KR101424321B1 - 전자 디바이스에서의 위치 기반 시스템 허가 및 조정 - Google Patents

전자 디바이스에서의 위치 기반 시스템 허가 및 조정 Download PDF

Info

Publication number
KR101424321B1
KR101424321B1 KR1020117018415A KR20117018415A KR101424321B1 KR 101424321 B1 KR101424321 B1 KR 101424321B1 KR 1020117018415 A KR1020117018415 A KR 1020117018415A KR 20117018415 A KR20117018415 A KR 20117018415A KR 101424321 B1 KR101424321 B1 KR 101424321B1
Authority
KR
South Korea
Prior art keywords
electronic device
portable electronic
usage
usage profile
location
Prior art date
Application number
KR1020117018415A
Other languages
English (en)
Other versions
KR20110112418A (ko
Inventor
아놀드 제이슨 검
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110112418A publication Critical patent/KR20110112418A/ko
Application granted granted Critical
Publication of KR101424321B1 publication Critical patent/KR101424321B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

휴대용 전자 디바이스 (PED) 로의 액세스를 안전하게 하는 것, 전자 디바이스 (ED) 에서의 전자 상거래 트랜잭션들을 안전하게 하는 것 및 PED 에서의 시스템 설정들을 동적으로 조정하는 것이 개시되어 있다. 일 예에서, PED 또는 ED 의 사용 또는 이동도 특성들 (예를 들어, ED 또는 PED 의 위치 등) 이 PED 또는 ED 의 현재 파라미터들과 비교된다. ED 또는 PED 에서의 동작 (예를 들어, 액세스, 전자 상거래 트랜잭션 등) 을 허가할지에 관한 결정은 현재 파라미터들이 사용 또는 이동도 특성들과 일치하는 정도에 적어도 부분적으로 기초할 수 있다. 또 다른 예에서, PED 의 적어도 현재 위치는 PED 에 로딩할 시스템 설정들을 결정하는데 사용될 수 있다.

Description

전자 디바이스에서의 위치 기반 시스템 허가 및 조정{LOCATION-BASED SYSTEM PERMISSIONS AND ADJUSTMENTS AT AN ELECTRONIC DEVICE}
본 발명의 양태들은 휴대용 전자 디바이스로의 액세스를 안전하게 하는 것, 전자 디바이스에서의 전자 상거래 (e-commerce) 트랜잭션들을 안전하게 하는 것 및 휴대용 전자 디바이스에서의 시스템 설정들을 동적으로 조정하는 것에 관한 것이다.
직장 및 개인적 환경들 양자 모두에서 랩톱 컴퓨터들 및 다른 타입들의 휴대용 전자 디바이스들이 데스크톱 컴퓨터들을 점차 대신하고 있다. 휴대용 전자 디바이스들은 작업할 장소의 측면에서 사용자들에게 더 많은 유연성을 제공한다. 이것은 작업 동작의 변경을 용이하게 하여, 사용자들이 동일한 디바이스로 그들의 홈 또는 오피스에서 작업할 수 있게 한다.
랩톱 컴퓨터들과 같은 휴대용 전자 디바이스들은, 이론상으로는 사용자들이 어디에서나 작업하는 것을 허용하지만, 사용자들이 예측가능한 사용 패턴을 확립하는 것이 통상적이다. 예를 들어, 샌프란시스코에 있는 고용인이 랩톱 컴퓨터를 지급받으면, 그 고용인은 고용인의 홈, 고용인의 오피스, 즐겨찾는 커피숍 등과 같은 몇몇 위치들에서 그 랩톱 컴퓨터를 사용할 가능성이 있다. 그러나, 그 랩톱 컴퓨터가 마다가스카르에서 동작하는 것이 검출되었다면, 컴퓨터의 동작이 전형적으로 작업자에 대한 예측가능한 사용 패턴 밖에 있는 것으로 고려될 것이다. (예를 들어, 작업자가 마다가스카르에 용무가 있다면) 예측가능한 사용 패턴 밖에 있는 동작이 유효할 수 있지만, 랩톱 컴퓨터가 도난당했다는 것도 가능하다. 랩톱 컴퓨터의 절도는 심각한 이슈가 되고 있으며, 기업 비밀들, 고객 리스트들, 신용 및 사회 보안 정보 등과 같은 민감한 정보의 누설을 초래할 수 있다.
또한, 휴대용 전자 디바이스들의 사용자들이 그들의 디바이스 상에 그들의 로그인 및 패스워드 정보를 저장하는 것이 통상적이다. 이것은 사용자들이 그들의 로그인 및 패스워드 정보를 수동으로 입력할 필요가 없기 때문에 사용자들이 전자 상거래 트랜잭션들에 더욱 쉽게 관여하는 것을 허용한다. 그러나, 이러한 습관은 (예를 들어, 전자 상거래 구매를 행하는 것, 사용자의 아이덴티티를 가장하는 것 등을 위해) 범인이 사용자의 개인적 정보에 쉽게 액세스하는 것이 가능할 수 있기 때문에 랩톱 컴퓨터의 절도의 경우에는 보안상의 리스크를 내포하고 있다. 또한, 신원 도용은 전자 상거래 트랜잭션들에 있어서 심각한 우려가 되고 있으며, 데스크톱 PC들과 같은 고정식 또는 정적인 전자 디바이스들 뿐만 아니라 휴대용 전자 디바이스들 양자 모두에 영향을 미칠 수 있다. 여기서, 이슈는 인증 정보 (예를 들어, 패스워드, 사회 보장 번호 등) 가 위태롭게 되어 더 이상 사용자를 적절히 인증할 수 없다는 점이다.
또한, 휴대용 전자 디바이스들의 일반화된 비인가된 사용을 방지하기 위한 필요성 이외에도, (예를 들어, 상이한 사용 요건들을 각각 갖는 상이한 환경들에 걸쳐 하나의 디바이스가 사용되는) 직장 및 홈 양자 모두에 있어서 휴대용 전자 디바이스들의 인가된 사용을 관리 및 자동화하기 위한 필요성이 증가하고 있다. 예를 들어, 소규모 사업체의 소유자는 업무적 용도 뿐만 아니라 개인적 용도 양자 모두를 위해 랩톱 컴퓨터를 이용할 것이다. 2원적인 개인적/업무적 용도의 이러한 타입은 환경 각각에 대해 상이한 요건들 및 선호하는 설정들을 야기할 수 있다. 예를 들어, 사용자는 상이한 데스크톱 백그라운드 또는 스크린세이버를 선호할 수도 있고, 또는 업무적 용도와 비교하여 개인적 용도를 위해 쉽게 액세스가능한 상이한 애플리케이션들을 원할 수도 있다. 종래, 사용자가 시간 소모적이고 지루한 개인적 또는 업무적 설정 중에 있는지에 기초하여, 사용자는 필요에 따라 그 설정들을 수동으로 변경할 것이다.
본 발명의 일 양태는 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법에 관한 것으로, 휴대용 전자 디바이스에 액세스하려는 시도를 검출하는 단계, 검출된 시도와 연관된 사용 특성들이 휴대용 전자 디바이스의 사용 프로파일과 일치하는지를 결정하는 단계로서, 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하는 단계 및 사용 특성들이 사용 프로파일과 일치하는 것으로 결정되는 경우에 휴대용 전자 디바이스로의 액세스를 허가하는 단계를 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법에 관한 것으로, 휴대용 전자 디바이스의 현재 위치 정보를 결정하는 단계, 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 단계로서, 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하는, 그 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 단계 및 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 휴대용 전자 디바이스에서 적어도 하나의 시스템 설정을 로딩하는 단계를 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법에 관한 것으로, 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하는 단계, 검출된 시도와 연관된 사용 특성들이 전자 디바이스 또는 전자 디바이스의 사용자와 연관된 전자 상거래 사용 프로파일과 일치하는지를 결정하는 단계로서, 전자 상거래 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하는 단계 및 사용 특성들이 전자 상거래 사용 프로파일과 일치하는지에 기초하여 전자 디바이스에서 전자 상거래 트랜잭션을 허가할지를 결정하는 단계를 포함한다.
본 발명의 또 다른 양태는 전자 디바이스 상의 설정들을 관리하는 방법에 관한 것으로, 전자 디바이스의 위치를 결정하는 단계, 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하는 단계, 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하는 단계로서, 상이한 동작 레벨 값들은 연관된 동작에 대한 상이한 설정들에 대응하는, 그 검색하는 단계 및 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하는 단계를 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에 관한 것으로, 휴대용 전자 디바이스에 액세스하려는 시도를 검출하는 수단, 검출된 시도와 연관된 사용 특성들이 휴대용 전자 디바이스의 사용 프로파일과 일치하는지를 결정하는 수단으로서, 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하는 수단 및 사용 특성들이 결정하는 수단에 의해 사용 프로파일과 일치하는 것으로 결정되는 경우에 휴대용 전자 디바이스로의 액세스를 허가하는 수단을 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에 관한 것으로, 휴대용 전자 디바이스의 현재 위치 정보를 결정하는 수단, 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 수단으로서, 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하는, 그 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 수단 및 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 휴대용 전자 디바이스에서 적어도 하나의 시스템 설정을 로딩하는 수단을 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 관한 것으로, 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하는 수단, 검출된 시도와 연관된 사용 특성들이 전자 디바이스 또는 전자 디바이스의 사용자와 연관된 전자 상거래 사용 프로파일과 일치하는지를 결정하는 수단으로서, 전자 상거래 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하는 수단 및 사용 특성들이 전자 상거래 사용 프로파일과 일치하는지에 기초하여 전자 디바이스에서 전자 상거래 트랜잭션을 허가할지를 결정하는 수단을 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 관한 것으로, 전자 디바이스의 위치를 결정하는 수단, 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하는 수단, 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하는 수단으로서, 상이한 동작 레벨 값들은 연관된 동작에 대한 상이한 설정들에 대응하는, 그 검색하는 단계 및 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하는 수단을 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에 관한 것으로, 휴대용 전자 디바이스에 액세스하려는 시도를 검출하도록 구성된 로직, 검출된 시도와 연관된 사용 특성들이 휴대용 전자 디바이스의 사용 프로파일과 일치하는지를 결정하도록 구성된 로직으로서, 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하도록 구성된 로직 및 사용 특성들이 결정하도록 구성된 로직에 의해 사용 프로파일과 일치하는 것으로 결정되는 경우에 휴대용 전자 디바이스로의 액세스를 허가하도록 구성된 로직을 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에 관한 것으로, 휴대용 전자 디바이스의 현재 위치 정보를 결정하도록 구성된 로직, 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하도록 구성된 로직으로서, 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하는, 그 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하도록 구성된 로직 및 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 휴대용 전자 디바이스에서 적어도 하나의 시스템 설정을 로딩하도록 구성된 로직을 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 관한 것으로, 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하도록 구성된 로직, 검출된 시도와 연관된 사용 특성들이 전자 디바이스 또는 전자 디바이스의 사용자와 연관된 전자 상거래 사용 프로파일과 일치하는지를 결정하도록 구성된 로직으로서, 전자 상거래 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하도록 구성된 로직 및 사용 특성들이 전자 상거래 사용 프로파일과 일치하는지에 기초하여 전자 디바이스에서 전자 상거래 트랜잭션을 허가할지를 결정하도록 구성된 로직을 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 관한 것으로, 전자 디바이스의 위치를 결정하도록 구성된 로직, 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하도록 구성된 로직, 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하도록 구성된 로직으로서, 상이한 동작 레벨 값들은 연관된 동작에 대한 상이한 설정들에 대응하는, 그 검색하도록 구성된 로직 및 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하도록 구성된 로직을 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에 의해 실행될 때, 휴대용 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체에 관한 것으로, 명령들은, 휴대용 전자 디바이스에 액세스하려는 시도를 검출하기 위한 프로그램 코드, 검출된 시도와 연관된 사용 특성들이 휴대용 전자 디바이스의 사용 프로파일과 일치하는지를 결정하기 위한 프로그램 코드로서, 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하기 위한 프로그램 코드 및 사용 특성들이 결정하기 위한 프로그램 코드에 의해 사용 프로파일과 일치하는 것으로 결정되는 경우에 휴대용 전자 디바이스로의 액세스를 허가하기 위한 프로그램 코드를 포함한다.
본 발명의 또 다른 양태는 휴대용 전자 디바이스에 의해 실행될 때, 휴대용 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체에 관한 것으로, 명령들은, 휴대용 전자 디바이스의 현재 위치 정보를 결정하기 위한 프로그램 코드, 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하기 위한 프로그램 코드로서, 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하는, 그 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하기 위한 프로그램 코드 및 현재 위치 정보가 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 휴대용 전자 디바이스에서 적어도 하나의 시스템 설정을 로딩하기 위한 프로그램 코드를 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 의해 실행될 때, 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체에 관한 것으로, 명령들은, 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하기 위한 프로그램 코드, 검출된 시도와 연관된 사용 특성들이 전자 디바이스 또는 전자 디바이스의 사용자와 연관된 전자 상거래 사용 프로파일과 일치하는지를 결정하기 위한 프로그램 코드로서, 전자 상거래 사용 프로파일은 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 미리 정의된 사용들 각각은 휴대용 전자 디바이스의 위치 특성과 연관된, 그 결정하기 위한 프로그램 코드 및 사용 특성들이 전자 상거래 사용 프로파일과 일치하는지에 기초하여 전자 디바이스에서 전자 상거래 트랜잭션을 허가할지를 결정하기 위한 프로그램 코드를 포함한다.
본 발명의 또 다른 양태는 전자 디바이스에 의해 실행될 때, 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체에 관한 것으로, 명령들은, 전자 디바이스의 위치를 결정하기 위한 프로그램 코드, 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하기 위한 프로그램 코드, 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하기 위한 프로그램 코드로서, 상이한 동작 레벨 값들은 연관된 동작에 대한 상이한 설정들에 대응하는, 그 검색하기 위한 프로그램 코드 및 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하기 위한 프로그램 코드를 포함한다.
첨부 도면들은 본 발명의 양태들의 설명에 도움이 되도록 제시된 것이며, 양태들의 한정이 아닌 예시를 위해서 단지 제공된 것이다.
도 1 은 휴대용 전자 디바이스에서 수행되는 동작의 학습 모드를 예시한 것이다.
도 2 는 본 발명의 일 양태에 따른 무선 통신 네트워크를 예시한 것이다.
도 3 은 본 발명의 일 양태에 따른 사용 프로파일에 기초한 PED 의 액세스 보안 프로토콜들을 예시한 것이다.
도 4 는 도 2 의 무선 통신 네트워크의 또 다른 예를 예시한 것이다.
도 5a 및 도 5b 는 본 발명의 또 다른 양태에 따른 위치 기반 시스템 설정 프로세스를 예시한 것이다.
도 6 은 도 2 의 무선 통신 네트워크의 또 다른 예를 예시한 것이다.
도 7 은 본 발명의 일 양태에 따른 전자 상거래 트랜잭션들에 대한 위치 기반 보안 프로토콜들을 예시한 것이다.
도 8 은 본 발명의 일 양태에 따른 위치 기준에 적어도 부분적으로 기초한 동작 실행 프로세스를 예시한 것이다.
도 9 는 도 8 의 프로세스의 더욱 상세한 예를 예시한 것이다.
본 발명의 양태들은 본 발명의 특정 양태들에 관한 다음의 상세한 설명 및 관련 도면들에 개시되어 있다. 다른 양태들은 본 발명의 범위로부터의 벗어남 없이 안출될 수도 있다. 추가로, 본 발명의 널리 공지된 엘리먼트들은 상세히 기술하지 않을 것이고 또는 본 발명의 관련 상세를 모호하게 하지 않도록 생략할 것이다.
여기에서 "예시적" 이라는 단어는 "예, 실례, 또는 예시로서 기능하는" 을 의미하는 것으로 사용된다. "예시적" 으로서 여기에 기술된 임의의 양태는 반드시 다른 양태들보다 바람직하거나 또는 유리한 것으로서 해석될 필요는 없다. 마찬가지로, "본 발명의 양태들" 이라는 용어는 본 발명의 모든 양태들이 논의된 동작의 특징, 이점 또는 모드를 포함하는 것을 필요로 하지 않는다.
여기에 사용된 전문 용어는 특정 양태들을 기술하기 위한 것일 뿐이며 본 발명의 양태들을 한정하는 것으로 의도되지 않는다. 여기에 사용된 바와 같이, 단수 형태 "a", "an" 및 "the" 는 문맥이 분명히 다르게 표시되지 않는 한, 복수 형태를 또한 포함하는 것으로 의도된다. 또한, "구비한다 (comprises)", "구비하는 (comprising)", "포함한다 (includes)" 및/또는 "포함하는 (including)" 이라는 용어들은, 여기에 사용될 때, 명시된 특징, 정수, 단계, 동작, 엘리먼트, 및/또는 컴포넌트의 존재를 특정하지만, 하나 이상의 다른 특징, 정수, 단계, 동작, 엘리먼트, 컴포넌트, 및/또는 이들의 그룹의 존재 또는 추가를 불가능하게 하지 않는다는 것을 이해할 것이다.
또한, 예를 들어, 컴퓨팅 디바이스의 엘리먼트에 의해 수행될 액션들의 시퀀스 측면에서 다수의 양태들이 기술된다. 여기에 기술된 다양한 액션들이 특정 회로들 (예를 들어, 주문형 반도체 (ASIC)), 하나 이상의 프로세서들에 의해 실행되는 프로그램 명령들, 또는 양자의 조합에 의해 수행될 수 있다는 것을 인지할 것이다. 추가로, 여기에 기술된 이들 액션들의 시퀀스는, 실행시 연관 프로세서로 하여금 여기에 기술된 기능성을 수행하게 할 수 있는 컴퓨터 명령들의 대응 세트가 저장된 임의의 형태의 컴퓨터 판독가능 저장 매체 내에서 완전히 구현되는 것으로 고려될 수 있다. 따라서, 본 발명의 다양한 양태들이 다수의 상이한 형태들로 구현될 수도 있고, 그 전부가 청구 대상의 범위 내에 존재하는 것으로 고려되고 있다. 또한, 여기에 기술된 양태들 각각에 대하여, 임의의 이러한 양태들의 대응 형태는 예를 들어, 기술된 액션을 수행하도록 "구성된 로직" 으로서 여기에 기술될 수도 있다.
종래, 휴대용 전자 디바이스들에서의 사용자 인가 및 사용자 설정은 고정식 디바이스들 (예를 들어, 데스크톱 컴퓨터들) 과 일치하는 방식으로 확립되었다. 바꾸어 말하면, 종래의 휴대용 전자 디바이스들은 일반적 액세스 또는 전자 상거래 활동, 또는 데스크톱 백그라운드 등과 같은 더욱 일반적인 시스템 설정들에 대한 인가와 같은 시스템 설정들의 결정시에 휴대용 전자 디바이스의 위치를 고려하지 않는다. 그에 따라, 본 발명의 양태들은 휴대용 전자 디바이스의 현재 위치 (예를 들어, GPS 포지션 등) 또는 현재 위치 특성들 (예를 들어, 로컬 액세스 포인트 또는 라우터 정보 등) 에 기초하여 사용자 인가 및 다른 사용자 설정들을 결정하는 휴대용 전자 디바이스들 (예를 들어, 랩톱 컴퓨터들, 스마트폰들 등) 에 관한 것이다.
본 발명의 일 양태를 더욱 양호하게 이해하기 위하여, "학습 모드" 가 도 1 과 관련하여 후술된다. 학습 모드는 사용 특성들 (예를 들어, 위치, 사용 시간, 이를테면 무선 신호들 또는 사운드들이 휴대용 전자 디바이스 (PED) 에 수신되는 환경 정보 등) 이 휴대용 전자 디바이스의 사용자에 대한 "사용 프로파일" 에 저장되는 휴대용 전자 디바이스 (PED) 의 동작 모드이다. 그 후에, 사용자 프로파일에 기초한 사용자 액세스를 인증하는 프로세스는 도 3 과 관련하여 기술된다.
도 1 은 PED 에서 수행되는 동작의 학습 모드를 예시한 것이다. 일 예에서, PED 는 랩톱 컴퓨터, 셀룰러 폰, 또는 임의의 다른 타입의 전자 디바이스일 수 있다.
도 1 을 참조하면, 사용자는 휴대용 PED 에게 학습 모드에 진입하거나 학습 모드를 활성화시키도록 지시한다 (도면부호 100). 예를 들어, 사용자는 PED 상의 디스플레이를 통해 사용자에게 디스플레이될 학습 모드 옵션을 선택할 수도 있다. 그 다음에, 도면부호 105 에서, PED 는 그 PED 에서의 사용 특성들을 검출한다. 여기에 사용된 바와 같이, "사용 특성들" 은 반드시 휴대용인 것은 아닌 PED 또는 전자 디바이스 (ED) 의 현재 동작 환경을 기술하는데 사용될 수 있는 하나 이상의 파라미터들 (예를 들어, PED 가 "사용" 중이거나 액세스 중인 동안에 측정된 파라미터들, 또는 사용자에 의해 수동으로 입력된 파라미터들) 을 의미한다. 예를 들어, 사용 특성 파라미터들은 디폴트 파라미터들, 또는 사용자 정의 파라미터들일 수 있다. 이들 파라미터들은 PED 의 위치 및/또는 PED 에서 수신된 신호들 (예를 들어, 기지국들로부터의 셀룰러 신호들, 액세스 포인트로부터의 WiFi 신호들, 위성들로부터의 위성 포지셔닝 신호들 (SPS), 사운드들 등) 과 같은 환경 변수들을 포함할 수도 있고, 어떤 파일들 및 디렉토리들이 액세스되는지, 어떤 프로그램들 및 데이터가 특정 환경에서 가장 자주 사용되는지 그리고 특정 금융 기관들 또는 다른 조합들이 언제/어디서 액세스되는지와 같은 변수들을 이용할 수도 있다.
사용 특성들은 (i) 휴대용 전자 디바이스에 대한 유선 또는 무선 게이트웨이로서 동작하는 액세스 포인트 (AP), (ii) 위성 기반 또는 다른 포지셔닝 시스템 (SPS) 프로토콜들, 3변 측량 및/또는 디바이스의 인터넷 프로토콜 (IP) 어드레스와 연관된 서브넷의 위치 (또는 임의의 다른 널리 공지된 포지셔닝 기술) 를 통해 획득된 휴대용 전자 디바이스의 포지션의 추정치를 포함하는 다양한 방식으로 결정될 수도 있으나, 이에 한정되지 않는다.
다른 예에서, 캘린더 정보 (예를 들어, PED 가 통상적으로 액세스될 때의 요일, PED 가 통상적으로 액세스될 때의 시간, 사용자가 휴대용 전자 디바이스에 액세스할 것으로 예상되는 날짜를 결정하는 사용자의 캘린더 스케줄에 대한 링크 등) 가 도면부호 105 에서 또한 검출될 수도 있다. 그러나, 캘린더 정보는 때때로 위조되거나 또는 잘못 해석될 수 있다 (예를 들어, 사용자의 캘린더가, 실제로는 취소된 모임에 사용자가 참석하는 것으로 스케줄링된 것을 나타낸다). 따라서, 캘린더 정보는 추가의 고려 사항을 구성할 수도 있으나, 반드시 사용자의 사용 또는 위치 특성들을 결정하는데 사용되는 유일한 인자일 필요는 없다. 도면부호 110 에서, PED 에서의 검출된 사용 특성들에 기초하여 사용 프로파일이 생성 또는 업데이트된다. 예를 들어, 사용자에 대한 사용 프로파일이 도면부호 110 이전에 존재하지 않는 경우, 도면부호 105 로부터의 검출된 사용이 새로운 사용 프로파일에 추가된다. 그렇지 않으면, 도면부호 105 로부터의 검출된 사용이 기존의 사용 프로파일에 부가된다. 사용 프로파일은 사용자의 PED 의 예상된 사용과 연관된 조건들의 리스트이다. 상술된 바와 같이, 사용 프로파일에서의 조건들은 사용 특성들로서 간주된 파라미터들에 대응한다. 따라서, 사용 특성들이 PED 에 의해 측정 또는 모니터링될 때, 사용 특성들이 사용 프로파일과 비교되어 PED 의 사용 특성들이 사용 프로파일과 일치하는지를 결정할 수 있다.
다르게는, 사용 프로파일에 추가될 실제 검출된 사용 대신에, 사용자는 소정의 환경, 보안 설정들 및/또는 '콘텍스트들' 에 대해 디폴트로서 선택하도록 프롬프트될 수 있다 (예를 들어, 콘텍스트들은 도 5a/도 5b 와 관련하여 더욱 상세하게 후술된다). 이 예에서는, "이 동작 환경에 대해 디폴트로서 설정" 옵션이 키 동작들에 대한 풀다운 메뉴의 일부로서 제공될 수도 있다. 또한, 특정 환경에 대한 변수들의 전체 세트가 동시에 관리될 수 있도록, 사용자는 (예를 들어, 가용 옵션들에 대한 풀다운 메뉴들을 통해) 폼 내의 공백들을 채우는 능력을 가질 수도 있다. 그 폼은 풀다운 메뉴들에서 또는 스크린 상에서 클릭 가능한 아이템들로서, 숨겨지거나 암호화된 정보와 비교하여 쉽게 이용가능한 정보, 커넥티비티 옵션들, 스크린 세이버들, 백그라운드들 등을 나타내는 프로그램들에 대한 엔트리 영역들을 가질 수도 있다.
도 2 는 본 발명의 일 양태에 따른 무선 통신 네트워크 (200) 를 예시한 것이다. 특히, 도 2 는 지리적 포지션 사용 특성들을 PED (205) 의 사용 프로파일에 추가하는 일 예를 예시한 것이다. 도 2 에 도시된 바와 같이, PED (205) 는 랩톱 컴퓨터로서 예시되어 있다. 그러나, 본 발명의 다른 양태들은 임의의 타입의 PED 에 관한 것일 수 있다는 것을 인식할 것이다.
도 2 를 참조하면, 무선 통신 네트워크 (200) 는 복수의 섹터들 (A1 내지 A7) 을 포함한다. 섹터들 (A1 내지 A7) 은 실제 지리적 포지션 범위들, 하나 이상의 기지국들 또는 액세스 포인트들의 예상된 커버리지 영역들, 및/또는 임의의 다른 타입의 지리적 분할 방법에 대응할 수도 있다. 무선 통신 네트워크 (200) 는 사용자의 사무실 (215) 뿐만 아니라, PED (205), 그 PED (205) 의 사용자의 주거용 홈 (210) 을 더 포함한다. 그 다음에, PED (205) 가 학습 모드에 관여하고, PED (205) 의 사용자가 주거용 홈 (210) 에 근접한 섹터 (A6) 내의 PED (205) 상에 로깅하는 것으로 가정한다. 그에 따라, 도면부호 110 에서, PED (205) 는 섹터 (A6) 를 PED (205) 의 사용 프로파일에 추가한다. 도면부호 115 에서, PED (205) 는 학습 모드를 종료할지를 결정한다. 예를 들어, PED (205) 의 사용자는 수동으로 PED (205) 에게 학습 모드를 종료하도록 지시할 수 있다. 또 다른 예에서, 학습 모드는 소정의 시간량 이후에 종료하도록 구성될 수도 있고, 그 시간량은 도면부호 100 에서의 학습 모드로의 진입시에 사용자에 의해 구성될 수도 있고/있거나 디폴트의 시간 주기 이후에 종료하기 위해 PED (205) 에 의해 디폴트로 될 수도 있다. PED (205) 가 학습 모드에 남아있고, 프로세스가 도면부호 105 로 되돌아가는 것으로 가정한다. 그 다음에, 사용자는 사무실 (215) 에 근접한 섹터 (A5) 내의 PED (205) 상에 로깅하는 것으로 가정한다. 그에 따라, 섹터 (A5) 의 액세스가 도면부호 105 에서 검출되고, PED (205) 는 섹터 (A5) 를 PED (205) 의 사용 프로파일에 추가한다 (도면부호 110). 일 예에서, 기지국 ID 또는 SPS 에 대한 액세스 포인트 또는 다른 잠재적인 휴대용 ID 간의 충돌이 존재하는 경우, 영향을 덜 받는 (예를 들어, 최소의 불안전 또는 '위조가능'한 ) 측정은 신호 환경을 위조하는 것을 방지하는 선례로 삼을 수 있다.
그 다음에, 도면부호 115 에서 PED (205) 의 사용자가 학습 모드를 종료하기로 결정하고, 프로세스가 도면부호 120 으로 진행하는 것으로 가정한다. 도면부호 120 에서, 학습 모드는 비활성화되고 PED (205) 는 그 PED (205) 에 대해 학습 모드 동안에 발달된 사용 프로파일에 기초하여 보안 프로토콜들을 개시한다. 이들 보안 프로토콜들은 도 3 및 도 4 와 관련하여 더욱 상세히 후술될 것이다.
도 3 은 본 발명의 일 양태에 따른 사용 프로파일에 기초한 PED 의 액세스 보안 프로토콜들을 예시한 것이다. 도 3 을 참조하면, 도면부호 300 에서, PED 는 그 PED 에 액세스하려는 사용자에 의한 시도를 검출한다. 예를 들어, 액세스 시도는 PED 에 전력을 공급하는 것, PED 에서의 슬립 모드를 종료하는 것 등일 수 있다.
도 3 을 참조하면, 도면 부호 303 에서, PED 는 복수의 포지션 결정 기술들 중 하나 이상의 기술들을 이용하여 그 자신의 위치를 결정한다. 예를 들어, 전력 사용이 PED 에 대해 우선순위에 있는 경우, PED 는 최소의 전력 사용 포지션 결정 기술에 기초하여 위치를 결정할 수도 있고, 더 낮은 전력 사용 기술들이 충분한 결과들을 산출하지 않는 경우 더욱 전력 집중적인 포지션 결정 기술들만을 이용할 수도 있다. 예를 들어, (하기의) 표 1 은 전력 사용 우선순위를 갖는 포지션 결정 기술들의 순서를 예시한 것이다:
순서 포지셔닝 기술
1 로컬 액세스 포인트의 인터넷 프로토콜 (IP) 어드레스를 식별하여 서브넷을 결정함, 그 서브넷은 대략적인 위치를 부여함
2 셀룰러 포지션 결정
3 하이브리드 위성 포지셔닝 시스템 (SPS) 및 셀룰러 포지션 결정
4 SPS
다르게는, PED 가 포지션 정확도가 전력 사용보다 우선순위가 더 높은 것으로 고려하는 경우, (하기의) 표 2 는 포지션 정밀도 우선순위를 갖는 포지션 결정 기술들의 순서를 예시한 것이다:
순서 포지셔닝 기술
1 SPS
2 하이브리드 SPS 및 셀룰러 포지션 결정
3 셀룰러 포지션 결정
4 로컬 액세스 포인트의 인터넷 프로토콜 (IP) 어드레스를 식별하여 서브넷을 결정함, 그 서브넷은 대략적인 위치를 부여함
물론, 본 발명의 다른 양태들이 다른 포지션 결정 기술들 및/또는 순서들을 이용할 수도 있고, 표 1 및 표 2 가 예시를 위해서만 부여된 것이라는 것을 이해한다. 또한, 인식되는 바와 같이, "위치" 또는 "포지션" 이라는 용어는, "위치" 가 지리적 포지션, 또는 포지션과 연관 또는 관련된 임의의 파라미터 중 어느 하나를 나타낼 수 있도록 본 출원에서는 폭넓은 의미로 사용된다. 예를 들어, 인식되어 있는 고정된 커버리지 영역을 갖는 기지국에 PED 가 접속할 수 있는 경우, PED 는 그 PED 의 정밀한 위치가 인식되지 않더라도 그 자신의 위치가 그 커버리지 영역 내에 있다는 것을 인식하고 있다. 또한, 도면부호 303 의 위치 결정은 휴대용 디바이스가 동작하는 동안에 백그라운드에서 계속적으로 수행될 수도 있다. 이 경우, 도면부호 303 에서 위치를 결정하기 위하여, PED 는 그 PED 상의 애플리케이션들에 일반적으로 이용가능한 위치에 대한 시스템 변수에 액세스할 수도 있다.
도면부호 305 에서, PED 는 학습 모드가 현재 활성화되었는지를 결정한다. PED 가 학습 모드가 활성화된 것으로 결정하는 경우, 프로세스는 도면부호 310 으로 진행하여 PED 가 (도 1 의 도면부호 115 에서와 같이) 그 PED 에 대한 사용 프로파일을 생성 또는 업데이트한다. 도면부호 310 에서 사용 프로파일을 생성/업데이트한 후에, 도면부호 315 에서 PED 는 사용자가 그 PED 에 액세스하는 것을 허가한다. 도 3 에 예시되지는 않았지만, 단계 320 의 결정이 사용 특성들이 일치하고 있는 것을 나타내더라도, 사용자가 PED 에 액세스하는 것이 허가되기 전에 (예를 들어, 도면부호 335 에서와 같은) 인증 단계가 수행될 수 있다. 이 경우, 단계 320 이 PED 에 대한 비일치 동작을 나타내는 상황과 비교하여 더 낮은 등급의 인증이 사용자로부터 요구된다. 또한, 인식되는 바와 같이, (예를 들어, 우선 학습 모드로 진입하기 위해 PED 의 사용자로부터 인증이 요구될 수 있더라도) 새로운 사용 특성들이 사용자의 프로파일에 추가될 수 있도록 일부 또는 모든 보안 설정들이 본질적으로 학습 모드 동안에 비활성화된다. 마찬가지로, 사용 특성들이 (예를 들어, 소정의 시간 주기 후에, 또는 사용자로부터의 수동 커맨드 (command) 를 통해) 사용자의 프로파일로부터 제거될 수 있다.
도면부호 305 로 되돌아가서, PED 가 학습 모드가 비활성화된 것으로 결정하는 경우, 프로세스는 도면부호 320 으로 진행한다. 도면부호 320 에서, PED 는 액세스될 PED 의 사용 특성들이 그 PED 에 대한 사용 프로파일과 일치하는 것으로 결정한다. 상술된 바와 같이, (예를 들어, 이전에 인증된 PED 의 사용과 연관된 환경(들) 을 기술하는) 사용 프로파일은 (i) 휴대용 전자 디바이스에 대한 유선 또는 무선 게이트웨이로서 동작하는 액세스 포인트 (AP), (ii) 위성 포지셔닝 시스템 (SPS; 예를 들어, GPS), 네트워크 3변 측량 및/또는 게이트웨이의 인터넷 프로토콜 (IP) 어드레스와 연관된 서브넷을 통해 획득된 휴대용 전자 디바이스의 포지션의 추정치 및/또는 (iii) 캘린더 정보와 같은 정보를 포함할 수 있다. 상술된 바와 같이, 사용 특성들은 PED 의 현재 동작 환경 (즉, 수용가능한 동작 환경들 또는 사용들을 기술한 사용 프로파일과 대조를 이루어, PED 가 현재 어떻게 사용되고 있는지) 을 기술하고, 도면부호 303 에서 결정된 PED 의 포지션을 포함할 수 있으며, 그 PED 의 포지션은 (ii) 에 포함되지만, (i) 및 (iii) 를 더 포함할 수 있으며, 그 (i) 및 (iii) 는 도면부호 303 의 위치 결정으로부터 PED 에서 개별적으로 측정될 수 있다. 사용자에 의한 상이한 사용 시도들 및 상이한 사용 프로파일들에 기초한 다수의 예들을 참조하여 도 3 의 남아있는 단계들을 이하 기술할 것이다.
제 1 예에서, 도 3 의 도면부호 320 을 참조하면, 사용자가 도 2 에 도시된 섹터 (A6) 내의 PED (205) 상에 로깅하고 섹터들 (A1 내지 A7) 이 액세스 포인트 (AP) 들에 대응하는 것으로 가정한다. 또한, 사용 프로파일이 다음과 같은 것으로 가정한다:
예 1 - 사용 프로파일
사용 카테고리 수용된 동작들
액세스 포인트 (AP) 들 A5;
A6
PED (205) 는 사용 프로파일 내의 AP들의 리스트를, PED (205) 가 접속되어 있거나 또는 범위 내에 있는 현재 AP 와 비교한다 (도면부호 320). 예를 들어, PED (205) 는 로컬 AP 가 사용 프로파일 내에 있는지를 검증하기 위해 로컬 AP 에 핑 (ping) 을 행할 수도 있다. 여기서, 액세스 포인트 (A6) 는 사용자의 홈 네트워크 라우터이며, 따라서 PED (205) 의 사용 프로파일 내에 있다. 따라서, 도면부호 325 에서, PED (205) 는 액세스 시도가 사용 프로파일의 예 1 과 일치하는지를 결정하고, 프로세스가 도면부호 315 (예를 들어, 가능하다면, 후속하는, 단계 320 이 PED 의 활동 또는 동작이 비일치하는 것으로 결정한 경우보다 더 낮은 등급의 인증과 연관된 PED (205) 의 사용자의 인증 프롬프트) 로 진행하여, 그 PED (205) 가 액세스를 허가한다.
제 2 예에서, 도 3 의 도면부호 320 을 참조하면, 사용자가 도 4 에 도시된 섹터 (A1) 내의 PED (205) 상에 로깅하고, 섹터들 (A1 내지 A7) 이 액세스 포인트 (AP) 들에 대응하는 것으로 가정한다. 또한, 상기 나타낸 바와 같이, 사용 프로파일이 예 1 인 것으로 가정한다. PED (205) 가 사용 프로파일 내의 AP들의 리스트를, PED (205) 가 접속되어 있거나 또는 범위 내에 있는 현재 AP 와 비교한다 (도면부호 320). A1 이 사용 프로파일 내에 있지 않기 때문에, 도면부호 325 에서, PED (205) 는 액세스 시도가 사용 프로파일과 일치하지 않는 것으로 결정하고, 프로세스를 도면부호 330 으로 진행한다. 도면부호 330 에서, PED (205) 는 하나 이상의 인증 프로토콜들을 만족시키도록 사용자에게 프롬프트한다. 예를 들어, 인증 프롬프트는 PED (205) 의 패스워드에 대한 것일 수도 있고, 인증 프롬프트는 생체 정보 (예를 들어, 지문 스캔, 망막 스캔 등) 에 대한 것일 수도 있으며, 인증 프롬프트는 하나 이상의 미리 구성된 질문들 (예를 들어, "당신 어머니의 결혼 전의 성은 무엇입니까?"), 및/또는 임의의 다른 널리 공지된 인증 기술 또는 인증 기술들의 조합일 수도 있다. 일 예에서, 도면부호 330 의 인증 프롬프트는 높아진 보안 레벨에 대응할 수도 있어서, 사용자가 '일치하는' 섹터들 내의 PED (205) 상에 간단히 로깅하도록 요구되는 것보다 더 많은 인증을 제공할 필요가 있다.
다른 예에서, PED (205) 의 사용자가 최근에 적절한 인증을 제공한 경우, 도면부호 335 의 인증 프롬프트는 수행될 필요가 없다. 이 예에서, 보안 디렉토리들/데이터로의 액세스 또는 네트워크 로그인 및/또는 금융 트랜잭션들과 같은 보안 기능들로의 액세스에 대해 인증이 요구될 수도 있으나, PED (205) 의 덜 보안된 특징들로의 액세스에 대해서는 인증이 반드시 요구되지는 않을 수도 있다. 다시, 일단 인증되었으면, 사용자는 특정 보호 트랜잭션이 시도되지 않는 한, 재인증할 필요는 없다.
또한, 요구되는 인증의 등급이 덜 보안된 환경에서 더 높을 수도 있고, 또는 상이한 사용 프로파일들이 유지될 수 있어서 특정 환경 또는 위치와 연관된 보안 레벨에 기초하여 선택적으로 사용될 수 있다. 따라서, 일 예에서, 단계 320 에서의 사용을 평가하는데 사용되는 사용 프로파일이 PED (205) 의 위치에 적어도 부분적으로 기초하여 복수의 사용 프로파일들 중 하나의 사용 프로파일로부터 선택될 수 있다. 다르게는, 단계 320 에서 단일의 사용 프로파일이 유지될 수 있고, 그 대신에 단계 330 에서 PED (205) 는 인증 등급을 변화시키는 것 (예를 들어, 덜 보안된 환경들에 대한 인증량을 증가시키는 것 등) 에 의해 상이한 위치들/환경들의 보안 레벨들에 반응할 수 있다. 다른 예에서, 상이한 보안 레벨들에 대해 상이한 인증 방법들이 이용될 수도 있어서, 지문 스캔은 임의의 위치에서의 적절한 인증으로서 동작할 수도 있는 반면, 패스워드 엔트리는 단지 사용자의 홈과 같은 보안된 위치에서 충분할 수도 있다. 또 다른 예에서, 인증 등급들을 변화시키는 것과 사용 프로파일들의 동적 선택 양자가 구현될 수 있다. 따라서, 일치도 (즉, 사용 프로파일) 와 인증의 등급을 결정하는 환경 조건들 또는 동작 조건들 양자는 PED (205) 의 사용이 적절한지를 보장하는 것을 돕도록 다루어질 수 있다.
PED (205) 가 인증 프롬프트에 응답하여 사용자에 의해 제공된 정보가 사용자를 인증하기에 충분한 것으로 결정하는 경우 (도면부호 335), 프로세스는 도면부호 310 및 도면부호 315 로 진행하고, 섹터 (A1) 가 사용 프로파일에 추가되고 사용자가 PED (205) 에 액세스하는 것을 허가한다. 여기서, 사용자가 적절한 인증을 제공하였기 때문에, PED (205) 가 학습 모드에 관여하지 않더라도 사용 프로파일이 업데이트된다. 다르게는, 도 3 에 예시되지는 않았지만, 사용 프로파일을 업데이트하는 것은 옵션적일 수도 있고, 사용자에 의해 지시된 경우에만 수행될 수도 있다. 예를 들어, PED (205) 의 사용자가 단지 일시적인 위치에 있고 사용자가 그 위치로 되돌아오리라고 예상하지 못하는 경우, 사용자는 재인증 없이 PED (205) 의 추후의 액세스를 위해 그 위치가 승인되기를 원하지 않을 가능성이 있다.
도면부호 335 로 되돌아가서, PED (205) 가 인증 프롬프트에 응답하여 사용자에 의해 제공된 정보가 사용자를 인증하기에 충분하지 않은 것으로 결정하는 경우, PED (205) 는 액세스를 거부하고 그 자신을 잠그며 (도면부호 340), 경고 메시지를 전송한다 (도면부호 345). 예를 들어, PED (205) 의 잠금 (도면부호 340) 은 비인가된 사용에 대해 보호하기 위하여 그 내부에 포함된 임의의 데이터를 암호화시키는 것을 포함할 수도 있다. 일 예에서, PED (205) 에 대한 암호해독 키는 중앙 저장 설비에서의 데이터의 백업 및/또는 중앙 데이터베이스에서 보호받을 수도 있다. PED (205) 가 더 높은 레벨의 보안 프로토콜들과 연관되는 경우, 도면부호 340 의 잠금 단계는 PED (205) 의 후속의 액세스들이 시도될 수 없도록 PED (205) 를 셧다운시키는 것을 더 포함할 수도 있다.
다른 예에서, 경고 메시지 (도면부호 345) 는 (i) PED (205) 의 시도된 비인가 액세스의 시간 및 (ii) PED (205) 의 위치 (예를 들어, PED (205) 의 로컬 AP, GPS 에 의해 결정된 PED (205) 의 지리적 위치 등) 중 하나 이상을 포함할 수도 있다. 경고 메시지 (도면부호 345) 는 중앙 데이터베이스 및/또는 PED (205) 의 인가된 사용자에게 전송되도록 구성될 수도 있다. 따라서, PED (205) 가 도난당한 경우, 데이터가 잠금 단계를 통해 암호화되고, 인가된 사용자 (또는 관리자) 는 위태롭게 된 PED 를 통지받는다. 잠금 단계가 PED 상의 정보를 삭제하는 것 또는 PED 를 완전히 포맷하는 것을 포함할 수도 있는 것이 가능하기도 하다.
도 3 의 도면부호 320 으로 되돌아가서, 제 3 예에서, 사용 프로파일이 다음과 같은 것으로 가정한다:
예 2 - 사용 프로파일
사용 카테고리 수용된 동작들
지리적 범위 GPS_A5: 사무실 (215) 의 1 마일 반경
GPS_A6: 주거용 홈 (210) 의 2 마일 반경
캘린더 정보 GPS_A5 - MTWRF, 9:00 am - 5:00 pm
GPS_A6 - 제한이 없는 액세스
사용 프로파일의 예 2 에서, 섹터들 (A1 내지 A7) 은 상기의 예 1 에서와 같은 액세스 포인트들 대신에, 고정된 GPS 포인트로부터의 반경 거리로 규정된 지리적 범위들에 대응한다. 특히, GPS_A5 는 사무실 (215) 의 1 마일 반경 내의 임의의 GPS 위치를 포함한 범위이고, GPS_A6 은 주거용 홈 (210) 의 2 마일 반경 내의 임의의 GPS 위치를 포함한 범위이다. 그러나, 현실 세계의 적용은 예 2 에서보다 직장 또는 홈 (예를 들어, 또는 직장 또는 홈과 연관된 것으로 간주되지 않는 위치들에 대한 "다른" 카테고리) 결정을 위해 더 작은 영역 범위를 이용할 수도 있다. 또한, (예를 들어, SPS 또는 GPS 에 의해 유도되는 바와 같이) 지리적 포지션을 이용하는 것을 제외하고, PED 에서의 특정 신호들 (예를 들어, 셀룰러 신호들, 로컬 AP들로부터의 WiFi 신호들, SPS 신호들 등) 의 가시도 (visibility) 와 같은 추가 조건들이 지리적 위치 정보 이외에도 이용될 수도 있다. 또한, 사용 프로파일의 예 2 는 캘린더 요건을 추가하였고, GPS_A5 내의 PED (205) 에 대해 시도된 액세스들은 단지 평일 (즉, 월요일, 화요일, 수요일, 목요일 및 금요일을 나타내는 약기된 방식인 MTWRF) 동안에 사용 프로파일과 일치하도록 고려된다. 따라서, 디바이스의 현재 사용이 일치되고 있는지의 결정시에 캘린더 정보가 고려될 수 있다. 예를 들어, GPS_A5 가 사용자의 직장 근방에 대응하기 때문에, 사용자는 통상적으로 정규의 근무 시간 내에 사무실 (215) 에서의 PED (205) 에 액세스하는 것이 예상될 것이다. 마찬가지로, PED (205) 의 사용자가 거의 임의의 시간에 홈에 있는 것이 통상적인 것이기 때문에, GPS_A6 내의 PED (205) 에 대해 시도된 액세스들은 제한이 없다. 물론, 사용자의 즐겨찾는 커피숍이 사용 프로파일 및/또는 사용자가 자주 방문하는 임의의 위치에 추가될 수 있도록, 사용 프로파일이 특정 사용자들에 대해 구성될 수 있다. 또한, 상기의 예 2 에 나타낸 바와 같이, 각각의 위치는 사용이 예상되는 시간 주기와 연관될 수 있다. 당업자에 의해 인식되는 바와 같이, PED 의 잠재적 사용자 각각에 의해 특히 구성될 수 있는 사용 프로파일에 대한 다수의 가능한 변형체들이 존재한다.
또한, 승인된 위치들의 리스트에 따라 PED 가 액세스되고 있는 현재 위치와의 '개별' 비교를 제외하고, 일치하는 사용의 더욱 면밀한 결정이 행해질 수 있다. 예를 들어, 선행 단락에서 언급한 바와 같이, 사용자가 통상적으로 언제 특정 위치들에 있을 것으로 예상되는지에 관한 캘린더 정보가 이용될 수 있다. 다른 예에서, 추가의 정보는 PED 가 어디에서 액세스될 것으로 예상되는지를 나타낼 수 있다. 예를 들어, 2주간 중국에서 여행하기로 스케줄링된 경비원에게 PED 가 할당된 것으로 가정한다. PED 가 이 기간 동안 경비원의 홈에서 액세스되는 경우, 이것은 경비원의 여행에 관한 정보로 인해 홈이 다른 승인 위치임에도 불구하고 침해로 고려될 수 있다. 다른 예에서, 일치하는 PED 액세스들의 평가시에 물리적인 불가능성 또는 비현실성 특성들이 결정될 수 있다. 예를 들어, PED 의 액세스가 서로 수 분 이내의 사용자의 홈 및 직장 위치들에서 검출되는 경우, 상이한 사용자들이 디바이스에 액세스하려고 시도하고 있었고/있었거나 복제된 디바이스 서명들이 네트워크에 배포되어 있는 것으로 가정할 수 있다. 어느 경우에나, 이것은 침해로 고려될 수 있어서, PED 의 액세스가 허가되기 전에 추가의 인증이 요구될 수도 있다.
사용 프로파일의 예 3 에 대한 도면부호 320 으로 되돌아가서, PED (205) 는 사용 프로파일의 AP들의 리스트를 PED (205) 가 접속되어 있거나 또는 범위 내에 있는 현재 AP 와 비교한다 (도면부호 315). 상세하게 상술된 바와 같이, 도면부호 325 에서, PED (205) 는 액세스 시도가 사용 프로파일의 예 2 와 일치하는지를 결정하고, 이 결정에 기초하여 프로세스가 도면부호 310 또는 도면부호 340 으로 진행한다. 인식되는 바와 같이, 사용 프로파일의 예 2 는 PED (205) 가 (i) (예를 들어, PED (205) 에서의 내부 시계를 체크하는 것에 의한) 하루/일주일의 시간 및 (ii) (도면부호 303 에서의) PED (205) 의 위치 양자를 측정하는 것을 요구한다. 도면부호 320/325 의 사용 비교는 GPS, 3변 측량, 하이브리드 SPS (즉, 지상 신호들에 기초한 포지셔닝과 SPS 포지셔닝의 조합), PED (205) 의 IP 어드레스에 기초한 포지셔닝, 및/또는 임의의 다른 널리 인식된 포지셔닝 기술과 같은, 도면부호 303 과 관련하여 상술된 포지션 결정 프로세스를 포함할 수도 있다. 도면부호 320/325 의 사용 비교는 또한 (예를 들어, PED (205) 에서의 내부 시계 등에 기초하여) 현재 시간을 검색하는 것을 포함할 수도 있다.
당업자에 의해 인식되는 바와 같이, PED들의 이동성은 PED 의 위치에 기초한 보안 프로토콜들을 허용한다. PED 의 사용이 그 위치에서 예상되는 특정 시간들, 및/또는 이를테면 신호들이 PED 에게 가시적인 다른 파라미터들 (예를 들어, 셀룰러 신호들, WiFi 신호들, SPS 신호들 등) 과 PED 의 위치를 연관시킴으로써 추가의 보안이 제공될 수 있다. 옵션적으로, 사용자는 PED 가 예기치 않은 방식으로 사용되고 있는 경우 그 또는 그녀 자신을 인증할 기회가 주어질 수 있다. 다르게는, PED 가 더 높은 레벨의 보안과 연관되는 경우 (예를 들어, PED 가 기업 비밀들, 국가 기밀들 등을 포함하는 경우), 인증 단계가 완전히 스킵될 수 있다. 인증이 스킵되거나 또는 사용자가 적절히 인증하는 것이 실패한 경우, PED 는 암호화되고 잠겨질 수 있으며, 중앙 데이터베이스는 비인가된 액세스 시도에 대해 경고될 수 있다. 그에 따라, 상술된 본 발명의 양태들은 액세스 승인의 결정시에 PED 위치를 고려하지 않는 보안 프로토콜들을 갖는 PED들과 비교하여 더 높은 보안의 레벨들을 달성할 수 있다.
상술된 본 발명의 양태들은 PED 의 이동도 특성들에 기초한 보안 프로토콜들에 관한 것이지만, 이동도 특성들은 도 5 및 도 6 과 관련하여 이하 기술되는 바와 같이, 사용자의 비보안 선호도들에 영향을 주는데 또한 사용될 수 있다.
도 5a 및 도 5b 는 본 발명의 또 다른 양태에 따른 위치 기반 시스템 설정 프로세스를 예시한 것이다. 특히, 도 5a 는 복수의 "콘텍스트들" 을 확립하는 프로세스를 예시한 것으로, 각각의 콘텍스트는 PED 의 사용자에 대한 시스템 설정들의 세트이고, 도 5b 는 PED 의 이동도 특성에 기초하여 복수의 콘텍스트들 중 하나의 콘텍스트를 선택적으로 개시하는 프로세스를 예시한 것이다.
도 5a 를 참조하면, 도면부호 500 에서, PED 의 사용자는 PED 에 하나 이상의 콘텍스트들을 구성한다. 예를 들어, 콘텍스트는 스크린세이버, 데스크톱 백그라운드, 웹브라우저의 즐겨찾기 링크들, PED 가 전화인 경우의 단축 다이얼 설정들, 보안 및/또는 방화벽 설정들 및/또는 PED 에서의 임의의 다른 타입의 사용자 구성가능 설정을 포함할 수도 있다. 콘텍스트들의 다수의 변형체들이 가능하다는 것을 인식할 것이다.
그 다음에, 도면부호 505 에서, PED 의 사용자는 PED 에게 각각의 콘텍스트를 특정 이동도 특성과 연관시키도록 지시한다. 이동도 특성은 일부 방법에서는 도 1 내지 도 4 와 관련하여 상술된 사용 프로파일과 유사하다. 예를 들어, 소정의 이동도 특성은 (i) PED 에 대한 유선 또는 무선 게이트웨이로서 동작하는 액세스 포인트 (AP), (ii) GPS 프로토콜들, 3변 측량 및/또는 게이트웨이의 인터넷 프로토콜 (IP) 어드레스와 연관된 서브넷을 통해 획득된 PED 의 포지션의 추정치 및/또는 (iii) 캘린더 정보를 포함할 수 있다. 따라서, 각각의 콘텍스트가 특정 이동도 특성과 연관되어서, 도 5b 와 관련하여 이하 상술되는 바와 같이, PED 가 이동도 특성이 만족하는 것으로 결정할 때 콘텍스트가 트리거된다.
도 5b 를 참조하면, 도면부호 510 에서, 사용자는 PED 상에 로깅한다. 도 5b 내에 예시되지는 않았지만, 도면부호 510 의 로그온 단계는 도 1 내지 도 4 와 관련하여 상술된 액세스 프로토콜들을 포함할 수 있다. 사용자가 로그온한 후에, PED 는 도 3 의 도면부호 303 과 관련하여 상술된 바와 같이 그 자신의 포지션을 결정한다 (도면부호 513). PED 의 포지션이 상이한 방법들로 결정될 수 있다. 예를 들어, PED 가 소정의 지리적 범위 내에 위치하는 신뢰 레벨이 결정될 수 있고, GPS 또는 SPS 추정치가 결정될 수 있으며, PED 의 포지션 등의 근삿값을 구하는데 가용 액세스 포인트들 또는 기지국들의 리스트가 이용될 수 있다. 따라서, 이 양태 (또는 본 출원에서는 임의의 다른 양태) 에서 위치 또는 포지션이 참조될 때, "위치" 및 "포지션" 이라는 용어들은 PED 의 일반적 장소의 추정에 관한 것으로 폭넓게 해석되는 것으로 의도된다는 것을 이해한다. 그 다음에, PED 는 결정된 PED 의 위치를 각각의 사용자 정의된 이동도 특성과 비교한다 (도면부호 515). 이동도 특성이 시각과 같은 비-위치 속성을 포함하는 경우, 이 속성은 또한 PED 에 의해 측정될 수도 있고 비교시에 이용될 수도 있다는 것을 이해한다. 도면부호 520 에서, PED 는 비교가 매칭을 발생시키는지를 결정한다. 비교가 매칭을 발생시킨 것으로 결정된 경우, 프로세스는 도면부호 525 로 진행하고, 매칭한 이동도 특성과 연관된 콘텍스트가 PED 에서 개시된다. 그렇지 않으면, 아무런 매칭도 발견되지 않은 경우, 도면부호 530 에서 PED 는 그 PED 에서 디폴트 시스템 설정들 (즉, 디폴트 콘텍스트) 을 로딩한다. 일부 구현에서, 다른 콘텍스트들이 이용될 수도 있는데, 예를 들어, PED 는 콘텍스트를 선택하거나 또는 적절한 콘텍스트 등을 구성하도록 사용자에게 프롬프트할 수도 있다.
다시 도 5b 를 참조하면, 도면부호 525 또는 도면부호 530 중 어느 하나에서 콘텍스트가 PED 에서 로딩된 후에, PED 는 도면부호 535 에서 콘텍스트들이 변경되었는지를 결정한다. 도면부호 535 의 결정이 주기적으로 또는 트리거링 이벤트 (triggering event) 에 응답하여 수행될 수 있다. 예를 들어, 콘텍스트 재평가 및/또는 변경을 프롬프트할 수 있는 트리거링 이벤트는 도면부호 515 로부터의 이동도 특성이 더 이상 만족되지 않는다는 것 (예를 들어, PED 가 이동도 특성을 만족시키도록 요구된 섹터를 이탈한 것 등) 일 수 있다. 또 다른 예에서, 콘텍스트 재평가 및/또는 변경을 프롬프트할 수 있는 트리거링 이벤트는 PED 가 전자 상거래 트랜잭션을 시도하고 있다는 것일 수 있다. 또 다른 예에서, 콘텍스트 재평가 및/또는 변경을 프롬프트할 수 있는 트리거링 이벤트는 PED 가 통상적이지 않은 위치에 있는 것으로 결정하고/하거나 통상적이지 않은 동작을 나타내고 있다는 것일 수 있다. 도면부호 535 에서 PED 가 콘텍스트들이 변경되지 않은 것으로 결정하는 경우, 도면부호 540 에서 PED 는 현재 콘텍스트를 유지하고, 도면부호 535 로 다시 되돌아갈 수 있으며, 예를 들어, 주기적으로 또는 상술된 트리거링 이벤트에 응답하여 콘텍스트들을 변경할지를 결정할 수 있다. 그렇지 않으면, PED 가 도면부호 535 에서 콘텍스트들이 변경된 것으로 결정한 경우 (또는 콘텍스트 변경을 고려하기 위해 더욱 면밀히 현재 조건들을 적어도 평가하는 경우), 프로세스가 도면부호 515 로 되돌아간다.
도 5a 및 도 5b 의 프로세스의 예시적 예가 이하 도 6 과 관련하여 설명될 것이다. 도 6 을 참조하면, PED (205) 의 사용자는 "워크 (Work)" 콘텍스트 및 "홈" 콘텍스트를 구성한다 (도면부호 500). 인식되는 바와 같이, 워크 콘텍스트는 업무 설정에 적절한 시스템 설정들을 포함하는 반면, 홈 콘텍스트는 더욱 개인적인 시스템 설정들을 포함한다.
그 다음에, 도면부호 505 에서, PED (205) 의 사용자는, 섹터 (A5) 가 사무실 (215) 을 포함하기 때문에 워크 콘텍스트를 섹터 (A5) 와 연관시키고, 또한 섹터 (A6) 가 주거용 홈 (210) 을 포함하기 때문에 홈 콘텍스트를 섹터 (A6) 와 연관시킨다. 상술된 바와 같이, 이를테면 GPS, 3변 측량 등에 의해 식별되는 지리적 포인트들 또는 영역들, 액세스 포인트 또는 라우터들의 IP 어드레스들에 의한 다수의 방법들 중 임의의 방법으로 위치를 식별하는데 "섹터들" 이 이용될 수 있다 (예를 들어, 섹터 (A6) 가 단순히 PED (205) 의 사용자의 홈 네트워크 라우터일 수 있다). 따라서, 본 예시적인 예에서의 섹터들은 자유로이 해석되어야 한다.
도면부호 510 에서, PED (205) 의 사용자가 주거용 홈 (210) 에서 섹터 (A6) 내의 PED (205) 상에 전력을 공급하고 로깅한다. 단계 510 의 로그온은 콘텍스트가 PED 에서 로딩되게 할 수도 있는 트리거링 이벤트의 하나의 예를 예시하는 것으로 의도된다. 다른 트리거링 이벤트의 예들은 (예를 들어, PED 의 사용자가 자동차를 운전하고 있는 경우의) PED 의 위치에 대한 변경, 원하는 콘텍스트 변경을 나타낸 사용자에 의한 수동 선택, 금융 트랜잭션들을 수행하는 것, 민감한 정보에 액세스하는 것, 시스템 설정들을 변경하는 것 등이다. 도면부호 513 에서, PED (205) 는 도 3 의 도면부호 303 에서 상술된 바와 같이, GPS, 3변 측량 등 중 하나 이상에 의해 그 자신의 위치를 결정한다. 도면부호 515 에서, PED (205) 는 도 5a 의 도면부호 500 및 도면부호 505 에서 확립되는 바와 같이, PED (205) 의 결정된 위치 (및 임의의 다른 적용가능한 속성들) 를 콘텍스트들과 연관된 이동도 특성들과 비교한다. 여기서, PED (205) 가 섹터 (A6) 에서 로그온되고 PED (205) 의 사용자가 섹터 (A6) 와 연관된 홈 콘텍스트를 미리 생성하였기 때문에, 도면부호 520 에서 매칭이 발견되며, (예를 들어, 도 6 의 섹터 (A6) 내의 PED (205) 의 확대된 이미지로 나타낸 바와 같이) 도면부호 525 에서 홈 콘텍스트가 PED (205) 상에 로깅된다.
그 다음에, PED (205) 의 사용자가 사무실 (215) 로 운전해 가고, 또한 그 사용자가 운전 중에 PED (205) 에 전력이 공급되는 것을 유지하는 것으로 가정한다. 주거용 홈 (210) 으로부터 사무실 (215) 로의 이동시에, PED (205) 는 섹터 (A6) 를 이탈하고, 섹터들 (A4 및/또는 A7) 을 가로지른 후에, 사무실 (215) 이 위치된 섹터 (A5) 에 진입한다. 섹터 (A6) 의 이탈 및 섹터들 (A4 및/또는 A7) 의 진입시에, PED (205) 는, 도면부호 535 에서 콘텍스트들이 변경된 것으로 결정하고, 도면부호 515 및 도면부호 520 에서 섹터들 (A4 및/또는 A7) 이 사용자에 의해 확립된 이동도 특성에 매칭하지 않는 것으로 결정하여, (예를 들어, 도 6 의 섹터들 (A4/A7) 내의 PED (205) 의 확대된 이미지에 나타낸 바와 같이) 도면부호 530 에서 디폴트 시스템 설정들 또는 디폴트 콘텍스트를 로딩한다. 따라서, 규정되지 않고 특정 속성에 대해 또는 PED (205) 의 사용자에 의한 수동 콘텍스트 선택에 응답하여 아무런 설정도 갖고 있지 않은 환경들에 있어서 디폴트 콘텍스트가 이용된다. PED (205) 가 섹터들 (A4 및/또는 A7) 로부터 섹터 (A5) 에 진입할 때, PED (205) 는, 도면부호 535 에서 콘텍스트들이 변경된 것으로 결정하고, 도면부호 515 및 도면부호 520 에서 섹터 (A6) 가 사용자에 의해 확립된 이동도 특성에 매칭하는 것으로 결정하며, (예를 들어, 도 6 의 섹터 (A5) 내의 PED (205) 의 확대된 이미지에 나타낸 바와 같이) 도면부호 525 에서 워크 콘텍스트를 로딩한다.
도 6 과 관련하여 주어진 상기 예시적 예가 위치에만 기초한 이동도 특성에 관한 것이지만, 본 발명의 다른 양태들은 콘텍스트들을 개시하기 위한 추가의 조건들을 포함할 수도 있다는 것을 인식할 것이다. 예를 들어, 캘린더 정보가 포함될 수 있어서, 예를 들어, PED 가 정확한 시각, 요일 등에 정확한 섹터에 위치된 경우에만 콘텍스트들이 로딩되도록 한다.
상술된 바와 같이, 도 1 내지 도 4 는 일반적으로 PED 의 사용 프로파일에 기초한 보안 프로토콜들에 관한 것이다. 그러나, 도 7 과 관련하여 후술하는 바와 같이, 위치 기반 보안이 반드시 PED들로 제한될 필요는 없다.
인터넷 구매 또는 판매를 수반하는 임의의 전자 디바이스 (예를 들어, 고정식 데스크톱 컴퓨터, 랩톱 컴퓨터, 셀 폰 등) 를 통한 경제적 트랜잭션들은 "전자 상거래" 라고 지칭된다. 고객들이 소매점들로부터 가상의 온라인 상점들로 이행됨에 따라, 전자 상거래는 급속하게 전세계적으로 확장되고 있다. 그러나, 신원 도용, 신용 카드 사기 및 다른 인터넷 기반 사기 (예를 들어, 피싱 (phishing) 등) 는 전자 상거래 시스템에서의 소비자 신뢰도의 손실 뿐만 아니라 경제적 손실을 야기한다.
ATM 트랜잭션들을 인증하기 위한 종래의 보안 방법은 (i) 패스워드들 및/또는 (ii) 소비자의 과거 동작과의 현재의 트랜잭션 특성들의 비교를 포함한다. 예를 들어, 소비자가 5년간 매주 동일한 ATM 머신으로 가서 각각의 트랜잭션에서 $200 를 인출하고 매번 동일한 PIN 을 입력하는 경우, 인출량, PIN 검증 등의 일관성이 직불 카드 절도의 의혹을 불러일으키지 않을 것이다. 그러나, 동일한 직불 카드가 러시아에서 $5000 를 인출하는데 사용된 경우, 이것은 다른 인증 절차들을 받을 만한 의심스러운 활동으로 간주될 것이다. 각각의 ATM 이 고정된 위치에 있고 임의의 트랜잭션에 앞서 ATM 시스템의 시스템 관리자들에게 각각의 ATM 의 위치가 인식되기 때문에 ATM 시스템이 일반적으로 동작한다.
상기 주어진 ATM 트랜잭션의 예와는 달리, 전자 상거래 트랜잭션들에 대한 위치 기반 보안 프로토콜들은 언젠가는 채용되어야 한다. 예를 들어, 소비자가 www.amazon.com 과 같은 웹사이트에서 쇼핑하고 있고, 그 소비자가 아이템들을 그/그녀의 카트에 추가하여 온라인 구매를 행하는 경우, 그 소비자의 위치는 인식되지 않아서 전자 상거래 트랜잭션이 합법적인 것인지를 평가하는데 사용되지 않는다. 이하 도 7 과 관련하여 기술되는 바와 같이, 본 발명의 일 양태는 전자 상거래 트랜잭션들에 대한 위치 기반 보안 프로토콜들에 관한 것이다.
도 7 을 참조하면, 도면부호 700 에서, 전자 디바이스 (ED) (예를 들어, 랩톱 컴퓨터, 데스크톱 컴퓨터, 셀 폰 등) 는 ED 에서 전자 상거래 활동을 개시하려는 사용자에 의한 시도를 검출한다. 예를 들어, 전자 상거래 활동은 인터넷 웹사이트로부터 하나 이상의 아이템들을 구매하는 것일 수 있다. 도면부호 705 에서, ED 는 도면부호 303 과 도면부호 513 과 관련하여 상술된 바와 같이 그 자신의 위치를 결정한다. 결정 단계 705 는 인터넷 웹사이트로부터의 인증 프롬프트에 응답하여 수행될 수 있고, 또는 다르게는 ED 그 자체에 의해 개시될 수 있다. ED 에 대한 유선 또는 무선 게이트웨이로서 동작하는 액세스 포인트 (AP), SPS (예를 들어, GPS), 네트워크 3변 측량 등을 식별하는 것을 포함하지만 이에 한정되지 않는 임의의 널리 공지된 포지셔닝 방법을 이용하여, ED 는 그 자신의 위치를 결정할 수 있다. 또한, ED 의 위치는 백그라운드 프로세스를 통해 결정될 수 있고, 실제로 단계 705 에서 동적으로 결정될 필요는 없지만, 일 예에서 ED 위치를 나타낸 시스템 변수로부터 로딩될 수 있다. 또한, 위치를 제외하고, ED 는 전자 상거래 트랜잭션과 연관된 웹사이트, 구매할 아이템들의 타입들, 총 트랜잭션량 등과 같은 다른 인자들 또는 파라미터들 ("전자 상거래 사용 특성들") 을 고려 또는 검출할 수도 있다.
도면부호 710 에서, ED 는 전자 상거래 트랜잭션들을 위해 학습 모드가 현재 활성화되어 있는지를 결정한다. 예에서, 사용자로부터의 충분한 인증 정보의 수신시에 (예를 들어, 사용자가 마스터 인증 키를 제공하거나 그렇지 않으면 가장 높은 레벨의 인증을 만족하는 경우 등) 학습 모드가 진입될 수 있다. 또한, PED (205) 액세스와 관련하여 상술된 학습 모드와 유사하게, 학습 모드가 종료한 후에 전자 상거래 학습 모드가 소정의 시간량 동안 활성화될 수 있다. 예를 들어, ED 의 사용자는 수동으로 ED 에게 학습 모드를 종료하도록 지시할 수 있다. 또 다른 예에서, 학습 모드는 소정의 시간량 후에 종료하도록 구성될 수도 있고, 그 소정의 시간량은 도면부호 100 에서 학습 모드로의 진입 시에 사용자에 의해 구성될 수도 있고/있거나 디폴트의 시간 주기 후에 종료하기 위해 ED 에 의해 디폴트로 될 수도 있다. 일 예의 구현에서, 도 7 에서와 같은 전자 상거래 학습 모드는 도 1 및 도 3 과 관련하여 상술된 '액세스' 학습 모드와 상이하다. 전자 상거래 학습 모드는 전자 상거래 사용 프로파일을 생성하고, 그 전자 상거래 사용 프로파일은 위치들 및/또는 전자 상거래 활동이 허가된 다른 조건들을 포함한다. 따라서, 사용자가 ED 에 액세스하는 모든 위치들에서 사용자가 전자 상거래 활동을 수행하는 경우, 전자 상거래 사용 프로파일은 액세스 사용 프로파일과 동일한 것일 수 있다. 그러나, 전자 상거래 활동이 모든 액세스 위치들에서 개시되지 않는 경우, 그 2개의 사용 프로파일들이 상이할 수도 있다는 것을 인식할 것이다. 또 다른 예에서, ED 가 각각의 위치에서 액세스될 것으로 예상되는 경우라도, 특정 위치들이 다른 위치들보다 더 많은 리스크와 연관될 수도 있다. 따라서, 전자 상거래 활동이 승인되기 전에 및/또는 학습 모드가 진입되기 전에 더 리스크가 있는 위치들이 더 엄격한 인증과 연관될 수 있다. 또한, 데스크톱 컴퓨터들과 같은 정적 또는 고정식 ED들의 경우, ED 의 이동도의 부족으로 인해 액세스 사용 프로파일이 관여되지 않을 수도 있다. 이 경우, 전자 상거래 사용 프로파일이 특정 ED 에 관련될 필요는 없지만 오히려 상이한 ED 들을 가진 상이한 위치들에서 전자 상거래 트랜잭션들을 수행하는 사용자에 관련됨에 따라, ED 의 위치는 여전히 관련이 있을 수 있다.
그러나, 또 다른 예의 구현에서, 전자 상거래 사용 프로파일은 단순히 액세스 사용 프로파일과 동일하게 설정될 수 있다. 이 경우, 전자 상거래 학습 모드는 상술된 도 1 에서와 같은 전자 상거래 사용 프로파일을 생성한다. 또한, 액세스 사용 프로파일이 사용되지 않는 경우라도, 전자 상거래 사용 프로파일은 여전히 관여할 수도 있다. 또 다른 예에서, 전자 상거래 프로파일은 사용자, 또는 홈 또는 직장과 같은 특정 환경들에 대한 IT 매니저와 같은 다른 사람에 의해 미리 결정될 수 있다.
도 7 을 참조하면, 도면부호 710 에서, ED 가 전자 상거래 학습 모드가 활성화된 것으로 결정하는 경우, 프로세스는 도면부호 715 로 진행하고, ED 는 (도 1 의 도면부호 115 에서와 같이, 결정된 위치를 인가된 위치들의 리스트에 추가하는 것 등에 의해) ED 에 대한 전자 상거래 사용 프로파일을 생성 또는 업데이트하고, 또는 사용자가 상이한 ED 들 상의 전자 상거래 트랜잭션들을 수행하는 경우에는 사용자에 대한 전자 상거래 사용 프로파일을 생성 또는 업데이트한다. 도면부호 715 에서 사용 프로파일을 생성/업데이트한 후에, 도면부호 720 에서 ED 는 사용자가 그 ED 에서 전자 상거래 활동을 수행하는 것을 허가한다.
도면부호 710 으로 되돌아가서, ED 가 전자 상거래 학습 모드가 비활성화된 것으로 결정하는 경우, 프로세스는 도면부호 725 로 진행한다. 도면부호 725 에서, ED 는 액세스될 PED 의 사용 특성들 (예를 들어, 도면부호 705 로부터 결정된 위치, 캘린더 정보 등) 을 그 PED 에 대한 사용 프로파일과 비교한다. 상술된 바와 같이, 사용 프로파일은 (i) 휴대용 전자 디바이스에 대한 유선 또는 무선 게이트웨이로서 동작하는 액세스 포인트 (AP), (ii) 위성 포지셔닝 시스템 (GPS) 프로토콜들, 3변 측량 및/또는 게이트웨이의 인터넷 프로토콜 (IP) 어드레스와 연관된 서브넷을 통해 획득된 휴대용 전자 디바이스의 포지션의 추정치 및/또는 (iii) 캘린더 정보와 같은 정보를 포함할 수 있다. 사용자에 의한 상이한 사용 시도들 및 상이한 사용 프로파일들에 기초한 예들을 참조하여 도 7 의 남아있는 단계들을 이하 기술한다. '액세스' 사용 프로파일들의 예들은 도 1 내지 도 4 와 관련하여 상세히 상술되었다. 설명의 편의를 위해, 전자 상거래 사용 프로파일이 액세스 사용 프로파일의 방식과 유사한 방식으로 일반적으로 구성될 수도 있다고 가정한다. 따라서, 전자 상거래에 대한 사용 프로파일들의 추가의 명시적인 예들은 간략화를 위해 생략되었다.
그에 따라, 도면부호 730 에서, ED 는 그 ED 의 현재 사용이 전자 상거래 사용 프로파일과 일치하는지를 결정한다. 예를 들어, ED 가 데스크톱 PC 이고 사용자가 홈에서 전자 상거래 트랜잭션을 수행하고 있는 경우, (예를 들어, GPS 등에 기초한) ED 의 포지션이 전자 상거래 사용 프로파일과 비교되고, ED 는 일치도를 결정할 가능성이 있다. ED 가 그 ED 의 현재 사용이 전자 상거래 사용 프로파일과 일치하는 것으로 결정하는 경우, 프로세스는 도면부호 720 (예를 들어, 가능하다면, 후속하는, 단계 730 이 PED 의 활동 또는 동작이 비일치하는 것으로 결정한 경우보다 더 작은 등급의 인증과 연관된 ED 의 사용자의 인증 프롬프트) 으로 진행하여 전자 상거래 트랜잭션이 허가된다. 그렇지 않으면, 프로세스는 도면부호 735 로 진행한다.
도면부호 735 에서, ED 는 하나 이상의 인증 프로토콜들을 만족시키도록 사용자에게 프롬프트한다. 예를 들어, 인증 프롬프트는 ED 의 패스워드에 대한 것일 수도 있고, 인증 프롬프트는 생체 정보 (예를 들어, 지문 스캔, 망막 스캔 등) 에 대한 것일 수도 있으며, 인증 프롬프트는 하나 이상의 미리 구성된 질문들 (예를 들어, "당신 어머니의 결혼 전의 성은 무엇입니까?"), 및/또는 이들의 임의의 조합일 수도 있다. 다른 예에서, ED 인증 프롬프트는 ED 의 사용 히스토리에 기초하거나 또는 ED 의 현재 위치와 연관된 리스크 레벨에 또한 기초하여 조정될 수도 있다. 예를 들어, ED 의 사용자가 과거의 수많은 시간에서부터 전자 상거래 구매를 행하였던 커피숍에 그 ED 의 사용자가 있는 경우, 아무런 전자 상거래 활동도 이전에 수행되지 않았던 공항에 ED 가 있는 것으로 결정되는 경우보다 더 낮은 레벨의 인증이 요구될 수도 있다.
ED 가, 인증 프롬프트에 응답하여 사용자에 의해 제공된 정보가 사용자를 인증하기에 충분한 것으로 결정하는 경우 (도면부호 740), 프로세스는 도면부호 715 및 도면부호 720 으로 진행하고, 그 ED 의 현재 위치 (및/또는 사용자가 매우 원하는 경우, 시각 등과 같은 다른 사용 기준) 가 전자 상거래 사용 프로파일에 추가되고 (도면부호 715) (전자 상거래 사용 프로파일이 이 사용을 이미 포함하고 있지 않은 경우, 그러한 경우에는 이 단계를 건너뛴다), 사용자가 전자 상거래 트랜잭션을 수행하는 것이 허가된다 (도면부호 720). 도 7 에 예시되지는 않았지만, ED 는 전자 상거래 사용 특성들이 비일치된 경우보다 더 낮은 등급의 인증이 일반적으로 요구될 수 있더라도, 전자 상거래 사용 특성들이 전자 상거래 사용 프로파일과 일치하는데도, 인증하도록 사용자에게 프롬프트할 수 있다. 다르게는, 도 7 에 예시되지는 않았지만, 사용 프로파일을 업데이트하는 것은 옵션적일 수도 있고, 사용자에 의해 지시된 경우에만 수행될 수도 있다. 예를 들어, ED 의 사용자가 단지 일시적인 위치에 있고 사용자가 그 위치로 되돌아오리라고 예상하지 못하는 경우, 사용자는 추후의 전자 상거래 트랜잭션들을 위해 그 위치가 승인되기를 원하지 않을 가능성이 있다 (예를 들어, 사용자가 잘못하여 그 위치에 ED 를 두고 오는 경우, 부정한 구매가 행해질 수 있다).
도면부호 740 으로 되돌아가서, ED 가, 인증 프롬프트에 응답하여 사용자에 의해 제공된 정보가 사용자를 인증하기에 충분하지 않은 것으로 결정하는 경우, 전자 상거래 트랜잭션이 계속하도록 허가되지 않는다 (도면번호 745). 다르게는, 전자 상거래 트랜잭션을 실제로 차단하는 것 대신에, ED 의 사용자는 그 대신에 (예를 들어, 전화 통화에 의해, 전자 상거래 사이트를 가진 신용 카드 정보를 재입력하는 것에 의해 등) 전자 상거래 트랜잭션을 수동으로 인증하도록 강요받을 수도 있다. 또한, 도 7 에 예시되지는 않았지만, 사용자는 도 3 을 참조하여 상술된 바와 같이, ED 가 잠금 및 경고 단계들 340 및 345 을 수행하도록 구성할 수도 있다.
당업자에 의해 인식되는 바와 같이, 전자 상거래 사용 프로파일은 일부 방법에서는 액세스 사용 프로파일의 방식보다 더 폭넓다. 전자 상거래 사용 프로파일은 어느 쪽의 ED 든지 특정되도록 구성될 수 있고, 또는 다르게는 다수의 ED들 및/또는 PED들에 대해 사용자 특정 또는 적용될 수 있는 반면, 액세스 사용 프로파일은 항상 하나의 특정 PED 에 적용된다. 따라서, 사용자는 사용자의 홈 컴퓨터, 직장 컴퓨터 및/또는 셀 폰에서 행해진 구매들에 대해 보안 보호 수단으로서 사용되도록, 그리고 고정식/정적인 ED들 및 PED들 양자에 적용될 수 있도록, 동일한 전자 상거래 사용 프로파일을 구성할 수 있다.
또한, 상술된 본 발명의 양태들이 개별적으로 기술되었지만, 본 발명의 다른 양태들에 의하면, 상호간에 배타적이지 않은 임의의 양태들이 동시에 수행될 수도 있다. 예를 들어, 도 3 의 프로세스는 도 5a/도 5b 의 프로세스 및/또는 도 7 의 프로세스와 동시에 수행될 수도 있다. 바꾸어 말하면, PED 의 액세스 시도가 도 4 에서 허가될 수 있는지를 결정하는 위치 기반 보안 프로세스는, PED 에서의 시스템 설정들에 영향을 주는 도 5a/도 5b 의 위치 기반 콘텍스트 로딩/업데이팅 프로세스와 동시에 수행될 수 있다.
또한, 도 3, 도 5b 및 도 7 의 프로세스들은 도 8 및 도 9 와 관련하여 이하 설명되는 바와 같이, 더욱 일반화된 위치 기반 설정 프로세스를 통해 링크될 수 있다. 도 8 은 본 발명의 일 양태에 따른 위치 기준에 적어도 부분적으로 기초한 동작 실행 프로세스를 예시한 것이다. 도 8 을 참조하면, 전자 디바이스는 하나 이상의 위치 결정 방법들을 이용하여 그 자신의 위치를 결정한다 (도면부호 800). 일 예에서, 도 8 의 단계 800 은 도 3 의 도면부호 303, 도 5b 의 도면부호 513 및/또는 도 7 의 도면부호 705 에 대응할 수도 있다. 바꾸어 말하면, 도면부호 800 에서 결정된 위치는 이들 프로세스들 중 임의의 프로세스 또는 모든 프로세스들에 사용될 수도 있다.
그 다음에, 도면부호 805 에서, 전자 디바이스는 도면부호 800 에서 결정된 위치와 연관되는 신뢰 레벨을 결정한다. 예를 들어, 신뢰 레벨은 위치 결정 방법의 타입에 기초할 수 있다 (예를 들어, GPS 는 3각 측량 등보다 더 높은 신뢰 레벨을 가질 수도 있다). 또 다른 예에서는, 신뢰 레벨이 다른 인자들에 기초할 수도 있다. 도면부호 810 에서, 전자 디바이스는 인식된 위치들 또는 위치 범위들의 리스트를 포함하는 룩업 테이블에 액세스한다. 전자 디바이스는 매칭 엔트리를 발견하기 위해, 도면부호 800 에서 결정된 위치를 룩업 테이블에 저장된 위치들과 비교한다. 또한, (예를 들어, 신뢰 레벨이 비교적 낮은 경우 그 결정된 위치로 확대시키기 위해) 이 시점에서 신뢰 레벨이 사용될 수도 있다. 매칭의 발견시에, 전자 디바이스는 룩업 테이블에 기초하여 하나 이상의 동작들과 연관되는 레벨을 결정한다 (도면부호 815). 그 동작들은 액세스 시도 인가 절차 (예를 들어, 도 3 참조), 콘택스트 로딩 절차 (예를 들어, 도 5a/도 5b 참조), 전자 상거래 트랜잭션 인가 절차 (예를 들어, 도 7 참조), 전자 디바이스에 적용되는 일반적 보안 프로토콜 등을 포함할 수 있다. 일 예에서, 위치 및/또는 신뢰 레벨은 룩업 테이블에 저장된 동작 레벨 값들을 결정할 수도 있는 단지 2개의 인자들이다. 또 다른 예에서, 동작 레벨 값들의 제공시에 룩업 테이블에 의해 추가의 기준이 이용될 수도 있다. 이 단계의 더욱 상세한 예를 도 9 와 관련하여 하기 제공한다.
도 8 을 참조하면, 도면부호 820 에서, 전자 디바이스는 휴대용 디바이스가 연관된 동작을 수행할 때 결정된 레벨에 기초하여 적어도 하나의 동작 결정 및 제어 모듈을 실행한다. 따라서, 도면부호 815 에서 레벨이 전자 상거래 트랜잭션들에 대해 결정되고 전자 상거래 트랜잭션이 검출되는 경우, 전자 상거래 트랜잭션들을 통제하는 동작 결정 및 제어 모듈은 도면부호 820 에서 결정된 레벨에 대응하는 프로토콜들로 실행된다. 추가의 예들이 도 9 와 관련하여 하기 제공된다.
도 9 는 도 8 의 프로세스의 더욱 상세한 예를 예시한 것으로, 그 도 8 은 도 3, 도 5b 및 도 7 의 프로세스들과 함께 후술된다. 도 9 를 참조하면, 도 8 의 단계들 800, 805 및 810 이 실행되고 프로세스가 도면부호 900 으로 진행하는 것으로 가정한다. 도면부호 900 에서, 룩업 테이블 (도면부호 810) 이, 결정된 포지션 (도면부호 800) 및 신뢰 레벨 (도면부호 805) 에 대해, 레벨들 4, 3 및 2 각각이 액세스 시도 인가 절차, 콘텍스트 로딩 절차 및 전자 상거래 트랜잭션 인가 절차와 각각 연관된 것을 나타내는 것으로 가정한다. 상이한 레벨들은 상이한 동작들에 적용될 수도 있는 상이한 프로토콜들에 대응한다. 일 예에서, 액세스 시도들에 대한 더 높은 레벨 값들은 액세스가 승인되기 전의 더 높은 레벨의 사용자 인증에 대응한다. 또 다른 예에서, 상이한 콘텍스트 레벨 값들은 워크 콘텍스트, 홈 콘텍스트, 학교 콘텍스트 등과 같은 상이한 환경들에 대응한다. 인식되는 바와 같이, 도 9 의 도면부호 900 은 도 8 의 도면부호 815 의 더욱 상세한 버전에 대응한다.
도면부호 900 에서 레벨 값들이 결정된 후에, 프로세스는 도면부호 905 로 진행하고, 도 5b 의 프로세스는 콘텍스트 레벨 값 2 인 경우에 실행된다. 이 예에서, 콘텍스트 레벨 2 는 워크 콘텍스트에 대응하는 것으로 가정한다. 그에 따라, 도면부호 905 에서, 콘텍스트 레벨 값이 로딩될 콘텍스트를 이미 나타내고 있기 때문에, 프로세스는 도 5b 의 도면부호 525 로 진행하고, 워크 콘텍스트가 로딩된다. 도 5b 는 계속해서 도 9 와 동시에 실행될 수도 있다. 그 다음에, 도면부호 910 에서, 전자 디바이스는 (예를 들어, 도 3 의 도면부호 300 에서와 같이) 전자 디바이스의 액세스 시도가 검출되었는지를 결정한다. 액세스 시도가 검출된 경우, 프로세스는 도면부호 915 로 진행하고, 도 3 의 프로세스는 액세스 시도 레벨 4 인 경우에 실행된다. 일 예에서, 상이한 액세스 시도 레벨 값들은 상이한 방법들로 도 3 의 프로세스에 영향을 미칠 수도 있다. 예를 들어, 더 높은 액세스 시도 레벨 값들은 더 적거나 더 많은 제한된 PED 의 예상된 사용 프로파일들을 포함할 수도 있고, 그것은 일치도를 달성하기가 더 어려워서, PED 의 액세스가 더 양호하게 안전해진다. 한편, 액세스 시도 레벨 값이 비교적 작은 경우 (예를 들어, 0), 도 3 에 예시된 특정 인가 또는 인증 절차들이 완전히 스킵될 수도 있다. 예를 들어, 액세스 시도 레벨 값이 0 인 경우, 도 3 의 단계 320 은 일치되는 PED 의 임의의 동작을 허용할 수도 있고 도면부호 330/335 의 인증 단계를 스킵할 수도 있어서, PED 의 사용자가 인증된 것으로 가정한다.
도 3 의 프로세스가 실행된 후에, 전자 디바이스는 (예를 들어, 도 7 의 도면부호 700 에서와 같이) 전자 상거래 트랜잭션이 검출되었는지를 결정한다. 전자 상거래 트랜잭션 시도가 검출되는 경우, 프로세스는 도면부호 925 로 진행하고, 도 7 의 프로세스는 전자 상거래 트랜잭션 시도 레벨 3 인 경우에 실행된다. 일 예에서, 상이한 전자 상거래 트랜잭션 레벨 값들은 상이한 방법들로 도 7 의 프로세스에 영향을 미칠 수도 있다. 예를 들어, 더 높은 전자 상거래 트랜잭션 레벨 값들은 더 적거나 더 많은 제한된 ED 의 전자 상거래 예상된 사용 프로파일들을 포함할 수도 있고, 그것은 일치도를 달성하기가 더 어려워서, 전자 상거래 트랜잭션들이 더 양호하게 안전해진다. 한편, 전자 상거래 트랜잭션 시도 레벨 값이 비교적 작은 경우 (예를 들어, 0), 도 7 에 예시된 특정 인가 또는 인증 절차들이 완전히 스킵될 수도 있다. 예를 들어, 전자 상거래 트랜잭션 레벨 값이 0 인 경우, 도 7 의 단계 725 는 일치되는 PED 의 임의의 동작을 허용할 수도 있고 도면부호 735/740 의 인증 단계를 스킵할 수도 있어서, ED 의 사용자가 인증된 것으로 가정한다.
또한, 도 9 에서 실행되도록 도 3, 도 5b 및 도 7 의 프로세스들이 실행 또는 평가되는 순서는 도 9 에 예시된 순서일 필요는 없으며, 오히려 임의의 순서로 될 수 있다. 마찬가지로, 본 발명의 다른 양태들에서 상이한 타입들의 동작들은 도 8 및 도 9 의 프로세스에 의해 관리될 수도 있다.
상기 제시된 본 발명의 양태들은 PED 의 액세스 허가 및/또는 ED 의 전자 상거래 허가를 추가하는 것, PED 의 예상된 사용 프로파일에 기초하여 PED 로의 액세스를 허가하는 것, 또는 예상된 전자 상거래 사용 프로파일에 기초하여 ED 에서의 전자 상거래 트랜잭션을 허가하는 것을 위해, 인증의 가변 등급들을 이용하여 학습 모드에 진입하는 것에 관한 것이지만, 하나 이상의 인증들이 그 ED 또는 PED 의 사용자가 ED 또는 PED 에 풀 (full) 액세스하는 것을 가능하게 하는 '마스터' 키 또는 철회로서 이용될 수 있다는 것을 인식할 것이다. 예를 들어, 생체 인증 (예를 들어, 망막 스캔, 지문 스캔, DNA 스캔 등) 은 풀 액세스를 허가하는 마스터 인증 키로서 이용될 수 있다. 마스터 인증 키가 가능해지는 경우, 상술된 프로세스들은 그들 각각의 인증 단계들을 건너뛰어서, 적절한 인증이 승인되도록 프로세스가 진행할 것이다. 일 예에서, 마스터 인증 키가 소정의 시간량 동안 유효할 수 있고, 그 시점에서 사용자는 마스터 인증 키를 다시 획득해야 하거나 또는 상술된 인증 절차들로 복귀해야 할 것이다.
당업자는 정보 및 신호가 다양한 상이한 테크놀로지 및 기술 중 임의의 것을 이용하여 나타내질 수도 있다는 것을 인식할 것이다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수도 있는 데이터, 명령, 커맨드, 정보, 신호, 비트, 심볼 및 칩은 전압, 전류, 전자기파, 자계 또는 자기 입자, 광학계 또는 광학 입자 또는 이들의 임의의 조합에 의해 나타내질 수도 있다.
또한, 당업자는 여기에 개시된 양태들과 함께 기술된 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어 또는 양자의 조합으로 구현될 수도 있다는 것을 인식할 것이다. 하드웨어와 소프트웨어의 이런 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트, 블록, 모듈, 회로 및 단계는 그들의 기능성의 측면에서 일반적으로 상술되고 있다. 이러한 기능성이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지 여부는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약에 의존한다. 당업자는 기술된 기능성을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수도 있지만, 이러한 구현 결정은 본 발명의 범위로부터의 벗어남을 야기하는 것으로 해석되어서는 안된다.
여기에 개시된 양태들과 관련하여 기술된 방법, 시퀀스 및/또는 알고리즘은 하드웨어로 직접 구현될 수도 있고, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현될 수도 있고, 또는 그 2개의 결합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 공지된 임의의 다른 형태의 물리적 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서에 커플링되어, 그 프로세서가 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다르게는, 저장 매체는 프로세서와 일체형일 수도 있다.
전술한 개시는 본 발명의 예시적인 양태들을 나타내지만, 첨부된 특허청구범위에 의해 정의된 바와 같은 본 발명의 범위를 벗어나지 않고 다양한 변경 및 변형이 여기에서 행해질 수 있음을 유의해야 한다. 여기에 기술된 본 발명의 양태들에 따른 방법 청구항들의 기능들, 단계들 및/또는 액션들은 임의의 특정 순서로 수행될 필요는 없다. 더욱이, 본 발명의 엘리먼트들이 단수로 기술 또는 청구될 수도 있지만, 단수로의 한정이 명시적으로 언급되지 않으면 복수가 고려된다.

Claims (80)

  1. 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법으로서,
    상기 휴대용 전자 디바이스에 액세스하려는 시도를 검출하는 단계;
    상기 휴대용 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하는 단계;
    상기 결정된 보안 레벨에 기초하여 상기 휴대용 전자 디바이스의 복수의 사용 프로파일들 중 하나를 선택하는 단계;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이 상기 휴대용 전자 디바이스의 상기 선택된 사용 프로파일과 일치하지 않음을 결정하는 단계로서, 상기 선택된 사용 프로파일은 상기 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 휴대용 전자 디바이스의 위치 특성과 연관된, 상기 결정하는 단계;
    상기 하나 이상의 사용 특성들이 상기 선택된 사용 프로파일과 일치하지 않음을 결정하는 단계에 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 단계;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 단계에 대응하여, 상기 선택된 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 사용 프로파일을 업데이트하는 단계; 및
    상기 휴대용 전자 디바이스로의 액세스를 허가하는 단계를 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  2. 제 1 항에 있어서,
    학습 모드에 진입하는 단계로서, 상기 학습 모드는 상기 휴대용 전자 디바이스로의 액세스를 허가하고, 상기 사용 특성들이 상기 선택된 사용 프로파일과 일치하지 않음을 결정하는 단계 및 상기 인증 절차를 수행하는 단계를 건너뛰는, 상기 진입하는 단계; 및
    상기 휴대용 전자 디바이스가 상기 학습 모드에 남아있는 동안에 상기 휴대용 전자 디바이스의 사용 특성들을 상기 사용 프로파일에 추가하는 단계를 더 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  3. 제 2 항에 있어서,
    상기 학습 모드를 종료하는 단계; 및
    후속의 액세스 시도에 대해 상기 검출하는 단계, 상기 사용 특성들이 상기 선택된 사용 프로파일과 일치하지 않음을 결정하는 단계 및 상기 인증 절차를 수행하는 단계를 반복하는 단계를 더 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  4. 제 3 항에 있어서,
    상기 종료하는 단계는, 상기 휴대용 전자 디바이스에서의 사용자 입력에 기초하거나 또는 디폴트로 되어 있는 소정의 시간량 후에 상기 학습 모드를 종료하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  5. 제 1 항에 있어서,
    상기 휴대용 전자 디바이스에 액세스하려는 상기 시도는, 상기 휴대용 전자 디바이스에 전력을 공급하는 것, 상기 휴대용 전자 디바이스 상의 정보에 액세스하는 것 및 상기 휴대용 전자 디바이스가 소정의 액션을 수행하도록 요청하는 것 중 적어도 하나를 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  6. 삭제
  7. 제 1 항에 있어서,
    상기 보안 레벨을 결정하는 단계는 또한, 상기 위치 특성 이외에도 적어도 하나의 비-위치 특성에 기초하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  8. 제 1 항에 있어서,
    상기 인증 절차를 수행하는 단계는,
    인증을 위해 상기 휴대용 전자 디바이스의 사용자에게 프롬프트하는 단계를 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  9. 제 8 항에 있어서,
    상기 사용자 프롬프트와 연관된 인증의 제 1 레벨은, 상기 사용 특성들이 상기 사용 프로파일과 일치하는 경우에 요구되는 인증의 제 2 레벨보다 높은, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  10. 제 8 항에 있어서,
    상기 액세스를 허가하는 단계는, 상기 사용자가 상기 프롬프트하는 단계에 응답하여 인증을 제공하는 경우, 상기 휴대용 전자 디바이스로의 액세스를 허가하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  11. 제 8 항에 있어서,
    상기 업데이트하는 단계는,
    (i) 상기 사용 특성들이 상기 사용 프로파일과 일치하지 않고 (ii) 상기 사용자가 상기 프롬프트하는 단계에 응답하여 인증을 제공하는 경우, 상기 검출된 시도와 연관된 상기 사용 특성들로 상기 사용 프로파일을 업데이트하는 단계를 더 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  12. 삭제
  13. 삭제
  14. 제 10 항에 있어서,
    상기 사용자가 상기 사용자 프롬프트에 응답하여 인증을 제공하는데 실패한 경우, 상기 휴대용 전자 디바이스를 잠그는 것, 상기 휴대용 전자 디바이스의 액세스 위반을 나타내는 통지를 전송하는 것, 상기 휴대용 전자 디바이스 상의 정보를 암호화하는 것 및 상기 휴대용 전자 디바이스 상의 정보를 삭제하는 것 중 하나 이상을 수행하는 단계를 더 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  15. 제 1 항에 있어서,
    상기 인증 절차가 실패한 경우, 상기 휴대용 전자 디바이스를 잠그는 것, 상기 휴대용 전자 디바이스의 액세스 위반을 나타내는 통지를 전송하는 것, 상기 휴대용 전자 디바이스 상의 정보를 암호화하는 것 및 상기 휴대용 전자 디바이스 상의 정보를 삭제하는 것 중 하나 이상을 수행하는 단계를 더 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  16. 제 1 항에 있어서,
    비교에 사용된 상기 휴대용 전자 디바이스의 상기 사용 특성들은 상기 휴대용 전자 디바이스의 현재 위치를 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  17. 제 16 항에 있어서,
    상기 사용 특성들은 상기 휴대용 전자 디바이스의 동작 환경을 기술하는 환경 정보를 더 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  18. 제 17 항에 있어서,
    상기 환경 정보는 검출가능한 무선 신호들 또는 수신된 사운드 중 하나 이상을 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  19. 제 18 항에 있어서,
    상기 환경 정보는 상기 휴대용 전자 디바이스에서 수신된 신호들을 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  20. 제 19 항에 있어서,
    상기 수신된 신호들은 셀룰러 신호들, WiFi 신호들 및 위성 포지셔닝 시스템 (SPS) 신호들 중 하나 이상의 신호들을 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  21. 제 1 항에 있어서,
    상기 위치 특성은 상기 휴대용 전자 디바이스의 지리적 위치, 상기 휴대용 전자 디바이스가 소정의 지리적 범위 내에 상주하는지 여부 및 상기 휴대용 전자 디바이스에서 수신된 신호들 중 적어도 하나에 대응하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  22. 제 21 항에 있어서,
    상기 수신된 신호들은 셀룰러 신호들, WiFi 신호들 및 위성 포지셔닝 시스템 (SPS) 신호들 중 하나 이상의 신호들을 포함하는, 휴대용 전자 디바이스 상의 액션들 및 정보 액세스에 대한 허가 및 인가를 관리하는 방법.
  23. 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법으로서,
    상기 휴대용 전자 디바이스의 현재 위치 정보를 결정하는 단계;
    상기 현재 위치 정보가, 상기 휴대용 전자 디바이스의 하나 이상의 복수의 콘텍스트들과 각각 관련된 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 단계로서, 상기 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하고, 상기 복수의 콘텍스트들 각각은 비-보안 시스템 설정들 세트를 포함하는, 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 단계; 및
    상기 현재 위치 정보가 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 상기 휴대용 전자 디바이스에서 상기 복수의 콘텍스트들 중 하나를 로딩하는 단계를 포함하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  24. 제 23 항에 있어서,
    상기 로딩하는 단계는 상기 휴대용 전자 디바이스에서 하나 이상의 보안 설정들을 로딩하고,
    상기 하나 이상의 보안 설정들은 상기 현재 위치 정보에 의해 나타낸 바와 같은 상기 휴대용 전자 디바이스의 현재 위치에서의 상기 휴대용 전자 디바이스에 대한 보안 레벨에 대응하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  25. 제 24 항에 있어서,
    상기 휴대용 전자 디바이스의 상기 현재 위치에 기초하여 복수의 사용 프로파일들 중 하나의 사용 프로파일을 선택하는 단계; 및
    상기 휴대용 전자 디바이스의 사용 특성들이 상기 선택된 사용 프로파일과 일치하는지에 기초하여 상기 휴대용 전자 디바이스로의 액세스를 허가할지를 결정하는 단계를 더 포함하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  26. 삭제
  27. 제 23 항에 있어서,
    상기 로딩된 콘텍스트는 데스크톱 스크린세이버, 데스크톱 백그라운드, 웹브라우저에서의 즐겨찾기 링크들 및 단축 다이얼 설정들 중 적어도 하나를 포함하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  28. 제 23 항에 있어서,
    상기 미리 정의된 이동도 특성들은 상기 휴대용 전자 디바이스의 예상된 사용자의 홈에 관련된 제 1 위치 기준 및 상기 예상된 사용자의 직장에 관련된 제 2 위치 기준을 포함하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  29. 제 23 항에 있어서,
    상기 로딩하는 단계는, 상기 결정하는 단계가 상기 현재 위치 정보가 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하지 않는 것으로 결정하는 경우, 디폴트 콘텍스트를 로딩하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  30. 제 23 항에 있어서,
    상기 로딩하는 단계는, 상기 현재 위치 정보가 소정의 미리 정의된 이동도 특성들과 매칭하는 경우, 상기 소정의 미리 정의된 이동도 특성과 연관된 미리 정의된 콘텍스트를 로딩하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  31. 제 23 항에 있어서,
    상기 휴대용 전자 디바이스가 새로운 위치로 이동하는 경우, 상기 휴대용 전자 디바이스에서 새로운 콘텍스트를 로딩할지를 결정하는 단계를 더 포함하는, 휴대용 전자 디바이스에서 동적 시스템 설정들을 확립하는 방법.
  32. 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법으로서,
    상기 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하는 단계;
    상기 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하는 단계;
    상기 결정된 보안 레벨에 기초하여 상기 전자 디바이스의 복수의 전자 상거래 사용 프로파일들 중 하나를 선택하는 단계;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이, 상기 전자 디바이스 또는 상기 전자 디바이스의 사용자와 연관된 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하는 단계로서, 상기 선택된 전자 상거래 사용 프로파일은 상기 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 전자 디바이스의 위치 특성과 연관된, 상기 결정하는 단계;
    상기 하나 이상의 사용 특성들이 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하는 단계에 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 단계;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 단계에 대응하여, 상기 선택된 전자 상거래 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 전자 상거래 사용 프로파일을 업데이트하는 단계; 및
    상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는지에 기초하여 상기 전자 디바이스에서 상기 전자 상거래 트랜잭션을 허가할지를 결정하는 단계를 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  33. 제 32 항에 있어서,
    상기 사용 특성들은 상기 전자 디바이스의 위치, 상기 전자 상거래 트랜잭션과 연관된 웹사이트, 상기 전자 상거래 트랜잭션에서 구매할 아이템들의 타입들 및 상기 전자 상거래 트랜잭션의 총 트랜잭션량 중 적어도 하나를 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  34. 제 32 항에 있어서,
    상기 전자 상거래 사용 프로파일은 위치들 또는 위치 범위들의 리스트, 웹사이트들의 리스트, 아이템 타입들의 리스트 및 하나 이상의 트랜잭션량 임계값들 중 적어도 하나를 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  35. 제 32 항에 있어서,
    인증 정보를 위해 상기 전자 디바이스의 사용자에게 프롬프트하는 단계를 더 포함하고,
    상기 사용자 프롬프트와 연관된 인증 레벨은 상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는 정도에 기초하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  36. 제 35 항에 있어서,
    상기 사용자가 상기 사용자 프롬프트에 응답하여 인증을 제공하지 않은 경우, 상기 전자 상거래 트랜잭션을 수행하기 위한 상기 전자 디바이스의 허가를 거부하는 단계를 더 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  37. 제 36 항에 있어서,
    상기 거부하는 단계에 응답하여 수동 인증을 위해 상기 사용자에게 프롬프트하는 단계를 더 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  38. 제 36 항에 있어서,
    상기 사용자가 상기 사용자 프롬프트에 응답하여 인증을 제공하는 경우, 상기 전자 상거래 트랜잭션을 수행하기 위한 상기 전자 디바이스의 허가를 허가하는 단계를 더 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  39. 제 38 항에 있어서,
    추후의 전자 상거래 트랜잭션들에 대해, 상기 검출된 시도와 연관된 상기 사용 특성들이 상기 전자 상거래 사용 프로파일과의 일치도를 나타내도록 상기 전자 상거래 사용 프로파일을 업데이트하는 단계를 더 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  40. 제 33 항에 있어서,
    상기 위치 특성은 상기 전자 디바이스의 지리적 위치, 상기 전자 디바이스가 소정의 지리적 범위 내에 상주하는지 여부 및 상기 전자 디바이스에서 수신된 신호들 중 적어도 하나에 대응하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  41. 제 40 항에 있어서,
    상기 수신된 신호들은 셀룰러 신호들, WiFi 신호들 및 위성 포지셔닝 시스템 (SPS) 신호들 중 하나 이상의 신호들을 포함하는, 전자 디바이스에 대한 전자 상거래 트랜잭션들을 안전하게 하는 방법.
  42. 전자 디바이스 상의 설정들을 관리하는 방법으로서,
    상기 전자 디바이스의 위치를 결정하는 단계;
    상기 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하는 단계;
    상기 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하는 단계로서, 상이한 동작 레벨 값들은 상이한 신뢰 레벨들에 기초하고, 연관된 동작에 대한 상이한 설정들에 대응하는, 상기 검색하는 단계; 및
    상기 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하는 단계를 포함하는, 전자 디바이스 상의 설정들을 관리하는 방법.
  43. 제 42 항에 있어서,
    상기 신뢰 레벨은 상기 위치가 결정된 방식에 기초하는, 전자 디바이스 상의 설정들을 관리하는 방법.
  44. 제 42 항에 있어서,
    상기 소정의 동작은 액세스 시도 인가 동작, 콘텍스트 로딩 동작 및 전자 상거래 트랜잭션 동작 중 하나의 동작인, 전자 디바이스 상의 설정들을 관리하는 방법.
  45. 휴대용 전자 디바이스에 액세스하려는 시도를 검출하는 수단;
    상기 휴대용 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하는 수단;
    상기 결정된 보안 레벨에 기초하여 상기 휴대용 전자 디바이스의 복수의 사용 프로파일들 중 하나를 선택하는 수단;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이 상기 휴대용 전자 디바이스의 상기 선택된 사용 프로파일과 일치하지 않음을 결정하는 단계로서, 상기 선택된 사용 프로파일은 상기 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 휴대용 전자 디바이스의 위치 특성과 연관된, 상기 결정하는 수단;
    상기 하나 이상의 사용 특성들이 상기 선택된 사용 프로파일과 일치하지 않음을 결정하는 단계에 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 수단;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 수단에 대응하여, 상기 선택된 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 사용 프로파일을 업데이트하는 수단; 및
    상기 휴대용 전자 디바이스로의 액세스를 허가하는 수단을 포함하는, 휴대용 전자 디바이스.
  46. 삭제
  47. 제 45 항에 있어서,
    상기 인증 절차가 실패하는 경우, 상기 휴대용 전자 디바이스를 잠그는 것, 상기 휴대용 전자 디바이스의 액세스 위반을 나타내는 통지를 전송하는 것, 상기 휴대용 전자 디바이스 상의 정보를 암호화하는 것 및 상기 휴대용 전자 디바이스 상의 정보를 삭제하는 것 중 하나 이상을 수행하는 수단을 더 포함하는, 휴대용 전자 디바이스.
  48. 제 45 항에 있어서,
    상기 위치 특성은 상기 휴대용 전자 디바이스의 지리적 위치, 상기 휴대용 전자 디바이스가 소정의 지리적 범위 내에 상주하는지 여부 및 상기 휴대용 전자 디바이스에서 수신된 신호들 중 적어도 하나에 대응하는, 휴대용 전자 디바이스.
  49. 휴대용 전자 디바이스의 현재 위치 정보를 결정하는 수단;
    상기 현재 위치 정보가, 상기 휴대용 전자 디바이스의 하나 이상의 복수의 콘텍스트들과 각각 관련된 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 수단으로서, 상기 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하고, 상기 복수의 콘텍스트들 각각은 비-보안 시스템 설정들 세트를 포함하는, 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하는 수단; 및
    상기 현재 위치 정보가 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 상기 휴대용 전자 디바이스에서 상기 복수의 콘텍스트들 중 하나를 로딩하는 수단을 포함하는, 휴대용 전자 디바이스.
  50. 제 49 항에 있어서,
    상기 로딩하는 수단은 상기 휴대용 전자 디바이스에서 하나 이상의 보안 설정들을 로딩하고,
    상기 하나 이상의 보안 설정들은 상기 현재 위치 정보에 의해 나타낸 바와 같은 상기 휴대용 전자 디바이스의 현재 위치에서의 상기 휴대용 전자 디바이스에 대한 보안 레벨에 대응하는, 휴대용 전자 디바이스.
  51. 제 50 항에 있어서,
    상기 휴대용 전자 디바이스의 상기 현재 위치에 기초하여 복수의 사용 프로파일들 중 하나의 사용 프로파일을 선택하는 수단; 및
    상기 휴대용 전자 디바이스의 사용 특성들이 상기 선택된 사용 프로파일과 일치하는지에 기초하여 상기 휴대용 전자 디바이스로의 액세스를 허가할지를 결정하는 수단을 더 포함하는, 휴대용 전자 디바이스.
  52. 삭제
  53. 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하는 수단;
    상기 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하는 수단;
    상기 결정된 보안 레벨에 기초하여 상기 전자 디바이스의 복수의 전자 상거래 사용 프로파일들 중 하나를 선택하는 수단;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이, 상기 전자 디바이스 또는 상기 전자 디바이스의 사용자와 연관된 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하는 수단으로서, 상기 선택된 전자 상거래 사용 프로파일은 상기 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 전자 디바이스의 위치 특성과 연관된, 상기 결정하는 수단;
    상기 하나 이상의 사용 특성들이 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하는 수단에 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 수단;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 수단에 대응하여, 상기 선택된 전자 상거래 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 전자 상거래 사용 프로파일을 업데이트하는 수단; 및
    상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는지에 기초하여 상기 전자 디바이스에서 상기 전자 상거래 트랜잭션을 허가할지를 결정하는 수단을 포함하는, 전자 디바이스.
  54. 제 53 항에 있어서,
    상기 사용 특성들은 상기 전자 디바이스의 위치, 상기 전자 상거래 트랜잭션과 연관된 웹사이트, 상기 전자 상거래 트랜잭션에서 구매할 아이템들의 타입들 및 상기 전자 상거래 트랜잭션의 총 트랜잭션량 중 적어도 하나를 포함하는, 전자 디바이스.
  55. 제 53 항에 있어서,
    인증 정보를 위해 상기 전자 디바이스의 사용자에게 프롬프트하는 수단을 더 포함하고,
    상기 사용자 프롬프트와 연관된 인증 레벨은 상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는 정도에 기초하는, 전자 디바이스.
  56. 전자 디바이스의 위치를 결정하는 수단;
    상기 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하는 수단;
    상기 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하는 수단으로서, 상이한 동작 레벨 값들은 상이한 신뢰 레벨들에 기초하고, 연관된 동작에 대한 상이한 설정들에 대응하는, 상기 검색하는 수단; 및
    상기 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하는 수단을 포함하는, 전자 디바이스.
  57. 휴대용 전자 디바이스에 액세스하려는 시도를 검출하도록 구성된 로직;
    상기 휴대용 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하도록 구성된 로직;
    상기 결정된 보안 레벨에 기초하여 상기 휴대용 전자 디바이스의 복수의 사용 프로파일들 중 하나를 선택하도록 구성된 로직;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이 상기 휴대용 전자 디바이스의 상기 선택된 사용 프로파일과 일치하지 않음을 결정하도록 구성된 로직으로서, 상기 선택된 사용 프로파일은 상기 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 휴대용 전자 디바이스의 위치 특성과 연관된, 상기 결정하도록 구성된 로직;
    상기 하나 이상의 사용 특성들이 상기 선택된 사용 프로파일과 일치하지 않음을 결정하도록 구성된 로직에 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하도록 구성된 로직;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하도록 구성된 로직에 대응하여, 상기 선택된 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 사용 프로파일을 업데이트하도록 구성된 로직; 및
    상기 휴대용 전자 디바이스로의 액세스를 허가하도록 구성된 로직을 포함하는, 휴대용 전자 디바이스.
  58. 삭제
  59. 제 57 항에 있어서,
    상기 결정하도록 구성된 로직이 상기 사용 특성들이 상기 사용 프로파일과 일치하지 않는 것을 나타내는 경우, 상기 휴대용 전자 디바이스를 잠그는 것, 상기 휴대용 전자 디바이스의 액세스 위반을 나타내는 통지를 전송하는 것, 상기 휴대용 전자 디바이스 상의 정보를 암호화하는 것 및 상기 휴대용 전자 디바이스 상의 정보를 삭제하는 것 중 하나 이상을 수행하도록 구성된 로직을 더 포함하는, 휴대용 전자 디바이스.
  60. 제 57 항에 있어서,
    상기 위치 특성은 상기 휴대용 전자 디바이스의 지리적 위치, 상기 휴대용 전자 디바이스가 소정의 지리적 범위 내에 상주하는지 여부 및 상기 휴대용 전자 디바이스에서 수신된 신호들 중 적어도 하나에 대응하는, 휴대용 전자 디바이스.
  61. 휴대용 전자 디바이스의 현재 위치 정보를 결정하도록 구성된 로직;
    상기 현재 위치 정보가, 상기 휴대용 전자 디바이스의 하나 이상의 복수의 콘텍스트들과 각각 관련된 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하도록 구성된 로직으로서, 상기 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하고, 상기 복수의 콘텍스트들 각각은 비-보안 시스템 설정들 세트를 포함하는, 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하도록 구성된 로직; 및
    상기 현재 위치 정보가 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 상기 휴대용 전자 디바이스에서 상기 복수의 콘텍스트들 중 하나를 로딩하도록 구성된 로직을 포함하는, 휴대용 전자 디바이스.
  62. 제 61 항에 있어서,
    상기 로딩하도록 구성된 로직은 상기 휴대용 전자 디바이스에서 하나 이상의 보안 설정들을 로딩하고,
    상기 하나 이상의 보안 설정들은 상기 현재 위치 정보에 의해 나타낸 바와 같은 상기 휴대용 전자 디바이스의 현재 위치에서의 상기 휴대용 전자 디바이스에 대한 보안 레벨에 대응하는, 휴대용 전자 디바이스.
  63. 제 62 항에 있어서,
    상기 휴대용 전자 디바이스의 상기 현재 위치에 기초하여 복수의 사용 프로파일들 중 하나의 사용 프로파일을 선택하도록 구성된 로직; 및
    상기 휴대용 전자 디바이스의 사용 특성들이 상기 선택된 사용 프로파일과 일치하는지에 기초하여 상기 휴대용 전자 디바이스로의 액세스를 허가할지를 결정하도록 구성된 로직을 더 포함하는, 휴대용 전자 디바이스.
  64. 삭제
  65. 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하도록 구성된 로직;
    상기 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하도록 구성된 로직;
    상기 결정된 보안 레벨에 기초하여 상기 전자 디바이스의 복수의 전자 상거래 사용 프로파일들 중 하나를 선택하도록 구성된 로직;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이 상기 전자 디바이스 또는 상기 전자 디바이스의 사용자와 연관된 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하도록 구성된 로직으로서, 상기 선택된 전자 상거래 사용 프로파일은 상기 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 전자 디바이스의 위치 특성과 연관된, 상기 결정하도록 구성된 로직;
    상기 하나 이상의 사용 특성들이 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하도록 구성된 로직에 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하도록 구성된 로직;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하도록 구성된 로직에 대응하여, 상기 선택된 전자 상거래 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 전자 상거래 사용 프로파일을 업데이트하도록 구성된 로직; 및
    상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는지에 기초하여 상기 전자 디바이스에서 상기 전자 상거래 트랜잭션을 허가할지를 결정하도록 구성된 로직을 포함하는, 전자 디바이스.
  66. 제 65 항에 있어서,
    상기 사용 특성들은 상기 전자 디바이스의 위치, 상기 전자 상거래 트랜잭션과 연관된 웹사이트, 상기 전자 상거래 트랜잭션에서 구매할 아이템들의 타입들 및 상기 전자 상거래 트랜잭션의 총 트랜잭션량 중 적어도 하나를 포함하는, 전자 디바이스.
  67. 제 65 항에 있어서,
    인증 정보를 위해 상기 전자 디바이스의 사용자에게 프롬프트하도록 구성된 로직을 더 포함하고,
    상기 사용자 프롬프트와 연관된 인증 레벨은 상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는 정도에 기초하는, 전자 디바이스.
  68. 전자 디바이스의 위치를 결정하도록 구성된 로직;
    상기 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하도록 구성된 로직;
    상기 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하도록 구성된 로직으로서, 상이한 동작 레벨 값들은 상이한 신뢰 레벨들에 기초하고, 연관된 동작에 대한 상이한 설정들에 대응하는, 상기 검색하도록 구성된 로직; 및
    상기 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하도록 구성된 로직을 포함하는, 전자 디바이스.
  69. 휴대용 전자 디바이스에 의해 실행될 때, 상기 휴대용 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체로서,
    상기 명령들은,
    상기 휴대용 전자 디바이스에 액세스하려는 시도를 검출하기 위한 프로그램 코드;
    상기 휴대용 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하기 위한 프로그램 코드;
    상기 결정된 보안 레벨에 기초하여 상기 휴대용 전자 디바이스의 복수의 사용 프로파일들 중 하나를 선택하기 위한 프로그램 코드;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이 상기 휴대용 전자 디바이스의 상기 선택된 사용 프로파일과 일치하지 않음을 결정하기 위한 프로그램 코드로서, 상기 선택된 사용 프로파일은 상기 휴대용 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 휴대용 전자 디바이스의 위치 특성과 연관된, 상기 결정하기 위한 프로그램 코드;
    상기 휴대용 전자 디바이스로의 액세스를 허가하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능 매체.
  70. 삭제
  71. 제 69 항에 있어서,
    상기 결정하기 위한 프로그램 코드가 상기 사용 특성들이 상기 사용 프로파일과 일치하지 않는 것을 나타내는 경우, 상기 휴대용 전자 디바이스를 잠그는 것, 상기 휴대용 전자 디바이스의 액세스 위반을 나타내는 통지를 전송하는 것, 상기 휴대용 전자 디바이스 상의 정보를 암호화하는 것 및 상기 휴대용 전자 디바이스 상의 정보를 삭제하는 것 중 하나 이상을 수행하기 위한 프로그램 코드를 더 포함하는, 컴퓨터 판독가능 매체.
  72. 제 69 항에 있어서,
    상기 위치 특성은 상기 휴대용 전자 디바이스의 지리적 위치, 상기 휴대용 전자 디바이스가 소정의 지리적 범위 내에 상주하는지 여부 및 상기 휴대용 전자 디바이스에서 수신된 신호들 중 적어도 하나에 대응하는, 컴퓨터 판독가능 매체.
  73. 휴대용 전자 디바이스에 의해 실행될 때, 상기 휴대용 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체로서,
    상기 명령들은,
    상기 휴대용 전자 디바이스의 현재 위치 정보를 결정하기 위한 프로그램 코드;
    상기 현재 위치 정보가, 상기 휴대용 전자 디바이스의 하나 이상의 복수의 콘텍스트들과 각각 관련된 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하기 위한 프로그램 코드로서, 상기 미리 정의된 이동도 특성들 각각은 적어도 하나의 위치 기준을 포함하고, 상기 복수의 콘텍스트들 각각은 비-보안 시스템 설정들 세트를 포함하는, 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지를 결정하기 위한 프로그램 코드; 및
    상기 현재 위치 정보가 상기 하나 이상의 미리 정의된 이동도 특성들을 만족하는지에 기초하여 상기 휴대용 전자 디바이스에서 상기 복수의 콘텍스트들 중 하나를 로딩하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능 매체.
  74. 제 73 항에 있어서,
    상기 로딩하기 위한 프로그램 코드는 상기 휴대용 전자 디바이스에서 하나 이상의 보안 설정들을 로딩하고,
    상기 하나 이상의 보안 설정들은 상기 현재 위치 정보에 의해 나타낸 바와 같은 상기 휴대용 전자 디바이스의 현재 위치에서의 상기 휴대용 전자 디바이스에 대한 보안 레벨에 대응하는, 컴퓨터 판독가능 매체.
  75. 제 74 항에 있어서,
    상기 휴대용 전자 디바이스의 상기 현재 위치에 기초하여 복수의 사용 프로파일들 중 하나의 사용 프로파일을 선택하기 위한 프로그램 코드; 및
    상기 휴대용 전자 디바이스의 사용 특성들이 상기 선택된 사용 프로파일과 일치하는지에 기초하여 상기 휴대용 전자 디바이스로의 액세스를 허가할지를 결정하기 위한 프로그램 코드를 더 포함하는, 컴퓨터 판독가능 매체.
  76. 삭제
  77. 전자 디바이스에 의해 실행될 때, 상기 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체로서,
    상기 명령들은,
    상기 전자 디바이스에서 전자 상거래 트랜잭션을 수행하려는 시도를 검출하기 위한 프로그램 코드;
    상기 전자 디바이스의 주어진 위치 특성의 적어도 일부분에 기초하여 상기 검출된 시도와 연관된 보안 레벨을 결정하기 위한 프로그램 코드;
    상기 결정된 보안 레벨에 기초하여 상기 전자 디바이스의 복수의 전자 상거래 사용 프로파일들 중 하나를 선택하기 위한 프로그램 코드;
    상기 검출된 시도와 연관된 하나 이상의 사용 특성들이 상기 휴대용 전자 디바이스의 상기 선택된 사용 프로파일과 일치하지 않음을 결정하기 위한 프로그램 코드로서, 상기 선택된 전자 상거래 사용 프로파일은 상기 전자 디바이스의 하나 이상의 미리 정의된 사용들을 포함하고, 상기 미리 정의된 사용들 각각은 상기 전자 디바이스의 위치 특성과 연관된, 상기 결정하기 위한 프로그램 코드;
    상기 하나 이상의 사용 특성들이 상기 선택된 전자 상거래 사용 프로파일과 일치하지 않음을 결정하는 것 대응하여, 상기 검출된 시도를 인증하기 위한 인증 절차를 수행하기 위한 프로그램 코드;
    상기 검출된 시도를 인증하기 위한 인증 절차를 수행하는 것에 대응하여, 상기 선택된 전자 상거래 사용 프로파일이 상기 미리 정의된 사용들 중 상기 주어진 위치 특성을 포함하도록, 상기 선택된 전자 상거래 사용 프로파일을 업데이트하기 위한 프로그램 코드; 및
    상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는지에 기초하여 상기 전자 디바이스에서 상기 전자 상거래 트랜잭션을 허가할지를 결정하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능 매체.
  78. 제 77 항에 있어서,
    상기 사용 특성들은 상기 전자 디바이스의 위치, 상기 전자 상거래 트랜잭션과 연관된 웹사이트, 상기 전자 상거래 트랜잭션에서 구매할 아이템들의 타입들 및 상기 전자 상거래 트랜잭션의 총 트랜잭션량 중 적어도 하나를 포함하는, 컴퓨터 판독가능 매체.
  79. 제 77 항에 있어서,
    인증 정보를 위해 상기 전자 디바이스의 사용자에게 프롬프트하기 위한 프로그램 코드를 더 포함하고,
    상기 사용자 프롬프트와 연관된 인증 레벨은 상기 사용 특성들이 상기 전자 상거래 사용 프로파일과 일치하는 정도에 기초하는, 컴퓨터 판독가능 매체.
  80. 전자 디바이스에 의해 실행될 때, 상기 전자 디바이스로 하여금 동작들을 수행하게 하는 명령들을 포함하는 컴퓨터 판독가능 매체로서,
    상기 명령들은,
    상기 전자 디바이스의 위치를 결정하기 위한 프로그램 코드;
    상기 결정된 위치의 예상된 정확도를 나타내는 신뢰 레벨을 결정하기 위한 프로그램 코드;
    상기 결정된 위치 및 신뢰 레벨에 기초하여 룩업 테이블로부터 하나 이상의 동작들과 연관된 하나 이상의 동작 레벨 값들을 검색하기 위한 프로그램 코드로서, 상이한 동작 레벨 값들은 상이한 신뢰 레벨들에 기초하고, 연관된 동작에 대한 상이한 설정들에 대응하는, 상기 검색하기 위한 프로그램 코드; 및
    상기 검색된 하나 이상의 동작 레벨 값들 중 연관된 동작 레벨 값에 기초하여 소정의 동작을 실행하기 위한 프로그램 코드를 포함하는, 컴퓨터 판독가능 매체.
KR1020117018415A 2009-01-06 2009-12-23 전자 디바이스에서의 위치 기반 시스템 허가 및 조정 KR101424321B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/349,236 2009-01-06
US12/349,236 US8961619B2 (en) 2009-01-06 2009-01-06 Location-based system permissions and adjustments at an electronic device
PCT/US2009/069489 WO2010080664A1 (en) 2009-01-06 2009-12-23 Location-based system permissions and adjustments at an electronic device

Publications (2)

Publication Number Publication Date
KR20110112418A KR20110112418A (ko) 2011-10-12
KR101424321B1 true KR101424321B1 (ko) 2014-08-01

Family

ID=41683488

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117018415A KR101424321B1 (ko) 2009-01-06 2009-12-23 전자 디바이스에서의 위치 기반 시스템 허가 및 조정

Country Status (7)

Country Link
US (2) US8961619B2 (ko)
EP (1) EP2386091B1 (ko)
JP (2) JP2012514790A (ko)
KR (1) KR101424321B1 (ko)
CN (2) CN104881617A (ko)
TW (1) TWI437463B (ko)
WO (1) WO2010080664A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160040129A (ko) * 2014-12-05 2016-04-12 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9548973B2 (en) * 2007-08-24 2017-01-17 Assa Abloy Ab Detecting and responding to an atypical behavior
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
TW201044246A (en) * 2009-06-01 2010-12-16 Mitac Int Corp Electronic apparatus
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
JPWO2011083802A1 (ja) * 2010-01-07 2013-05-13 日本電気株式会社 無線通信システム、無線端末、無線ネットワーク、無線通信方法及びプログラム
KR101717981B1 (ko) * 2010-08-12 2017-03-20 삼성전자주식회사 단말의 측위 정확도 표시 방법 및 장치
US9247521B2 (en) * 2010-09-01 2016-01-26 Guang Yang Localization based on individual location patterns
US9319868B2 (en) * 2010-09-23 2016-04-19 Nokia Technologies Oy State change sensing based on individual location patterns
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
TWI546700B (zh) * 2011-01-13 2016-08-21 宏達國際電子股份有限公司 手持電子裝置及其控制方法與電腦程式產品
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US9137742B1 (en) * 2011-02-23 2015-09-15 Sprint Communications Company L.P. Selective authentication of user devices in wireless communication networks
US8683556B2 (en) 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
US9177125B2 (en) 2011-05-27 2015-11-03 Microsoft Technology Licensing, Llc Protection from unfamiliar login locations
US9628496B2 (en) 2011-08-10 2017-04-18 Mizuho Information & Research Institute, Inc. Information management system and information management method
US20130053057A1 (en) 2011-08-31 2013-02-28 The Directv Group, Inc. Method and system for determining a location of a mobile device and utilizing the location in content services
US10546295B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US8862098B2 (en) * 2011-09-21 2014-10-14 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8868037B2 (en) * 2011-09-21 2014-10-21 International Business Machines Corporation Secure remote control of notification operations of communication devices
US8911507B1 (en) * 2011-11-22 2014-12-16 Symantec Corporation Systems and methods for mitigating mobile device loss
US8769303B2 (en) 2011-12-05 2014-07-01 Microsoft Corporation Infrastructure independent recovery key release
US9489528B2 (en) * 2011-12-12 2016-11-08 Microsoft Technology Licensing, Llc Single use recovery key
CA2861660A1 (en) * 2012-01-08 2013-07-11 Imagistar Llc System and method for item self-assessment as being extant or displaced
EP2815366A4 (en) 2012-02-15 2015-09-09 Cardinalcommerce Corp AUTHENTICATION PLATFORM FOR PIN DEBIT ISSUERS
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
EP3553690B8 (en) * 2012-03-02 2021-12-08 F. Hoffmann-La Roche AG Determination of a terminal's position for displaying a gui element
US9405897B1 (en) * 2012-03-30 2016-08-02 Emc Corporation Authenticating an entity
US8863243B1 (en) * 2012-04-11 2014-10-14 Google Inc. Location-based access control for portable electronic device
US10129751B2 (en) 2012-05-25 2018-11-13 Comcast Cable Communications, Llc Wireless gateway supporting public and private networks
JP5998702B2 (ja) * 2012-07-24 2016-09-28 富士通株式会社 情報処理システム、サーバ、携帯端末装置および制御プログラム
WO2014016938A1 (ja) * 2012-07-26 2014-01-30 三菱電機株式会社 プログラマブルロジックコントローラ
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
US9774446B1 (en) * 2012-12-31 2017-09-26 EMC IP Holding Company LLC Managing use of security keys
US10649619B2 (en) * 2013-02-21 2020-05-12 Oath Inc. System and method of using context in selecting a response to user device interaction
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US20140309964A1 (en) * 2013-04-11 2014-10-16 Microsoft Corporation Internal Sensor Based Personalized Pedestrian Location
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
JP2015022472A (ja) * 2013-07-18 2015-02-02 シャープ株式会社 データ通信システム及びそれに用いる携帯型通信端末
US9965611B2 (en) 2013-08-30 2018-05-08 Entit Software Llc Comparing real-time movements to pattern profile background
US9537845B1 (en) * 2013-09-30 2017-01-03 EMC IP Holding Company LLC Determining authenticity based on indicators derived from information relating to historical events
JP5898162B2 (ja) * 2013-10-30 2016-04-06 本田技研工業株式会社 ナビサーバおよびナビシステム
TW201520822A (zh) * 2013-11-27 2015-06-01 Delta Electronics Inc 投影機及其開機方法
US9455974B1 (en) 2014-03-05 2016-09-27 Google Inc. Method and system for determining value of an account
US10027770B2 (en) * 2014-04-21 2018-07-17 International Business Machines Corporation Expected location-based access control
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
WO2015198451A1 (ja) * 2014-06-26 2015-12-30 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
ES2762373T3 (es) * 2014-10-17 2020-05-22 Fund Eurecat Procedimiento y aparato para la autenticación local continua e implícita de usuarios de móviles inalámbricos basada en el perfilado dinámico de patrones de conducta
WO2016118523A1 (en) 2015-01-19 2016-07-28 InAuth, Inc. Systems and methods for trusted path secure communication
WO2016132686A1 (ja) * 2015-02-17 2016-08-25 パナソニックIpマネジメント株式会社 電子機器
US10530782B2 (en) * 2015-04-30 2020-01-07 Palmaso Aps Method for identifying unauthorized access of an account of an online service
US20160337353A1 (en) * 2015-05-11 2016-11-17 Interactive Intelligence Group, Inc. System and method for multi-factor authentication
CN106330843B (zh) * 2015-07-02 2020-01-14 株式会社理光 用于区域受限访问的系统和方法
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
JP6554969B2 (ja) * 2015-07-24 2019-08-07 沖電気工業株式会社 取引装置
US9798876B1 (en) 2015-08-19 2017-10-24 Symantec Corporation Systems and methods for creating security profiles
WO2017070749A1 (en) * 2015-10-30 2017-05-04 Believe Media Pty Ltd A security supervisory system for a plurality of marketing message display devices
WO2017091672A1 (en) 2015-11-25 2017-06-01 InAuth, Inc. Systems and methods for cross-channel device binding
US11232187B2 (en) * 2016-01-13 2022-01-25 American Express Travel Related Services Company, Inc. Contextual identification and information security
EP3917079A1 (en) * 2016-02-12 2021-12-01 Visa International Service Association Authentication systems and methods using timestamp comparison
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US10861019B2 (en) * 2016-03-18 2020-12-08 Visa International Service Association Location verification during dynamic data transactions
US10013537B1 (en) 2016-03-31 2018-07-03 EMC IP Holding Company LLC Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource
US10091177B1 (en) 2016-03-31 2018-10-02 EMC IP Holding Company LLC Controlling access to a computerized resource of a mobile device based on whether the mobile device is within a vehicle that is currently moving
US10623962B2 (en) * 2016-04-01 2020-04-14 Acronis International Gmbh System and method for geo-location-based mobile user authentication
RU2625050C1 (ru) * 2016-04-25 2017-07-11 Акционерное общество "Лаборатория Касперского" Система и способ признания транзакций доверенными
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US20180101834A1 (en) * 2016-10-06 2018-04-12 Paypal, Inc. Wireless communication beacon offer and transaction system
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
AU2017265121A1 (en) 2016-11-21 2018-06-07 Beijing Didi Infinity Technology And Development Co., Ltd. Systems and methods for performing location-based actions
EP3343418B1 (en) 2016-12-30 2021-02-03 Google LLC Electronic verification system using digital footprint
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10122764B1 (en) * 2017-04-25 2018-11-06 T-Mobile Usa, Inc. Multi-factor and context sensitive biometric authentication system
CN109670282B (zh) * 2017-10-17 2023-12-22 深圳富泰宏精密工业有限公司 解锁系统、解锁方法及电子装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
KR102069689B1 (ko) * 2018-03-30 2020-01-23 주식회사 플랫폼베이스 사용 패턴에 기반한 전자식 잠금 장치의 인증 방법 및 시스템
US20190303603A1 (en) * 2018-04-03 2019-10-03 Seagate Technology Llc Location-based security of storage drives
US11985132B2 (en) * 2018-05-02 2024-05-14 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11494497B2 (en) * 2018-06-28 2022-11-08 Taiwan Semiconductor Manufacturing Company Ltd. System and device for data protection and method thereof
US10725767B2 (en) * 2018-10-15 2020-07-28 Dell Products, L.P. Systems and methods for reinforced update package authenticity
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11134081B2 (en) * 2019-10-31 2021-09-28 International Business Machines Corporation Authentication mechanism utilizing location corroboration
US11012861B1 (en) 2020-01-09 2021-05-18 Allstate Insurance Company Fraud-detection based on geolocation data
US11663361B2 (en) * 2020-05-11 2023-05-30 Micron Technology, Inc. Application-specific security
US11935055B2 (en) 2021-03-22 2024-03-19 Bank Of America Corporation Wired multi-factor authentication for ATMs using an authentication media
US20230153404A1 (en) * 2021-11-18 2023-05-18 Imperva, Inc. Determining the technical maturity of a system user to use as a risk indicator when auditing system activity
CN115514548B (zh) * 2022-09-16 2023-06-09 北京易诚互动网络技术股份有限公司 一种保障互联网应用安全的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5535431A (en) * 1994-04-05 1996-07-09 Grube; Gary W. Method of detecting unauthorized use of a communication unit
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
US5844522A (en) * 1995-10-13 1998-12-01 Trackmobile, Inc. Mobile telephone location system and method
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
US6011973A (en) * 1996-12-05 2000-01-04 Ericsson Inc. Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas
US6463276B1 (en) * 1997-12-05 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal having conditional blocking of outgoing call requests
US7792297B1 (en) * 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
JP2000104580A (ja) 1998-09-30 2000-04-11 Hitachi Ltd 車両駆動力制御装置
US6954147B1 (en) * 1999-03-31 2005-10-11 Lenovo Pte. Ltd. Method and system for providing protection against theft and loss of a portable computer system
US6166688A (en) * 1999-03-31 2000-12-26 International Business Machines Corporation Data processing system and method for disabling a portable computer outside an authorized area
US20090100168A1 (en) * 2000-05-24 2009-04-16 Harris Scott C Automatic location detection in a computing environment
US7487112B2 (en) * 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
AU2001276992A1 (en) * 2000-07-20 2002-02-05 Aeptec Microsystems, Inc. Method, system, and protocol for location-aware mobile devices
US6748195B1 (en) * 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US7000116B2 (en) * 2001-03-12 2006-02-14 International Business Machines Corporation Password value based on geographic location
US7080402B2 (en) * 2001-03-12 2006-07-18 International Business Machines Corporation Access to applications of an electronic processing device solely based on geographic location
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
TWI229804B (en) 2001-04-11 2005-03-21 Symtron Technology Inc Method of identity certification and management, and the execution system thereof
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7222359B2 (en) * 2001-07-27 2007-05-22 Check Point Software Technologies, Inc. System methodology for automatic local network discovery and firewall reconfiguration for mobile computing devices
JP4899274B2 (ja) 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
WO2003034192A1 (en) 2001-10-17 2003-04-24 Enuvis, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
US6577274B1 (en) * 2001-12-19 2003-06-10 Intel Corporation Method and apparatus for controlling access to mobile devices
JP4082028B2 (ja) 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
GB2384874B (en) * 2002-01-31 2005-12-21 Hewlett Packard Co Apparatus for setting access requirements
JP2005539409A (ja) * 2002-03-01 2005-12-22 エンテラシス ネットワークス インコーポレイテッド 位置認識データネットワーク
US8611919B2 (en) * 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US7453355B2 (en) * 2002-08-15 2008-11-18 Trimble Navigation Limited Method and system for controlling an electronic device
AU2002951013A0 (en) * 2002-08-27 2002-09-12 Sunbay Software Ag System for improved network data access
US7034659B2 (en) * 2002-09-23 2006-04-25 Intermec Ip Corp. Method and system for limiting use of electronic equipment
JP2004118456A (ja) 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US7107349B2 (en) * 2002-09-30 2006-09-12 Danger, Inc. System and method for disabling and providing a notification for a data processing device
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7308703B2 (en) * 2002-12-18 2007-12-11 Novell, Inc. Protection of data accessible by a mobile device
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
CN101073219A (zh) * 2003-09-12 2007-11-14 Rsa安全公司 用于基于风险的验证的系统和方法
US20050071666A1 (en) * 2003-09-30 2005-03-31 International Business Machines Corporation Location sensitive software execution
KR101060822B1 (ko) 2003-11-27 2011-08-30 소니 가부시키가이샤 컨텐츠 배포 시스템과 컨텐츠의 라이센스 관리방법
US7400878B2 (en) * 2004-02-26 2008-07-15 Research In Motion Limited Computing device with environment aware features
WO2005117466A2 (en) * 2004-05-24 2005-12-08 Computer Associates Think, Inc. Wireless manager and method for managing wireless devices
US20050275406A1 (en) * 2004-06-15 2005-12-15 Hatalkar Atul N Apparatus and method of dynamic usage profile acquisition and utilization in a wireless mobile device
WO2006002458A1 (en) * 2004-07-07 2006-01-12 Nariste Networks Pty Ltd Location-enabled security services in wireless network
JP2008515309A (ja) * 2004-09-29 2008-05-08 レイフ コミュニケーションズ エルエルシー ポータブルデジタル装置の制御
US7720652B2 (en) * 2004-10-19 2010-05-18 Microsoft Corporation Modeling location histories
US7546639B2 (en) * 2004-11-19 2009-06-09 International Business Machines Corporation Protection of information in computing devices
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US20070038761A1 (en) * 2005-08-11 2007-02-15 Haim Tebeka Method and apparatus for detecting the location of a user and for facilitating access to location-specific applications
JP2007102441A (ja) 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
US20070101438A1 (en) * 2005-10-28 2007-05-03 Gunasekaran Govindarajan Location-based authentication
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
US20070206741A1 (en) * 2006-03-01 2007-09-06 Sbc Knowledge Ventures Lp Method and apparatus for monitoring network activity
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8239286B2 (en) * 2006-06-29 2012-08-07 Microsoft Corporation Medium and system for location-based E-commerce for mobile communication devices
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US8175613B2 (en) * 2006-08-04 2012-05-08 Misonimo Chi Acquisitions L.L.C. Systems and methods for determining location of devices within a wireless network
US8196169B1 (en) * 2006-09-18 2012-06-05 Nvidia Corporation Coordinate-based set top box policy enforcement system, method and computer program product
US9729696B2 (en) * 2006-09-20 2017-08-08 Samsung Electronics Co., Ltd Method and system for tracking mobile communication device using MMS
US9014666B2 (en) * 2006-12-15 2015-04-21 Avaya Inc. Authentication based on geo-location history
US7987495B2 (en) * 2006-12-26 2011-07-26 Computer Associates Think, Inc. System and method for multi-context policy management
US8374634B2 (en) * 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
JP2008234560A (ja) 2007-03-23 2008-10-02 Shinko Electric Ind Co Ltd 認証装置および認証方法
US8380179B2 (en) * 2007-03-30 2013-02-19 Samsung Electronics Co., Ltd. System and method for learning based device management
US8055762B2 (en) * 2007-04-16 2011-11-08 Samsung Electronics Co. Ltd Method and system for location identification
GB2448534B (en) * 2007-04-19 2009-11-18 Vodafone Plc Mobile telecommunications device
US8180886B2 (en) * 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
US8918079B2 (en) * 2007-11-19 2014-12-23 Avaya Inc. Determining authentication challenge timing and type
JP2009134595A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 情報処理装置および制御方法
US20090157560A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Information banking and monetization of personal information
US20090165125A1 (en) * 2007-12-19 2009-06-25 Research In Motion Limited System and method for controlling user access to a computing device
US8112785B1 (en) * 2007-12-31 2012-02-07 Symantec Corporation Systems and methods for administering policies for physical locations
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US9838877B2 (en) * 2008-04-02 2017-12-05 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US9253205B2 (en) * 2008-04-02 2016-02-02 Yougetitback Limited Invocation of system services through auxiliary interface
US9881152B2 (en) * 2008-04-01 2018-01-30 Yougetitback Limited System for monitoring the unauthorized use of a device
US9886599B2 (en) * 2008-04-02 2018-02-06 Yougetitback Limited Display of information through auxiliary user interface
US20140200929A1 (en) * 2008-04-02 2014-07-17 Yougetitback Limited Systems and methods for dynamically assessing and mitigating risk of an insured entity
US20100017874A1 (en) * 2008-07-16 2010-01-21 International Business Machines Corporation Method and system for location-aware authorization
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US8561138B2 (en) * 2008-12-31 2013-10-15 Intel Corporation System and method to provide added security to a platform using locality-based data
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US9215244B2 (en) * 2010-11-18 2015-12-15 The Boeing Company Context aware network security monitoring for threat detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP2008009556A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160040129A (ko) * 2014-12-05 2016-04-12 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법
KR101952429B1 (ko) * 2014-12-05 2019-02-26 장길훈 복수 구매자의 서비스 이용정보 관계성을 이용한 전자상거래 서비스 제공방법

Also Published As

Publication number Publication date
EP2386091A1 (en) 2011-11-16
CN102272767A (zh) 2011-12-07
US20150170134A1 (en) 2015-06-18
JP2012514790A (ja) 2012-06-28
TW201101088A (en) 2011-01-01
US9928500B2 (en) 2018-03-27
JP2015043213A (ja) 2015-03-05
JP5889376B2 (ja) 2016-03-22
US8961619B2 (en) 2015-02-24
CN102272767B (zh) 2015-07-15
WO2010080664A1 (en) 2010-07-15
CN104881617A (zh) 2015-09-02
EP2386091B1 (en) 2016-09-14
TWI437463B (zh) 2014-05-11
US20100175116A1 (en) 2010-07-08
KR20110112418A (ko) 2011-10-12

Similar Documents

Publication Publication Date Title
KR101424321B1 (ko) 전자 디바이스에서의 위치 기반 시스템 허가 및 조정
US20170053107A1 (en) Behavioral Stochastic Authentication (BSA)
EP2071883B1 (en) Apparatus, method, program and recording medium for protecting data in a wireless communication terminal
US8949929B2 (en) Method and apparatus for providing a secure virtual environment on a mobile device
US9148405B2 (en) Client device token based multifactor authentication
US8667560B2 (en) Authenticating a user with picture messaging
CN112513852A (zh) 由智能卡动态生成url的系统和方法
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US20120309354A1 (en) Situation aware security system and method for mobile devices
US20130160144A1 (en) Entity verification via third-party
EP3044696A2 (en) Device identification scoring
EP3122017B1 (en) Systems and methods of authenticating and controlling access over customer data
EP3937040B1 (en) Systems and methods for securing login access
US20200036525A1 (en) Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
US9906516B2 (en) Security system for preventing further access to a service after initial access to the service has been permitted
KR101594315B1 (ko) 제3자 인증을 이용한 서비스 제공 방법 및 서버
US20220400108A1 (en) Tokenizing authentication information
Wilson et al. Stronger Authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5