KR101552587B1 - 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어 - Google Patents

휴대용 전자 디바이스에 대한 위치-기반 액세스 제어 Download PDF

Info

Publication number
KR101552587B1
KR101552587B1 KR1020147031573A KR20147031573A KR101552587B1 KR 101552587 B1 KR101552587 B1 KR 101552587B1 KR 1020147031573 A KR1020147031573 A KR 1020147031573A KR 20147031573 A KR20147031573 A KR 20147031573A KR 101552587 B1 KR101552587 B1 KR 101552587B1
Authority
KR
South Korea
Prior art keywords
familiar
location
processor
access request
usage pattern
Prior art date
Application number
KR1020147031573A
Other languages
English (en)
Other versions
KR20140136529A (ko
Inventor
니콜라스 리드즈보르스키
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20140136529A publication Critical patent/KR20140136529A/ko
Application granted granted Critical
Publication of KR101552587B1 publication Critical patent/KR101552587B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication

Abstract

휴대용 전자 디바이스가 애플리케이션에 대한 액세스 요청을 수신할 때, 이 디바이스는 하나 이상의 이용가능한 통신 네트워크들을 검출한다. 검출된 네트워크 혹은 네트워크들에 근거하여, 디바이스는 현재 위치를 결정한다. 그 다음에 디바이스는 액세스 요청 및 현재 위치가 친숙한 사용 패턴에 대응하는지 여부를 결정하기 위해 사용 데이터 저장소에 액세스한다. 만약 액세스 요청 및 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 디바이스는 보안 프롬프트를 프리젠테이션하고, 보안 프롬프트에 대한 검증된 응답이 수신될 때까지 액세스 요청을 거부한다.

Description

휴대용 전자 디바이스에 대한 위치-기반 액세스 제어{LOCATION-BASED ACCESS CONTROL FOR PORTABLE ELECTRONIC DEVICE}
관련 출원 및 우선권 주장
본 특허 문서는 2012년 4월 11일자로 출원된 미국 특허출원번호 제13/444,115호에 대한 우선권을 주장하는바, 이 특허 문서의 개시내용은 그 전체가 참조로 본 명세서에 완전히 통합된다.
스마트 폰(smart phones), 개인 휴대정보 단말기(personal digital assistants), 랩탑 컴퓨터(laptop computers), 태블릿 컴퓨팅 디바이스(tablet computing devices), 미디어 플레이어(media players) 등과 같은 휴대용 전자 디바이스(portable electronic devices)는, 사용자가 해당 디바이스에 대한 인증을 받을 때까지 디바이스가 잠금상태가 될 수 있게 하는 보안 설정(security settings)을 전형적으로 사용한다.
때때로 전자 디바이스는 분실되거나 도난당할 수 있다. 만약 디바이스의 소유자가 디바이스의 보안 설정을 활성화시키지 않았거나, 혹은 만약 보안 설정이 훼손되면, 소유자는 자신의 데이터를 다른 사람들에게 노출시킬 위험에 처해 있게 된다. 만약 디바이스를 훔친 사람이 디바이스의 보안 설정을 하이잭킹(hijacking)하여 전화 통화(phone calls)를 하기 위해 혹은 금융 거래(financial transactions)를 수행하기 위해 디바이스를 사용한다면, 소유자는 또한 사용료(usage fees)에 대한 위험에 처해 있을 수 있다.
본 문서는 앞서 설명된 문제들 중 일부 혹은 모두에 대처하기 위한 방법을 설명한다.
일 실시예에서, 휴대용 전자 디바이스가 사용자 입력을 통해 전자 디바이스의 애플리케이션(application)에 대한 액세스 요청(access request)을 수신한다. 디바이스의 프로세서는 하나 이상의 이용가능한 통신 네트워크들을 검출한다. 검출된 하나 이상의 통신 네트워크들에 근거하여, 프로세서는 현재 위치를 결정한다. 그 다음에, 프로세서는 액세스 요청 및 현재 위치가 친숙한 사용 패턴(familiar usage pattern)에 대응하는지 여부를 결정하기 위해 사용 데이터 저장소(usage data store)에 액세스한다. 만약 액세스 요청 및 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 디바이스는 보안 프롬프트(security prompt)를 프리젠테이션(presentation)하고 보안 프롬프트에 대한 검증된 응답이 수신될 때까지 액세스 요청을 거부한다. 디바이스는, 위성 위치 확인 시스템 데이터(global positioning system data)를 수신하고 위성 위치 확인 시스템 데이터에 근거하여 현재 위치를 결정함으로써, 그리고/또는 디바이스가 검출한 무선 통신 네트워크에 대응하는 네트워크 어드레스(network address)를 수신하고 네트워크 어드레스에 근거하여 현재 위치를 결정함으로써, 그리고/또는 다른 방법들을 수행함으로써, 현재 위치를 결정할 수 있다.
일부 실시예들에서, 디바이스는 또한 일 그룹의 성공적인 사용자 인증 엔트리(successful user authentication entry)들을 수신할 수 있다. 만약 그렇다면, 디바이스는, 성공적인 사용자 인증 엔트리들 각각에 대응하는 디바이스의 위치를 결정할 것이고, 결정된 위치들 각각을 친숙한 위치(familiar location)로서 컴퓨터-판독가능 메모리에 저장할 것이며, 그리고 친숙한 위치들 각각을 친숙한 사용 패턴의 요소로서 설정하기 위해 사용 데이터 저장소를 업데이트할 것이다. 추가적으로, 디바이스는 애플리케이션에 대한 일 세트의 성공적인 액세스 요청들을 수신할 수 있다. 만약 그렇다면, 디바이스는, 성공적인 액세스 요청들 각각에 대응하는 디바이스의 위치를 결정할 수 있고, 결정된 위치들 각각을 친숙한 위치로서 컴퓨터-판독가능 메모리에 저장할 수 있으며, 그리고 친숙한 위치들 각각을 친숙한 사용 패턴의 요소로서 설정하기 위해 사용 데이터 저장소를 업데이트할 수 있다.
일부 실시예들에서, 액세스 요청이 친숙한 사용 패턴에 대응하는지 여부를 결정하는 것은, 현재 위치가 친숙한 위치들 중 임의의 친숙한 위치와 정합(match)하는지 여부를 결정하는 것, 그리고 만약 현재 위치가 친숙한 위치들 중 임의의 친숙한 위치와 정합한다면 액세스 요청은 친숙한 사용 패턴에 대응한다고 단지 결정하는 것을 포함할 수 있다.
일부 실시예들에서, 디바이스의 프로세서는 또한, 애플리케이션에 대한 위험 수준(risk level)을 식별하기 위해 데이터 저장소에 액세스할 수 있다. 만약 식별된 위험 수준이 위험 임계치(risk threshold)보다 높다면, 디바이스는 액세스 요청 및 현재 위치가 친숙한 사용 패턴에 대응하는지 여부를 고려함이 없이 보안 프롬프트를 프리젠테이션할 수 있다. 추가적인 실시예에서, 만약 디바이스가 애플리케이션은 금융 거래 애플리케이션(financial transaction application)임을 결정한다면, 그리고 만약 액세스 요청 및 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 디바이스는 보안 경고(security alert)를 금융 기관(financial institution)에 전송할 수 있다.
일부 실시예들에서, 디바이스는 현재 위치가 친숙한 위치인지 여부를 결정할 수 있다. 그 다음에, 만약 디바이스가, 현재 위치가 적어도 임계 기간(threshold period of time) 동안 변하지 않은 채 있고, 현재 위치 및 임계 기간이 친숙하지 않은 사용 패턴(unfamiliar usage pattern)에 대응한다고 결정한다면, 디바이스는 친숙하지 않은 사용 패턴의 결정에 응답하여 보안 동작(security action)을 개시시킬 수 있다.
일부 실시예들에서, 사용자는 액세스 요청과 함께 위치 정보를 입력할 수 있다. 만약 그렇다면, 디바이스는 사용자-입력 위치 정보(user-entered location information)를 결정된 위치 정보와 비교할 수 있다. 만약 입력된 위치 정보와 결정된 위치 정보가 정합하지 않는다면, 디바이스는 액세스 요청 및 현재 위치가 친숙한 사용 패턴에 대응하지 않는다고 결정할 수 있다.
앞서 설명된 프로세스 요소들 중 임의의 프로세스 혹은 모든 프로세스는, 프로세서, 사용자 인터페이스, 및 메모리를 갖는 전자 디바이스에 의해 구현될 수 있다. 메모리는 실행시 프로세서로 하여금 관련 프로세스 요소들을 수행하도록 지시하는 프로그래밍 명령들을 저장한다.
도 1은 휴대용 전자 디바이스의 위치를 결정하기 위해 사용될 수 있는 시스템을 예시한다.
도 2는 위치-기반 액세스 제어 프로세스의 예에서의 요소들을 설명하는 흐름도이다.
도 3은 일 실시예에 따른 프로그램 명령들을 포함하거나 구현하기 위해 사용될 수 있는 하드웨어의 블록도이다.
본 개시내용은 설명되는 특정 시스템들, 디바이스들 및 방법들로만 한정되지 않는데, 왜냐하면 이들은 다양하게 변할 수 있기 때문이다. 본 설명에서 사용되는 용어는 오로지 특정 형태 혹은 실시예를 설명할 목적을 가지고 있으며, 본 발명의 범위를 한정하려는 의도로 사용되지 않는다.
본 문서에서 사용되는 바와 같은 단수적 형태는 문맥상 명확히 달리 지시되지 않는 한 복수 형태를 포함한다. 달리 정의되지 않는다면, 본 명세서에서 사용되는 모든 기술적 용어 및 과학적 용어는 본 발명이 속하는 기술분야에서 통상의 기술을 가진 자가 일반적으로 이해하는 의미와 동일한 의미를 갖는다. 본 개시내용의 어떠한 것도 본 개시내용에서 설명되는 실시예들이 종래의 발명에 의해 그 개시에 앞서는 자격을 부여받지 못함을 인정하는 것으로서 해석돼서는 안 된다. 본 문서에서 사용되는 바와 같은 용어 "포함하는"의 의미는 "포함하지만 그러한 것으로만 한정되지는 않는"을 의미한다.
본 문서의 설명 목적으로, "패스코드(passcode)"는 전자 디바이스의 사용자를 인증하기 위해 사용될 수 있는 임의의 입력을 말한다. 예를 들어, 패스코드는 글자, 숫자, 아이콘 혹은 다른 심볼, 음성 프롬프트(voice prompts) 또는 (전자 디바이스에 대한 액세스를 요청하는 사용자를 인증하기 위해 사용될 수 있는) 다른 문자들과 같은, 그러한 문자들의 시퀀스를 포함할 수 있다. 대안적으로, 패스코드는 생체 식별자(biometric identifier)를 포함할 수 있는바, 예를 들어, 지문 인식 기술 또는 안면 인식 기술을 포함할 수 있다.
도 1은 휴대용 전자 디바이스(12) 상에 위치-기반 보안 기능을 제공하기 위해 사용될 수 있는 시스템(10)을 예시한다. 본 문서에서, "휴대용 전자 디바이스(portable electronic device)"는, 프로세서; 유형의 컴퓨터-판독가능 메모리; 그리고 통신 링크(18)(예를 들어, 디바이스로 하여금 하나 이상의 무선 통신 네트워크를 통해 신호를 전송 및 수신하게 할 수 있는 통신 포트 혹은 송수신기)를 포함하는 전자 디바이스를 말한다. 휴대용 전자 디바이스는, 예를 들어, 스마트 폰, 개인 휴대정보 단말기, 랩탑 컴퓨터, 태블릿 컴퓨팅 디바이스, 미디어 플레이어 등을 포함할 수 있다. 전자 디바이스(12)는 디스플레이(14)를 포함할 수 있고, 그리고 하나 이상의 입력 센서(16)를 포함할 수 있는바, 예를 들어, 디스플레이의 터치 스크린 요소 및/또는 버튼, 키, 스위치 등을 포함할 수 있다.
전자 디바이스(12)는 하나 이상의 통신 네트워크(32, 22)를 통해 데이터를 전송 및 수신할 수 있다. 예를 들어, 하나 이상의 송신 타워(transmission towers)(20)는 데이터 및/또는 음성 신호를 무선 네트워크(22)를 통해 디바이스에 중계(relay)할 수 있다. wi-fi 네트워크(32) 혹은 유사한 핫스팟(hotspot)은 라우터(router)(30) 혹은 유사한 디바이스로부터의 신호를 전송 및 수신할 수 있다. 위성(satellite)(50)은 위성 위치 확인 시스템(Global Positioning System, GPS) 위치 데이터와 같은 신호(52)를 디바이스에 전송할 수 있거나 디바이스로부터 신호(52)를 수신할 수 있다. 선택에 따라서, 서버(60)는 네트워크들 중 하나 이상의 네트워크와 통신할 수 있고, 이에 따라 서버(60)는 정보를 디바이스에 전송하게 되고 그리고/또는 디바이스로부터 수신하게 된다.
다수의 기존 전자 디바이스들은 특정된 분량의 시간 동안 사용되지 않는 경우 자동적으로, 보안화된 상태 또는 잠금 상태로 들어가도록 구성된다. 그 다음에 사용자는 디바이스를 보안화된 상태(이러한 상태에서 사용자는 디바이스를 사용할 수 없음)로부터 보안해제된 상태(이러한 상태에서 사용자는 디바이스를 사용할 수 있고, 디바이스의 기능에 액세스할 수 있음)로 전이시키기 위해 인증 프로세스를 수행하도록 요구받을 수 있다. 인증 프로세서의 예는 패스코드의 입력, 안면 인식 방법, 음성 인식 패턴, 제스처, 및 다른 현재 알려진 인증 기술 또는 이후에 알려지는 인증 기술을 포함한다. 예를 들어, 디바이스는 터치-감지 필드(touch-sensitive field)(14)를 갖는 터치 스크린과 같은 그러한 디스플레이를 포함할 수 있고, 이 경우 사용자는 터치-감지 필드(14) 상에서 자신의 손가락을 스와이프(swipe)시키거나 혹은 위치시킨다. 터치-감지 필드에 의해 요구되는 인증은 간단히, 손가락의 스와이프일 수 있거나, 혹은 지문 판독기와 같은 생체 인식 기술일 수 있다. 디바이스의 디스플레이 혹은 키패드는 개인 식별 번호(Personal Identification Number, PIN) 혹은 패스코드와 같은 인증 코드를 받아드릴 수 있다. 마이크로폰과 같은 오디오 입력은 예를 들어, 음성-입력 패스코드 혹은 PIN에 의해 인증을 받아드릴 일 수 있다. 카메라와 같은 이미지 센서는 사용자의 이미지를 캡처할 수 있고, 이에 따라 디바이스는 안면 인식을 수행할 수 있게 된다. 근접 필드 통신(Near Field Communications, NFC) 센서는 NFC 신호를 통해 패스코드를 방출하는 토크(token)의 통신 범위 내에 디바이스가 있을 때를 검출할 수 있다. 이러한 인증 방법들 중 임의의 인증 방법 혹은 모든 인증 방법은 메모리에 저장되는 프로그래밍 명령들에 의해 구현될 것이고, 그리고 전자 디바이스의 프로세서에 의해 사용될 것이며, 또는 무선 혹은 유선 통신 네트워크를 통해 전자 디바이스와 전자 통신하는 원격 서버의 프로세서에 의해 사용될 것이다.
도 2는 전자 디바이스 상에 저장되는 그리고/또는 전자 디바이스에 의해 실행되는 하나 이상의 애플리케이션들에 대한 위치-기반 액세스 제어 방법을 구현하기 위해 사용될 수 있는 프로세스를 예시한다. 본 문서에서 사용되는 바와 같이, 애플리케이션은, 디바이스 상에 저장되는 소프트웨어 애플리케이션을 포함할 수 있거나, 또는 디바이스의 임의의 하드웨어 요소가 구현할 수 있는 하나 이상의 기능들을 포함할 수 있다. 디바이스가 디바이스에 대한 액세스 요청 혹은 디바이스 상의 애플리케이션에 대한 액세스 요청을 수신할 때, 디바이스는 먼저, 사용자가 인가된 사용자임을 검증할 수 있다(단계(201)). 앞서 설명된 바와 같이, 사용자 인증은, 사용자에게 패스코드를 입력하도록 요구함으로써 구현될 수 있거나, 안면 인식 방법에 의해 구현될 수 있거나, 음성 인식 방법에 의해 구현될 수 있거나, 제스처를 검출함으로써 구현될 수 있거나, 또는 다른 현재 알려진 인증 프로세스들 혹은 이후에 알려지는 인증 프로세스들에 의해 구현될 수 있다.
그 다음에, 시스템은 디바이스의 위치를 결정할 수 있다(단계(203)). 일부 실시예들에서, 디바이스는 사용자로 하여금 사용자 인터페이스에 위치 정보를 입력하도록 촉구(prompt)할 수 있다. 다른 실시예들에서, 디바이스는 예를 들어, GPS 위치 데이터 혹은 네트워크 어드레스를 검색하고 위치 정보를 메모리에 저장함으로써, 위치 정보를 자동으로 수집하도록 프로그래밍될 수 있다. 디바이스가 사용하고 있는 네트워크에 대한 위치 정보를 수집하는 것에 추가하여, 디바이스는 디바이스의 범위 내에 있음과 아울러 디바이스가 검출한 하나 이상의 다른 네트워크에 대한 위치 정보를 수집할 수 있다. 이러한 수집은 주기적으로 일어날 수 있는바, 예를 들어, 특정 수의 분(minutes)이 경과 한 이후 일어날 수 있다. 대안적으로, 이러한 수집은 이벤트의 발생에 의해 촉구될 수 있는바, 예를 들어, 성공적인 인증 이벤트, 잠금해제 상태로부터 잠금 상태로의 디바이스의 변화, 애플리케이션의 개시 혹은 어떤 다른 동작의 발생에 의해 촉구될 수 있다.
사용자가 검증되고 위치가 결정될 때, 사용자는 디바이스 상의 하나 이상의 애플리케이에 대한 액세스를 허가받을 수 있다(단계(205)). 그 다음에, 디바이스는 하나 이상의 친숙한 사용 패턴을 데이터 저장소에 저장할 수 있는바(단계(207)), 이는 전자 디바이스의 메모리 상에 하우징(housing)될 수 있거나 혹은 디바이스에 액세스가능한 외부 메모리 상에 하우징될 수 있다. 친숙한 사용 패턴은 디바이스가 사용자 검증 이후 실행한 동작들과 그 실행 동안 디바이스의 결정된 위치와의 조합일 수 있다. 예를 들어, 디바이스는 디바이스가 지리적 위치 X 내에 있는 동안 메일 애플리케이션이 실행되었음을 결정할 수 있다. 따라서, "메일 애플리케이션"과 "지리적 위치 X"의 조합이 친숙한 사용 패턴으로서 확립될 수 있다. 선택에 따라서, 시스템은 특정 조합이 친숙한 사용 패턴인 것으로 고려되기 전에 적어도 임계 횟수번 일어날 것을 요구할 수 있다. 앞서의 예에 관한 변형으로서, 시스템은 "메일 애플리케이션"과 "지리적 위치 X"의 조합이 적어도 10번의 성공적인 사용자 인증 엔트리 이후 일어난 후에만 "메일 애플리케이션"과 "지리적 위치 X"의 조합을 친숙한 사용 패턴으로서 단지 확립할 수 있다.
일부 실시예에서, 상이한 애플리케이션은 그 애플리케이션과 관련된 위험도에 근거하여 상이한 임계치를 가질 수 있다. 예를 들어, 메일 애플리케이션 혹은 금융 거래 애플리케이션은, 임의의 위치가 해당 애플리케이션에 대한 친숙한 사용 패턴의 일부분이 되기 전에 임계치로 10번의 성공적인 사용자 인증 엔트리를 가질 수 있고, 반면 비디오게임(videogame)은 임계치로 1을 가질 수 있거나, 혹은 상황에 따라서는 임계치를 갖지 않을 수도 있다.
또 다른 예로서, 친숙한 사용 패턴은, (디바이스의 GPS 혹은 네트워크 어드레스 데이터에 의해 결정되는 바와 같은) 디바이스의 위치가 디바이스의 하나 이상의 애플리케이션에 의해 취해진 동작의 위치와 정합한다는 결정으로서 설정될 수 있다. 예를 들어, 디바이스는 웹 브라우저 애플리케이션을 구비할 수 있고, 그리고 애플리케이션이 웹사이트에 액세스할 때, 그 웹사이트의 인터넷 프로토콜 어드레스는 액세스되는 사이트에 근거하여 변할 수 있다. 따라서, 만약 디바이스의 지리적 위치가 IP 어드레스의 지리적 위치와 정합하지 않는다면, 또는 만약 (이전의 사용 데이터에 근거하여) IP 어드레스의 지리적 위치가 디바이스에 대한 친숙한 위치가 아니라면, 디바이스는 친숙하지 않은 사용 패턴을 검출할 수 있다.
일부 실시예들에서, 친숙한 사용 패턴은 그 실행되는 애플리케이션에 상관없이 친숙한 위치에 대응하도록 설정될 수 있다. 예를 들어, 해당 위치 정보가 적어도 임계 분량으로 메모리에 저장된 그러한 임의의 위치는 친숙한 사용 패턴에 대응할 수 있다. 임계 분량은 예를 들어, 최근 일정 기간에 걸쳐 검출된 위치의 임계 개수, 전체 임계 레벨, 또는 바로 직전 일정 기간에 걸쳐 메모리에 저장된 모든 위치들 중 임계 퍼센티지일 수 있다. 예를 들어, 시스템은 시간 단위로 위치 정보를 수집하여 저장할 수 있고, 이 정보를 5일 동안 메모리에 저장할 수 있다. 새로운 위치 정보가 수집됨에 따라, 가장 오래된 정보는 메모리로부터 제거(purge)될 수 있다. 디바이스가 데이터를 분석할 때, 디바이스는 저장된 데이터 중 적어도 15 퍼센트를 구성하는 임의의 위치(예를 들어, GPS 데이터 혹은 네트워크 어드레스)가 친숙한 사용 패턴에 대응한다고 결정할 수 있다. 대안적으로, 디바이스는 가장 높은 빈도의 장소 임계치를 사용할 수 있는바, 예를 들어, 임의의 다른 위치보다 더 많은 양의 저장된 데이터에 각각 대응하는 다수의 위치(예를 들어, 상위 5개 위치)를 사용할 수 있다. 다른 임계치 및 기간이 가능하다.
일부 실시예들에서, 친숙한 사용 패턴은 또한 상위 임계치를 가질 수 있다. 예를 들어, 시스템은 특정 날짜 혹은 하루 중 특정 시간에(예를 들어, 평일 오전 8시와 오후 5시 사이에) 사용자가 많이 돌아다니고 임계 기간(예를 들어, 2시간)보다 더 많은 기간 동안 단일 위치 내에 디바이스를 놔둘 확률이 낮다고 결정할 수 있다. 따라서, 만약 디바이스가 이러한 날들 중 어느 한 날에 임계 기간보다 더 많은 기간 동안 하나의 위치에 머무르고 있다면, 디바이스는 친숙한 사용 패턴에 따라 동작하고 있지 않음을 검출할 수 있다.
이후에, 디바이스가 보안화된 상태인 경우(예를 들어, 사용자가 디바이스의 애플리케이션들 중 일부 애플리케이션 혹은 모든 애플리케이션에 액세스할 수 있기 전에 패스코드가 요구되는 잠근 상태인 경우), 디바이스는 전자 디바이스의 애플리케이션에 액세스하기 위한 요청을 수신할 수 있다(단계(209)). 액세스 요청은 디바이스의 터치 스크린 상의 스와이프일 수 있거나, 버튼을 누르는 것일 수 있거나, 음성 명령일 수 있거나, 또는 사용자로부터의 임의의 다른 검출된 입력일 수 있다. 액세스 요청에 응답하여, 디바이스는 디바이스가 연결된 네트워크에 대한 위치를 검출함으로써 디바이스의 현재 위치를 결정할 수 있다(단계(211)). 대안적으로, 현재 위치는 검출된 하나 이상의 네트워크(예를 들어, 이용가능한 무선 네트워크)에 대한 위치에 근거하여, 비록 디바이스가 그 네트워크에 연결되어 있지 않을지라도, 결정될 수 있다. 디바이스는 그 다음에, 애플리케이션 요청 및 현재 위치가 그 저장된 친숙한 사용 패턴들 중 임의의 친숙한 사용 패턴에 대응하는지 여부를 결정할 것이다(단계(213)). 만약 애플리케이션 요청 및 현재 위치가 친숙한 사용 패턴에 대응한다면, 디바이스는 액세스 요청을 허가할 수 있고(단계(215)), 해당 애플리케이션이 사용자에게 이용가능하도록 할 수 있다.
만약 애플리케이션 요청 및 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 디바이스는 인증 절차를 요구하는 보안 프로토콜(security protocol)을 구현할 수 있다(단계(217). 그 다음에, 디바이스는 적용가능한 인증 프로세스를 수행하도록 하는 촉구하는 프롬프트를 사용자에게 프리젠테이션할 수 있다. 만약 사용자가 이 프로세스를 수행한다면(예를 들어, 패스코드를 입력하는 것), 그리고 시스템이 사용자는 인가된 사용자라고 검증한다면(단계(223)), 디바이스는 액세스 요청을 허가할 수 있고 애플리케이션이 사용자에게 이용가능하도록 할 수 있다(단계(215)). 만약 그렇지 않다며, 디바이스는 사용자가 검증될 때까지 액세스 요청을 거부할 수 있다(단계(225)).
선택에 따라서, 만약 애플리케이션 요청 및 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 디바이스는 또한 애플리케이션이 민감한 애플리케이션으로서 분류되는지 여부를 결정할 수 있다(단계(219)). 민감한 애플리케이션은 사용자의 개인적 정보 혹은 금융 정보에 대한 액세스를 갖는 애플리케이션일 수 있는바, 예를 들어, 쇼핑 애플리케이션(shopping application), 은행거래 애플리케이션(banking application), 혹은 사용자로 하여금 금융 거래에 관여하게 할 수 있는 다른 애플리케이션일 수 있다. 다른 예들은, 메일 애플리케이션, 텍스트 메시지 애플리케이션(texting applications), 및 사용자의 개인적 통신 및/또는 연락처에 대한 액세스를 갖는 다른 애플리케이션을 포함한다. 만약 애플리케이션이 민감한 애플리케이션이라면, 시스템은 지정된 수신자에게 경고를 전송할 수 있는바, 예를 들어, 금융 거래 애플리케이션의 경우 이메일 혹은 텍스트 메시지를 금융 기관에 전송할 수 있다(단계(221)).
일부 실시예에서는, 애플리케이션에 할당된 위험 수준(risk level)에 근거하여 상이한 애플리케이션에 대해 상이한 인증 프로세서가 요구될 수 있다. 예를 들어, 금융 거래 애플리케이션은 위치에 상관없이 보안 프로토콜을 따르도록 요구받을 수 있고, 이에 따라 금융 거래 애플리케이션은 임의의 친숙한 사용 패턴에 대응하지 않게 된다. 또는, 위험 수준이 높은 애플리케이션은, 사용자 인증이 상대적으로 많은 횟수(예를 들어, 한 달에 10번과 같은 것)로 수신된 이후 사용되는 경우에만, 친숙한 사용 패턴에 대응할 수 있다.
일부 실시예에서, 디바이스는 또한 결정된 바와 같은 디바이스의 현재 위치를 사용자-입력 위치와 비교할 수 있다. 예를 들어, 디바이스는 GPS 위치 데이터 혹은 디바이스가 검출한 네트워크의 어드레스를 사용할 수 있고, 이 데이터를 (GPS 데이터 혹은 네트워크 어드레스 데이터를 지리적 위치와 상관시킨) 데이터베이스와 비교할 수 있고, 그리고 그 비교 결과를 사용하여 디바이스의 현재 위치를 결정할 수 있다. 그 다음에, 디바이스는 사용자-입력 위치 정보를 수신할 수 있고(예를 들어, 쇼핑 소프트웨어 애플리케이션에서 혹은 웹 형태를 통한 쇼핑 어드레스의 입력), 그리고 사용자-입력 정보를 자동적으로 검출된 정보와 비교할 수 있다. 만약 사용자-입력 정보와 자동적으로 검출된 정보가 정합하지 않는다면, 시스템은 보안 동작을 취할 수 있다. 보안 동작은 이메일, 텍스트 혹은 다른 경고 메시지를 디바이스의 소유자에게, 금융 기관에게, 혹은 관리자에게 전송하는 것과 같은 동작을 포함할 수 있다. 일부 실시예에서, "정합(match)"은 엄밀한 정합일 필요는 없으며, 하지만 나라 혹은 나라들의 조합과 같은 지리적 경계에 의해 결정될 수 있다. 예를 들어, 만약 위치들이 동일한 나라 내에 있다면 혹은 유럽 연합과 같은 임의의 정의된 그룹의 나라들 내에 있다면 "정합"하는 것으로 고려될 수 있다.
도 3은 일 실시예에 따른 프로그램 명령들을 포함하거나 구현하기 위해 사용될 수 있는 예시적인 하드웨어의 블록도이다. 버스(600)는 하드웨어의 다른 예시된 컴포넌트들을 상호연결하는 메인 정보 경로로서의 역할을 한다. CPU(605)는 시스템의 중앙 처리 장치(central processing unit)이며, 이것은 프로그램을 실행하기 위해 요구된 계산 및 로직 연산을 수행한다. 판독 전용 메모리(Read Only Memory, ROM)(610) 및 랜덤 액세스 메모리(Random Access Memory, RAM)(615)는 예시적인 메모리 디바이스를 구성한다.
제어기(620)는 하나 이상의 선택적인 유형의 비-일시적인 메모리 디바이스(625) 및 시스템 버스(600)와 인터페이스한다. 이러한 메모리 디바이스(625)는 예를 들어, 외부 혹은 내부 DVD 드라이브, CD ROM 드라이브, 하드 드라이브, 플래시 메모리, USB 드라이브 등을 포함할 수 있다. 앞서 언급된 바와 같이, 이러한 다양한 드라이브들 및 제어기들은 선택적인 디바이스들이다.
프로그램 명령들은 ROM(610) 및/또는 RAM(615)에 저장될 수 있다. 선택에 따라서, 프로그램 명령들은 유형의 컴퓨터 판독가능 저장 매체에 저장될 수 있는바, 예를 들어, 하드 디스크, 컴팩트 디스크, 디지털 디스크, 플래시 메모리, 메모리 카드, USB 드라이브, 광학 디스크 저장 매체(예를 들어, 블루-레이(Blu-ray™) 디스크), 및/또는 다른 기록 매체에 저장될 수 있다.
선택적인 디스플레이 인터페이스(640)는 버스(600)로부터의 정보가 오디오 포맷, 비주얼 포맷, 그래픽 포맷 혹은 알파뉴메릭 포맷으로 디스플레이(645) 상에 디스플레이되게 할 수 있다. 외부 디바이스들과의 통신은 다양한 통신 포트들(650)을 사용하여 일어날 수 있다. 통신 포트(650)는 인터넷 혹은 인트라넷과 같은 통신 네트워크에 부착될 수 있다.
하드웨어는 또한, 키보드(660) 혹은 다른 입력 디바이스(665)(예를 들어, 마우스, 조이스틱, 터치 스크린, 리모트 콘트롤, 포인팅 디바이스, 비디오 입력 디바이스 및/또는 오디오 입력 디바이스)와 같은 입력 디바이스로부터 데이터를 수신할 수 있는 인터페이스(655)를 포함할 수 있다.
앞서 개시된 특징들 및 기능들, 뿐만 아니라 대안적인 것들은 다수의 다른 상이한 시스템들 혹은 애플리케이션들에 결합될 수 있다. 다양한 현재 예측되지 않은 혹은 예기되지 않은 대안물, 수정물, 변형물 또는 개선물이 본 발명의 기술분야에서 숙련된 자들에 의해 만들어질 수 있고, 본 명세서에서 개시되는 실시예들은 이들 각각을 또한 포괄하도록 의도된 것이다.

Claims (20)

  1. 휴대용 전자 디바이스에서 위치 기반 액세스 제어(location-based access control)를 수행하기 위한 방법으로서,
    휴대용 전자 디바이스(portable electronic device)의 입력을 통해, 상기 전자 디바이스의 애플리케이션(application)에 대한 액세스 요청(access request)을 수신하는 단계와;
    상기 전자 디바이스의 프로세서(processor)에 의해, 하나 이상의 이용가능한 통신 네트워크들을 검출하는 단계와;
    상기 검출된 하나 이상의 통신 네트워크들에 근거하여 상기 휴대용 전자 디바이스의 상기 프로세서에 의해 현재 위치를 결정하는 단계와;
    상기 프로세서에 의해, 임계 개수(threshold number)의 성공적인 사용자 인증 엔트리(user authentication entry)들을 식별하는 단계와, 여기서 상기 임계 개수는 상기 애플리케이션과 관련된 위험 수준(risk level)을 표시하고;
    상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴(familiar usage pattern)에 대응하는지 여부를 결정하기 위해 상기 프로세서에 의해 사용 데이터 저장소(usage data store)에 액세스하는 단계와, 여기서 상기 친숙한 사용 패턴은 상기 현재 위치에서 수신된 상기 액세스 요청과 적어도 상기 임계 개수의 성공적인 사용자 인증 엔트리들과의 조합(combination)을 포함하고; 그리고
    상기 프로세서에 의해, 만약 상기 액세스 요청과 상기 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 상기 전자 디바이스 상에 보안 프롬프트(security prompt)를 프리젠테이션(presentation)하고 상기 보안 프롬프트에 대한 검증된 응답이 수신될 때까지 상기 액세스 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  2. 제1항에 있어서,
    상기 휴대용 전자 디바이스의 입력을 통해, 복수의 성공적인 사용자 인증 엔트리들을 수신하는 단계와;
    상기 성공적인 사용자 인증 엔트리들 각각에 대응하는 상기 디바이스의 위치를 결정하는 단계와;
    상기 결정된 위치들 각각을 친숙한 위치(familiar location)들로서 컴퓨터 판독가능 메모리에 저장하는 단계와; 그리고
    상기 친숙한 위치들 각각을 친숙한 사용 패턴의 요소로서 설정하기 위해 상기 사용 데이터 저장소를 업데이트(update)하는 단계를 더 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  3. 제2항에 있어서,
    상기 액세스 요청이 친숙한 사용 패턴에 대응하는지 여부를 결정하는 것은,
    상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합(match)하는지 여부를 결정하는 것과; 그리고
    만약 상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합한다면 상기 액세스 요청은 친숙한 사용 패턴에 대응한다고 단지 결정하는 것을 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  4. 제1항에 있어서,
    상기 휴대용 전자 디바이스의 입력을 통해, 상기 애플리케이션에 대한 복수의 성공적인 액세스 요청들을 수신하는 단계와;
    상기 성공적인 액세스 요청들 각각에 대응하는 상기 디바이스의 위치를 결정하는 단계와;
    적어도 임계 횟수로 성공적인 액세스 요청에 대응한다고 결정된 각각의 위치에 대해, 상기 결정된 위치 및 상기 성공적인 액세스 요청을 친숙한 사용 패턴의 요소들로서 설정하기 위해 상기 사용 데이터 저장소를 업데이트하는 단계와; 그리고
    상기 데이터 저장소로부터 가장 오래된 친숙한 사용 패턴을 제거(purging)하는 단계를 더 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  5. 제4항에 있어서,
    상기 액세스 요청이 친숙한 사용 패턴에 대응하는지 여부를 결정하는 것은,
    상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합하는지 여부를 결정하는 것과; 그리고
    만약 상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합한다면 상기 액세스 요청은 친숙한 사용 패턴에 대응한다고 단지 결정하는 것을 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  6. 제1항에 있어서,
    상기 애플리케이션에 대한 상기 위험 수준을 식별하기 위해 상기 프로세서에 의해 상기 데이터 저장소에 액세스하는 단계와; 그리고
    만약 상기 식별된 위험 수준이 위험 임계치(risk threshold)보다 높다면, 상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴에 대응하는지 여부를 고려함이 없이 상기 보안 프롬프트를 프리젠테이션하는 단계를 더 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  7. 제1항에 있어서,
    상기 애플리케이션은 금융 거래 애플리케이션(financial transaction application)임을 결정하는 단계와; 그리고
    만약 상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 보안 경고(security alert)를 금융 기관(financial institution)에 전송하는 단계를 더 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  8. 제1항에 있어서,
    상기 디바이스의 상기 현재 위치를 결정하는 것은,
    위성 위치 확인 시스템 데이터(global positioning system data)를 수신하고 상기 위성 위치 확인 시스템 데이터에 근거하여 상기 현재 위치를 결정하는 것, 그리고
    상기 디바이스가 검출한 무선 통신 네트워크에 대응하는 네트워크 어드레스(network address)를 수신하고 상기 네트워크 어드레스에 근거하여 상기 현재 위치를 결정하는 것,
    중 하나 혹은 모두를 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  9. 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법으로서,
    휴대용 전자 디바이스의 입력을 통해, 성공적인 사용자 인증 엔트리를 수신하는 단계와;
    상기 전자 디바이스의 프로세서에 의해, 상기 성공적인 사용자 인증 엔트리에 대응하는 위치를 결정하는 단계와;
    상기 전자 디바이스의 프로세서에 의해, 임계 개수의 성공적인 사용자 인증 엔트리들을 식별하는 단계와, 여기서 상기 임계 개수는 제 1 애플리케이션과 관련된 위험 수준을 표시하고;
    상기 디바이스가 상기 결정된 위치에 있었던 동안 적어도 상기 임계 개수의 추가의 성공적인 사용자 인증 엔트리들이 수신되었다고 판단하는 단계와;
    상기 결정된 위치를 친숙한 위치로서 상기 디바이스의 컴퓨터 판독가능 메모리에 저장하는 단계와;
    상기 디바이스가 상기 친숙한 위치 내에 있는 동안, 상기 제 1 애플리케이션을 실행하는 단계와;
    상기 제 1 애플리케이션에 대한 식별자를 상기 친숙한 위치와 관련시켜 친숙한 사용 패턴으로서 상기 컴퓨터 판독가능 메모리에 저장하는 단계와;
    상기 저장 이후에, 상기 입력 디바이스를 통해 상기 제 1 애플리케이션에 대한 액세스 요청을 수신하는 단계와;
    상기 전자 디바이스에 의해, 하나 이상의 이용가능한 통신 네트워크들을 검출하는 단계와;
    상기 전자 디바이스에 의해, 상기 검출된 하나 이상의 통신 네트워크들에 근거하여 현재 위치를 결정하는 단계와;
    상기 전자 디바이스에 의해, 상기 액세스 요청 및 상기 현재 위치가 상기 친숙한 사용 패턴에 대응하는지 여부를 결정하는 단계와; 그리고
    상기 전자 디바이스가,
    상기 액세스 요청 및 상기 현재 위치는 상기 친숙한 사용 패턴에 대응함을 결정할 때까지, 혹은
    검증된 패스코드(passcode)가 상기 사용자 인터페이스를 통해 수신됨을 결정할 때까지,
    상기 액세스 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  10. 제9항에 있어서,
    상기 현재 위치가 친숙한 위치인지 여부를 결정하는 단계와;
    상기 현재 위치가 적어도 임계 기간(threshold period of time) 동안 변하지 않은 채 있음을 결정하는 단계와;
    상기 현재 위치 및 상기 임계 기간이 친숙하지 않은 사용 패턴(unfamiliar usage pattern)에 대응하는지 여부를 결정하는 단계와; 그리고
    상기 친숙하지 않은 사용 패턴의 결정에 응답하여 보안 동작(security action)을 개시시키는 단계를 더 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  11. 제9항에 있어서,
    상기 액세스 요청은 사용자 입력 위치 정보(user-entered location information)를 포함하고, 상기 방법은 또한,
    상기 사용자 입력 위치 정보와 상기 결정된 위치 정보를 비교하는 단계와; 그리고
    만약 상기 사용자 입력 위치 정보와 상기 결정된 위치 정보가 정합하지 않는다면, 상기 액세스 요청 및 상기 현재 위치는 상기 친숙한 사용 패턴에 대응하지 않는다고 결정하는 단계를 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  12. 제9항에 있어서,
    상기 디바이스의 상기 현재 위치를 결정하는 것은,
    위성 위치 확인 시스템 데이터를 수신하고 상기 위성 위치 확인 시스템 데이터에 근거하여 상기 현재 위치를 결정하는 것, 그리고
    상기 디바이스가 검출한 무선 통신 네트워크에 대응하는 네트워크 어드레스를 수신하고 상기 네트워크 어드레스에 근거하여 상기 현재 위치를 결정하는 것,
    중 하나 혹은 모두를 포함하는 것을 특징으로 하는 휴대용 전자 디바이스에서 위치 기반 액세스 제어를 수행하기 위한 방법.
  13. 전자 디바이스(electronic device)로서,
    프로세서와;
    사용자 인터페이스(user interface)와; 그리고
    유형의 컴퓨터 판독가능 메모리를 포함하여 구성되며,
    상기 유형의 컴퓨터 판독가능 메모리는,
    실행시 상기 프로세서로 하여금, 상기 사용자 인터페이스를 통해, 상기 전자 디바이스의 애플리케이션에 대한 액세스 요청을 수신하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 하나 이상의 이용가능한 통신 네트워크들을 검출하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 상기 검출된 하나 이상의 통신 네트워크들에 근거하여 상기 전자 디바이스의 현재 위치를 결정하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 임계 개수의 성공적인 사용자 인증 엔트리들을 식별하도록 지시하는 프로그래밍 명령들, 여기서 상기 임계 개수는 상기 애플리케이션과 관련된 위험 수준을 표시함;
    실행시 상기 프로세서로 하여금, 상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴에 대응하는지 여부를 결정하기 위해 사용 데이터 저장소에 액세스하도록 지시하는 프로그래밍 명령들, 여기서 상기 친숙한 사용 패턴은 상기 디바이스가 상기 현재 위치에 있었던 동안 수신된 적어도 상기 임계 개수의 성공적인 사용자 인증 엔트리들을 포함함; 그리고
    실행시 상기 프로세서로 하여금, 상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴에 대응하는지 여부를 결정하기 위해 사용 데이터 저장소에 액세스하도록 지시하는 프로그래밍 명령들; 그리고
    실행시 상기 프로세서로 하여금, 상기 프로세서가,
    상기 액세스 요청 및 상기 현재 위치는 친숙한 사용 패턴에 대응함을 결정할 때까지, 혹은
    검증된 패스코드가 상기 사용자 인터페이스를 통해 수신됨을 결정할 때까지,
    상기 액세스 요청을 거부하도록 지시하는 프로그래밍 명령들을 갖는 것을 특징으로 하는 전자 디바이스.
  14. 제13항에 있어서,
    상기 메모리는 또한,
    실행시 상기 프로세서로 하여금, 상기 사용자 인터페이스를 통해 복수의 성공적인 사용자 인증 엔트리들을 수신하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 상기 성공적인 사용자 인증 엔트리들 각각에 대응하는 상기 디바이스의 위치를 결정하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 적어도 임계 횟수로 성공적인 액세스 요청에 대응한다고 결정된 각각의 위치에 대해, 상기 결정된 위치 및 상기 성공적인 액세스 요청을 친숙한 사용 패턴의 요소들로서 설정하기 위해 상기 사용 데이터 저장소를 업데이트하도록 지시하는 프로그래밍 명령들; 그리고
    실행시 상기 프로세서로 하여금, 상기 사용 데이터 저장소로부터 가장 오래된 친숙한 사용 패턴을 제거하도록 지시하는 프로그래밍 명령들을 갖는 것을 특징으로 하는 전자 디바이스.
  15. 제14항에 있어서,
    상기 프로세서로 하여금 상기 액세스 요청이 친숙한 사용 패턴에 대응하는지 여부를 결정하도록 지시하는 명령들은, 상기 프로세서로 하여금,
    상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합하는지 여부를 결정하도록 하는 명령들; 그리고
    만약 상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합한다면 상기 액세스 요청은 친숙한 사용 패턴에 대응한다고 단지 결정하도록 하는 명령들을 포함하는 것을 특징으로 하는 전자 디바이스.
  16. 제13항에 있어서,
    상기 메모리는 또한,
    실행시 상기 프로세서로 하여금, 상기 사용자 인터페이스를 통해, 상기 애플리케이션에 대한 복수의 성공적인 액세스 요청들을 수신하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 상기 성공적인 액세스 요청들 각각에 대응하는 상기 디바이스의 위치를 결정하도록 지시하는 프로그래밍 명령들;
    실행시 상기 프로세서로 하여금, 상기 결정된 위치들 각각을 친숙한 위치로서 저장하도록 지시하는 프로그래밍 명령들; 그리고
    실행시 상기 프로세서로 하여금, 상기 친숙한 위치들 각각을 친숙한 사용 패턴의 요소로서 설정하기 위해 상기 사용 데이터 저장소를 업데이트하도록 지시하는 프로그래밍 명령들을 갖는 것을 특징으로 하는 전자 디바이스.
  17. 제16항에 있어서,
    상기 프로세서로 하여금 상기 액세스 요청이 친숙한 사용 패턴에 대응하는지 여부를 결정하도록 지시하는 명령들은, 상기 프로세서로 하여금,
    상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합하는지 여부를 결정하도록 하는 명령들; 그리고
    만약 상기 현재 위치가 상기 친숙한 위치들 중 임의의 친숙한 위치와 정합한다면 상기 액세스 요청은 친숙한 사용 패턴에 대응한다고 단지 결정하도록 하는 명령들을 포함하는 것을 특징으로 하는 전자 디바이스.
  18. 제13항에 있어서,
    상기 메모리는 또한,
    실행시 상기 프로세서로 하여금, 상기 애플리케이션에 대한 상기 위험 수준을 식별하기 위해 상기 사용 데이터 저장소에 액세스하도록 지시하는 프로그래밍 명령들; 그리고
    실행시 상기 프로세서로 하여금, 만약 상기 식별된 위험 수준이 위험 임계치보다 높다면, 상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴에 대응하는지 여부를 고려함이 없이 보안 프롬프트를 프리젠테이션하도록 지시하는 프로그래밍 명령들을 갖는 것을 특징으로 하는 전자 디바이스.
  19. 제13항에 있어서,
    상기 메모리는 또한,
    실행시 상기 프로세서로 하여금, 상기 애플리케이션은 금융 거래 애플리케이션임을 결정하도록 지시하는 프로그래밍 명령들; 그리고
    실행시 상기 프로세서로 하여금, 만약 상기 액세스 요청 및 상기 현재 위치가 친숙한 사용 패턴에 대응하지 않는다면, 보안 경고를 금융 기관에 전송하도록 지시하는 프로그래밍 명령들을 갖는 것을 특징으로 하는 전자 디바이스.
  20. 제13항에 있어서,
    상기 프로세서로 하여금 상기 디바이스의 상기 현재 위치를 결정하도록 지시하는 명령들은, 상기 프로세서로 하여금,
    위성 위치 확인 시스템 데이터를 수신하고 상기 위성 위치 확인 시스템 데이터에 근거하여 상기 현재 위치를 결정하는 것, 그리고
    상기 디바이스가 검출한 무선 통신 네트워크에 대응하는 네트워크 어드레스를 수신하고 상기 네트워크 어드레스에 근거하여 상기 현재 위치를 결정하는 것,
    중 하나 혹은 모두를 수행하도록 하는 명령들을 포함하는 것을 특징으로 하는 전자 디바이스.
KR1020147031573A 2012-04-11 2013-04-10 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어 KR101552587B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/444,115 US8863243B1 (en) 2012-04-11 2012-04-11 Location-based access control for portable electronic device
US13/444,115 2012-04-11
PCT/US2013/035908 WO2013155143A1 (en) 2012-04-11 2013-04-10 Location-based access control for portable electronic device

Publications (2)

Publication Number Publication Date
KR20140136529A KR20140136529A (ko) 2014-11-28
KR101552587B1 true KR101552587B1 (ko) 2015-09-14

Family

ID=48190606

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147031573A KR101552587B1 (ko) 2012-04-11 2013-04-10 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어

Country Status (8)

Country Link
US (1) US8863243B1 (ko)
EP (1) EP2836957B1 (ko)
JP (1) JP5969688B2 (ko)
KR (1) KR101552587B1 (ko)
CN (1) CN104364794B (ko)
AU (1) AU2013245980B2 (ko)
BR (1) BR112014025461A8 (ko)
WO (1) WO2013155143A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101416538B1 (ko) * 2012-08-01 2014-07-09 주식회사 로웸 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
JP5898162B2 (ja) * 2013-10-30 2016-04-06 本田技研工業株式会社 ナビサーバおよびナビシステム
US9456343B1 (en) * 2013-12-18 2016-09-27 Emc Corporation Assessing mobile user authenticity based on communication activity
US9633184B2 (en) * 2014-05-30 2017-04-25 Google Inc. Dynamic authorization
US11551224B2 (en) * 2014-09-26 2023-01-10 Visa International Service Association Systems and methods for identifying mobile devices
WO2016049898A1 (zh) * 2014-09-30 2016-04-07 华为技术有限公司 身份认证的方法、装置及用户设备
EP3009950B1 (en) * 2014-10-17 2019-09-25 Fundació Eurecat Method and apparatus for continuous and implicit local authentication of wireless mobile users based on dynamic profiling of conduct patterns
CN104361303A (zh) * 2014-10-22 2015-02-18 小米科技有限责任公司 终端异常的处理方法及装置、电子设备
CN105592014B (zh) * 2014-10-24 2019-02-15 阿里巴巴集团控股有限公司 一种可信终端验证方法、装置
CN104866772A (zh) * 2015-05-07 2015-08-26 中国科学院信息工程研究所 一种基于物理环境感知的计算机访问控制方法及系统
KR101777389B1 (ko) 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
CN106250779A (zh) * 2016-07-29 2016-12-21 维沃移动通信有限公司 一种数据访问方法及移动终端
US11240189B2 (en) * 2016-10-14 2022-02-01 International Business Machines Corporation Biometric-based sentiment management in a social networking environment
CN106453317A (zh) * 2016-10-14 2017-02-22 广东电网有限责任公司信息中心 移动应用平台自适应登录方法和装置
EP3343418B1 (en) 2016-12-30 2021-02-03 Google LLC Electronic verification system using digital footprint
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US11095632B2 (en) * 2018-07-09 2021-08-17 International Business Machines Corporation Cognitive fraud prevention

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100175116A1 (en) 2009-01-06 2010-07-08 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US20110078765A1 (en) 2000-05-19 2011-03-31 Roskind James A System and method for establishing historical usage-based hardware trust

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
US7647381B2 (en) * 2005-04-04 2010-01-12 Aol Llc Federated challenge credit system
US8176159B2 (en) * 2007-08-16 2012-05-08 Avaya Inc. Habit-based authentication
US9031536B2 (en) * 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US8418237B2 (en) * 2009-10-20 2013-04-09 Microsoft Corporation Resource access based on multiple credentials
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US8589298B2 (en) * 2011-07-21 2013-11-19 Bank Of America Corporation Multi-stage filtering for fraud detection with velocity filters
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078765A1 (en) 2000-05-19 2011-03-31 Roskind James A System and method for establishing historical usage-based hardware trust
US20100175116A1 (en) 2009-01-06 2010-07-08 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device

Also Published As

Publication number Publication date
US8863243B1 (en) 2014-10-14
CN104364794B (zh) 2016-10-19
BR112014025461A8 (pt) 2018-01-02
CN104364794A (zh) 2015-02-18
EP2836957B1 (en) 2020-02-19
AU2013245980B2 (en) 2014-11-13
AU2013245980A1 (en) 2014-10-30
JP2015515694A (ja) 2015-05-28
JP5969688B2 (ja) 2016-08-17
EP2836957A1 (en) 2015-02-18
WO2013155143A1 (en) 2013-10-17
KR20140136529A (ko) 2014-11-28
BR112014025461A2 (ko) 2017-06-20

Similar Documents

Publication Publication Date Title
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
KR101280050B1 (ko) 휴대용 전자 디바이스를 위한 위치 기반 보안 시스템
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US11176231B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
EP3743836B1 (en) System and method for resource access authentication
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
US9083687B2 (en) Multi-device behavioral fingerprinting
CN110178179B (zh) 用于向电子设备用户认证的语音签名
JP6143021B2 (ja) Ceデバイスのタッチスクリーンを通じた指紋の受信
CN103927466A (zh) 移动终端的控制方法和装置
EP2863608A1 (en) Methods and systems for improving the accuracy performance of authentication systems
EP3699789A1 (en) Method and device for security verification and mobile terminal
US10262316B2 (en) Automatic notification of transaction by bank card to customer device
KR20120082772A (ko) 확률적 사용자 인증 장치 및 방법
CN108475306B (zh) 用于移动装置的用户接口
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
JP5823651B1 (ja) 認証システム、認証方法、および認証プログラム
KR20150041896A (ko) 컴퓨터 비전 기술, 음성인식과 gps 정보 융합을 이용한 스마트 휴대 기기의 안전 결제 방법 및 그 장치
Rahman et al. Movement pattern based authentication for smart mobile devices
CN109800548B (zh) 一种防止个人信息泄露的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180824

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190828

Year of fee payment: 5