック認識技術、例えば指紋リーダーであってよい。前記装置のディスプレイまたはキーパッドは、認証コード、例えば暗証番号(personal identification number:PIN)またはパスコードを承認することができる。音声入力、例えばマイクロホンは、音声入力されたパスコードまたはPINなどにより認証を承認できる。画像センサー、例えばカメラは、前記装置が顔認識を行えるよう、利用者の画像を捕捉することができる。近距離無線通信(near field communications:NFC)センサーは、前記装置がトークンの通信範囲にあることを検出してNFC信号でパスコードを発することができる。これら認証方法のいずれかまたは全部は、命令をプログラムすることにより実装され、それらの命令はメモリに格納されて、前記電子装置のプロセッサにより、または無線または有線通信コミュニケーションネットワーク経由で当該電子装置と電子的に通信可能なリモートサーバーのプロセッサにより使用される。
図2は、電子装置に格納され、および/またはそれにより実施される1若しくはそれ以上のアプリケーションについて位置に基づくアクセス制御方法を実施するため使用できる工程を例示したものである。本文書におけるアプリケーションとしては、装置に格納されたソフトウェア・アプリケーション、または当該装置の任意のハードウェア要素が実施できる1若しくはそれ以上の機能などがある。前記装置は、当該装置または当該装置のアプリケーションへのアクセス要求を受信すると、まず利用者が権限のある利用者であることを確認する(工程201)。上述のように、利用者認証は、パスコードを入力するように利用者に要求することにより、顔認識方法により、音声認識方法により、ジェスチャーを検出することにより、または現在知られており若しくは今後知られる他の認証工程により実施可能である。
当該システムは、次に前記装置の位置を決定する(工程203)。一部の実施形態において、前記装置は、ユーザーインターフェースに位置情報を入力するように利用者にプロンプトを提示する。他の実施形態において、前記装置は、例えばGPS位置データまたはネットワークアドレスを読み出してメモリに位置情報を保存することにより、位置情報を自動的に収集するようにプログラム可能である。前記装置が使用しているネットワークに関する位置情報を収集するほか、当該装置は、当該装置から一定範囲内にあり当該装置が検出する1若しくはそれ以上の他のネットワークに関する位置情報を収集することができる。この収集は、定期的に、例えば分単位で一定時間が経過した後に起こる。あるいは、前記収集は、イベント、例えば正常な認証イベント、ロックされていない状態からロックされた状態への前記装置の変化、アプリケーションの起動、または他の何らかのアクションの発生によりプロンプトできる。
利用者が確認されて位置が決定されると、前記利用者は、前記装置上の1若しくはそれ以上のアプリケーションへのアクセスを許可される(工程205)。次いで前記装置は、当該電子装置のメモリに収容されたデータストアに、または当該装置にアクセス可能な外部メモリに、1若しくはそれ以上のよく知られた使用パターンを保存する(工程207)。よく知られた使用パターンは、利用者確認後に前記装置が実行する操作の組み合わせを、その実行中に決定された前記装置の位置と併せたものであってよい。例えば、前記装置は、当該装置が地理的な位置Xに位置する間にメールアプリケーションが実行されたことを決定できる。これにより、よく知られた使用パターンとして「メールアプリケーション」および「地理的な位置X」の組み合わせが確立できる。任意選択的に、前記システムでは、特定の組み合わせがよく知られた使用パターンであると見なされる前に、その特定の組み合わせが少なくとも閾値回数だけ起こることが要求されるようにできる。上の例の一変形形態として、前記システムは、特定の「メールアプリケーション」および「地理的な位置X」の組み合わせが、少なくとも10回の正常な利用者認証エントリで起こったときのみ、その組み合わせをよく知られた使用パターンとして定めるようにできる。
一部の実施形態では、異なるアプリケーションは、そのアプリケーションに伴うリスクに基づいて異なる閾値を有する。例えば、メールアプリケーションまたは金融取引アプリケーションでは、所定の位置がそのアプリケーションについてよく知られた使用パターンの一部とされる前に必要とされる正常な利用者認証エントリの閾値は10回であるが、ビデオゲームでは、その閾値を1回としてもよく、または可能性として閾値をまったくなくしてもよい。
別の例として、よく知られた使用パターンは、(前記装置のGPSまたはネットワーク・アドレス・データにより決定された)前記装置の位置が、前記装置の1若しくはそれ以上のアプリケーションにより実行されたアクションの位置に一致するという決定により設定できる。例えば、前記装置はウェブブラウザアプリケーションを備えている場合があり、前記アプリケーションが所定のウェブサイトにアクセスする際、そのウェブサイトのIPアドレスは、アクセスされているサイトに応じて異なる。そのため、前記装置の地理的な位置がIPアドレスの地理的な位置に一致しない場合、またはIPアドレスの地理的な位置が(それまでの使用データに基づき)前記装置のよく知られた位置でない場合、前記装置はよく知られていない使用パターンを検出する場合がある。
一部の実施形態において、よく知られた使用パターンは、実行されるアプリケーションに関係なく、よく知られた位置に対応するように設定できる。例えば、少なくとも閾値数量について位置情報がメモリに保存された任意の位置は、よく知られた使用パターンに対応するようにできる。閾値数量は、例えば、最近の一定期間にわたり検出された閾値数の位置、合計閾値レベル、または直前までの一定期間にわたりメモリに保存された全位置の閾値パーセントであってよい。例えば、前記システムは、1時間単位で位置情報を収集および保存して、その情報を5日間メモリに保存できる。新しい位置情報が収集されるに伴い、最も古い情報は前記メモリからパージされる。前記装置は、データを分析する際、格納されたデータの少なくとも15パーセントを占める任意の位置(例えば、GPSデータまたはネットワークアドレス)が、よく知られた使用パターンに対応することを決定する。あるいは、前記装置は、最も頻繁に検出される場所の閾値、例えば他のどの位置よりも格納されたデータが多い一定数(例えば、上位5つ)の位置を使用することもできる。他の閾値および時間も考えられる。
また一部の実施形態において、よく知られた使用パターンは、上限も有するようにできる。例えば、前記システムは、一定の日または時刻(例えば、平日の午前8:00〜午後5:00)に利用者がよく移動し、閾値時間、例えば2時間を超えて前記装置が単一の位置にある可能性が小さいことを決定できる。そのため、前記装置がそれらの日の1つで1つの位置に閾値時間を超えてとどまった場合、前記装置は、よく知られた使用パターンに従って動作していないことを検出する。
その後、前記装置が安全な状態、例えばロックされた状態にあって利用者が当該装置のアプリケーションの一部または全部にアクセス可能になる前にパスコードが必要な場合は、当該電子装置は当該装置のアプリケーションにアクセスするための要求を受信する(工程209)。そのアクセス要求は、前記装置のタッチスクリーン上におけるスワイプ、ボタンの押圧、音声コマンド、または検出される他の任意の利用者入力であってよい。前記装置は、前記アクセス要求に応答して、当該装置が接続されているネットワークに関する位置を検出することにより当該装置の現在位置を決定する(工程211)。あるいは、現在位置は、検出された1若しくはそれ以上のネットワーク、例えば利用可能な無線ネットワークに関する位置に基づいて、当該装置がそのネットワークに接続されていない場合でも決定することができる。次に、前記装置は、前記アプリケーション要求および前記現在位置が、前記格納済みのよく知られた使用パターンのいずれかに対応するかどうかを決定する。前記アプリケーション要求および現在位置がよく知られた使用パターンに対応する場合、前記装置は、前記アクセス要求を許可し(工程215)、前記利用者に対して前記アプリケーションを利用可能にする。
前記アプリケーション要求および現在位置がよく知られた使用パターンに対応しない場合、前記装置は、認証手順を必要とするセキュリティプロトコルを実施する(工程217)。前記装置は、次に、該当する認証工程を行うように利用者にプロンプトを提示する。利用者がパスコードの入力などによりその工程を行い、前記利用者が権限のある利用者であることが前記システムにより確認されると(工程223)、前記装置は、前記アクセス要求を許可し、前記利用者に対して前記アプリケーションを利用可能にする(工程215)。それ以外の場合、前記装置は、前記利用者が確認されるまで前記アクセス要求を拒否する(工程225)。
任意選択的に、前記アプリケーション要求および現在位置がよく知られた使用パターンに対応しない場合、前記装置は、前記アプリケーションが機密性の高いアプリケーションとして分類されているかどうかを決定することもできる(工程219)。機密性の高いアプリケーションとしては、利用者の個人情報または金融情報へのアクセスを有するもの、例えば買い物アプリケーション、銀行口座管理アプリケーション、または利用者が金融取引を行えるようにする他のアプリケーションなどがある。他の例としては、メールアプリケーション、テキスティングアプリケーション、および利用者の個人的な通信内容および/または連絡先へのアクセスを有する他のアプリケーションなどがある。前記アプリケーションが機密性の高いアプリケーションであった場合、前記システムは、指定された受信者にアラート、例えば電子メールを送信し、または金融取引アプリケーションの場合は金融機関にテキストメッセージを送信することができる(工程221)。
一部の実施形態では、各アプリケーションに割り当てられたリスクレベルに基づき、異なるアプリケーションに異なる認証工程が必要な場合がある。例えば、金融取引アプリケーションでは、位置にかかわらずセキュリティプロトコルに従う必要があるため、前記金融取引アプリケーションは、よく知られた使用パターンのいずれにも対応しない。また、ハイリスクアプリケーションは、比較的多い回数、例えば1か月に10回、利用者認証が受信された後で使用される場合のみ、よく知られた使用パターンに対応するようにできる。
また、一部の実施形態において、前記装置は、決定された当該装置の現在位置を、利用者により入力された位置と比較することができる。例えば、前記装置は、当該装置が検出するGPS位置データまたはネットワークのアドレスを使い、GPSデータまたはネットワークアドレスデータを地理的な位置と相互に関連付けるデータベースと前記データを比較し、その比較結果を使って当該装置の現在位置を決定する。前記装置は、次いで、前記利用者により入力された位置情報、例えば買い物ソフトウェアアプリケーションにおける若しくはウェブフォームを通じた配送先住所の入力を受信し、前記利用者により入力された情報を自動的に検出された情報と比較する。前記利用者により入力された情報および前記自動的に検出された情報が一致しない場合、前記システムはセキュリティアクションを講じることができる。セキュリティアクションとしては、電子メール、テキスト、または他のアラートメッセージを前記装置の所有者に、金融機関に、または管理者に送信するなどのアクションがある。一部の実施形態において、「一致」は厳密な一致でなくともよいが、地理的な境界、例えば国または国の組み合わせにより決定される。例えば、位置は、同じ国内、または定義された国群内、例えば欧州連合内にある場合に「一致」したと見なすことができる。
図3は、一実施形態に基づいてプログラム命令を含め若しくは実装する上で使用できる例示的なハードウェアのブロック図である。バス600は、例示されたその他のハードウェア構成要素を相互連結する主要情報経路として機能する。CPU 605は、当該システムの中央処理装置であり、プログラムの実行に必要な計算および論理動作を実行する。読み出し専用メモリ(ROM)610およびランダムアクセスメモリ(RAM)615は、例示的なメモリ装置を構成する。
コントローラ620は、1若しくはそれ以上の任意選択的な有形の非一時的なメモリ装置625とインターフェース接続し、前記システムバス600につながる。これらのメモリ装置625は、例えば外部または内部DVDドライブ、CD−ROMドライブ、ハードドライブ、フラッシュメモリ、USBドライブなどを含むことができる。上記で示したように、これら種々のドライブおよびコントローラは、任意選択的な装置である。
プログラム命令は、前記ROM 610および/または前記RAM 615に格納できる。任意選択的に、プログラム命令は、有形のコンピュータ可読記憶媒体、例えばハードディスク、コンパクトディスク、デジタルディスク、フラッシュメモリ、メモリカード、USBドライブ、ブルーレイ(商標)などの光ディスク記憶媒体、および/または他の記録媒体上に格納できる。
任意選択的なディスプレイインターフェース640は、前記バス600からの情報を音声、視覚、グラフィック、または英数字の形式でディスプレイ645上に表示できるようにする。外部装置との通信は、種々の通信ポート650を使って行われる。通信ポート650は、通信ネットワーク、例えばインターネットまたはイントラネットに接続できる。
前記ハードウェアは、入力装置、例えばキーボード660または他の入力装置665、例えばマウス、ジョイスティック、タッチスクリーン、遠隔制御装置(リモコン)、ポインティングデバイス、ビデオ入力装置、および/または音声入力装置からのデータの受信を可能にするインターフェース655を含むこともできる。
以上に開示した特徴および機能のほか、その代替形態を組み合わせることで、他の多数の異なるシステムまたはアプリケーションが可能である。当業者であれば、現時点で予測または予期できない種々の代替形態、変更(修正)形態、変形形態、または改良形態が作製可能であるが、それらの各形態も、本明細書に開示する諸実施形態に包含されるよう意図されている。

Claims (20)

  1. 方法であって、
    携帯型電子装置の入力を通じて、当該電子装置のアプリケーションへのアクセス要求を受信する工程と、
    前記電子装置のプロセッサにより、1若しくはそれ以上の利用可能な通信ネットワークを検出する工程と、
    前記プロセッサにより、前記検出された1若しくはそれ以上の通信ネットワークに基づいて、現在位置を決定する工程と、
    前記プロセッサにより、使用データストアにアクセスして前記アクセス要求および前記現在位置がよく知られた使用パターンに対応するかどうかを決定する工程であって、前記よく知られた使用パターンは、前記現在位置において受信された前記アクセス要求および少なくとも所定の閾値数の正常な利用者認証エントリの組み合わせを有するものである、前記決定する工程と、
    前記アクセス要求および前記現在位置がよく知られた使用パターンに対応しない場合、前記プロセッサにより、前記電子装置上にセキュリティプロンプトを提示し、前記セキュリティプロンプトに対して確認された応答が受信されるまで前記アクセス要求を拒否する工程と
    を有する方法。
  2. 請求項1記載の方法において、さらに、
    前記携帯型電子装置の入力を通じて、複数の正常な利用者認証エントリを受信する工程と、
    各前記正常な利用者認証エントリに対応する前記電子装置の位置を決定する工程と、
    コンピュータ可読メモリに、各前記決定された位置をよく知られた位置として保存する工程と、
    よく知られた使用パターンの要素として各前記よく知られた位置を設定するように前記使用データストアを更新する工程と
    を有するものである方法。
  3. 請求項2記載の方法において、前記アクセス要求がよく知られた使用パターンに対応するかどうかを決定する工程は、
    前記現在位置が前記よく知られた位置のいずれかに一致するかどうかを決定する工程と、
    前記現在位置が前記よく知られた位置のいずれかに一致する場合のみ、前記アクセス要求がよく知られた使用パターンに対応することを決定する工程と
    を有するものである方法。
  4. 請求項1記載の方法において、さらに、
    前記携帯型電子装置の入力を通じて、前記アプリケーションに対する複数の正常なアクセス要求を受信する工程と、
    各前記正常なアクセス要求に対応する前記電子装置の位置を決定する工程と、
    少なくとも閾値回数だけ正常なアクセス要求に対応すると決定された各位置について、よく知られた使用パターンの要素として前記位置および前記正常なアクセス要求を設定するように前記使用データストアを更新する工程と、
    最も古いよく知られた使用パターンを前記データストアからパージする工程と
    を有するものである方法。
  5. 請求項4記載の方法において、前記アクセス要求がよく知られた使用パターンに対応するかどうかを決定する工程は、
    前記現在位置が前記よく知られた位置のいずれかに一致するかどうかを決定する工程と、
    前記現在位置が前記よく知られた位置のいずれかに一致する場合のみ、前記アクセス要求がよく知られた使用パターンに対応することを決定する工程と
    を有するものである方法。
  6. 請求項1記載の方法において、さらに、
    前記プロセッサにより、前記データストアにアクセスして前記アプリケーションに関するリスクレベルを特定する工程と、
    前記特定されたリスクレベルがリスク閾値を超える場合、前記アクセス要求および前記現在位置がよく知られた使用パターンに対応するかどうかにかかわらず、前記セキュリティプロンプトを提示する工程と
    を有するものである方法。
  7. 請求項1記載の方法において、さらに、
    前記アプリケーションが金融取引アプリケーションであることを決定する工程と、
    前記アクセス要求および前記現在位置がよく知られた使用パターンに対応しない場合、金融機関にセキュリティアラートを送信する工程と
    を有するものである方法。
  8. 請求項1記載の方法において、前記電子装置の現在位置を決定する工程は、
    グローバルポジショニングシステムデータを受信し、当該グローバルポジショニングシステムデータに基づいて前記現在位置を決定する工程と、
    前記電子装置が検出した無線通信ネットワークに対応するネットワークアドレスを受信し、当該ネットワークアドレスに基づいて前記現在位置を決定する工程と
    のうち、一方または双方を有するものである方法。
  9. 方法であって、
    携帯型電子装置の入力を通じて、正常な利用者認証エントリを受信する工程と、
    前記電子装置のプロセッサにより、前記正常な利用者認証エントリに対応する位置を決定する工程と、
    前記電子装置のコンピュータ可読メモリに前記決定された位置をよく知られた位置として保存する工程と、
    前記電子装置が前記よく知られた位置にある間に、第1のアプリケーションを実行する工程と、
    前記コンピュータ可読メモリに、前記第1のアプリケーションに関する識別子を前記よく知られた位置と関連付けて、よく知られた使用パターンとして保存する工程と、
    前記保存する工程の後、前記入力装置を通じて前記第1のアプリケーションへのアクセス要求を受信する工程と、
    前記電子装置により、1若しくはそれ以上の利用可能な通信ネットワークを検出する工程と、
    前記電子装置により、前記検出された1若しくはそれ以上の通信ネットワークに基づいて、現在位置を決定する工程と、
    前記電子装置により、前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応するかどうかを決定する工程と、
    前記電子装置が、
    前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応すること、または
    前記ユーザーインターフェースを通じて、確認されたパスコードが受信されたこと
    のうちいずれかを決定するまで、前記アクセス要求を拒否する工程と
    を有する方法。
  10. 請求項9記載の方法において、さらに、
    前記現在位置がよく知られた位置であるかどうかを決定する工程と、
    前記現在位置が少なくとも閾値時間だけ変化しなかったことを決定する工程と、
    前記現在位置および前記閾値時間がよく知られていない使用パターンに対応することを決定する工程と、
    前記よく知られていない使用パターンの前記決定に応答して、セキュリティアクションを開始する工程と
    を有するものである方法。
  11. 請求項9記載の方法において、前記アクセス要求は利用者により入力された位置情報を含み、当該方法は、さらに、
    前記利用者により入力された位置情報を前記決定された位置情報と比較する工程と、
    前記入力された位置情報が前記決定された位置情報と一致しない場合、前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応しないことを決定する工程と
    を有するものである方法。
  12. 請求項9記載の方法において、前記電子装置の現在位置を決定する工程は、
    グローバルポジショニングシステムデータを受信し、前記グローバルポジショニングシステムデータに基づいて前記現在位置を決定する工程と、
    前記電子装置が検出した無線通信ネットワークに対応するネットワークアドレスを受信し、前記ネットワークアドレスに基づいて前記現在位置を決定する工程と
    のうち、一方または双方を有するものである方法。
  13. 電子装置であって、
    プロセッサと、
    ユーザーインターフェースと、
    プログラミング命令を有する有形のコンピュータ可読メモリであって、当該プログラミング命令は実行されると、前記プロセッサに
    前記ユーザーインターフェースを通じて、前記電子装置のアプリケーションへのアクセス要求を受信し、
    1若しくはそれ以上の利用可能な通信ネットワークを検出し、
    前記検出された1若しくはそれ以上の通信ネットワークに基づいて、現在位置を決定し、
    使用データストアにアクセスして、前記アクセス要求および前記現在位置が前記よく知られた使用パターンに対応するかどうかを決定し、
    前記アクセス要求および前記現在位置がよく知られた使用パターンに対応すること、または、前記ユーザーインターフェースを通じて、確認されたパスコードが受信されたことのうちいずれかを決定するまで前記アクセス要求を拒否する
    ように指示するものである、前記有形のコンピュータ可読メモリと
    を有する電子装置。
  14. 請求項13記載のシステムにおいて、前記メモリは、さらに、実行されると前記プロセッサに
    前記ユーザーインターフェースを通じて、複数の正常な利用者認証エントリを受信し、
    各前記正常な利用者認証エントリに対応する前記電子装置の位置を決定し、
    少なくとも閾値回数だけ正常なアクセス要求に対応すると決定された各位置について、よく知られた使用パターンの要素として前記位置および前記正常なアクセス要求を設定するように前記使用データストアを更新し、
    最も古いよく知られた使用パターンを前記使用データストアからパージする
    ように指示するプログラミング命令を有するものであるシステム。
  15. 請求項14記載のシステムにおいて、前記プロセッサに、前記アクセス要求がよく知られた使用パターンに対応するかどうかを決定するように指示する前記命令は、前記プロセッサに、
    前記現在位置が前記よく知られた位置のいずれかに一致するかどうかを決定し、
    前記現在位置が前記よく知られた位置のいずれかに一致する場合のみ、前記アクセス要求がよく知られた使用パターンに対応することを決定する
    ように指示する命令を有するものであるシステム。
  16. 請求項13記載のシステムにおいて、前記メモリは、さらに、実行されると前記プロセッサに、
    前記ユーザーインターフェースを通じて、前記アプリケーションへの複数の正常なアクセス要求を受信し、
    各前記正常なアクセス要求に対応する前記電子装置の位置を決定し、
    各前記決定された位置をよく知られた位置として保存し、
    よく知られた使用パターンの要素として各前記よく知られた位置を設定するように前記使用データストアを更新する
    ように指示するプログラミング命令を有するものであるシステム。
  17. 請求項16記載のシステムにおいて、前記プロセッサに、前記アクセス要求がよく知られた使用パターンに対応するかどうかを決定するように指示する前記命令は、前記プロセッサに、
    前記現在位置が前記よく知られた位置のいずれかに一致するかどうかを決定し、
    前記現在位置が前記よく知られた位置のいずれかに一致する場合のみ、前記アクセス要求がよく知られた使用パターンに対応することを決定する
    ように指示する命令を有するものであるシステム。
  18. 請求項13記載のシステムにおいて、前記メモリは、さらに、実行されると前記プロセッサに、
    前記データストアにアクセスして前記アプリケーションに関するリスクレベルを特定し、
    前記特定されたリスクレベルがリスク閾値を超える場合、前記アクセス要求および前記現在位置がよく知られた使用パターンに対応するかどうかにかかわらず、前記セキュリティプロンプトを提示する
    ように指示するプログラミング命令を有するものであるシステム。
  19. 請求項13記載のシステムにおいて、前記メモリは、さらに、実行されると、前記プロセッサに、
    前記アプリケーションが金融取引アプリケーションであることを決定し、
    前記アクセス要求および前記現在位置がよく知られた使用パターンに対応しない場合、金融機関にセキュリティアラートを送信する
    ように指示するプログラミング命令を有すものであるシステム。
  20. 請求項13記載の方法において、前記プロセッサに、前記電子装置の前記現在位置を決定するように指示する前記命令は、前記プロセッサに、
    グローバルポジショニングシステムデータを受信し、当該グローバルポジショニングシステムデータに基づいて前記現在位置を決定すること、または
    前記電子装置が検出した無線通信ネットワークに対応するネットワークアドレスを受信し、当該ネットワークアドレスに基づいて前記現在位置を決定すること
    のうち、一方または双方を実行するように指示する命令を有するものである方法。
JP2015505864A 2012-04-11 2013-04-10 携帯型電子装置のための位置に基づくアクセス制御 Active JP5969688B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/444,115 2012-04-11
US13/444,115 US8863243B1 (en) 2012-04-11 2012-04-11 Location-based access control for portable electronic device
PCT/US2013/035908 WO2013155143A1 (en) 2012-04-11 2013-04-10 Location-based access control for portable electronic device

Publications (3)

Publication Number Publication Date
JP2015515694A true JP2015515694A (ja) 2015-05-28
JP2015515694A5 JP2015515694A5 (ja) 2016-07-07
JP5969688B2 JP5969688B2 (ja) 2016-08-17

Family

ID=48190606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015505864A Active JP5969688B2 (ja) 2012-04-11 2013-04-10 携帯型電子装置のための位置に基づくアクセス制御

Country Status (8)

Country Link
US (1) US8863243B1 (ja)
EP (1) EP2836957B1 (ja)
JP (1) JP5969688B2 (ja)
KR (1) KR101552587B1 (ja)
CN (1) CN104364794B (ja)
AU (1) AU2013245980B2 (ja)
BR (1) BR112014025461A8 (ja)
WO (1) WO2013155143A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017188056A (ja) * 2016-04-05 2017-10-12 韓國電子通信研究院Electronics and Telecommunications Research Institute 認知情報ベースの認証装置および方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101416538B1 (ko) * 2012-08-01 2014-07-09 주식회사 로웸 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
JP5898162B2 (ja) * 2013-10-30 2016-04-06 本田技研工業株式会社 ナビサーバおよびナビシステム
US9456343B1 (en) * 2013-12-18 2016-09-27 Emc Corporation Assessing mobile user authenticity based on communication activity
US9633184B2 (en) * 2014-05-30 2017-04-25 Google Inc. Dynamic authorization
US11551224B2 (en) * 2014-09-26 2023-01-10 Visa International Service Association Systems and methods for identifying mobile devices
EP3188406B1 (en) 2014-09-30 2019-05-29 Huawei Technologies Co., Ltd. Method and apparatus for identity authentication and user equipment
EP3009950B1 (en) * 2014-10-17 2019-09-25 Fundació Eurecat Method and apparatus for continuous and implicit local authentication of wireless mobile users based on dynamic profiling of conduct patterns
CN104361303A (zh) 2014-10-22 2015-02-18 小米科技有限责任公司 终端异常的处理方法及装置、电子设备
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN104866772A (zh) * 2015-05-07 2015-08-26 中国科学院信息工程研究所 一种基于物理环境感知的计算机访问控制方法及系统
CN106250779A (zh) * 2016-07-29 2016-12-21 维沃移动通信有限公司 一种数据访问方法及移动终端
CN106453317A (zh) * 2016-10-14 2017-02-22 广东电网有限责任公司信息中心 移动应用平台自适应登录方法和装置
US11240189B2 (en) * 2016-10-14 2022-02-01 International Business Machines Corporation Biometric-based sentiment management in a social networking environment
EP3343418B1 (en) 2016-12-30 2021-02-03 Google LLC Electronic verification system using digital footprint
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US11095632B2 (en) * 2018-07-09 2021-08-17 International Business Machines Corporation Cognitive fraud prevention

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
US20090049544A1 (en) * 2007-08-16 2009-02-19 Avaya Technology Llc Habit-Based Authentication
US8181015B2 (en) * 2000-05-19 2012-05-15 Aol Inc. System and method for establishing historical usage-based hardware trust
US20120239950A1 (en) * 2011-03-15 2012-09-20 Lenovo (Singapore) Pte, Ltd. Apparatus and Method for Variable Authentication Requirements

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US9031536B2 (en) * 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8418237B2 (en) * 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
US8589298B2 (en) * 2011-07-21 2013-11-19 Bank Of America Corporation Multi-stage filtering for fraud detection with velocity filters
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181015B2 (en) * 2000-05-19 2012-05-15 Aol Inc. System and method for establishing historical usage-based hardware trust
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
US20090049544A1 (en) * 2007-08-16 2009-02-19 Avaya Technology Llc Habit-Based Authentication
US20120239950A1 (en) * 2011-03-15 2012-09-20 Lenovo (Singapore) Pte, Ltd. Apparatus and Method for Variable Authentication Requirements

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017188056A (ja) * 2016-04-05 2017-10-12 韓國電子通信研究院Electronics and Telecommunications Research Institute 認知情報ベースの認証装置および方法
US10805285B2 (en) 2016-04-05 2020-10-13 Electronics And Telecommunications Research Institute Apparatus and method for authentication based on cognitive information

Also Published As

Publication number Publication date
US8863243B1 (en) 2014-10-14
CN104364794A (zh) 2015-02-18
EP2836957A1 (en) 2015-02-18
EP2836957B1 (en) 2020-02-19
CN104364794B (zh) 2016-10-19
AU2013245980B2 (en) 2014-11-13
BR112014025461A8 (pt) 2018-01-02
AU2013245980A1 (en) 2014-10-30
KR20140136529A (ko) 2014-11-28
WO2013155143A1 (en) 2013-10-17
KR101552587B1 (ko) 2015-09-14
BR112014025461A2 (ja) 2017-06-20
JP5969688B2 (ja) 2016-08-17

Similar Documents

Publication Publication Date Title
JP5969688B2 (ja) 携帯型電子装置のための位置に基づくアクセス制御
US11522866B2 (en) Account access recovery system, method and apparatus
KR101280050B1 (ko) 휴대용 전자 디바이스를 위한 위치 기반 보안 시스템
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
US10728762B1 (en) Authentication and security features for a mobile application
TWI515592B (zh) 用於動態修改處理系統之鑑認要求的方法及裝置
EP3699789A1 (en) Method and device for security verification and mobile terminal
EP3680807B1 (en) Password verification method, password setting method, and mobile terminal
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US9049211B1 (en) User challenge using geography of previous login
KR20150041896A (ko) 컴퓨터 비전 기술, 음성인식과 gps 정보 융합을 이용한 스마트 휴대 기기의 안전 결제 방법 및 그 장치
CN109800548B (zh) 一种防止个人信息泄露的方法和装置
KR20140147957A (ko) 위치 기반 스마트폰 뱅킹 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150310

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151030

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160519

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160519

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160606

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160707

R150 Certificate of patent or registration of utility model

Ref document number: 5969688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250