JP2016533580A - 位置ベースデバイスセキュリティのためのシステムおよび方法 - Google Patents

位置ベースデバイスセキュリティのためのシステムおよび方法 Download PDF

Info

Publication number
JP2016533580A
JP2016533580A JP2016533503A JP2016533503A JP2016533580A JP 2016533580 A JP2016533580 A JP 2016533580A JP 2016533503 A JP2016533503 A JP 2016533503A JP 2016533503 A JP2016533503 A JP 2016533503A JP 2016533580 A JP2016533580 A JP 2016533580A
Authority
JP
Japan
Prior art keywords
location
user
user device
reduced authentication
safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016533503A
Other languages
English (en)
Inventor
リー ライマン,ネイト
リー ライマン,ネイト
レオン キャンプ,ロイ
レオン キャンプ,ロイ
ジョン ファラーロ,エリック
ジョン ファラーロ,エリック
リチャード タップレイ,ジョン
リチャード タップレイ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PayPal Inc
Original Assignee
PayPal Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PayPal Inc filed Critical PayPal Inc
Publication of JP2016533580A publication Critical patent/JP2016533580A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

デバイスはデバイス周囲の環境情報を収集してもよい。収集された環境情報に基づいて、デバイスは、セキュリティリスクがより低い、潜在的に安全な位置を自動的に識別してもよい。潜在的に安全な位置が識別されると、デバイスは、安全な位置に対してセキュリティ要件を低減するセキュリティプロファイルの設定をユーザに促してもよい。デバイスは、セキュリティプロファイルを記憶し、安全な位置とセキュリティプロファイルを関連付けてもよい。デバイスは、デバイスが安全な位置内にあるとき、セキュリティ要件を低減するセキュリティプロファイルをアクティブ化してもよい。さらに、セキュリティプロファイルは、デバイスが安全な位置にあるとき、デバイスのある機能の無効化を要求してもよい。【選択図】図3

Description

[関連出願に対する相互参照]
本出願は、2013年8月20日に出願された米国特許出願整理番号13/971,717に対する優先権の利益を享受する権利を主張し、その全開示は、全ての目的のためにその全体において参照によって本明細書に組み入れられる。
本発明は、概してデバイス用の位置ベース(location−based)セキュリティを実現するためのシステムおよび方法に関する。
インターネット上の商行為(コマース)の拡大とともに、オンラインセキュリティは、多くのインターネットユーザに対して主要な懸念事項になりつつある。従来のユーザログイン名およびパスワードは、セキュリティを提供するために、もはや十分なものではなくなっている。多くのオンラインサービスは、いまや、セキュリティ質問、追加のパスフレーズ、画像などさらなるセキュリティ機能を必要とする。さらに、さらなるセキュリティは、コンピュータおよびモバイルデバイスに対しても追加される。なぜなら、ユーザは、オンラインビジネストランザクションを実施するためにこれらのデバイスをますます使用するようになっているからである。さらなるセキュリティが必要となる結果、オンラインサービスまたはオンラインサービス用に使用されるデバイスにアクセスするときにより厳しい認証要求を生じる。例えば、ユーザは、デバイスまたはオンラインサービスに対するアクセスを承諾されるために、複数のパスワードまたはパスフレーズを入力することを要求されることがある。このように、ユーザがデバイスまたはオンラインサービスに対するアクセスを得ることは、ますます冗漫なことになっている。したがって、過度のセキュリティ要件が必要とされないような安全な位置(secured location)にユーザがいるときには、デバイスまたはオンラインサービスに対するアクセスを容易に得ることを可能にするシステムまたは方法に対する必要性が存在する。
一実施形態による位置ベースデバイスセキュリティ用のプロセスを実現するのに好適なネットワークシステムのブロック図である。 一実施形態により、安全な位置を指定するためのプロセスを示すフローチャートである。 一実施形態により、セキュリティプロファイルをアクティブ化するためのプロセスを示すフローチャートである。 一実施形態により、図1の一つ以上のコンポーネントを実現するために好適なコンピュータシステムのブロック図である。
本開示の実施形態およびその利点は、以下の詳細な説明を参照することによって最良に理解される。類似の参照番号は、一つ以上の図面に図示される類似の構成要素を識別するために使用されるものであり、その図示は、本開示の実施形態を例示することを目的とするものであって、それを限定する目的のためのものではないことを理解されたい。
一実施形態により、デバイスがよりセキュリティリスクの低い環境に入ると、デバイスは、この環境を安全な位置とするよう指定するように、ユーザに促してもよい。例えば、安全な位置は、家または職場などの高頻度に使用される位置であってもよい。ユーザが、安全な位置として環境を指定する場合、デバイスは、安全な位置とセキュリティ要件の少ないセキュリティプロファイルを関連付けてもよい。例えば、少ないセキュリティ要件は、デバイスに対するアクセス認証中に、ほとんどまたは全くパスワードを要求しないことがある。デバイスは、デバイスが安全な領域にあるときに、セキュリティ要件が少ないセキュリティプロファイルをアクティブ化してもよい。
一実施形態により、セキュリティプロファイルは、デバイスが安全な位置にあるとき、デバイスのある機能を無効化するように要求してもよい。例えば、携帯電話のテキスティング機能は、携帯電話が移動中の車内にあるときには無効化されてもよい。このように、移動中の自動車は、携帯電話によってテキスティングメッセージが送受信されない安全な位置であり得る。
図1は、本発明の一実施形態により、位置ベースデバイスセキュリティ用のプロセスを実現するように構成されたネットワークシステム100のブロック図である。ネットワークシステム100は、種々の支払トランザクションまたはプロセスを実施するように動作する複数のサーバおよび/またはソフトウェアコンポーネントを含むか、または実装してもよい。例示的サーバは、例えば、MICROSOFT(登録商標)OS、UNIX(登録商標)OS、LINUX(登録商標)OS、または他の好適なサーバベースOSなどのサーバOSを作動するスタンドアロンおよび企業クラスサーバを含んでもよい。図1に示されたサーバは、他の方法で展開されてもよく、このようなサーバによって実施される動作および/または提供されるサービスは与えられた実装に対して組み合わせられてもよいし、分離されてもよく、より多数または少数のサーバによって実施されてもよいことを理解されたい。一つ以上のサーバは、同一または異なるエンティティによって作動されるか、および/または保持されてもよい。
システム100は、ネットワーク160を介して通信するユーザデバイス110およびサービスプロバイダサーバ170を含んでもよい。サービスプロバイダサーバ170は、San Jose,CAのPayPal,Inc.などのオンラインサービスプロバイダによって維持されてもよい。送信者または消費者などのユーザ105は、サービスプロバイダサーバ170を使用して、業務を実施するためにユーザデバイス110を使用する。例えば、ユーザ105は、支払トランザクションを開始する、トランザクション承認要求を受信する、または要求に応答するためにユーザデバイス110を使用してもよい。本明細書で用いられるトランザクションとは、支払、情報の伝送、情報の表示などを含む、ユーザデバイスを使用して実施される任意の好適な動作のことを称することに留意されたい。
ユーザデバイス110およびサービスプロバイダサーバ170は、一つ以上のプロセッサ、メモリおよび本明細書で記述された種々のアプリケーション、データおよびステップを実現するために、一つ以上のコンピュータ可読媒体に記憶されたプログラムコードおよび/またはデータなどの命令を実行するための他の好適なコンポーネントを各々含んでもよい。例えば、このような命令は、メモリまたはシステム100の種々のコンポーネントの内部および/または外部および/またはネットワーク160を介してアクセス可能なデータ記憶デバイスなどの一つ以上のコンピュータ可読媒体に記憶されてもよい。
ネットワーク160は、単一のネットワークとして、または複数のネットワークの組み合わせとして実装されてもよい。例えば、種々の実施形態においては、ネットワーク160は、インターネットまたは一つ以上のイントラネット、固定電話回線ネットワーク、無線ネットワークおよび/または他の好適な種類のネットワークを含んでもよい。
ユーザデバイス110は、ネットワーク160を介して有線および/または無線通信するように構成された任意の好適なハードウェアおよびソフトウェアを使用して実現されてもよい。例えば、一実施形態においては、ユーザデバイスは、パーソナルコンピュータ(PC)、スマートフォン、パーソナルデジタルアシスタント(PDA)、ラップトップコンピュータおよび/またはApple(商標)のiPad(商標)など、データの送受信が可能な他の種類のコンピューティングデバイスとして実現されてもよい。
ユーザデバイス110は、例えば、ユーザ105がネットワーク160を介して使用可能な情報を閲覧することを許可するために、簡便なインターフェイスを提供するために使用され得る一つ以上のブラウザアプリケーション115を含んでもよい。例えば、一実施形態においては、ブラウザアプリケーション115は、贈物を閲覧および購入するための贈物リストおよび/または商人(マーチャント)サイトを設定するためのユーザアカウントなど、インターネットを介して使用可能な情報を閲覧するように構成されたウェブブラウザとして実装されてもよい。ユーザデバイス110は、例えば、ユーザ105によって選択される動作に応じて、所望のタスクを実施するためのクライアント側処理を提供するために使用され得る一つ以上のツールバーアプリケーション120も含んでもよい。一実施形態においては、ツールバーアプリケーション120は、ブラウザアプリケーション115と接続して、ユーザインターフェイスを表示してもよい。
ユーザデバイス110は、ユーザデバイスに所望の機能を提供するために、特定の実施形態で望まれ得るように、他のアプリケーション125をさらに含んでもよい。例えば他のアプリケーション125は、クライアント側セキュリティ機能を実装するためのセキュリティアプリケーション、ネットワーク160を介して好適なアプリケーションプログラミングインターフェイス(API)とインターフェイス接続するためのプログラマチッククライアントアプリケーションまたは他の種類のアプリケーションを含んでもよい。
アプリケーション125は、ユーザが通信し、情報を伝送し、支払することを可能にし、且つ、さもなければ上述されたような支払プロバイダを通じてスマートウォレットを使用することを可能にするアプリケーションと同様に、ネットワーク160を介して電子メール、通話およびテキストをユーザ105が送受信することを可能とする電子メール、テキスティングおよびIMアプリケーションも含んでもよい。ユーザデバイス110は、例えば、オペレーティングシステムレジストリエントリとして、ブラウザアプリケーション115と関連付けられるクッキーとして、ユーザデバイス110のハードウェアと関連付けられる識別子として、または支払/ユーザ/デバイス認証用に使用される他の好適な識別子として、実装され得る一つ以上のユーザ識別子130を含む。一実施形態においては、ユーザ識別子130は、支払プロバイダによって保持される特定のアカウントとユーザ105を関連付けるために、支払サービスプロバイダによって使用されてもよい。関連するインターフェイスを有する通信アプリケーション122は、ユーザデバイス110がシステム100内で通信することを可能とする。
ユーザデバイス110は、グローバルポジショニングシステム(GPS)を介した測位データ、温度データ、高度データ、湿度データ、デバイスの動きに関するデータ、周囲音データ、カメラを介した画像データなどの環境データを収集するためのアプリケーションも含んでもよい。さらに、ジオフェンシング技術は、位置を定義するための境界を設定するために使用されてもよい。ユーザデバイス110は、ジオフェンシング技術を実現するデバイスから信号を検出してもよい。これらの環境データは、ユーザデバイス110が位置する位置または環境を決定するために使用されてもよい。
サービスプロバイダサーバ170は、例えば、オンラインサービスをユーザ105に提供するオンラインサービスプロバイダによって維持されてもよい。この点において、サービスプロバイダサーバ170は、ユーザデバイス110でサービスを容易にするため、および情報を通信/表示するために、ネットワーク160を介してユーザデバイス110と相互作用するように構成され得る一つ以上のサービスアプリケーション175を含む。例えば、サービスプロバイダサーバ170は、支払トランザクション、銀行業務、買い物などのサービスを提供してもよい。
サービスプロバイダサーバ170は、複数のユーザアカウント180も保持し、その各々はユーザに関連付けられたアカウント情報185を含んでもよい。例えば、アカウント情報185は、アカウント番号、パスワード、デバイス識別子、ユーザ名、電話番号、クレジットカード情報、銀行情報またはユーザ105によるオンライントランザクションを容易にするために使用され得る他の金融情報などの、デバイスのユーザの個人金融情報を含んでもよい。アカウント情報185は、ユーザまたはユーザデバイスに対するセキュリティプロファイルも含んでもよい。
サービスアプリケーション175の一部または個別のセキュリティアプリケーション190は、サービスデータベース195内の処理および記憶用に、ユーザデバイスからセキュリティ情報を受信するように構成されてもよい。セキュリティアプリケーション190は、ユーザ105からのセキュリティ情報を処理して管理するための一つ以上のアプリケーションを含んでもよい。このように、セキュリティアプリケーション190は、ユーザまたはユーザデバイスからのセキュリティプロファイルの詳細、関連する安全な位置などを記憶してもよい。サービスアプリケーション175は、ユーザアカウントの設定および管理など、必要に応じて新規のアカウントを作成するのと同様、ユーザ105に対する存在を判定し、アカウントを管理するようにさらに構成されてもよい。
図2は、一実施形態により、安全な位置を指定するためのプロセス200を示すフローチャートである。ステップ202において、ユーザデバイス110は、環境データを検出してもよい。例えば、ユーザデバイス110は、WiFi信号、Bluetooth信号、利用可能なネットワーク、グローバルポジショニングシステム(GPS)を介した地理的位置、携帯電話信号、近接場通信(NFC)信号などを検出してもよい。さらに、ユーザデバイス110は、日付および時刻、デバイスの動き、周囲音/雑音、温度、湿度、環境光などを検出してもよい。ユーザデバイス110は、ユーザデバイス110の環境条件または位置を判定するためにこれらの環境データを検出して収集してもよい。ユーザデバイス110は、履歴ログに環境データを保存してもよい。このように、履歴環境データは、ユーザデバイス110に記憶されてもよい。一実施形態においては、ユーザデバイス110は、サービスプロバイダサーバ170で記憶される環境データをサービスプロバイダサーバ170に送信してもよい。
ステップ204において、ユーザデバイス110は、ユーザデバイス110が検出された環境データを使用して潜在的に安全な位置にあるか否かを判定してもよい。一実施形態においては、ユーザデバイス110は、サービスプロバイダサーバ170に検出された環境データを送信してもよい。サービスプロバイダサーバ170は、ユーザデバイス110から環境データを受信し、環境データに基づいてユーザデバイス110が潜在的に安全な位置にあるか否かを判定してもよい。家または職場など、以前にユーザデバイス110が複数回アクセスされた日常的な位置が、潜在的に安全な位置であってもよい。例えば、ユーザデバイス110は、家または職場で無線または有線ネットワークを検出し、履歴環境データに基づいて、ユーザデバイス110が無線または有線ネットワークの領域内で以前複数回アクセスされたか否かを判定してもよい。このように、ユーザデバイス110は、同一の無線または有線ネットワークが検出される家または職場などの位置が潜在的に安全な位置であると判定してもよい。サービスプロバイダが、ユーザデバイスの位置がユーザの指定した位置内にあるか否かを判定するように、ユーザは、家または職場の住所を安全な位置として指定してもよい。
一実施形態においては、潜在的に安全な位置は、他のデバイスの近接範囲に基づいて判定されてもよい。例えば、ユーザデバイス110は、時計、プリンタ、ラップトップ、タブレットコンピュータ、眼鏡、他のウェアラブルデバイスなどのユーザの他の周辺デバイスから発されたNFC信号またはBluetoothなどの信号を検出してもよい。履歴環境データに基づいて、ユーザデバイス110は、ユーザデバイス110がこれらの周辺デバイスの近接範囲内に以前複数回アクセスしたことを判定してもよい。このように、ユーザデバイス110は、これらの周辺デバイスの近接範囲が潜在的に安全な位置を構成することを判定してもよい。一実施形態においては、ユーザデバイス110の近接範囲内にあるユーザの他のデバイスの数が増加するにつれて、ユーザデバイス110にアクセスするためのセキュリティ要件が低減することがある。
一実施形態においては、法人サーバの管理者は、ユーザデバイス110に対する特定の安全な位置を指定してもよい。例えば、会社ビルおよび従業員の居住の地理的位置が、安全な位置として指定されてもよい。GPSセンサによって検出された地理的位置に基づいて、ユーザデバイス110は、これらの指定された安全な位置でのセキュリティ要件を減らして、アクセスを許可してもよい。さらに、関連するホテルチェーンのホテル位置などの他の位置が、会社によって安全な位置として指定されてもよい。このように、ユーザデバイス110は、会社の従業員が職務旅行でこれらのホテルに滞在するときに、関連するホテルチェーンのホテル位置でセキュリティ要件を減らしてアクセスを許可してもよい。
一実施形態においては、映画館、病院、裁判所、航空機、礼拝所などの公共空間は、公共空間用のセキュリティプロファイルを示すWi−FiまたはBluetooth信号などの信号をブロードキャストするビーコンデバイスを有してもよい。例えば、映画館でのビーコンデバイスは、モバイルデバイスに対する通話を制限するか、または電話呼出音をバイブレートに切り替えるセキュリティプロファイル用の信号をブロードキャストしてもよい。このように、ビーコンデバイスは、この公共空間で安全な位置を示してもよい。ユーザデバイス110は、ビーコン信号を検出して、ユーザデバイス110が潜在的に安全な位置にあることを判定してもよい。
ユーザデバイス110は、潜在的に安全な位置を判定するために、動き、音、環境光、温度などの種々のセンサによって収集された環境データを使用してもよい。例えば、ユーザデバイス110が高速で、例えば、毎時150マイル(mph)を超えた速度で移動していることをユーザデバイス110が検出した場合、ユーザデバイス110が航空機内で離陸中であり、ユーザデバイス110が通話またはテキスティングを制限するセキュリティプロファイルに関連付けられた航空機モードに変更すべきであることを、ユーザデバイス110が判定してもよい。ユーザデバイス110は、航空機モードにユーザデバイス110を切り替えることをユーザに示唆してもよい。
ステップ204において、ユーザデバイス110またはサービスプロバイダサーバ170によって、潜在的に安全な位置が判定された後、ステップ206で、潜在的に安全な位置が検出されたことをユーザに通知するために通知が作成されてもよい。通知は、潜在的に安全な位置とみなすために使用される環境条件の記述を含んでもよい。例えば、通知は、同一ユーザに属する二つの他の周辺デバイスが潜在的に安全な位置としてみなす環境条件として、ユーザデバイスの近接範囲内にあることを示してもよい。
ステップ208において、その位置を安全な位置として指定するための要求が作成されて、ユーザに対して表示されてもよい。例えば、潜在的に安全な位置は、ユーザデバイス110が、購入を行うために複数回使用された商店であってもよい。通知は、複数の購入がユーザデバイス110を使用してその商店で行われたこと、次の購入に対して使用され得るセキュリティ要件を減らすように、その商店を安全な位置としてユーザが指定したいか否か、をユーザに知らせてもよい。
別の例においては、ユーザデバイス110は、ユーザデバイス110が映画館に入ると、映画館モードを示すビーコン信号を検出してもよい。ユーザにユーザデバイス110が映画館に現れたことをユーザに知らせて、通話を制限し、バイブレートのみのモードに切り替えるか、または電話呼出音をオフするためにユーザデバイス110に対して映画館モードを使用したいか否かを要求するために、通知が作成されて、ユーザデバイス110に表示されてもよい。
ステップ210において、ユーザデバイス110は、ユーザ応答を受信し、ユーザの応答に基づいて、潜在的に安全な位置に対するセキュリティプロファイルを設定するか否かを判定してもよい。ステップ210において、潜在的に安全な位置に対するセキュリティプロファイルを設定すべきではないことをユーザ応答が示す場合、ユーザデバイス110は、ステップ216において、潜在的に安全な位置を検索し続けてもよい。例えば、プロセスは、ステップ202に戻り、環境データの収集を継続してもよい。ユーザデバイス110は、他の潜在的に安全な位置を識別するために、環境データを監視し、分析し続けてもよい。このプロセスによって、ユーザの環境、活動または習慣を探知し続け、ユーザに適切な潜在的に安全な位置をシステムまたはユーザデバイス110が示唆することを可能とする。
一実施形態においては、潜在的に安全な位置が最初に安全な位置として指定されない場合、セキュリティプロファイルを設定するための通知または要求が、ユーザデバイス110が同一の潜在的に安全な位置に入る次の時間まで作成されないように、潜在的に安全な位置は、記憶されるか、フラグを付されてもよい。このように、ユーザが最初に、ある潜在的に安全な位置の指定を拒否した後、ユーザは、ユーザデバイス110が将来、その潜在的に安全な位置に入るときに、再度通知されない。
ユーザ応答がステップ210において、潜在的に安全な位置として設定すべきことを示す場合、ユーザデバイス110は、ステップ212において、セキュリティプロファイルを設定するためにユーザ入力を受信してもよい。パスコードの減少、認証なしでの自動アクセス、電話使用制限などの種々のセキュリティオプションがユーザの選択のために提示されてもよい。例えば、会社のビルは、会社の発行したラップトップに対する安全な位置であってもよい。会社の発行したラップトップのユーザは、会社の発行したラップトップが認証プロセスなしで、例えば、パスワードまたはID入力なしで、会社のVPNネットワークに自動的に接続されるように、会社のビルに対するセキュリティプロファイルを設定してもよい。別の例においては、ユーザは、テキスティングまたは通話が移動中の自動車内で制限されるように、セキュリティプロファイルを設定してもよい。
さらに他の例においては、平日午前7時から午前9時までのコーヒー店の位置は、安全な位置および時刻として指定されてもよい。なぜなら、ユーザは、一杯のコーヒーを購入するために、毎日平日の朝コーヒー店を訪れるからである。平日午前7時から午前9時の間のコーヒー店でユーザデバイス110を使用する支払トランザクションが、認証を必要としないように、ユーザは、この位置および時刻に対してセキュリティプロファイルを設定してもよい。
ステップ214において、ユーザデバイス110は、ユーザによって設定されたセキュリティプロファイルを有する指定された安全な位置(および時刻)を記憶してもよい。一実施形態においては、サービスプロバイダサーバ170は、指定された安全な位置を記憶し、セキュリティプロファイルと関連付けてもよい。このように、ユーザデバイス110が将来指定された安全な位置を訪れたとき、適切なセキュリティプロファイルは、ユーザの簡便のために自動的にアクティブ化されてもよい。例えば、頻繁に訪れる商店において、ユーザは、ユーザデバイス110を使用して購入を行うために、例えば、部分的パスコードなど認証要件を低減してもよい。
上記のプロセスを使用することによって、潜在的に安全な位置は、自動的に識別されて、ユーザに示唆されてもよい。ユーザは、安全な位置を指定し、安全な位置に対するセキュリティプロファイルを設定することが可能となる。このように、適切なセキュリティ要件または制限は、ユーザデバイス110の時刻および位置に基づいて、ユーザデバイス110に対して実現されてもよい。
図3は、一実施形態により、セキュリティプロファイルをアクティブ化するためのプロセスを示すフローチャートである。ステップ302において、ユーザデバイス110は、環境データを監視して収集してもよい。例えば、ユーザデバイス110は、WiFi信号、Bluetooth信号、NFC信号、GPS位置、デバイスの動き、温度、周囲雑音、環境光などを検出するための種々の通信デバイスまたはセンサを使用してもよい。
ステップ304において、ユーザデバイス110またはサービスプロバイダサーバ170は、ユーザデバイス110が指定された安全な位置にあるか否かを判定してもよい。例えば、指定された安全な位置のプロファイルは、ユーザデバイス110またはサービスプロバイダサーバ170内に記憶されてもよい。指定された安全な位置の各プロファイルは、他のデバイスの近接範囲、地理的位置、ある信号の検出など指定された安全な位置を識別する環境条件を含んでもよい。
現在の環境条件が指定された安全な位置の環境条件と一致するとき、ユーザデバイス110またはサービスプロバイダサーバ170は、ユーザデバイス110がステップ304において指定された安全な位置にあるかを判定してもよい。ステップ306において、ユーザデバイス110は、指定された安全な位置と関連付けられたセキュリティプロファイルをアクティブ化してもよい。例えば、指定された安全な位置用の環境条件である家の無線通信ネットワークが検出されると、指定された安全な位置と関連付けられたセキュリティプロファイルがアクティブ化されてもよい。家用のセキュリティプロファイルは、認証なしで全ての機密および個人的データに自動的にフルアクセスを有するためのものであってもよい。このように、ユーザは、家でユーザデバイス110を使用するときには、冗漫な認証プロセスをスキップしてもよい。
一実施形態においては、サービスプロバイダサーバ170は、ユーザデバイス110に与えられたサービス用に、指定された安全な位置と関連付けられたセキュリティプロファイルをアクティブ化してもよい。例えば、ユーザがサービスプロバイダサーバ170でユーザアカウントにアクセスを試みる場合、サービスプロバイダサーバ170は、ユーザデバイス110からユーザデバイス110で検出された環境データおよびユーザアカウントに対する識別情報を受信してもよい。サービスプロバイダサーバ170は、受信された環境データおよびユーザアカウントに関連付けられた指定された安全な位置に基づいて、ユーザデバイス110がユーザに指定された安全な位置にあるか否かを判定してもよい。その場合、サービスプロバイダサーバ170は、ユーザデバイス110用の指定された安全な位置と関連付けられたセキュリティプロファイルをアクティブ化してもよい。サービスプロバイダサーバ170は、その後、アクティブ化されたセキュリティプロファイルに基づいて、認証要件を低減して、認証要求を作成してもよい。例えば、サービスプロバイダサーバ170は、完全なパスワードの代わりに、例えば、パスワードの最初の三文字など、部分的なパスワードの入力をユーザに促す認証要求を作成してもよい。サービスプロバイダサーバ170は、認証要求に応じてユーザの応答を受信し、サービスプロバイダサーバ170でユーザアカウントと記憶されたパスワードが一致するか否かを判定してもよい。このように、認証要件を低減することによって、サービスプロバイダサーバ170にアクセスするために必要なユーザの入力を低減することができる。
サービスプロバイダサーバ170が支払サービスプロバイダであり、安全ではない位置でユーザデバイス110を介して購入を行うために使用されるとき、サービスプロバイダサーバ170は、完全なユーザIDおよびパスワード入力をユーザに促す認証要求を作成してもよい。さらに、サービスプロバイダサーバ170は、支払トランザクション用の標準的詐欺分析を実施してもよい。一方、購入が指定された安全な位置で行われると、サービスプロバイダサーバ170は、パスワードをほとんどまたは全く必要としないで認証要求を作成してもよい。さらに、サービスプロバイダサーバ170は、指定された安全な位置内で行われる支払トランザクションに対してより軽い詐欺分析を実施してもよい。
認証要求の少ない例は、オンラインサービスまたは、仮想プライベートネットワーク(VPN)に対する自動アクセスを含んでもよい。別の例においては、認証用のユーザIDおよびパスワードは、指定された安全な位置でユーザに対して自動的に入力されてもよい。
検出された環境条件がステップ304で指定された安全な位置と関連付けられた環境位置のうちのいずれとも一致しない場合、ユーザデバイス110は、ステップ308でデフォルトセキュリティプロファイルを使用してもよい。例えば、ユーザデバイス110が新規の地理的位置にあるとき、ユーザデバイス110は、ユーザデバイス110またはユーザデバイス110を介してサービスプロバイダサーバ170に提供される他のオンラインサービスにアクセスするために、標準的認証プロセスを必要とするデフォルトのセキュリティプロファイルを使用してもよい。
一実施形態においては、ユーザデバイス110が訪れたことない新規位置にあることをユーザデバイス110が検出すると、ユーザデバイス110が高いセキュリティのセキュリティプロファイルを使用してもよい。例えば、ユーザが新しい州または郡に旅行し、ユーザデバイス110を介してサービスプロバイダサーバ170を使用して銀行業務を実施することを望む場合、ユーザデバイス110は、ユーザデバイス110が新規位置を訪れたことを検出し、サービスプロバイダサーバ170は、ユーザの銀行口座に対するユーザログイン中にさらなるセキュリティ質問などの高いセキュリティ要件でセキュリティプロファイルを使用してもよい。
上記のプロセスを使用することによって、潜在的に安全な位置が識別され、ユーザに通知されてもよい。ユーザは、安全な位置を指定し、指定された安全な位置に対するセキュリティプロファイルを設定することが可能となってもよい。セキュリティプロファイルは、デバイスが指定された安全な位置に入ると自動的にアクティブ化されてもよい。セキュリティおよび他の設定は、デバイスが存在する位置および環境に基づいて調整されてもよい。このように、適切なセキュリティ設定は、ユーザの経験を改善するためにデバイスに対して自動的に使用されてもよい。
図4は、本開示の一つ以上の実施形態を実現するために好適なコンピュータシステム400のブロック図である。種々の実装においては、ユーザデバイスは、ネットワークで通信することが可能なパーソナルコンピューティングデバイス(例えば、スマートフォン、コンピューティングタブレット、パーソナルコンピュータ、ラップトップ、PDA、Bluetoothデバイス、キーFOB、バッジなど)を含んでもよい。商人および/または支払プロバイダは、ネットワークで通信することが可能なネットワークコンピューティングデバイス(例えば、ネットワークサーバ)を使用してもよい。ユーザ、商人、支払プロバイダによって使用される各デバイスは、以下の方法でコンピュータシステム400として実現されてもよいことを理解されたい。
コンピュータシステム400は、バス402またはコンピュータシステム400の種々のコンポーネント間で情報データ、信号、情報を通信するための他の通信機構を含む。コンポーネントは、キーパッド/キーボードからキーを選択すること、一つ以上のボタンまたはリンクを選択することなどのユーザ動作を処理し、バス402に対応する信号を送信する入力/出力(I/O)コンポーネント404を含む。I/Oコンポーネント404は、ディスプレイ411およびカーソル制御413(キーボード、キーパッド、マウスなど)などの出力コンポーネントも含んでもよい。任意の音声入力/出力コンポーネント405も、音声信号を変換することによってユーザが入力情報用に音声を使用することを可能とするために、含まれてもよい。音声I/Oコンポーネント405は、音声をユーザが聞くことを可能にしてもよい。送受信機またはネットワークインターフェイス406は、コンピュータシステム400と別のユーザデバイス、商人サーバまたは支払プロバイダサーバなどの他のデバイスとの間で、ネットワーク360を介して信号を送受信する。一実施形態においては、伝送は無線であるが、他の伝送媒体および方法もまた好適なことがある。マイクロコントローラ、デジタル信号プロセッサ(DSP)または他の処理コンポーネントである可能性があるプロセッサ412は、コンピュータシステム400上の表示または通信リンク418を介した他のデバイスへの伝送などの、これらの種々の信号を処理する。プロセッサ412も、クッキーまたはIPアドレスなどの情報の他のデバイスへの伝送を制御してもよい。
コンピュータシステム400のコンポーネントは、システムメモリコンポーネント414(例えば、RAM)、スタティック記憶コンポーネント416(例えば、ROM)および/またはディスクドライブ417も含む。コンピュータシステム400は、システムメモリコンポーネント414内に含まれる一つ以上の命令シーケンスを実行することによって、プロセッサ412および他のコンポーネントによって特定の動作を実施する。論理は、コンピュータ可読媒体内にエンコードされ、コンピュータ可読媒体は、実行用のプロセッサ412に対する命令の提供に関与する任意の媒体のことを称する。このような媒体は、多くの形式をとることがあり、不揮発性媒体、揮発性媒体、伝送媒体を含むがそのいずれにも限定はされない。種々の実装においては、不揮発性媒体は、光学または磁気ディスクを含み、揮発性媒体はシステムメモリコンポーネント414などのダイナミックメモリを含み、伝送媒体は、バス402から成る有線を含む同軸ケーブル、銅線および光ファイバを含む。一実施形態においては、論理は、非一時的コンピュータ可読媒体にエンコードされる。一例においては、伝送媒体は、ラジオ波、光および赤外線データ通信中に作成されるような音波または光波の形態をとってもよい。
コンピュータ可読媒体の幾つかの一般的形式は、例えば、フロッピーディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD−ROM、任意の他の光学媒体、パンチカード、紙テープ、穴のパターンを有する任意の他の物理的媒体、RAM、PROM、EEPROM、FLASH−EEPROM、任意の他のメモリチップもしくはカートリッジまたはコンピュータが読み出すように適応された任意の他の媒体を含む。
本開示の種々の実施形態においては、本開示を実現するための命令シーケンスの実行は、コンピュータシステム400によって実施されてもよい。本開示の種々の他の実施形態においては、通信リンク418(例えば、LAN、WLAN、PTSNおよび/または遠距離通信、モバイルおよび携帯電話ネットワークを含む種々の他の有線もしくは無線ネットワーク、)によってネットワークに結合された複数のコンピュータシステム400は、互いに協働して本開示を実現するために命令シーケンスを実行してもよい。
適用可能な場合、本開示によって提供された種々の実施形態は、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組み合わせを使用して実現されてもよい。また、適用可能な場合には、本明細書で説明された種々のハードウェアコンポーネントおよび/またはソフトウェアコンポーネントは、本開示の趣旨から逸脱することなく、ソフトウェア、ハードウェアおよび/またはその双方を含む合成コンポーネントに組み合わせられてもよい。適用可能な場合、本明細書で説明された種々のハードウェアコンポーネントおよび/またはソフトウェアコンポーネントは、本開示の範囲から逸脱することなく、ソフトウェア、ハードウェアまたはその双方を含むサブコンポーネントに分離されてもよい。さらに、適用可能な場合、ソフトウェアコンポーネントは、ハードウェアコンポーネントとして実装されてもよく、その逆でもよいと考えられる。
プログラムコードおよび/またはデータなどの、本開示に従うソフトウェアは、一つ以上のコンピュータ可読媒体上に記憶されてもよい。本明細書で識別されるソフトウェアは、一つ以上の汎用または専用コンピュータおよび/またはコンピュータシステム、ネットワークおよび/またはその他を使用して実現されてもよいことを考慮されたい。適用可能な場合、本明細書で記述される種々のステップの順序は、本明細書で記述された特徴を提供するために、変更されてもよいし、合成ステップに組み合わせられてもよいし、および/またはサブステップに分離されてもよい。
前述の開示は、開示された詳細な形態または特定の利用分野に本開示を限定することを意図するものではない。このように、本開示に対する種々の代替的実施形態および/または改変は、本明細書で明白に記述されるかまたは暗示されるかに関わらず、本開示に照らして可能であると考えられる。本開示の実施形態をこのように記述すると、本開示の範囲から逸脱することなく、形態および詳細に対して変更が行われてもよいことを当業者は理解するであろう。したがって、本開示は請求項によってのみ限定される。

Claims (20)

  1. デバイスのセキュリティ設定を管理するためのシステムであって、
    安全な位置に対応する情報を記憶するメモリと、
    前記メモリと通信する一つ以上のプロセッサであって、
    前記デバイスで検出された環境情報を受信し、
    前記環境情報に基づいて、前記デバイスが前記安全な位置内にあるか否かを判定し、
    前記デバイスが前記安全な位置内にあるとき、前記デバイスまたは前記デバイスを使用するサービスにアクセスするために低減した認証要件をアクティブ化する、
    ように適応された一つ以上のプロセッサと、
    を含む、
    ことを特徴とするシステム。
  2. 前記一つ以上のプロセッサは、
    前記低減した認証要件に基づいて低減した認証要求を作成し、
    前記低減した認証要求を前記デバイスに通信し、
    低減した認証応答を前記デバイスで受信し、
    前記低減した認証応答を認証し、
    前記低減した認証応答が認証されると、前記デバイスまたは前記デバイスを使用するサービスに対するアクセスを承諾する
    ようにさらに適応される、
    ことを特徴とする請求項1に記載のシステム。
  3. 前記低減した認証要件は、前記デバイスが前記安全な位置内にないときよりも少ないユーザ入力を要求する、
    ことを特徴とする請求項1に記載のシステム。
  4. 前記低減した認証要件は、パスワードなしで、前記デバイスまたは前記デバイスを使用するサービスに対する自動アクセスを許可する、
    ことを特徴とする請求項1に記載のシステム。
  5. 前記安全な位置は、地理的位置に関連付けられる、
    ことを特徴とする請求項1に記載のシステム。
  6. 前記安全な位置は、特定の通信ネットワークを前記デバイスが検出する環境条件と関連付けられる、
    ことを特徴とする請求項1に記載のシステム。
  7. 前記安全な位置は、前記デバイスがビーコンデバイスから送信されたビーコン信号を検出する環境条件と関連付けられる、
    ことを特徴とする請求項1に記載のシステム。
  8. 前記安全な位置は、前記デバイスが別のデバイスの近接範囲を検出する環境条件と関連付けられる、
    ことを特徴とする請求項1に記載のシステム。
  9. 前記一つ以上のプロセッサは、
    前記環境情報に基づいて、潜在的に安全な位置を判定し、
    前記潜在的に安全な位置とみなす環境条件を含む、前記潜在的に安全な位置を示す通知を作成し、
    前記安全な位置として、前記潜在的に安全な位置を指定するためにユーザ入力を受信する、
    ようにさらに適応される、
    ことを特徴とする請求項1に記載のシステム。
  10. 前記一つ以上のプロセッサは、
    前記環境情報に基づいて安全ではない位置を判定し、
    前記デバイスが前記安全ではない位置内にあるとき、前記デバイスまたは前記デバイスを使用するサービスにアクセスするための高い認証要件をアクティブ化する、
    ようにさらに適応される、
    ことを特徴とする請求項1に記載のシステム。
  11. デバイスのセキュリティ設定を管理するための方法であって、
    前記デバイスで検出された環境情報を受信することと、
    前記環境情報に基づいて、前記デバイスが安全な位置内にあるか否かを判定することと、
    前記デバイスが前記安全な位置内にあるとき、前記デバイスまたは前記デバイスを使用するサービスにアクセスするために低減した認証要件をアクティブ化することと、
    を含む、
    ことを特徴とする方法。
  12. 前記方法は、
    前記低減した認証要件に基づいて低減した認証要求を作成することと、
    前記低減した認証要求を前記デバイスに通信することと、
    低減した認証応答を前記デバイスで受信することと、
    前記低減した認証応答を認証することと、
    前記低減した認証応答が認証されると、前記デバイスまたは前記デバイスを使用するサービスに対するアクセスを承諾することと、
    をさらに含む、
    ことを特徴とする請求項11に記載の方法。
  13. 前記低減した認証要件は、前記デバイスが前記安全な位置内にないときよりも少ないユーザ入力を要求する、
    ことを特徴とする請求項11に記載の方法。
  14. 前記低減した認証要件は、パスワードなしで前記デバイスまたは前記デバイスを使用するサービスに対する自動アクセスを許可する、
    ことを特徴とする請求項11に記載の方法。
  15. 前記安全な位置は、地理的位置に関連付けられる、
    ことを特徴とする請求項11に記載の方法。
  16. 前記安全な位置は、前記デバイスが特定の通信ネットワークを検出する環境条件と関連付けられる、
    ことを特徴とする請求項11に記載の方法。
  17. 前記安全な位置は、前記デバイスがビーコンデバイスから送信されたビーコン信号を検出する環境条件と関連付けられる、
    ことを特徴とする請求項11に記載の方法。
  18. 前記安全な位置は、前記デバイスが別のデバイスの近接範囲を検出する環境条件と関連付けられる、
    ことを特徴とする請求項11に記載の方法。
  19. 前記環境情報に基づいて潜在的に安全な位置を判定することと、
    前記潜在的に安全な位置とみなす環境条件を含む、前記潜在的に安全な位置を示す通知を作成することと、
    前記安全な位置として、前記潜在的に安全な位置を指定するためのユーザ入力を受信することと、
    をさらに含む、
    ことを特徴とする請求項11に記載の方法。
  20. 前記環境情報に基づいて安全ではない位置を判定することと、
    前記デバイスが前記安全ではない位置内にあるとき、前記デバイスまたは前記デバイスを使用するサービスに対するアクセスに対して、高い認証要件をアクティブ化することと、
    をさらに含む、
    ことを特徴とする請求項11に記載の方法。
JP2016533503A 2013-08-20 2014-08-14 位置ベースデバイスセキュリティのためのシステムおよび方法 Pending JP2016533580A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/971,717 2013-08-20
US13/971,717 US9160729B2 (en) 2013-08-20 2013-08-20 Systems and methods for location-based device security
PCT/US2014/051051 WO2015026622A1 (en) 2013-08-20 2014-08-14 Systems and methods for location-based device security

Publications (1)

Publication Number Publication Date
JP2016533580A true JP2016533580A (ja) 2016-10-27

Family

ID=52481634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016533503A Pending JP2016533580A (ja) 2013-08-20 2014-08-14 位置ベースデバイスセキュリティのためのシステムおよび方法

Country Status (9)

Country Link
US (5) US9160729B2 (ja)
EP (1) EP3036654A4 (ja)
JP (1) JP2016533580A (ja)
KR (1) KR20160033660A (ja)
CN (1) CN105453076A (ja)
AU (1) AU2014309187B2 (ja)
CA (1) CA2915883A1 (ja)
IL (1) IL243170B (ja)
WO (1) WO2015026622A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160729B2 (en) 2013-08-20 2015-10-13 Paypal, Inc. Systems and methods for location-based device security
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US10148629B1 (en) * 2013-09-23 2018-12-04 Amazon Technologies, Inc. User-friendly multifactor authentication
US9088560B1 (en) * 2014-03-05 2015-07-21 Symantec Corporation Systems and methods for validating login attempts based on user location
US9813410B2 (en) * 2014-06-26 2017-11-07 Rakuten, Inc. Information processing apparatus, information processing method, and information processing program
US9928371B2 (en) * 2014-11-19 2018-03-27 Papal, Inc. Systems and methods for protecting information displayed on a user interface of a device
US9886598B2 (en) 2014-12-29 2018-02-06 Paypal, Inc. Automatic adjustment of a display to obscure data
US9722996B1 (en) * 2015-03-23 2017-08-01 EMC IP Holding Company LLC Partial password-based authentication using per-request risk scores
CN106156645A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 终端数据保护方法、终端及设备
CN104853041B (zh) * 2015-04-30 2017-03-01 广东欧珀移动通信有限公司 一种飞行模式的控制方法及移动终端
CN104853040B (zh) * 2015-04-30 2016-12-14 广东欧珀移动通信有限公司 一种飞行模式的控制方法及移动终端
US10521815B1 (en) 2015-06-05 2019-12-31 Groupon, Inc. Apparatus and method for utilizing immediate gratification promotions
US10929867B1 (en) 2015-06-05 2021-02-23 Groupon, Inc. Apparatus and method for utilizing immediate gratification promotions
US10977678B1 (en) 2015-06-05 2021-04-13 Groupon, Inc. Apparatus and method for utilizing proximity density mapping to assist relevance determinations
US9928372B2 (en) 2015-10-23 2018-03-27 Paypal, Inc. Selective screen privacy
US10395234B1 (en) 2016-03-15 2019-08-27 Cray Pay Inc. Mobile device enablement of universal prepaid cards
US10687167B1 (en) * 2016-03-31 2020-06-16 Groupon, Inc. Methods and systems for detecting aggregation events
US10671712B1 (en) * 2017-03-01 2020-06-02 United Services Automobile Association (Usaa) Virtual notarization using cryptographic techniques and biometric information
US10605609B2 (en) * 2017-05-03 2020-03-31 Microsoft Technology Licensing, Llc Coupled interactive devices
EP3477982B1 (en) * 2017-10-30 2021-12-22 Hewlett-Packard Development Company, L.P. Location based authentication
US10956558B2 (en) 2018-10-31 2021-03-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security
US11334877B2 (en) * 2019-02-11 2022-05-17 Bank Of America Corporation Security tool
US11140165B2 (en) * 2019-07-22 2021-10-05 Bank Of America Corporation System for selective mapping of distributed resources across network edge framework for authorized user access
US11509642B2 (en) * 2019-08-21 2022-11-22 Truist Bank Location-based mobile device authentication
US20210109731A1 (en) * 2020-12-22 2021-04-15 Dario Nicolas Oliver Hands-free deployment of geographically linked applications
US20230246721A1 (en) * 2022-02-01 2023-08-03 Nami Ai Pte Ltd. Wifi sensing device
GB2617154A (en) * 2022-03-31 2023-10-04 Sony Group Corp Data processing apparatus and method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JPWO2003085528A1 (ja) * 2002-04-11 2005-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation コンピュータ装置、コンピュータ装置のセキュリティ設定方法、プログラム
JP2006033852A (ja) * 2004-07-15 2006-02-02 Avaya Technology Corp 近接ベース方式による許可
US20100048167A1 (en) * 2008-08-21 2010-02-25 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
US8634796B2 (en) * 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US9681359B2 (en) * 2010-03-23 2017-06-13 Amazon Technologies, Inc. Transaction completion based on geolocation arrival
US20110238476A1 (en) 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
WO2011150346A2 (en) * 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
US8898793B2 (en) * 2011-01-14 2014-11-25 Nokia Corporation Method and apparatus for adjusting context-based factors for selecting a security policy
US8769305B2 (en) 2011-03-21 2014-07-01 Moncana Corporation Secure execution of unsecured apps on a device
US9473485B2 (en) * 2011-03-21 2016-10-18 Blue Cedar Networks, Inc. Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US20130055361A1 (en) * 2011-08-25 2013-02-28 Thomson Licensing Mobile communications device security technique
WO2013030832A1 (en) * 2011-08-31 2013-03-07 Accells Technologies (2009) Ltd. System and method for secure transaction process via mobile device
KR101341256B1 (ko) * 2011-09-19 2013-12-12 주식회사 팬택 네트워크의 접속 보안 강화 장치 및 방법
US10225264B2 (en) * 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
US8302152B1 (en) 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
US9763097B2 (en) * 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
CN105164970B (zh) * 2013-05-30 2019-12-17 英特尔公司 自适应认证系统和方法
US9160729B2 (en) * 2013-08-20 2015-10-13 Paypal, Inc. Systems and methods for location-based device security
US10304114B2 (en) * 2014-03-25 2019-05-28 Ebay Inc. Data mesh based environmental augmentation
US10025919B2 (en) * 2016-03-25 2018-07-17 Paypal, Inc. Authentication based on object recognition

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JPWO2003085528A1 (ja) * 2002-04-11 2005-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation コンピュータ装置、コンピュータ装置のセキュリティ設定方法、プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005173805A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd 認証制御装置および認証制御方法
JP2006033852A (ja) * 2004-07-15 2006-02-02 Avaya Technology Corp 近接ベース方式による許可
US20100048167A1 (en) * 2008-08-21 2010-02-25 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
JP2013025391A (ja) * 2011-07-15 2013-02-04 Nec Computertechno Ltd 周辺装置、アクセス認証サーバ、アクセス認証方法

Also Published As

Publication number Publication date
KR20160033660A (ko) 2016-03-28
US12041040B2 (en) 2024-07-16
IL243170B (en) 2021-06-30
EP3036654A4 (en) 2017-02-01
US9794243B2 (en) 2017-10-17
US20150058941A1 (en) 2015-02-26
CA2915883A1 (en) 2015-02-26
US9160729B2 (en) 2015-10-13
AU2014309187A1 (en) 2016-01-21
WO2015026622A1 (en) 2015-02-26
US20180103025A1 (en) 2018-04-12
US20190173866A1 (en) 2019-06-06
EP3036654A1 (en) 2016-06-29
AU2014309187B2 (en) 2017-09-21
US10243944B2 (en) 2019-03-26
IL243170A0 (en) 2016-02-29
CN105453076A (zh) 2016-03-30
US20210258294A1 (en) 2021-08-19
US20160036799A1 (en) 2016-02-04
US10958635B2 (en) 2021-03-23

Similar Documents

Publication Publication Date Title
US12041040B2 (en) Systems and methods for location-based device security
US10970377B2 (en) Systems and methods for authenticating a user based on a computing device
EP3526664B1 (en) Location-based device and authentication system
US10009429B2 (en) Method and system for communication in a pre-determined location
KR20170046690A (ko) 보안 네트워크에 액세스 크리덴셜을 제공하기 위한 무선 비콘의 이용
JP6411011B2 (ja) ユーザ端末装置、サーバ及びその制御方法
US11627455B2 (en) Mobile application configurations to enable data transfers
US10165060B2 (en) Systems and methods for detecting a location of a device and modifying an electronic page based on a cookie that is associated with the location
KR101928294B1 (ko) 문자 기반 상담 서비스의 예약 관리 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 기록매체

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170912