MX2011003795A - Autentificar un dispositivo movil con base en geolocalizacion y credencial de usuario. - Google Patents

Autentificar un dispositivo movil con base en geolocalizacion y credencial de usuario.

Info

Publication number
MX2011003795A
MX2011003795A MX2011003795A MX2011003795A MX2011003795A MX 2011003795 A MX2011003795 A MX 2011003795A MX 2011003795 A MX2011003795 A MX 2011003795A MX 2011003795 A MX2011003795 A MX 2011003795A MX 2011003795 A MX2011003795 A MX 2011003795A
Authority
MX
Mexico
Prior art keywords
mobile device
user
location
programming
information
Prior art date
Application number
MX2011003795A
Other languages
English (en)
Inventor
Kumar Sanjeev
Original Assignee
Cellco Partnership Dba Verizon
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cellco Partnership Dba Verizon filed Critical Cellco Partnership Dba Verizon
Publication of MX2011003795A publication Critical patent/MX2011003795A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Los dispositivos móviles proporcionan seguridad a base de ubicación geográfica. Con tal técnica, un dispositivo móvil puede cotejar automáticamente su ubicación actual con información geográfica en cuanto a la(s) ubicación(es) en la(s) cual(es) tiene permiso de operar. Cuando el usuario intenta acceder al dispositivo, el dispositivo móvil solicitará al usuario su credencial únicamente si la ubicación geográfica coincide con una ubicación permitida. El usuario obtiene acceso entonces al ingresar información correspondiente a la credencial, por ejemplo, nombre de usuario y contraseña, de un usuario válido. En los ejemplos, si lo ubicación geográfica no coincide con una ubicación permitida, el dispositivo móvil proporciona una advertencia al usuario, y al usuario no se le permite ingresar ninguna información de credencial. Opcionalmente, el dispositivo móvil puede enviar un mensaje de alerta sobre el dispositivo que se saca de un límite especificado, por ejemplo para reportar la situación a otro personal.

Description

AUTENTIFICAR UN DISPOSITIVO MOVIL CON BASE EN GEOLOCALIZACION Y CREDENCIAL DE USUARIO Campo de la Invención El presente tema se ^refiere a técnicas y a equipo para controlar el acceso de usuario para operar un dispositivo móvil, con base en una combinación de ubicación geográfica y credencial del usuario.
Antecedentes de la Invención En años recientes, las tecnologías de red de comunicación inalámbrica y el desarrollo de pequeños dispositivos móviles fácilmente portátiles para operación a través de tales redes ha permitido a los usuarios tener acceso a comunicación mientras se desplazan activamente, en edificios, alrededor de campus e incluso a través de grandes áreas geográficas. Ejemplos comunes de dispositivos móviles incluyen estaciones de telefonía móvil o teléfonos inteligentes así como varios dispositivos de computadora portátil que tienen conectividad inalámbrica (por ejemplo netbooks (sub-portátiles) o computadoras portátiles) . Sin embargo, existen situaciones en donde puede ser deseable restringir el uso de un dispositivo móvil, a ciertos usuarios y con base en un área de operación.
Por ejemplo, una empresa que tiene un número de dispositivos móviles puede, por razones de seguridad y/o de Ref.219289 negocio, desear que únicamente su personal (por ejemplo jefes o miembros) utilice las estaciones móviles de la empresa y únicamente dentro de sus instalaciones (por ejemplo, edificio (s) o campus) . Los padres pueden desear que los hijos sean capaces de operar sus dispositivos móviles en ciertos lugares, por ejemplo en el hogar o en áreas públicas, pero no en otros lugares, por ejemplo en la escuela. Existe una variedad de formas para restringir el uso a personas autorizadas, al imponer varios grados de requerimientos estrictos de tipo nombre de usuario y contraseña. Sin embargo, tales métodos a base de credencial no garantizan la seguridad a base de ubicación.
Considerar el escenario de empresa a manera de un ejemplo más específico. Muchas empresas que requieren seguridad tendrán redes seguras en sus instalaciones. Los dispositivos móviles interactúan con elementos de red para autentificar los dispositivos. Los dispositivos no reconocidos como auténticos tienen acceso denegado. Esto previene que los dispositivos externos ingresen y accedan a la red. Sin embargo, esto no detiene a un usuario con un dispositivo auténtico de sacar el dispositivo de las instalaciones de la empresa y utilizarlo, incluyendo algunas veces para comunicación con una red de área más ancha. Por ejemplo, un dispositivo que tiene red celular o capacidades WiFi puede ser capaz de operar a través de una red pública.
En particular, algunas redes WiFi pueden tener seguridad baja o ser accesibles por cualquiera por un acuerdo de pagar una cuota (por ejemplo, a través de tarjeta de crédito) .
La empresa puede tener un lineamiento bajo el cual su personal (usuarios como jefes o miembros) tiene lineamientos que les prohiben sacar los dispositivos de las instalaciones. Sin embargo, no hay ninguna forma de imponer esto. Tradicionalmente, la empresa podría confiar únicamente en su personal para utilizar cualquier dispositivo móvil de la empresa de conformidad con el lineamiento. Si el dispositivo y/o el usuario tuvieran la capacidad de acceder a una red fuera de las instalaciones, entonces algunas veces, un jefe podría llevar el dispositivo móvil a casa o a un lugar público. El dispositivo está fuera de las instalaciones seguras y puede perderse, robarse o comprometerse por sus comunicaciones en la red más pública. Puede comprometerse la confidencialidad de datos en el dispositivo .
Sumario de la Invención Las enseñanzas aquí disminuyen uno o más de los problemas antes observados al mantener la seguridad de los dispositivos móviles que se desean para uso únicamente dentro de una ubicación o área(s) limitada (s), al agregar una capa de autentificación de dispositivo que se basa en la ubicación geográfica del dispositivo móvil.
, Por lo tanto, la descripción detallada abarca un método para autentificar a un usuario para operar un dispositivo móvil. En este método, el dispositivo móvil determina su ubicación geográfica. El método implica comparar la ubicación geográfica determinada con información que define una o más ubicaciones de operación permitida de los dispositivos móviles, almacenada en el dispositivo móvil, para determinar si el dispositivo móvil está o no en una ubicación de operación permitida. Únicamente al determinar que el dispositivo móvil está en una ubicación de operación permitida, el dispositivo móvil generará un aviso al usuario para ingresar información de credencial en el dispositivo móvil. El dispositivo móvil entonces puede recibir una entrada de información de credencial del usuario; y el dispositivo permitirá al usuario acceder para operar el dispositivo móvil únicamente con una concordancia de la información de credencial ingresada con la información de credencial de un usuario válido, almacenada en el dispositivo móvil.
Por ejemplo, un dispositivo móvil de empresa puede cotejar automáticamente su ubicación actual de vez en cuando con la información geográfica en cuanto a la(s) ubicación (es) en la(s) cual (es) la empresa desea permitir la operación del dispositivo. El dispositivo móvil solicitará a un usuario su credencial únicamente cuando la ubicación geográfica coincida con una ubicación permitida. El usuario obtiene acceso entonces al ingresar información correspondiente a la credencial de un usuario autorizado, por ejemplo un nombre de usuario y una contraseña apropiados. Sin embargo, si la ubicación geográfica no coincide con una ubicación permitida, entonces el dispositivo móvil proporciona una advertencia al usuario sobre restricción de ubicación. Al usuario no se le permiten ingresar ninguna información de credencial. El dispositivo móvil puede interrumpir cualquiera de las operaciones que el usuario inició antes de la determinación de que el dispositivo está fuera del (de la) área(s) de operación permitida. Ocasionalmente, el dispositivo móvil puede enviar un mensaje de alerta sobre el dispositivo que se saca de un límite especificado, por ejemplo para reportar la situación a personal de seguridad o de tecnología de información de la empresa. La configuración del dispositivo para tal ubicación con base en acceso/control operacional se programa dentro del dispositivo, por ejemplo, mediante comunicación aérea a través de una red inalámbrica. La configuración se puede cambiar dinámicamente, con cambios en ubicaciones permitidas de operación mediante la empresa y/o para permitir una anulación temporal a petición del usuario y con la aprobación por la empresa.
La descripción aquí también abarca un dispositivo móvil apropiadamente configurado así como programación, como puede utilizarse para configurar un dispositivo móvil para implementar autentificación de usuario y control operacional del tipo antes descrito. Un software o un producto de programa, de conformidad con tal concepto, puede incluir al menos un medio legible por máquina y una programación importada por el medio para implementar la autentificación de usuario con base en ubicación geográfica y credencial de usuario .
Se establecerán ventajas adicionales y características novedosas en parte en la descripción a continuación, y en parte serán evidentes para aquellos expertos en la técnica con el examen de las figuras siguientes y anexas o pueden aprenderse mediante la producción o la operación de los ejemplos. Las ventajas de las presentes enseñanzas pueden llevarse a cabo y obtenerse mediante la práctica o el uso de varios aspectos de las metodologías, medios y combinaciones establecidos en los ejemplos detallados discutidos a continuación.
Breve Descripción de las Figuras Las figuras ilustran una o más implementaciones de conformidad con las presentes enseñanzas, a manera de ejemplo únicamente, no a manera de limitación. En las figuras, números de referencia similares hacen referencia a elementos iguales o similares.
La Figura 1 es un diagrama de bloque funcional de alto nivel de un ejemplo de sistemas que incluye redes de comunicación móvil inalámbrica, en donde los dispositivos móviles de una empresa pueden implementar autentificación con base en ubicación geográfica y credenciales de usuario.
La Figura 2 representa un ejemplo de un flujo de proceso como puede utilizarse para implementar autentificación de un dispositivo móvil de una empresa, con base en ubicación geográfica y credenciales de usuario.
La Figura 3 es un diagrama de bloque funcional de alto nivel de un ejemplo de un dispositivo móvil en la forma de una estación de telefonía móvil o un teléfono inteligente .
La Figura 4 es un diagrama de bloque funcional de alto nivel de un ejemplo de un dispositivo móvil en la forma de un dispositivo de computadora portátil, tal como una netbook o una computadora personal (PC, por sus siglas en inglés) portátil.
Descripción Detallada de la Invención En la siguiente descripción detallada, se establecen numerosos detalles específicos a manera de ejemplos con el fin de proporcionar un entendimiento completo de las enseñanzas relevantes. Sin embargo, será evidente para aquellos expertos en la técnica que las presentes enseñanzas pueden practicarse sin tales detalles.
En otros casos, métodos, procedimientos, componentes y/o sistema de circuitos bien conocidos se han descrito en un nivel relativamente alto, sin detalle, con el fin de evitar opacar innecesariamente aspectos de las presentes enseñanzas .
Las varias técnicas, dispositivos móviles y/o programación para dispositivos móviles permiten el control de operación de los dispositivos móviles al agregar una capa de autentificación de dispositivo que se basa en una ubicación geográfica del dispositivo móvil. Con tal técnica, un dispositivo móvil puede cotejar automáticamente su ubicación actual con información geográfica en cuanto a la(s) ubicación (es) en la(s) cual (es) está permitido operar. Cuando el usuario intenta acceder al dispositivo, el dispositivo móvil solicitará al usuario su credencial únicamente si la ubicación geográfica coincide con una ubicación permitida. El usuario tiene acceso entonces al ingresar información correspondiente a la credencial de un usuario autorizado, por ejemplo un nombre de usuario y una contraseña apropiados. Sin embargo, si la ubicación geográfica no coincide con una ubicación permitida, entonces el dispositivo móvil proporciona una advertencia al usuario sobre la restricción de ubicación. Al usuario no se le permite ingresar ninguna información de credencial. Opcionalmente, el dispositivo móvil puede enviar un mensaje de alerta sobre el dispositivo que se saca del límite especificado, por ejemplo para reportar la situación al personal de tecnología de seguridad o de tecnología de información de una empresa cuyo personal se desea que utilice tales dispositivos móviles.
Ahora se hace referencia en detalle a los ejemplos ilustrados en las figuras anexas y discutidos a continuación. La Figura 1 es un diagrama de bloque funcional de alto nivel de un ejemplo de sistemas en donde puede utilizarse la autentificación con base en ubicación geográfica. Aquellos expertos en la técnica estarán familiarizados con los dispositivos y los sistemas, en general, y los elementos mostrados en la Figura 1 se discutirán únicamente de forma breve aquí para proporcionar algún contexto ilustrativo para la discusión posterior de ejemplos de operaciones involucradas en autentificación a base de ubicación geográfica.
En la figura, la ubicación 11 se considera segura desde la perspectiva de una empresa ilustrativa, ya que la empresa designa la ubicación como una en donde su personal puede utilizar los dispositivos móviles 13 de la empresa. Se muestran cuatro ejemplos 13a-13d de varios tipos de dispositivos móviles en las figuras. Tres dispositivos móviles (13a- 13c) están dentro de la ubicación segura 11, y un dispositivo móvil 13b está fuera de la ubicación segura 10. La empresa puede operar y proporcionar a sus jefes o miembros cualquiera de una variedad de diferentes tipos de dispositivos móviles, y más de tales dispositivos están ingresando al mercado ya que fabricantes de dispositivo y proveedores de servicio de red continúan desarrollando y comercializando un producto cada vez más nuevo. Para propósitos de ilustrar un ejemplo, la figura muestra tres tipos de dispositivos móviles de empresa. La figura muestra el dispositivo móvil de empresa 13a como una estación móvil de tipo auricular portátil. Aunque puede utilizar diferentes tecnologías de comunicaciones de red, el dispositivo 13a tiene un factor de forma como cualquiera de los teléfonos celulares comúnmente disponibles. El dispositivo ilustrativo 13b es un teléfono inteligente o un asistente digital personal (PDA, por sus siglas en inglés) o similares. En nuestro ejemplo, los otros dispositivos móviles 13c y 13d son dispositivos de cómputo portátiles, tal como una computadora netbook o una computadora personal de tipo portátil, que en el ejemplo al menos, incorpora un transceptor de comunicación móvil. Todos los dispositivos móviles de empresa 13 incluyen elementos/programación para permitir la determinación de ubicación.
Dentro de la ubicación segura 11, la empresa puede operar una red de comunicación 15. La red 15 es segura y no es fácilmente accesible mediante dispositivos móviles tal como 17 que se desean para uso en una red pública 19 fuera de la > ubicación segura 11. Sin embargo, la red 15 puede ofrecer comunicaciones inalámbricas dentro de las instalaciones, por ejemplo, a través de puntos de acceso iFi tal como los dos mostrados en 21. Los puntos de acceso o las estaciones base (BS, por sus siglas en inglés) 21 en la red 15 y los transceptores inalámbricos de los dispositivos móviles de empresa 13 pueden utilizar tecnologías de comunicaciones iguales que o similares a (compatibles con) las comunicaciones de red pública, ya sea puntos de acceso WiFi públicos o redes de comunicaciones celulares públicas. La red de empresa 15 incluirá varios otros elementos de control de enrutamiento y servicio representados generalmente por la nube en el diagrama. La red 15 puede ofrecer comunicaciones a otras partes/equipo fuera de las instalaciones e incluso fuera de la empresa. Sin embargo, la empresa tendrá políticas y seguridad en su lugar para proteger el equipo de la empresa y los datos y para limitar las comunicaciones de los usuarios de la empresa en una forma indicada apropiada por la empresa.
La red pública 19 proporciona servicios de comunicaciones inalámbricas a cualquier número de dispositivos móviles de usuarios, aunque solamente se muestra un dispositivo 17 para conveniencia. La red 19 incluirá un número de estaciones base 23 para las comunicaciones inalámbricas aéreas reales así como varios otros elementos de control de enrutamiento y de servicio representados generalmente por la nube en el diagrama. Como se observa, las tecnologías de la red pública 19 pueden ser compatibles con los dispositivos móviles de empresa 13, para que un dispositivo 13 pueda permitir acceder a la red 19 cuando está fuera de la ubicación segura 11. Por ejemplo, si la red 19 ofrece un punto de acceso WiFi al público, y el dispositivo móvil de empresa 13 detiene una interfaz WiFi, entonces el usuario del dispositivo 13d puede operar el dispositivo a través de la red pública no segura 19, a menos de que exista otra forma de seguridad en el lugar. Incluso si el acceso de red no está disponible, por ejemplo, si la red 19 es una red celular y el usuario del dispositivo 13d no tiene una suscripción a red celular y una tarjeta de interfaz, la empresa aún preferirá que el usuario de ese dispositivo no sea capaz de operar el dispositivo de ninguna forma o tener acceso a datos almacenados en el dispositivo, cuando ese dispositivo está fuera de la ubicación segura 11 de la empresa.
Muchos dispositivos móviles modernos tienen la capacidad de determinar sus ubicaciones. La porción de ubicación del proceso de autentificación bajo consideración aquí puede utilizar una variedad de diferentes técnicas para cada uno de los dispositivos móviles de empresa 13 para determinar su ubicación para implementar la ubicación de empresa de política de uso. Las técnicas ilustrativas incluyen determinación de ubicación de satélite de posicionamiento global (GPS, por sus siglas en inglés) independiente, determinación de ubicación GPS asistida (a GPS, por sus siglas en inglés) , y triangulación al utilizar una señal desde cualquiera de una o más estaciones base admisibles de una o ambas redes 15, 19. El método más fácil para explicar e implementar puede ser que cada estación móvil 13 tenga capacidades GPS y de Sistema de Información Geográfica (GIS, por sus siglas en inglés) incorporadas completas, para medir señales satelitales, determinar la posición y comparar ésta con ubicaciones permitidas de uso, tal como el área geográfica de la ubicación segura 11 en nuestro ejemplo. El sistema GPS incluye una constelación de satélites que orbitan, tres de los cuales se muestran en 25 en la figura. La satélites 25 emiten señales que pueden detectarse y medirse, y al combinar las medidas de señales desde tres o más de los satélites, un dispositivo móvil 13 puede determinar su latitud y longitud.
Por lo tanto, en el ejemplo, de la Figura 1, los dispositivos móviles 13 pueden procesar señales satelitales GPS para determinar sus ubicaciones actuales. Si las señales satelitales no están disponibles, los dispositivos pueden utilizar una o más de las otras técnicas conocidas para determinar la ubicación. Si no pueden determinar la ubicación, pueden configurarse para asumir que están fuera de la ubicación permitida de operación, es decir fuera de la ubicación segura 11 en nuestro ejemplo, y para bloquear la autentificación de usuario y el acceso. Los dispositivos 13a a 13c determinarán ubicaciones y compararán ubicaciones con coordenadas geográficas para la ubicación segura y determinarán que están dentro de los límites de la ubicación permitida de operación. Cuando el usuario intenta autentificación para obtener acceso y utilizar tal dispositivo, el dispositivo solicitará al usuario información de credencial, tal como nombre de usuario y contraseña. Entonces, si el usuario ingresa un nombre de usuario y una contraseña que coinciden con una credencial de usuario autorizada o válida para el dispositivo particular, entonces el dispositivo permitirá el acceso y uso u operación de las características del dispositivo y el acceso a cualquiera de los datos almacenados en el dispositivo. Por supuesto, si el usuario no ingresa un nombre de usuario y una contraseña que coincidan con la credencial del usuario autorizada para el dispositivo particular, entonces el dispositivo bloqueará el acceso en una forma similar a los procedimientos de seguridad a base de credencial existentes.
Sin embargo, en nuestro ejemplo el dispositivo 13d está fuera de la ubicación segura 11. Por lo tanto, cuando el dispositivo 13d procesa señales satelitales GPS para determinar su ubicación actual, compara las coordenadas resultantes con coordenadas geográficas para la ubicación segura y determina que no está dentro de los límites de la ubicación 11 permitida de operación. Bajo esas circunstancias, el dispositivo 13d incluso no ofrecerá al usuario un aviso para la entrada de las credenciales de usuario. Dependiendo del nivel de seguridad deseado por la empresa particular, el dispositivo puede dejar fuera al usuario tan pronto como detecte la salida de la ubicación segura 11, interrumpir la operación incluso si el usuario está operando actualmente el dispositivo con base en una autentificación exitosa previa. Por supuesto, el acceso operacional con la autentificación de usuario puede restaurarse cuando el dispositivo 13d se regresa a una ubicación similar 11 en donde la empresa desea permitir la operación del dispositivo.
Por ejemplo, una compañía de alta tecnología puede estar desarrollando un dispositivo de nueva generación y por razones de negocio no desea información técnica o comercial sobre el producto filtrada a los competidores, a los medios o a los consumidores. La compañía puede establecer una política con base en la ubicación geográfica, por lo cual sus empleados no deben sacar ninguno de los dispositivos móviles de las empresas 13 que puedan contener datos sobre el producto de la ubicación segura 11 en donde están trabajando en el proyecto. Para imponer la política, los dispositivos móviles 13 estarán configurados para implementar una autentificación a base de ubicación geográfica, en donde el dispositivo bloqueará al usuario (prevendrá autentificación/acceso) si se sacan del área predefinida de operación permitida. También, el dispositivo puede alertar o notificar automáticamente a la compañía cuándo y quién está intentando sacar un dispositivo móvil 13 de las instalaciones seguras de la compañía.
La Figura 2 ilustra pasos de un flujo de proceso como pueden utilizarse para implementar la autentificación de un dispositivo móvil de una empresa, con base en una combinación de ubicación geográfica y credenciales de usuario. Para propósitos de este ejemplo de proceso, asumiremos que el dispositivo particular es el dispositivo 13a mostrado como un dispositivo de estación móvil en la Figura 1, aunque obviamente procedimientos similares aplicarán a otros dispositivos móviles de la empresa.
En el paso SI, la empresa configura una aplicación de autentificación en cada dispositivo móvil con una restricción de ubicación geográfica. Esto puede involucrar instalar o actualizar la aplicación de autentificación para agregar la capa geográfica. Esto también implica almacenar información de coordenadas para la(s) ubicación (es) en donde se permitirá al usuario utilizar el dispositivo particular 13. Este paso puede hacerse en el aire, y como un resultado, la empresa puede cambiar la(s) ubicación (es) permitida (s) dinámicamente con el tiempo, por ejemplo, a medida que las asignaciones de usuario y de esa forma las implementaciones de los dispositivos cambian con el tiempo. La información geográfica puede establecer un perfil con diferente día/hora cuando el dispositivo puede tener una restricción de geolocalización diferente.
Una vez que el dispositivo 13a está completamente configurado, incluyendo la configuración de autentificación del paso SI, el usuario puede comenzar a operar y a utilizar el dispositivo. Al menos cuando el usuario intenta autentificarse, y posiblemente en alguna base periódica, el dispositivo móvil 13a determinará su ubicación geográfica, con base en medidas GPS u otros medios disponibles, como se describe previamente. El dispositivo móvil 13a entonces compara su ubicación actual con la información en cuanto a la(s) ubicación(es) permitida (s) de operación del dispositivo. En S2, el dispositivo 13a está dentro del límite de ubicación de una ubicación similar 11 en donde el perfil de usuario indica que el usuario tiene permiso de tener y de operar el dispositivo móvil 13a. Por lo tanto, en el ejemplo, el dispositivo móvil 13a determina que su ubicación actual está dentro de la restricción de ubicación para la ubicación permitida 11 (S2a) . Entonces, el dispositivo móvil trabajará ya que otras credenciales son correctas, por ejemplo, ya que el usuario previamente, o en respuesta a ün aviso ahora ingresa el nombre de usuario y datos de contraseña que coinciden con una credencial de autentificación para un usuario válido del dispositivo móvil 13a (S2b) .
Sin embargo, ahora se asume que en S3 el usuario ha sacado el dispositivo móvil 13a de la ubicación 11 dentro de la cual la empresa permite al usuario tener y operar el dispositivo 13a (S3) . Ahora el dispositivo móvil 13a procesa señales satelitales de GPS para determinar su ubicación actual, compara las coordenadas resultantes con coordenadas geográficas para la ubicación segura y determina que no está dentro de los límites de la ubicación permitida de operación 11. El dispositivo 13a incluso no ofrecerá al usuario un aviso para la entrada de las credenciales del usuario y puede interrumpir cualquier sesión de trabajo preexistente u otra operación del dispositivo por el usuario. En lugar de permitir al usuario acceder y operar el dispositivo, el dispositivo móvil 13a proporciona una advertencia al usuario sóbre la restricción de ubicación (S4A) . La advertencia puede ser audible, visual o una combinación de las mismás. Al usuario no se le permite ingresar ninguna información de credencial. Opcionalmente, el dispositivo móvil 13a puede enviar un mensaje de alerta (S4B) sobre el dispositivo que se saca del límite especificado, por ejemplo, para reportar la situación al personal de seguridad o de tecnología de información de la empresa. El mensaje de alerta puede indicar la situación y proporcionar a la empresa la ubicación geográfica del dispositivo 13a para facilitar la posible recuperación.
Aunque no se muestra como un paso separado, puede ser posible que el usuario se comunique con personal de empresa apropiado para obtener una excepción o una anulación de la restricción de autentificación con base en ubicación. Si está disponible, la empresa se comunicará por aire con el dispositivo 13a para reconfigurar el perfil de autentificación, pór ejemplo para proporcionar coordenadas para una ubicación diferente de operación permitida o para desalentar temporalmente la capa a base de ubicación de la aplicación de autentificación en el dispositivo móvil 13a.
Como se describe previamente, la autentificación a base de ubicación puede implementarse en cualquier tipo de dispositivo móvil. En muchos casos, la implementación involucra programación apropiada del dispositivo y almacenamiento de un perfil de usuario del dispositivo, en donde el perfil incluye ubicación permitida de información de operación, nombre de usuario, contraseña y posiblemente un programa de horas/ubicaciones de operación permitida.
Aquellos expertos en la técnica presumiblemente están familiarizados con la estructura, la programación y las operaciones de varios dispositivos móviles. Sin embargo, por integridad, puede ser útil considerar los elementos/aspectos funcionales de un par de ejemplos, en un nivel alto.
Para propósitos de tal discusión, la Figura 3 proporciona una ilustración del diagrama de bloque de un primer dispositivo inalámbrico ilustrativo, en este caso una estación móvil de tipo auricular tal como la estación 13a de las Figuras 1 y 2. Aunque el dispositivo inalámbrico 13a puede ser un teléfono inteligente o puede estar incorporado en otro dispositivo, tal como un asistente digital personal o similares, para propósitos de discusión, la ilustración muestra el dispositivo inalámbrico 13a en la forma de un auricular. La modalidad de auricular del dispositivo inalámbrico 13a funciona como una estación de teléfono inalámbrico digital normal. Para esa función, la estación 13a incluye un micrófono 102 para entrada de señal de audio y una bocina 104 para salida de señal de audio. El micrófono 102 y la bocina 104 se conectan al sistema de circuitos de codificación y de decodificación de voz (codificador de voz) 106. Para una llamada telefónica de voz, por ejemplo, el codificador de voz 106 proporciona conversión bidireccional entre señales de audio análogas que representan diálogo u otras muestras de audio y digitales a una velocidad de bits comprimida compatible con el protocolo digital de comunicaciones de voz inalámbricas a través de la red 15 y posiblemente comunicaciones de voz en paquete (Protocolo de Internet) si se soporta por la estación 13a y los servicios de datos a través de la red 15.
Para comunicaciones inalámbricas digitales, el auricular 13a también incluye al menos un transceptor digital (XCVR) 108. Actualmente, el auricular 13a estará configurado para comunicaciones inalámbricas digitales que utilizan uno o más de los tipos de tecnología de red comunes. Por ejemplo, el auricular 13a puede ser capaz de utilizar cualquiera o ambas tecnologías CDMA (IS-95, IXRTT o EV-DO) y tecnologías 3GPP (LTE/GSM/UMTS) . El mismo transductor o uno diferente pueden soportar comunicaciones de paquete para datos y/o voz a través de una tecnología de red de área local inalámbrica tal como WiFi . Para ese propósito, el transceptor (XCVR) 108 podría ser un transceptor multimodal, o la estación móvil 13a puede incluir uno o más transceptores cada uno de los cuales soporta un subgrupo de las varias tecnologías o modos . Los conceptos aquí discutidos abarcan modalidades de la estación 11 que utilizan cualquiera de los transceptores digitales para adaptarse a estándares de comunicación inalámbrica digital actuales o desarrollados en el futuro. El transceptor 108 proporciona comunicación inalámbrica bidireccional de información, tal como muestras de diálogo codificado por voz y/o información de mensaje digital, de conformidad con la tecnología de la red 15 aunque también puede ser compatible con una o más redes públicas 19.
En el ejemplo, el transceptor 108 está configurado para comunicación RF de conformidad con un protocolo inalámbrico digital, tal como los protocolos CDMA-3GPP actuales. Las comunicaciones a través del transceptor 108 permiten la operación normal, cuando un usuario ha completado exitosamente la autentificación, es decir cuando el dispositivo está en una ubicación de operación permitida y el usuario ha ingresado un nombre de usuario y una contraseña que coinciden con una credencial de usuario válida. Las comunicaciones a través del transceptor 108 también pueden permitir que la estación móvil 13a reporte automáticamente que el dispositivo no está dentro de una ubicación permitida de operación para personal o sistemas de la empresa apropiados, por ejemplo cuando un usuario saca el dispositivo de la ubicación segura 11.
La estación 13a incluye una pantalla 118 para presentar mensajes, menús o similares, información relacionada con llamada marcada por el usuario, números de la parte que llama, etc. Un teclado numérico 120 permite marcar dígitos para llamadas de voz y/o datos así como generar entradas de selección, por ejemplo, ya que pueden teclearse por el usuario con base en un menú presentado o como un control de cursor y una selección de un artículo resaltado en una pantalla presentada. Pueden utilizarse varias combinaciones del teclado numérico 120, la pantalla 118, el micrófono 102 y la cocina 104 como los elementos de entrada y de salida físicos de una interfaz gráfica de usuario (GUI, por sus siglas en inglés) , para comunicaciones multimedia (por ejemplo, audio y/o video) . Por supuesto pueden utilizarse otros elementos de interfaz de usuario, tal como un estilete y una pantalla de presentación sensible al tacto, como en un PDA o un teléfono inteligente.
De importancia para nuestra discusión, la pantalla y la bocina proporcionan salidas al usuario del dispositivo, y el teclado numérico permite entradas de usuario, para varios artículos relacionados con la técnica de autentificación. Por ejemplo, el aviso para nombre de usuario y contraseña puede presentarse y/o proporcionarse como o con una entrada audible, y el teclado numérico y/o el micrófono permiten la entrada de usuario de la información de credencial necesaria. Las advertencias, tal como que el dispositivo está fuera de su área permitida de operación y por lo tanto no se puede acceder por el usuario pueden proporcionarse como advertencias visuales en la pantalla y/o advertencias audibles a través de la bocina. Si la estación móvil corre aplicaciones de servicio con base en ubicación, la pantalla 118 puede proporcionar otra información con respecto a la ubicación y/o áreas circundantes determinadas, por ejemplo datos LAT/LON, presentaciones de mapa, direcciones paso a paso, etc.
En el ejemplo, un microprocesador 112 sirve como un controlador o procesador programable para el dispositivo móvil 13a, ya que controla todas las operaciones del dispositivo 13a de conformidad con la programación que ejecuta, para todas las operaciones normales, y para operaciones involucradas en el procedimiento de autentificación a base de ubicación bajo consideración aquí. En el ejemplo, el dispositivo inalámbrico 13a incluye memoria de programa tipo flash 114, para almacenamiento de varias rutinas de programa de "software" o "firmware" y propiedades de configuración de móvil, tal como número de teléfono móvil (MTN o MDN) , etc. El dispositivo inalámbrico 13a también puede incluir una memoria de acceso aleatorio (RAM) no volátil 116 para una memoria de procesamiento de datos operativa. La RAM, por ejemplo, puede almacenar coordenadas u otra información geográfica que identifica una o más ubicaciones en donde se permite que el usuario opere la estación móvil 13a y/o una credencial del usuario válida. Por supuesto, pueden agregarse otros dispositivos o configuraciones de almacenamiento a, o sustituirse por aquellos en el ejemplo. En una implementación actual, la memoria de programa tipo flash 114 almacena firmware tal como una rutina de arranque, un software de controlador de dispositivo, un sistema operativo, un software de procesamiento de llamada y un software de control de codificador de voz, y cualquiera de una amplia variedad de otras aplicaciones, tal como un software de navegador de cliente y un software de servicio de mensajería móvil. Las memorias y 114, 116 también almacenan varios datos, tal como números telefónicos y direcciones de servidor, datos descargados tal como contenido multimedia, y varios datos ingresados por el usuario. La programación almacenada en la memoria de programa tipo flash 114, algunas veces denominada como "firmware", se carga en, y se ejecuta por el microprocesador 112.
Para determinación de posición y servicios a base de ubicación asociados tal como asistencia de navegación y el procedimiento de autentificación bajo discusión aquí, la estación móvil 13a también incluye un receptor GPS 121. El receptor GPS 121 puede compartir la misma antena 110 utilizada por el transceptor inalámbrico digital 108, o puede ser una antena adicional separada para el receptor GPS 121. Bajo control del microprocesador 112, el receptor GPS 121 recibe y procesa señales desde uno o más satélites de la constelación de satélites GPS 25. A partir de su procesamiento, el receptor GPS 121 suministra datos GPS al microprocesador 112, tal como medidas de pseudo-rango y códigos PN asociados para señales satelitales medidas. Pueden realizarse cálculos asociados en el microprocesador 112 o mediante un procesador o similares incluidos en el receptor GPS 121.
Si el receptor 121 o la combinación del receptor y el microprocesador 112 están configurados para proporcionar un dispositivo de determinación de posición GPS completamente funcional, el dispositivo 13a puede procesar las medidas de pseudo-rango, los tiempos absolutos de transmisión de las señales GPS, y los datos de posición satelital para calcular la latitud y la longitud de la estación. Si se incluye la capacidad GIS, el dispositivo puede convertir las coordenadas en otros tipos de información a base de ubicación, tal como dirección de calle. Sin embargo, debido a las limitaciones de tamaño/espacio/costo en el diseño de las estaciones móviles de tipo auricular 13a, el receptor GPS 121 en la estación móvil 13a únicamente puede tener una capacidad de recepción, no la capacidad de procesamiento GPS completa para resolver la posición de las señales recibidas desde los satélites 25. Si la estación 13a no tiene la capacidad de resolución GPS completa incorporada, el dispositivo puede comunicarse a través de una red con un elemento de red para procesar las medidas de pseudo-rango para determinar la fijación de posición real para la ubicación del dispositivo.
Como se describe anteriormente, la estación móvil 13a incluye un procesador, y programación almacenada en la memoria flash 114 configura el procesador para que el dispositivo móvil sea capaz de realizar varias funciones deseadas, incluyendo en este caso las funciones involucradas en la autentificación de usuario con base en ubicación geográfica y credencial de usuario. Como se muestra a manera de un ejemplo, la programación ejecutable almacenada en la memoria flash 114 también incluye un programa de ubicación 122 y un programa de autentificación 124. El programa de ubicación puede ser un programa estándar para permitir al dispositivo móvil 13a utilizar medidas GPS o similares para determinar la ubicación del dispositivo móvil. El programa de autentificación 124 controla los procedimientos de autentificación de usuario, y de conformidad con la discusión aquí, ese programa incluye un componente o módulo de ubicación geográfica 126. Los programas 124, 126 permiten al microprocesador 112 llamar al programa de ubicación 122 cuando sea necesario para obtener la ubicación actual del dispositivo móvil 13a, en este caso, para utilizar la ubicación como parte de los procedimientos de autentificación. Como un resultado, el programa 124 configura el dispositivo móvil 13a para implementar pasos como los pasos S2 a S4b de la Figura 2, una vez ese cargo el programa y se ha almacenado la información de ubicación permitida asociada en el dispositivo (para configurar el dispositivo como se hizo en el paso SI de la Figura 2) . Bajo el control de la programación, el dispositivo móvil 13a puede utilizar su transceptor para enviar mensajes de alerta a la empresa cuando el dispositivo 13a está fuera de su(s) ubicación (es) permitida (s) de operación y puede permitir a la empresa cambiar el perfil y/o permitir una anulación de ubicación temporal.
Como se observó anteriormente, la autentificación a base de ubicación geográfica y credencial de usuario puede implementarse en cualquiera de una variedad de diferentes tipos de dispositivos móviles. A manera de otro ejemplo, la Figura 4 muestra una computadora personal portátil tal como PC 13c de la Figura 1, en forma de diagrama de bloque funcional simplificado.
La PC ilustrativa contiene una unidad de procesamiento central (CPU, por sus siglas en inglés) 152, varias memorias y dispositivos de almacenamiento en un conductor común de interconexión 151. La CPU 152 puede contener un microprocesador individual, o puede contener una pluralidad de microprocesadores para configurar la CPU 152 como un sistema de multiprocesador . Las memorias incluyen una memoria principal, tal como una memoria de acceso aleatorio dinámico (DRAM, por sus siglas en inglés) 153 y memoria caché de alta velocidad (no mostrada) , así como una memoria de sólo lectura (ROM, por sus siglas en inglés) 154, tal como una PROM, una EPROM, una FLASH-EPROM, o similares. El sistema 13c también incluye dispositivos de almacenamiento masivo tal como varias unidades de disco, unidades de cinta, etc., ejemplificados mediante la unidad de disco duro 155. Durante la operación, la memoria principal almacena al menos porciones de instrucciones y datos cargados desde el almacenamiento masivo 155, para ejecución mediante la CPU 152.
El almacenamiento masivo puede incluir uno o más discos magnéticos o unidades de cinta o unidades de disco óptico, para almacenar datos e instrucciones para uso mediante la CPU 152. Para una PC, por ejemplo, al menos un sistema de almacenamiento masivo 155 en la forma de una unidad de disco, almacena el sistema operativo y el software de aplicación así como datos, tal como mensajes y documentos recibidos. El almacenamiento masivo 155 dentro del sistema de computadora 13c también puede incluir una o más unidades para varios medios portátiles, tal como un disco flexible, una memoria de sólo lectura de disco (CD-ROM, DVD-ROM, etc.), o un adaptador de memoria no volátil de circuito integrado (es decir, adaptador PC-MCIA) para ingresar y enviar datos y código hacia y desde el sistema de computadora 13c.
El sistema 13c también incluye una o más interfases de entrada/salida para comunicaciones, mostradas a manera de ejemplo como un transceptor inalámbrico 159, que sirve como una interfaz para comunicaciones de datos a través de las redes de la Figura 1. El transceptor 159 puede ser una tarjeta de interfaz iFi o puede ser un transceptor de red celular digital similar al transceptor 108 en la estación móvil 13a. El transceptor permite al dispositivo móvil 13c comunicarse muy similar al dispositivo 13a, aunque las aplicaciones para el dispositivo 13c pueden involucrar más comunicaciones de datos que incluyen algunas que utilizan velocidades de datos más altas. De importancia para propósitos nuestra discusión, el transceptor también puede soportar transmisiones de mensajes de alerta a la empresa cuando el dispositivo 13c está fuera de su(s) ubicación (es) permitida (s) de operación y puede permitir a la empresa cambiar el perfil y/o permitir una anulación de ubicación temporal .
El sistema de computadora 13c además puede incluir controladores de entrada/salida 156 apropiados para interconexión con una pantalla 157 y un teclado 158 de la interfaz de usuario. Los elementos de entrada de usuario de la interfaz pueden incluir otros dispositivos de entrada, tal como una palanca de mando, seguibola o la almohadilla táctil (T) 161 ilustrativa mostrada en ' la figura para control de cursor y selección de artículos mostrados en la pantalla. Otros dispositivos de tipo PC pueden incluir paneles de presentación de pantalla táctil. Aunque no se muestra, el sistema de tipo PC típicamente incluirá una variedad de puertos de entrada/salida, tal como puertos USB, un puerto para conexión a una impresora, o similares. Otro componente que puede incluirse es una cámara.
La pantalla y las entradas de usuario forman una interfaz de usuario para el dispositivo de tipo PC 13c, para sus varias aplicaciones/funciones. De importancia para nuestra discusión, la interfase de usuario proporciona el aviso para entrada de credencial del usuario y acepta la entrada de usuario de un nombre de usuario y una contraseña para la autentificación de usuario. Estos elementos también permiten al dispositivo 13c proporcionar una advertencia si el dispositivo está fuera de la(s) ubicación (es) designada (s) para sus operaciones permisibles.
Para la determinación de ubicación, que incluye aquella para el procedimiento de autentificación, la PC portátil 13c incluye un receptor GPS (RCVR) 163, igual que o similar al receptor 161 en el dispositivo de tipo auricular móvil 13a. El receptor GPS 163 puede compartir la misma antena utilizada por el transceptor inalámbrico digital 159, o puede haber una antena adicional separada para el receptor GPS 163. Bajo el control de la CPU 152, el receptor GPS 163 recibe y procesa señales desde uno o más satélites de la constelación de satélites GPS 25. Desde su procesamiento, el receptor GPS 163 suministra datos GPS a la CPU 152, tal comc^ medidas de pseudo-rango y códigos PN asociados para señales satelitales medidas. Los cálculos asociados pueden realizarse en la CPU 152 o mediante procesadores similares incluidos en el receptor GPS 163. La energía de procesamiento y la capacidad de almacenamiento de datos de la PC frecuentemente serán mucho mayores que aquellas en la estación de telefonía móvil, por lo tanto el dispositivo móvil 13c más probablemente tendrá la capacidad completa de determinar la fijación de posición final dentro del dispositivo con poca o ninguna ayuda y más probablemente tenga capacidades GIS asociadas . Por lo tanto la programación probablemente permitirá al dispositivo 13c ofrecer una variedad de otras características a base de ubicación, tal como aplicaciones de tipo mapa y dirección, además del componente a base de ubicación de la autentificación y el control de acceso.
Como se observa previamente, el almacenamiento masivo y la memoria principal manejan la programación del dispositivo 13c para ejecución mediante la CPU 152. Se debe observar que la programación de la unidad de disco 155 incluirá un programa de ubicación 165 y un programa de autentificación 167 similar a los programas 122, 124 discutidos previamente. El programa de ubicación puede ser un programa estándar para permitir que el dispositivo móvil de tipo PC 13c utilice medidas GPS o similares para determinar la ubicación del dispositivo. El programa de autentificación 167 controla los procedimientos de autentificación de usuario, y de conformidad con la discusión aquí, ese programa incluye un componente o módulo de ubicación geográfica 169. Los programas 167, 169 permiten que la CPU 152 llame al programa de ubicación 165 cuando sea necesario para obtener la ubicación actual del dispositivo móvil 13c, en este caso, para utilizar la ubicación como parte de los procedimientos de autentificación. Como un resultado, el programa 167 configura el dispositivo móvil 13c para implementar pasos como los pasos S2 a S4b de la Figura 2, una vez que se cargó el programa y se ha almacenado la información de ubicación permitida asociada en el dispositivo (para configurar el dispositivo como se hizo en el paso SI de la Figura 2) .
Como se muestra por la discusión anterior, las funciones que se relacionan con la autentificación de usuario a base de ubicación geográfica y credenciales de usuario pueden implementarse en cualquiera de varios tipos de dispositivos móviles programables , de conformidad con la metodología de la Figura 2. Se han discutido anteriormente dos tipos ilustrativos de dispositivos móviles con respecto a las Figuras 3 y .
Por lo tanto, los aspectos de la técnica para autentificación de usuario a base de ubicación geográfica, como se describe anteriormente, pueden representarse en la programación para cualquiera de los varios tipos de dispositivos móviles. Los aspectos de programa de la tecnología pueden concebirse como "productos" o "artículos de fabricación" típicamente en la forma de código ejecutable y/o datos asociados que se transportan o representan en un tipo de medio legible por máquina. Medios de tipo "almacenamiento" incluyen cualquiera o todos de la memoria no transitoria, tangible de los dispositivos móviles, las computadoras para descargar programación a tales dispositivos, otros procesadores, o similares, o módulos asociados de los mismos, tal como varias memorias semiconductoras, unidades de cinta, unidades de disco y similares, que pueden proporcionar almacenamiento en cualquier momento para la programación y/o datos de perfil asociados. Todos o porciones de la programación y los datos de vez en cuando pueden comunicarse a través de Internet o varias otras redes de telecomunicación. Tales comunicaciones, por ejemplo, pueden permitir cargar la programación y los datos desde un servidor u otra computadora dentro de un dispositivo móvil, por ejemplo, como parte de la configuración inicial de un dispositivo móvil o como parte de una mejora a una estrategia de autentificación más segura. De esa forma, otro tipo de medios que puede soportar los elementos de software incluyen ondas ópticas, eléctricas y electromagnéticas, tal como utilizadas a través de interfases físicas entre dispositivos locales, a través de redes de línea terrestre por cable y óptica y en varios enlaces aéreos. Los elementos físicos que portan tales ondas, tal como enlaces por cable o inalámbricos, enlaces ópticos o similares, también pueden considerarse como medios que soportan el software. Como se utiliza aquí, a menos que se restrinja a medios de "almacenamiento" no transitorio tangibles, los términos tal como "medio legible" por computadora o por máquina se refieren a cualquier medio que participa al proporcionar instrucciones a un procesador para ejecución.
Por lo tanto, un medio legible por máquina puede tomar muchas formas, incluyendo pero no limitándose a, un medio de almacenamiento no transitorio tangible, un medio de onda portadora o un medio de transmisión físico. Los medios de almacenamiento no transitorio, tangibles, no volátiles incluyen, por ejemplo, discos ópticos o magnéticos, tal como cualquiera de los dispositivos de almacenamiento en cualquiera de los dispositivos móviles, varías computadoras o similares, como se muestra en las figuras. Los medios de almacenamiento no transitorio, tangibles, volátiles incluyen memoria dinámica, tal como memoria principal de una plataforma de computadora o un dispositivo móvil . Los medios de transmisión tangibles incluyen cables coaxiales; cable de cobre y fibra óptica, que incluyen los cables que comprenden un conductor común dentro de un sistema de computadora. Los medios de transmisión de onda portadora pueden tomar la forma de señales eléctricas o electromagnéticas, u ondas acústicas o de luz tal como aquellas generadas durante las comunicaciones de datos de radiofrecuencia (RF) e infrarrojos (IR) . Por lo tanto, las formas comunes de medios legibles por máquina incluyen, por ejemplo: un disco flexible, un disquete, un disco duro, una cinta magnética, o cualquier otro medio magnético, un CD-ROM, un DVD o un DVD-ROM, cualquier otro medio óptico, cinta de papel de tarjetas perforadas, cualquier otro medio de almacenamiento físico con patrones de orificios, una RAM, una PROM, una EPROM y un EEPROM, una Flash-EPROM, cualquier otro chip o cartucho de memoria, una onda portadora que transporta datos o instrucciones, cables o enlaces que transportan tal onda portadora, o cualquier otro medio desde el cual una computadora u otra máquina puede leer código y/o datos de programación. Muchas de estas formas de medios legibles por computadora o por máquina pueden involucrarse al transportar una o más secuencias de una o más instrucciones a un procesador para ejecución.
Aquellos expertos en la técnica reconocerán que la autentificación y el control de acceso/operación aquí discutido es factible a. una variedad de modificaciones y/o puede aplicarse en una variedad de diferentes formas. Por ejemplo, la discusión enfocada en una aplicación de empresa en donde se permite la operación por la empresa para los dispositivos móviles del personal de la empresa cuando están localizados dentro de una ubicación aprobada por la empresa. La operación se bloqueó cuando el dispositivo no estaba en una ubicación permitida de operación. En ese contexto, el área permitida de operación fue efectivamente un límite cerrado que rodea el área permitida de operación. Sin embargo, para otras aplicaciones, el área de operación permitida puede definirse en una forma diferente. Por ejemplo, en una empresa de tipo familiar los padres pueden decidir permitir al dispositivo móvil de un hijo operar en ubicaciones fuera de un área definida, por ejemplo, cuando está fuera de los límites de una escuela. Dicho de otra forma, la ubicación permitida de operación está fuera del área definida y el dispositivo está en una ubicación en donde no se permite operar cuando el dispositivo móvil está localizado en la escuela. El requerimiento de credencial de usuario asociado también reducirá la posibilidad de que otros pidan prestado/roben el dispositivo de un hijo para su propia operación y posiblemente aumente la cuenta de la familia en su cuenta de servicio móvil.
Aunque lo anterior se describió en donde se considera que. es el mejor modo y/u otros ejemplos, se entiende que pueden hacerse ahí varias modificaciones y que el tema aquí descrito puede implementarse en varias formas y ejemplos, y que las enseñanzas pueden aplicarse en numerosas aplicaciones, únicamente algunas de las cuales se han descrito aquí. Se desea por las siguientes reivindicaciones reclamar cualquiera y todas las aplicaciones, modificaciones y variaciones que caen dentro del verdadero alcance de las presentes enseñanzas.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (19)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. - Un método para autentificar a un usuario para operar un dispositivo móvil, caracterizado porque comprende los pasos de: (a) el dispositivo móvil que determina su ubicación geográfica; (b) comparar la ubicación geográfica determinada con la información que define una o más ubicaciones de operación permitida del dispositivo móvil, almacenadas en el dispositivo móvil, para determinar si el dispositivo móvil está o no en una ubicación de operación permitida; (c) únicamente al determinar que el dispositivo móvil está en una ubicación de operación permitida, el dispositivo móvil genera un aviso al usuario para ingresar información de credencial en el dispositivo móvil; (d) recibir entrada de información de credencial dentro del dispositivo móvil del usuario; y (e) permitir acceso de usuario para operar el dispositivo móvil únicamente con una concordancia de la información de credencial ingresada con información de credencial de un usuario válido, almacenada en el dispositivo móvil.
2. - El método de conformidad con la reivindicación 1, caracterizado porque además comprende los pasos de: (f) repetir los pasos (a) y (b) en una ubicación diferente del dispositivo móvil; (g) al determinar que el dispositivo móvil no está en una ubicación de operación permitida, el dispositivo móvil bloquea el acceso de usuario para operar el dispositivo móvil.
3. - El método de conformidad con la reivindicación 2, caracterizado porque el paso (g) comprende generar una advertencia para el usuario de que el dispositivo móvil no está en una ubicación de operación permitida, en lugar de generar el aviso al usuario para ingresar información de credencial .
4. - El método de conformidad con la reivindicación 2, caracterizado porque el paso (g) comprende interrumpir cualquier operación del dispositivo móvil por el usuario iniciada antes de la determinación de que el dispositivo móvil no está en una ubicación de operación permitida.
5. - El método de conformidad con la reivindicación 2, caracterizado porque además comprende enviar un mensaje desde el dispositivo móvil a una empresa asociada con el dispositivo móvil que aconseja a la empresa que el dispositivo móvil no está en una ubicación de operación permitida.
6. - El método de conformidad con la reivindicación 2, caracterizado porque además comprende: recibir programación y/o información que define una o más ubicaciones de operación permitida del dispositivo móvil; y almacenar la programación y/o información recibida en el dispositivo móvil, para configurar el dispositivo móvil para realizar los pasos (a) a (g) .
7. - El método de conformidad con la reivindicación 6, caracterizado porque el paso de recepción comprende recibir la programación y/o información en el dispositivo móvil a través de una comunicación de red inalámbrica.
8. - El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir programación y/o información que define una o más ubicaciones de operación permitida del dispositivo móvil; y almacenar la programación y/o información recibida en el dispositivo móvil, para configurar el dispositivo móvil para realizar los pasos (a) a (e) .
9. - El método de conformidad con la reivindicación 8, caracterizado porque el paso de recepción comprende recibir la programación y/o información en el dispositivo móvil a través de una comunicación de red inalámbrica.
10.- Un dispositivo móvil, caracterizado porque comprende : una interfaz de usuario para enviar información a un usuario del dispositivo móvil y para recibir entradas desde el usuario de dispositivo móvil; un procesador programable acoplado a la interfaz de usuario; al menos un dispositivo de almacenamiento accesible por el procesador, para almacenar programación para ejecución por el procesador y datos para procesar mediante el procesador, en donde al menos algo de la programación configura el procesador para permitir que el dispositivo móvil realice funciones para autentificar al usuario para operar el dispositivo móvil, que comprende funciones para: (a) determinar la ubicación geográfica del dispositivo móvil; (b) comparar la ubicación geográfica determinada con información que define una o más ubicaciones de operación permitida del dispositivo móvil, almacenadas en al menos un dispositivo de almacenamiento, para determinar si el dispositivo móvil está o no en una ubicación de operación permitida ; (c) únicamente al determinar que el dispositivo móvil está en una ubicación de operación permitida, generar un aviso a través de la interfaz de usuario para el usuario que solicita al usuario ingresar información de credencial; (d) recibir entrada de información de credenciales del usuario a través de la interfaz de usuario; y (e) permitir acceso de usuario para operar el dispositivo móvil únicamente con una concordancia de la información de credencial ingresada con la información de credencial de un usuario válido, almacenada en al menos un dispositivo de almacenamiento.
11. - El dispositivo móvil de conformidad con la reivindicación 10, caracterizado porque al menos algo de la programación configura el procesador para permitir que el dispositivo móvil realice funciones adicionales para: (f) repetir funciones (a) y (b) en una ubicación diferente del dispositivo móvil; (g) al determinar que el dispositivo móvil no está en una ubicación de operación permitida, bloquear acceso de usuario para operar el dispositivo móvil.
12. - El dispositivo móvil de conformidad con la reivindicación 11, caracterizado porque la función (g) comprende generar una advertencia para el usuario de que el dispositivo móvil no está en una ubicación de operación permitida, a través de la interfaz de usuario, en lugar de generar el aviso para que el usuario ingrese información de credencial .
13. - El dispositivo móvil de conformidad con la reivindicación 11, caracterizado porque la función (g) comprende interrumpir cualquier operación del dispositivo móvil por el usuario iniciada antes de la determinación dé que el dispositivo móvil no está en una ubicación de operación permitida.
14. - El dispositivo móvil de conformidad con la reivindicación 10, caracterizado porque además comprende: un transceptor para comunicación a través de una red inalámbrica, controlado mediante el procesador, en donde al menos algo de la programación configura el procesador para permitir que el dispositivo móvil realice funciones adicionales para: recibir programación y/o información que define una o más ubicaciones de operación permitida del dispositivo móvil; y almacenar la programación y/o información recibida en al menos un dispositivo de almacenamiento, para configurar el dispositivo móvil para realizar funciones (a) a (e) .
15.- Un artículo de fabricación, caracterizado porque comprende : un medio de almacenamiento legible por máquina; y programación almacenada en el medio para ejecución mediante un procesador programable de un dispositivo móvil, en donde la ejecución de la programación configura el procesador para permitir que el dispositivo móvil realicé funciones para autentificar a un usuario para operar el dispositivo móvil, que comprende funciones para: (a) determinar ubicación geográfica del dispositivo móvil; (b) comparar la ubicación geográfica determinada con información que define una o más ubicaciones de operación permitida del dispositivo móvil, almacenadas en al menos un almacenamiento del dispositivo móvil, para determinar si el dispositivo móvil está o no en una ubicación de operación permitida; (c) únicamente al determinar que el dispositivo móvil está en una ubicación de operación permitida, generar un aviso a través de la interfaz de usuario para el usuario que solicita al usuario ingresar información de credencial; (d) recibir entrada de información de credencial del usuario a través de un interfaz de usuario del dispositivo móvil; y (e) permitir acceso de usuario para operar el dispositivo móvil únicamente con una concordancia de la información de credencial ingresada con información de credencial de un usuario válido, almacenada en al menos un almacenamiento .
16. - El artículo de conformidad con la reivindicación 15, caracterizado porque al menos algo de la programación configura el procesador para permitir que el dispositivo móvil realice funciones adicionales para: (f) repetir funciones (a) y (b) en una ubicación diferente del dispositivo móvil; (g) al determinar que el dispositivo móvil no está en una ubicación de operación permitida, bloquear acceso de usuario para operar el dispositivo móvil.
17. - El artículo de conformidad con la reivindicación 16, caracterizado porque la función (g) comprende generar una advertencia para el usuario de que el dispositivo móvil no está en una ubicación de operación permitida, a través del dispositivo de usuario, en lugar de generar el aviso para que el usuario ingrese información de credencial .
18. - El artículo de conformidad con la reivindicación 16, caracterizado porque la función (g) comprende interrumpir cualquier operación del dispositivo móvil por el usuario iniciada antes de la determinación de que el dispositivo móvil no está en una ubicación de operación permitida.
19. - El artículo de conformidad con la reivindicación 15, caracterizado porque al menos algo de la programación configura el procesador para permitir que el dispositivo móvil realice funciones adicionales para: recibir programación y/o información que define una o más ubicaciones de operación permitida del dispositivo móvil, a través de un transceptor del dispositivo móvil para comunicación a través de una red inalámbrica; y almacenar la programación y/o información recibida en al menos un dispositivo de almacenamiento, para configurar el dispositivo móvil para realizar funciones (a) a (e) .
MX2011003795A 2010-04-12 2011-04-08 Autentificar un dispositivo movil con base en geolocalizacion y credencial de usuario. MX2011003795A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/758,412 US8839453B2 (en) 2010-04-12 2010-04-12 Authenticating a mobile device based on geolocation and user credential

Publications (1)

Publication Number Publication Date
MX2011003795A true MX2011003795A (es) 2011-10-11

Family

ID=44217381

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011003795A MX2011003795A (es) 2010-04-12 2011-04-08 Autentificar un dispositivo movil con base en geolocalizacion y credencial de usuario.

Country Status (4)

Country Link
US (1) US8839453B2 (es)
EP (1) EP2375799A1 (es)
CA (1) CA2736376A1 (es)
MX (1) MX2011003795A (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106416339A (zh) * 2014-05-30 2017-02-15 谷歌公司 动态授权

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315896B2 (en) * 2010-07-30 2012-11-20 Aruba Networks, Inc. Network device and method for calculating energy savings based on remote work location
US8551186B1 (en) * 2010-12-06 2013-10-08 Amazon Technologies, Inc. Audible alert for stolen user devices
US8490177B2 (en) * 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US20120331527A1 (en) * 2011-06-22 2012-12-27 TerraWi, Inc. Multi-layer, geolocation-based network resource access and permissions
CN107437035A (zh) * 2011-08-10 2017-12-05 瑞穗情报综研株式会社 信息管理***以及信息管理方法
US8793776B1 (en) * 2011-09-12 2014-07-29 Google Inc. Location as a second factor for authentication
US8834251B2 (en) * 2011-09-16 2014-09-16 Elottery, Inc. Location and age verification for mobile lottery play
CN103067853B (zh) * 2011-10-19 2015-07-22 北京千橡网景科技发展有限公司 验证定位真实性的方法和***
US8832374B1 (en) * 2011-11-14 2014-09-09 Union Supply Company, Inc. Providing electronic content to residents of controlled-environment facilities
US20130212204A1 (en) * 2012-02-10 2013-08-15 Qualcomm Atheros, Inc. Method and system for monitoring and limiting wireless network access based upon location parameters
US9798695B2 (en) * 2012-08-07 2017-10-24 Nokia Technologies Oy Access control for wireless memory
US10164957B1 (en) * 2012-11-30 2018-12-25 Microstrategy Incorporated Conditional user credentials
GB2509314B (en) * 2012-12-27 2014-11-26 Ziyad Saleh M Alsalloum Geographical passwords
US8886217B2 (en) 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location
WO2014113882A1 (en) * 2013-01-28 2014-07-31 Spielo International Canada Ulc Computer system and method for indoor geo-fencing and access control
US9084218B2 (en) 2013-05-23 2015-07-14 Pitney Bowes Inc. Location-based service provider method and system having a user controlled location privacy mechanism
US9411978B2 (en) 2013-07-11 2016-08-09 Open Text S.A. System and method for access control using network verification
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150148007A1 (en) * 2013-11-25 2015-05-28 Asurion, Llc Phone lock system
US9444805B1 (en) * 2014-01-27 2016-09-13 Microstrategy Incorporated Context-aware validation
EP2919431B1 (en) 2014-03-12 2017-11-08 Accenture Global Services Limited Secure distribution of electronic content taking into account receiver's location
US20150304242A1 (en) * 2014-04-16 2015-10-22 Amber Road, Inc. Dynamic information service method and system
US8838071B1 (en) 2014-04-30 2014-09-16 Oto Technologies Llc Secure communications smartphone system
US9590984B2 (en) 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
US9391988B2 (en) 2014-06-04 2016-07-12 Grandios Technologies, Llc Community biometric authentication on a smartphone
US20150358333A1 (en) * 2014-06-04 2015-12-10 Grandios Technologies, Llc Geo-location and biometric presence security
US9805201B2 (en) 2014-06-23 2017-10-31 Google Inc. Trust agents
US10148692B2 (en) 2014-06-23 2018-12-04 Google Llc Aggregation of asynchronous trust outcomes in a mobile device
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
US9648002B2 (en) 2014-12-03 2017-05-09 Microsoft Technology Licensing, Llc Location-based user disambiguation
TWI635400B (zh) * 2014-12-10 2018-09-11 英業達股份有限公司 雲端管理方法
JP6684989B2 (ja) * 2015-02-17 2020-04-22 パナソニックIpマネジメント株式会社 電子機器
US9756173B2 (en) 2015-03-28 2017-09-05 International Business Machines Corporation Leveraging mobile devices to enforce restricted area security
US10028139B2 (en) 2015-03-28 2018-07-17 International Business Machines Corporation Leveraging mobile devices to enforce restricted area security
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US9787709B2 (en) * 2015-06-17 2017-10-10 Bank Of America Corporation Detecting and analyzing operational risk in a network environment
US10320848B2 (en) * 2016-01-15 2019-06-11 Microsoft Technology Licensing, Llc Smart lockout
US10623962B2 (en) * 2016-04-01 2020-04-14 Acronis International Gmbh System and method for geo-location-based mobile user authentication
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
US10263971B2 (en) * 2016-08-31 2019-04-16 Bank Of America Corporation Preventing unauthorized access to secured information systems by injecting device data collectors
US10530770B2 (en) * 2017-06-28 2020-01-07 International Business Machines Corporation Pressure-based authentication
US10717005B2 (en) * 2017-07-22 2020-07-21 Niantic, Inc. Validating a player's real-world location using activity within a parallel reality game
US20190268906A1 (en) * 2017-09-20 2019-08-29 GoTenna, Inc. Location dependent control over transceiver characteristics
US10686800B2 (en) * 2018-07-10 2020-06-16 Dell Products L.P. System and method of utilizing augmented reality in various contexts
CN113581127B (zh) * 2018-09-07 2023-01-13 华为终端有限公司 一种业务处理方法及设备
DE102019108049A1 (de) * 2019-03-28 2020-10-01 Pilz Gmbh & Co. Kg Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6778837B2 (en) * 2001-03-22 2004-08-17 International Business Machines Corporation System and method for providing access to mobile devices based on positional data
JP2003125444A (ja) 2001-10-17 2003-04-25 Minolta Co Ltd 端末装置ならびに端末装置の作動管理システムおよび作動管理方法
JP3851554B2 (ja) * 2001-12-11 2006-11-29 株式会社日立製作所 携帯電話装置を制御する制御方法
DE60237715D1 (de) * 2002-03-27 2010-10-28 Nokia Corp Mobiltelekommunikationseinrichtung, -system und verfahren mit mehreren sicherheitsniveaus
GB2400478B (en) * 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US20070130279A1 (en) * 2005-12-01 2007-06-07 Discrete Wireless Geo-fence location-specific equipment status based trigger directed content delivery
US8248237B2 (en) * 2008-04-02 2012-08-21 Yougetitback Limited System for mitigating the unauthorized use of a device
US8350666B2 (en) * 2008-10-15 2013-01-08 Honeywell International Inc. Apparatus and method for location-based access control in wireless networks
US8521123B2 (en) * 2009-03-05 2013-08-27 Centurylink Intellectual Property Llc System and method for authoritative validation of mobile service permissions
US8254957B2 (en) * 2009-06-16 2012-08-28 Intel Corporation Context-based limitation of mobile device operation
US20110055891A1 (en) * 2009-08-26 2011-03-03 Rice Christopher T Device security
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106416339A (zh) * 2014-05-30 2017-02-15 谷歌公司 动态授权
CN106416339B (zh) * 2014-05-30 2019-09-10 谷歌有限责任公司 动态授权的方法和***

Also Published As

Publication number Publication date
US8839453B2 (en) 2014-09-16
CA2736376A1 (en) 2011-10-12
US20110252464A1 (en) 2011-10-13
EP2375799A1 (en) 2011-10-12

Similar Documents

Publication Publication Date Title
US8839453B2 (en) Authenticating a mobile device based on geolocation and user credential
US10341871B2 (en) SIM level mobile security
US10104534B2 (en) System and method for location privacy and location information management over wireless systems
US7769394B1 (en) System and method for location-based device control
CN111670571B (zh) 一种查看信息内容的方法及终端
US9007174B2 (en) Service identification authentication
US20060099970A1 (en) Method and system for providing a log of mobile station location requests
US20070126562A1 (en) Security system and method using mobile terminal
US9542208B2 (en) System and method to integrate/setup multiple branded applications in the setup wizard
US8107973B1 (en) Class structured location based services
US10318722B2 (en) Power charger authorization for a user equipment via a cryptographic handshake
US9867028B2 (en) Electronically binding to a lost mobile device
CN105592005B (zh) 一种安全验证方法、装置及***
US10169619B2 (en) Physical token based secured charge management of a user equipment
CN105577375A (zh) 身份验证方法及装置
US8712378B1 (en) Authorization method for location based services
CN105282155B (zh) 一种终端间进行交互的权限控制方法、装置及***
US9668140B2 (en) Devaluation of lost and stolen devices
KR101913733B1 (ko) 엔에프씨 태그를 이용한 개인 정보 보호 시스템 및 방법
KR101951027B1 (ko) 무선 액세스 포인트에서의 라이선스 인증 방법, 라이선스 인증을 수행하는 무선 액세스 포인트 장치, 클라이언트 장치의 라이선스 활성화 방법, 및 무선 액세스 포인트와 연동하는 클라이언트 장치
US10127407B2 (en) Location defined power charger management authorization for a user equipment
US20230177175A1 (en) Systems and methods for implementing mobile number security protections
JP2012165061A (ja) セキュリティシステム
KR100719142B1 (ko) 위치에 따라 비밀번호가 가변되는 이동통신 단말 및 그제어 방법, 이를 위한 위치기반 가변 비밀번호 설정 시스템
US20240187842A1 (en) Method, system and computer program product with geofencing features

Legal Events

Date Code Title Description
FG Grant or registration