Title:
SYSTEME UND VERFAHREN ZUM AKTIVIEREN EINES VERRIEGELUNGSBILDSCHIRMS EINES ELEKTRONISCHEN GERÄTS
Document Type and Number:
Kind Code:
T5

Abstract:

Ein Verfahren (100) zum Aktivieren eines Verriegelungsbildschirms auf einem elektronischen Gerät (10), wobei ein elektronisches Gerät (10) betrieben wird, das einen elektronischen Prozessor (12) und einen Anzeigebildschirm (18) enthält. Das Verfahren (100) enthält ein Empfangen, durch den elektronischen Prozessor (12), einer Anfrage zum Entriegeln des elektronischen Geräts (10). Das Verfahren (100) enthält weiterhin ein Bestimmen, durch den elektronischen Prozessor (12), eines Authentifizierungszustands für das elektronische Gerät (10). Das Verfahren (100) enthält weiterhin ein Bestimmen, durch den elektronischen Prozessor (12), eines Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Authentifizierungszustand und ein Anzeigen, auf dem Anzeigebildschirm (18), eines Verriegelungsbildschirms mit dem Verriegelungsbildschirmauthentifizierungsmodus. Das elektronische Gerät (10) enthält einen Anzeigebildschirm (18) und einen elektronischen Prozessor (12). Der elektronische Prozessor (12) ist konfiguriert zum Empfangen einer Anfrage zum Entriegeln des elektronischen Geräts (10). Der elektronische Prozessor (12) ist weiterhin konfiguriert zum Bestimmen eines Authentifizierungszustands für das elektronische Gerät (10), zum Bestimmen eines Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Authentifizierungszustand und zum Anzeigen, auf dem Anzeigebildschirm (18), eines Verriegelungsbildschirms mit dem Verriegelungsbildschirmauthentifizierungsmodus. embedded image





Inventors:
Reitsma, Katrin, Ill. (Chicago, US)
Lewis, Adam C., Ill. (Buffalo Grove, US)
Thomas, Shanthi E., Ill. (Hoffman Estates, US)
Application Number:
DE112016005052T
Publication Date:
07/26/2018
Filing Date:
10/03/2016
Assignee:
Motorola Solutions, Inc. (Ill., Chicago, US)
International Classes:
G06F21/31; H04W12/06
Attorney, Agent or Firm:
Schumacher & Willsau Patentanwaltsgesellschaft mbH, 80335, München, DE
Claims:
Verfahren zum Aktivieren eines Verriegelungsbildschirms eines elektronischen Geräts, das einen elektronischen Prozessor und einen Anzeigebildschirm enthält, wobei das Verfahren umfasst:
Empfangen, durch den elektronischen Prozessor, einer Anfrage zum Entriegeln des elektronischen Geräts;
Bestimmen, durch den elektronischen Prozessor, eines Authentifizierungszustands für das elektronische Gerät;
Bestimmen, durch den elektronischen Prozessor, eines Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Authentifizierungszustand; und
Anzeigen, auf dem Anzeigebildschirm, des Verriegelungsbildschirms mit dem Verriegelungsbildschirmauthentifizierungsmodus.

Verfahren nach Anspruch 1, wobei das Bestimmen des Verriegelungsbildschirmauthentifizierungsmodus enthält,
wenn der Authentifizierungszustand nicht gültig ist, Bestimmen eines relativ niedrigeren Authentifizierungsniveaus, im Vergleich dazu, wenn der Authentifizierungszustand gültig ist, und
wenn der Authentifizierungszustand gültig ist, Bestimmen eines relativ höheren Authentifizierungsniveaus, im Vergleich dazu, wenn der Authentifizierungszustand nicht gültig ist.

Verfahren nach Anspruch 2, weiterhin umfassend:
auf ein Empfangen einer erfolgreichen Nutzerauthentifizierung, Bestimmen, durch den elektronischen Prozessor, eines Home-Bildschirmzustands; und
Anzeigen, auf dem Anzeigebildschirm, eines Home-Bildschirms basierend auf dem Authentifizierungszustand und dem Home-Bildschirmzustand.

Verfahren nach Anspruch 2, weiterhin umfassend:
Bestimmen, durch den elektronischen Prozessor, eines Netzwerkkonnektivitätserfordernisses für das elektronische Gerät; und
Bestimmen, durch den elektronischen Prozessor, eines Netzwerkkonnektivitätszustands für das elektronische Gerät.

Verfahren nach Anspruch 4, wobei das Bestimmen des Netzwerkkonnektivitätszustands für das elektronische Gerät enthält:
Bestimmen, durch den elektronischen Prozessor, ob eine Identitätsserververbindung existiert.

Verfahren nach Anspruch 4, weiterhin umfassend:
auf ein Empfangen einer erfolgreichen Nutzerauthentifizierung, Anzeigen, auf dem Anzeigebildschirm, eines Home-Bildschirms basierend auf dem Netzwerkkonnektivitätserfordernis, dem Netzwerkkonnektivitätszustand und dem Authentifizierungszustand;
wobei das Bestimmen des Verriegelungsbildschirmauthentifizierungsmodus weiterhin auf dem Netzwerkkonnektivitätserfordernis und dem Netzwerkkonnektivitätszustand basiert.

Verfahren nach Anspruch 4, weiterhin umfassend:
wenn Netzwerkkonnektivität erforderlich ist und existiert oder Netzwerkkonnektivität nicht erforderlich ist, Bestimmen, durch den elektronischen Prozessor, eines Home-Bildschirmzustands für das elektronische Gerät; und
Bestimmen, durch den elektronischen Prozessor, eines vorausgewählten Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Home-Bildschirmzustand;
wobei das Bestimmen des Verriegelungsbildschirmauthentifizierungsmodus weiterhin auf dem Home-Bildschirmzustand basiert; und
der Verriegelungsbildschirm weiterhin den vorausgewählten Verriegelungsbildschirmauthentifizierungsmodus enthält.

Verfahren nach Anspruch 7, weiterhin umfassend:
Empfangen, durch den Prozessor, einer Authentifizierungsmodusauswahl; und
auf ein Empfangen einer erfolgreichen Nutzerauthentifizierung, Anzeigen, auf dem Anzeigebildschirm, eines Home-Bildschirms basierend auf der Authentifizierungsmodusauswahl.

Verfahren nach Anspruch 8, wobei das Empfangen der erfolgreichen Nutzerauthentifizierung ein Empfangen eines gültigen Einzelanmeldungstoken enthält.

Verfahren nach Anspruch 8, wobei das Empfangen der erfolgreichen Nutzerauthentifizierung ein Empfangen eines gültigen Sicherheitsspeicherberechtigungsnachweises („secure container credential“) enthält.

Elektronisches Gerät, wobei das elektronische Gerät umfasst:
einen Anzeigebildschirm; und
einen elektronischen Prozessor, der konfiguriert ist zum
Empfangen einer Anfrage zum Entriegeln des elektronischen Geräts;
Bestimmen eines Authentifizierungszustands für das elektronische Gerät;
Bestimmen eines Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Authentifizierungszustand; und
Anzeigen, auf dem Anzeigebildschirm, eines Verriegelungsbildschirms mit dem Verriegelungsbildschirmauthentifizierungsmodus.

Elektronisches Gerät nach Anspruch 11, wobei der elektronische Prozessor weiterhin konfiguriert ist zum,
wenn der Authentifizierungszustand nicht gültig ist, Bestimmen eines Verriegelungsbildschirmauthentifizierungsmodus mit einem relativ niedrigeren Authentifizierungsniveau im Vergleich dazu, wenn der Authentifizierungszustand gültig ist, und
wenn der Authentifizierungszustand gültig ist, Bestimmen eines Verriegelungsbildschirmauthentifizierungsmodus mit einem relativ höheren Authentifizierungsniveau, im Vergleich dazu, wenn der Authentifizierungszustand nicht gültig ist.

Elektronisches Gerät nach Anspruch 12, wobei der elektronische Prozessor weiterhin konfiguriert ist zum:
auf einen Empfang einer erfolgreichen Nutzerauthentifizierung, Bestimmen eines Home- Bildschirmzustands;
Anzeigen, auf dem Anzeigebildschirm, eines Home-Bildschirms basierend auf dem Authentifizierungszustand und dem Home-Bildschirmzustand.

Elektronisches Gerät nach Anspruch 12, wobei der elektronische Prozessor weiterhin konfiguriert ist zum:
Bestimmen eines Netzwerkkonnektivitätserfordernisses für das elektronische Gerät; und
Bestimmen eines Netzwerkkonnektivitätszustands für das elektronische Gerät.

Elektronisches Gerät nach Anspruch 14, wobei der elektronische Prozessor weiterhin konfiguriert ist zum:
Bestimmen, ob eine Identitätsserververbindung existiert;
wobei der Netzwerkkonnektivitätszustand darauf basiert, ob die Identitätsserververbindung existiert.

Elektronisches Gerät nach Anspruch 14, wobei der elektronische Prozessor weiterhin konfiguriert ist zum:
auf einen Empfang einer erfolgreichen Nutzerauthentifizierung, Anzeigen, auf dem Anzeigebildschirm, eines Home-Bildschirms basierend auf dem Netzwerkkonnektivitätserfordernis, dem Netzwerkkonnektivitätszustand und dem Authentifizierungszustand;
wobei der Verriegelungsbildschirmauthentifizierungsmodus weiterhin auf dem Netzwerkkonnektivitätserfordernis und dem Netzwerkkonnektivitätszustand basiert.

Elektronisches Gerät nach Anspruch 14, wobei der elektronische Prozessor weiterhin konfiguriert ist zum,
wenn Netzwerkkonnektivität erforderlich ist und existiert oder Netzwerkkonnektivität nicht erforderlich ist, Bestimmen eines Home-Bildschirmzustandes für das elektronische Gerät; und
Bestimmen eines vorausgewählten Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Home-Bildschirmzustand;
wobei der Verriegelungsbildschirmauthentifizierungsmodus weiterhin auf dem Home-Bildschirmzustand basiert; und
der Verriegelungsbildschirm weiterhin den vorausgewählten Verriegelungsbildschirmauthentifizierungsmodus enthält.

Elektronisches Gerät nach Anspruch 17, wobei der elektronische Prozessor weiterhin konfiguriert ist zum:
Empfangen einer Authentifizierungsmodusauswahl; und
auf einen Empfang einer erfolgreichen Nutzerauthentifizierung, Anzeigen, auf dem Anzeigebildschirm, eines Home-Bildschirms basierend auf der Authentifizierungsmodusauswahl.

Elektronisches Gerät nach Anspruch 18, wobei die erfolgreiche Nutzerauthentifizierung ein gültiger Einzelanmeldungstoken ist.

Elektronisches Gerät nach Anspruch 18, wobei die erfolgreiche Nutzerauthentifizierung ein gültiger Sicherheitsspeicherberechtigungsnachweis („secure container credential“) ist.

Description:
HINTERGRUND DER ERFINDUNG

Elektronische Geräte, wie zum Beispiel Smartphones, Tablet-Computer, Zwei-Wege-Funkgeräte und andere ähnliche Geräte können Mechanismen enthalten, die den Zugang zu verschiedenen Funktionen steuern (zum Beispiel Anwendungen, drahtlose Kommunikationen und einen Zugang zu Datennetzwerken). In manchen Fällen muss ein Berechtigungsnachweis mit niedriger Sicherheit (zum Beispiel eine persönliche Identifikationsnummer, die lokal auf dem Gerät gespeichert ist) eingegeben werden, bevor ein Zugang zu dem elektronischen Gerät erlaubt wird. In anderen Fällen können sensitive Anwendungen, die auf dem elektronischen Gerät laufen, die Eingabe von Berechtigungsnachweisen mit hoher Sicherheit verlangen, wie zum Beispiel komplexe Passwörter oder ähnliche Berechtigungsnachweise, zusätzlich zu der persönlichen Identifikationsnummer, bevor ein Zugang zu den sensitiven Anwendungen erlaubt wird. Berechtigungsnachweise mit hoher Sicherheit können durch ein Fernauthentifizierungssystem gemanagt und authentifiziert werden.

Folglich werden von Nutzern häufig mehrere Nutzerberechtigungsnachweise angefordert, wenn sie mit einem elektronischen Gerät arbeiten, häufig in serieller Abfolge. Zum Beispiel ist in manchen Fällen eine Neueingabe eines abgelaufenen Berechtigungsnachweises nach dem Entriegeln des elektronischen Geräts erforderlich, selbst wenn das Gerät nicht entsperrt ist, um auf sensitive Anwendungen zuzugreifen. In einem anderen Beispiel kann ein Sicherheitsspeicher („Secure Container“), der auf einem elektronischen Gerät arbeitet, seinen eigenen Verriegelungsbildschirm haben, wobei die Eingabe eines zusätzlichen Berechtigungsnachweises mit hoher Sicherheit nach dem Entriegeln des elektronischen Geräts erforderlich ist. Ein Ausführen mehrerer serieller Authentifikationen erhöht die „Reibung“ für den Nutzer. Nutzerreibung ist im Wesentlichen alles, das ein Gerät von einer idealen Nutzererfahrung trennt. Das heißt, dass mehrere Authentifikationen den Arbeitsablauf des Nutzers länger und komplizierter machen. Die Nutzung eines einzigen Anmeldeauthentifizierungsmechanismus ist nicht ausreichend, um eine Nutzerreibung zu vermindern, nämlich aufgrund der verschiedenen Sicherheitsniveaus der verschiedenen Berechtigungsnachweise.

Figurenliste

Die begleitenden Figuren, in denen sich gleiche Bezugszeichen auf identische oder funktional ähnliche oder gleiche Elemente durch die verschiedenen Ansichten hindurch beziehen, werden zusammen mit der nachfolgenden detaillierten Beschreibung in die Spezifizierung aufgenommen, und sie bilden einen Teil davon, und sie dienen zur weiteren Veranschaulichung von Ausführungsformen von Konzepten, die die beanspruchte Erfindung enthalten, und sie erläutern verschiedene Prinzipien und Vorteile dieser Ausführungsformen.

  • 1 ist ein Blockdiagramm eines elektronischen Geräts gemäß einigen Ausführungsformen.
  • 2 und 3 veranschaulichen graphische Anzeigen gemäß einigen Ausführungsformen.
  • 4A und 4B veranschaulichen ein Flussdiagramm eines Verfahrens zum Steuern des elektronischen Geräts gemäß einigen Ausführungsformen.

Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit nicht notwendigerweise maßstabsgetreu dargestellt sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren relativ zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis der Ausführungsformen der vorliegenden Erfindung zu verbessern.

Die Vorrichtungs- und Verfahrenskomponenten, wurden dort, wo es geeignet erscheint, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt werden, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Einzelheiten zu verschleiern, die für Durchschnittsfachleute ohne weiteres erkennbar sind, wobei diese den Vorteil dieser Beschreibung genießen.

DETAILLIERTE BESCHREIBUNG DER ERFINDUNG

Eine beispielhafte Ausführungsform stellt ein Verfahren zum Aktivieren eines Verriegelungsbildschirms eines elektronischen Geräts zur Verfügung, das einen elektronischen Prozessor und einen Anzeigebildschirm enthält. Das Verfahren enthält ein Empfangen, durch den elektronischen Prozessor, einer Anfrage zum Entriegeln des elektronischen Geräts. Das Verfahren enthält weiter ein Bestimmen, durch den elektronischen Prozessor, eines Authentifizierungszustandes für das elektronische Gerät. Das Verfahren enthält weiterhin ein Bestimmen, durch den elektronischen Prozessor, eines Verriegelungsbildschirmauthentifizierungsmodus basierend auf dem Authentifizierungszustand zu bestimmen, und Anzeigen, auf dem Anzeigebildschirm, eines Verriegelungsbildschirms einschließlich des Verriegelungsbildschirmauthentifizierungsmodus.

Eine andere beispielhafte Ausführungsform stellt ein elektronisches Gerät zur Verfügung. Das elektronische Gerät enthält einen Anzeigebildschirm und einen elektronischen Prozessor. Der elektronische Prozessor ist konfiguriert, um eine Anfrage zum Entriegeln des elektronischen Geräts zu empfangen. Der elektronische Prozessor ist weiterhin konfiguriert, um einen Authentifizierungszustand für das elektronische Gerät zu bestimmen. Der elektronische Prozessor ist weiterhin konfiguriert, um einen Verriegelungsbildschirmauthentifizierungsmodus, basierend auf dem Authentifizierungszustand zu bestimmen, und zum Anzeigen eines Verriegelungsbildschirms einschließlich des Verriegelungsbildschirmauthentifizierungsmodus auf dem Anzeigebildschirm.

1 ist ein Blockdiagramm eines elektronischen Geräts 10 gemäß einer beispielhaften Ausführungsform. In dem veranschaulichten Beispiel enthält das elektronische Gerät 10 einen elektronischen Prozessor 12 (zum Beispiel einen Mikroprozessor oder ein anderes geeignetes programmierbares Gerät), einen Speicher 14 (zum Beispiel ein nichttransitorisches computerlesbares Speichermedium), eine Eingabe/Ausgabe-Schnittstelle 16, eine Anzeigebildschirm 18, einen Basisbandprozessor 20 (zum Beispiel ein Netzwerkmodem), einen Transceiver 22, eine Antenne 24 und eine Mikroverschlüsselungseinheit 26. Zur Vereinfachung der Beschreibung enthält das elektronische Gerät 10, das in 1 veranschaulicht ist, eine von jeder Komponente. Alternative Ausführungsformen können eine oder mehrere von jeder Komponente enthalten, oder ihr können eine oder mehrere Komponenten fehlen.

Es sollte bemerkt werden, dass in der nachfolgenden Beschreibung die Begriffe „hohe Sicherheit“ und „niedrige Sicherheit“ verwendet werden, um auf allgemeine Weise zwischen verschiedenen Authentifizierungsmechanismen zu unterscheiden, zum Beispiel einer persönlichen Identifikationsnummer (PIN) und einer Passphrase. Die Begriffe sollen aber nicht die Bedeutung haben, dass sie beinhalteten, dass irgendeiner der Mechanismen oder Berechtigungsnachweise, welche so bezeichnet sind, besser oder schlechter sind. Die Begriffe sollen auch nicht bedeuten, dass sie beinhalteten, dass keine anderen Mechanismen als „höher“ oder „niedriger“ als die so bezeichneten Mechanismen betrachtet werden könnten. Nichtsdestotrotz stellt ein Mechanismus mit „hoher Sicherheit“ ein relativ höheres Authentifizierungsniveau im Vergleich zu einem Mechanismus mit „niedriger Sicherheit“ zur Verfügung. Das Gegenteil ist auch zutreffend, wobei Mechanismen mit „niedriger Sicherheit“ ein relativ niedrigeres Authentifizierungsniveau im Vergleich zu Mechanismen mit „hoher Sicherheit“ zur Verfügung stellen. Wie von Fachleuten erkannt wird, könnte eine Authentifizierung mit hoher Sicherheit auch als ein Hochsicherungssauthentifizierungsmechanismus bezeichnet werden. Ähnlich könnte ein Authentifizierungsmechanismus mit niedriger Sicherheit auf als ein Niedrigsicherungsauthentifizierungsmechanismus bezeichnet werden.

In gewissen Ausführungsformen kann das elektronische Gerät 10 ein Smartphone sein. Jedoch sind die hier beschriebenen Systeme und Verfahren nicht auf ein Smartphone beschränkt. In Anbetracht der nachfolgenden Beschreibung könnte ein Durchschnittsfachmann Ausführungsformen der Erfindung in viele verschiedene Arten von Geräten implementieren, wie zum Beispiel ein zellulares Telefon, eine Smartwatch, ein Tablet-Computer, einen persönlichen digitalen Assistenten (PDA), ein Zwei-Wege-Funkgerät oder irgendein anderes elektronisches Gerät oder eine Kombination von vorstehendem.

Der elektronische Prozessor 12, der Speicher 14, die Eingabe/Ausgabe-Schnittstelle 16, der Basisbandprozessor 20, der Transceiver 22, die Antenne 24 und die Mikroverschlüsselungseinheit 26 sowie andere verschiedene Module und Komponenten sind miteinander über oder durch einen oder mehrere Steuer- oder Datenbusse verbunden, welche eine Kommunikation dazwischen ermöglichen. Der Speicher 14 kann einen Programmspeicherbereich enthalten (zum Beispiel einen Nur-Lese-Speicher („read only memory“ (ROM)) und einen Datenspeicherbereich (zum Beispiel einen Direktzugriffsspeicher („random access memory“ (RAM)) sowie ein anderes nichttransitorisches computerlesbares Medium. Der elektronische Prozessor 12 ist mit dem Speicher 14 gekoppelt und führt computerlesbare Anweisungen („Software“) aus, die in dem Speicher gespeichert sind. Zum Beispiel kann Software zum Ausführen der hier beschriebenen Verfahren in dem Speicher 14 gespeichert sein. Die Software kann eine oder mehrere Anwendungen, Programmdaten, Filter, Regeln, ein oder mehrere Programmmodule und/oder andere ausführbare Anweisungen enthalten.

Die Eingabe/Ausgabe-Schnittstelle 16 arbeitet, indem sie Nutzereingaben empfängt, Systemausgaben zur Verfügung stellt oder eine Kombination von beidem. Nutzereingaben können zum Beispiel über eine Tastatur, ein Mikrofon, Softkeys, Icons, oder Softtasten auf dem Anzeigebildschirm 18 zur Verfügung gestellt werden, über einen Scroll-Ball, Tasten und dergleichen. Systemausgabe kann über den Anzeigebildschirm 18 zur Verfügung gestellt werden. Der Anzeigebildschirm 18 ist ein geeignetes Anzeigegerät, wie zum Beispiel ein Touch-Screen mit Flüssigkristallanzeige („liquid crystal display“ (LCD)) oder ein Touch-Screen mit einer organischen lichtemittierenden Diode („organic light emitting diode“ (OLED)). Die Eingabe/Ausgabe-Schnittstelle 16 kann eine graphische Nutzerschittstelle („graphical user interface“ (GUI)) enthalten (zum Beispiel von dem elektronischen Prozessor 12 aus Anweisungen und Daten, die in dem Speicher 14 gespeichert sind, erzeugt und auf dem Anzeigebildschirm 18 dargestellt), die einen Nutzer befähigt, mit dem elektronischen Gerät 10 zu interagieren. In einigen Ausführungsformen enthält die Eingabe/Ausgabe-Schnittstelle 16 eine PTT-Taste („push-to-talk“) zum Aktivieren eines Zwei-Wege-Funkmodems (nicht gezeigt), wobei die Taste zum Beispiel als ein physikalischer Schalter oder über die Nutzung einer Softtaste oder eines Icons in der graphischen Nutzerschnittstelle auf dem Anzeigebildschirm 18 implementiert sein kann.

Der Basisbandprozessor 20 ist konfiguriert, um digitale Daten, die von dem Transceiver 22 gesendet und empfangen werden, zu kodieren und zu dekodieren. Der Transceiver sendet und empfängt Daten an und von verschiedenen drahtlosen Kommunikations- und Datennetzwerken über die Antenne 24.

Die Mikroverschlüsselungseinheit 26 ist eine elektronische Komponente, die Sicherheitsfunktionen für das elektronische Gerät 10 ausführt, wie zum Beispiel Schlüsselmanagement, Datenverschlüsselung und Zufallszahlenerzeugung, unter Verwendung von Hardware, Software oder einer Kombination von beidem. In einigen Ausführungsformen ist die Mikroverschlüsselungseinheit 26 eine Motorola CRYPTR™ Micro Encryption Unit.

In einigen beispielhaften Ausführungsformen ist das elektronische Gerät 10 konfiguriert, um eine Vielzahl von Funktionen auszuführen, auf die von Komponenten zugegriffen werden kann, einschließlich der Eingabe/Ausgabe-Schnittstelle 16 und des Anzeigebildschirms 18. Die Funktionen enthalten zum Beispiel ein Ausführen von lokalen oder netzwerkbasierten Anwendungen („Apps“), ein Bereitstellen von Zugriff auf entfernte Datennetzwerken (zum Beispiel unter Verwendung des LTE-Protokolls („long-term evolution“), und das Bereitstellen von drahtlosen Stimmkommunikationen unter Verwendung einer oder mehrerer Modalitäten (zum Beispiel mobiler Landfunk oder zellular). Das elektronische Gerät 10 ist konfiguriert, um einen unautorisierten Zugang zu seinen Funktionen zu verhindern, indem Nutzerberechtigungsnachweise erforderlich sind, zum Beispiel persönliche Identifikationsnummern, Passphrasen und dergleichen.

Einige Funktionen des elektronischen Geräts 10 werden als sensitiv betrachtet. Zum Beispiel können einige sensitive Anwendungen dem Nutzer der Anwendung erlauben, auf vertrauliche Information zuzugreifen, Reaktionen der öffentlichen Sicherheit zu beeinflussen oder auf andere Weise Funktionen auszuführen, die gewöhnlich auf autorisierte Personen beschränkt sind. In einigen Ausführungsformen ist das elektronische Gerät 10 konfiguriert, um Verschlüsselungs-Keys und Anwendungen zu nutzen, die auf der Mikroverschlüsselungseinheit 26 gespeichert sind, um zum Beispiel verschlüsselte Informationen über ein oder mehrere drahtlose Netzwerke zu senden und zu empfangen. Entsprechend ist ein Zugriff auf die Mikroverschlüsselungseinheit 26 eine sensitive Funktion, die mit einem Hochsicherheitsnutzerberechtigungsnachweis gesichert ist. Sensitive Funktionen sind gegen unautorisierten Zugriff gesichert, unter Verwendung von Hochsicherheitsnutzerberechtigungsnachweisen, einschließlich, zum Beispiel „starker“ Passwörter oder einer Zwei-Faktoren-Authentifizierung. Starke Passwörter sind komplex (das heißt, sie enthalten Kombinationen von Buchstaben, Zahlen oder Symbolen), und sie müssen minimale Längenanforderungen erfüllen. Eine Zwei-Faktoren-Authentifizierung erfordert zwei der nachfolgenden Arten von Authentifizierungsberechtigungsnachweisen: „Etwas, das du kennst“ (zum Beispiel ein Passwort), „etwas, das du hast“ (zum Beispiel ein physikalischer Token) und „etwas, das du bist“ (zum Beispiel ein Fingerabdruck oder etwas anderes biometrisches). Entsprechend sind Hochsicherheitsberechtigungsnachweise häufig nicht nutzerfreundlich, wenngleich sie ein höheres Niveau an Sicherheit zur Verfügung stellen, insbesondere für mobile Nutzer.

In einer beispielhaften Ausführungsform ist das elektronische Gerät 10 konfiguriert, um einen Einzelanmeldungsauthentifizierungsmechanismus zu implementieren, um einen Zugang zu einigen seiner sensitiven Funktionen zu schützen. Eine Einzelanmeldung („single sign-on“ (SSO)) gestattet Zugang zu mehr als einer sensitiven Funktion, zum Beispiel zu mehreren Anwendungen, durch die Eingabe desselben oder derselben SSO-Authentifizierungsberechtigungsnachweise, anstelle verschiedene Authentifizierungsberechtigungsnachweise für jede Funktion eingeben zu müssen, auf die zugegriffen werden soll. Eine Einzelanmeldung macht es erforderlich, dass das elektronische Gerät 10 mit einem Identitätsserver (nicht gezeigt) über eine oder mehrere drahtlose oder leitungsgebundene Datennetzwerke kommuniziert. Nach einer erfolgreichen Authentifizierung unter Nutzung einer Einzelanmeldung empfängt das elektronische Gerät 10 einen Einzelanmeldungstoken von dem Identitätsserver (zum Beispiel einem Einzelanmeldungsserver). In einigen Ausführungsformen läuft der Einzelanmeldungstoken nach einer vorbestimmten Zeit ab, nach der sich das elektronische Gerät 10 neu authentifizieren muss und einen neuen Einzelanmeldungstoken empfangen muss, um damit fortzufahren, auf die Funktionen zuzugreifen, die über den Einzelanmeldungsauthentifizierungsmechanismus gesichert sind. Während ein Einzelanmeldungstoken nicht abgelaufen ist, ist er gültig. Ähnlich ist ein abgelaufener Einzelanmeldungstoken ungültig.

In einer anderen beispielhaften Ausführungsform ist das elektronische Gerät 10 mit einem Sicherheitsspeicher („Secure Container“) konfiguriert, um sicher auf Daten und Anwendungen auf dem elektronischen Gerät 10 oder in einer entfernten Umgebung zuzugreifen, wie zum Beispiel in einem Unternehmensdatennetzwerk oder einem Regierungsdatennetzwerk. Ein Sicherheitsspeicher ist zum Beispiel ein authentifizierter verschlüsselter Bereich eines Geräts, der genutzt werden kann, um sensitive Unternehmensinformation gegen die persönliche Seite zu isolieren. Der Sicherheitsspeicher gestattet es einem Nutzer des elektronischen Geräts 10 auf die gesicherten Daten, Anwendungen oder die entfernte Umgebung zuzugreifen, wobei er aber anderen Funktionen oder Anwendungen auf dem elektronischen Gerät 10 nicht erlaubt, auf Daten, Anwendungen oder andere Funktionen innerhalb des Sicherheitsspeichers oder der entfernten Umgebung zuzugreifen. Eine Anwendung, gespeicherte Daten oder eine Funktion, wenn sie in einem Sicherheitsspeicher enthalten sind, werden als sensitiv betrachtet und geschützt, da sie sich innerhalb des Sicherheitsspeichers befinden. Ein Nutzerzugriff auf einen Sicherheitsspeicher ist typischerweise mit einem Hochsicherheitsnutzerberechtigungsnachweis geschützt, der lokal auf dem elektronischen Gerät 10 verifiziert werden kann. Ein lokal verifizierter Berechtigungsnachweis ist typischerweise von einem Einzelanmeldungsberechtigungsnachweis verschieden, der von einem entfernten Identitätsserver gemanagt und verifiziert wird. Sobald eine Authentifizierung vorliegt, erlaubt eine Sicherheitsspeichersicherheitssitzung einem Nutzer auf die Funktionen zuzugreifen, die von dem Sicherheitsspeicher geschützt sind. Die Sicherheitsspeichersicherheitssitzung kann nach einer vorbestimmten Dauer von Inaktivität ablaufen.

Andere Funktionen des elektronischen Geräts 10 werden als weniger sensitiv betrachtet, und sie sind gegen einen unautorisierten Zugriff unter Nutzung von Niedrigsicherheitsnutzerberechtigungsnachweisen gesichert, einschließlich zum Beispiel einer persönlichen Identifikationsnummer (PIN). Weniger sensitive Funktionen enthalten zum Beispiel nicht-sensitive Anwendungen, einen Voicemail-Abruf, eine Veranlassung eines Sprachtelefonanrufs und ein Entriegeln des Geräts. Nicht-sensitive Anwendungen stellen keinen Zugriff auf Funktionen oder Netzwerke zur Verfügung, die auf andere Weise gegen unautorisierte Personen beschränkt sind (zum Beispiel Internetbrowser und GPS-Navigationssoftware). Wie oben erwähnt, werden andererseits nicht-sensitive Funktionen, wenn sie in einem Sicherheitsspeicher enthalten sind, als sensitiv betrachtet.

Einige Funktionen können anderenfalls als sensitiv betrachtet werden, zum Beispiel ein Kommunizieren über ein mobiles Landfunknetzwerk der öffentlichen Sicherheit mit einer PTT-Taste („push-to-talk“). Jedoch sind diese Funktionen auch einsatzkritisch und daher kann ein schneller Zugriff auf jene Funktionen in einigen Fällen Sicherheitsbedenken übergehen. Zum Beispiel sollte ein Polizeibeamter keinen komplexen Passcode eingeben müssen, um Funkanrufe auf dem Polizeinetzwerk auszuführen. In einigen Ausführungsformen können solche einsatzkritischen Funktionen mit nur einem Niedrigsicherheitsnutzerberechtigungsnachweis geschützt sein, oder sie können zugänglich sein, ohne Nutzerberechtigungsnachweise einzugeben.

Das elektronische Gerät 10 ist weiterhin konfiguriert, um sich selbst zu sperren (das heißt, um einen Zugriff für viele oder alle seine Funktionen zu verbieten, bis es entsperrt ist). Das elektronische Gerät 10 kann sich selbst nach einem vorbestimmten Leerlauf-Timeout sperren (das heißt einer Dauer einer Inaktivität), nach einem Empfang eines nutzererzeugten Verriegelungsbefehls, nach einem Empfang eines administrativen Verriegelungsbefehls über ein drahtloses Netzwerk oder eine Kombinationen des vorstehenden. Sobald es gesperrt ist, sind viele der Funktionen des elektronischen Geräts 10 unerreichbar. Wenn eine Anfrage empfangen wird, das elektronische Gerät 10 zu entsperren, zum Beispiel von der Eingabe/Ausgabe-Schnittstelle 16, zeigt das elektronische Gerät 10 einen Verriegelungsbildschirm auf dem Anzeigebildschirm 18 an. Ein Verriegelungsbildschirm ist ein Bildschirm, der konfiguriert ist, um Nutzerberechtigungsnachweise anzufordern. Eine volle Funktionalität des elektronischen Geräts 10 wird wieder hergestellt, wenn es entriegelt ist, durch zum Beispiel einen Empfang eines Nutzerberechtigungsnachweises über einen Verriegelungsbildschirm der graphischen Nutzerschnittstelle.

Wenn das elektronische Gerät 10 entriegelt ist, zeigt es einen Home-Bildschirm auf dem Anzeigebildschirm 18 an. Wie hier verwendet, bezeichnet der Begriff „Home-Bildschirm“ keinen speziellen Bildschirm oder Typ eines Bildschirms. Stattdessen ist ein „Home-Bildschirm“ ein Bildschirm, der anzuzeigen ist, wenn das Gerät entsperrt ist. In einem Beispiel kann der Home-Bildschirm ein Bildschirm sein, der durch das Betriebssystem des elektronischen Geräts 10 angezeigt wird und welcher einem Nutzer gestattet, aus einer Reihe von Anwendungen und Funktionen eine Auswahl zu treffen. In einem anderen Beispiel ist der Home-Bildschirm der zuletzt genutzte Betriebsbildschirm der Anwendung, die lief, als das elektronische Gerät 10 verriegelt wurde. Ein Home-Bildschirm kann auch eine Sicherheitsspeicherfunktion, eine Sicherheitsspeicheranwendung oder ein Sicherheitsspeicher-Home-Bildschirm sein, wenn das elektronische Gerät 10, als es verriegelt wurde, in dem Sicherheitsspeicher gearbeitet hat. In einigen Ausführungsformen ist der Home-Bildschirm nicht der letzte genutzte Bildschirm, sondern er wird automatisch von einer kontextkennenden Anwendung bestimmt. Zum Beispiel kann in einer Umgebung der öffentlichen Sicherheit der Home-Bildschirm ein automatisierter Dispatch-Bildschirm sein, wenn ein automatisiertes Dispatch-System eine Aufgabe an das elektronische Gerät 10 sendet. Ähnlich den Funktionen des elektronischen Geräts 10 können Home-Bildschirme als sensitiv und nicht-sensitiv klassifiziert sein. Ein sensitiver Home-Bildschirm kann zum Beispiel ein Betriebsbildschirm eines automatisierten Dispatch-Systems der öffentlichen Sicherheit sein, eine sichere E-Mail-Anwendung oder irgendeine Anwendung, die in einem Sicherheitsspeicher läuft. Ein nicht-sensitiver Home-Bildschirm kann zum Beispiel ein Betriebssystembildschirm mit Standardanwendungen sein, wie Browsern, Dokumenteneditoren, Plattform-Tools und Entwicklungs-Tools, die in dem Betriebssystem enthalten sind.

2 und 3 veranschaulichen beispielhafte Ausführungsformen von intelligenten Verriegelungsbildschirmen. 2 veranschaulicht eine beispielhafte Ausführungsform eines Mischsicherheitsverriegelungsbildschirms 40 (das heißt er bietet sowohl Hochals auch Niedrigsicherheitsauthentifizierungsoptionen). Der Mischsicherheitsverriegelungsbildschirm 40 enthält einen Niedrigsicherheitsauthentifizierungsmodus 42, Niedrigsicherheitsicons 43, einen Hochsicherheitsauthentifizierungsmodus 44, Hochsicherheitsicons 45 und eine PTT-Softtaste 46. Der Niedrigsicherheitsauthentifizierungsmodus 42 ist ein Verriegelungsbildschirmauthentifizierungsmodus, der die Eingabe eines Niedrigsicherheitsnutzerberechtigungsnachweises akzeptiert (zum Beispiel, wie veranschaulicht, eine persönliche Identifikationsnummer (PIN)). Die Niedrigsicherheitsicons 43 zeigen an, welche Anwendungen oder Funktionen nach Authentifizierung unter Nutzung des Niedrigsicherheitsauthentifizierungsmodus 42 verfügbar sind. Der Hochsicherheitsauthentifizierungsmodus 44 ist ein Verriegelungsbildschirmauthentifizierungsmodus, der die Eingabe eines Hochsicherheitsnutzerberechtigungsnachweises akzeptiert (zum Beispiel, wie veranschaulicht, ein Passwort). Die Hochsicherheitsicons 45 zeigen an, welche Anwendungen oder Funktionen nach Authentifizierung unter Nutzung des Hochsicherheitsauthentifizierungsmodus 44 verfügbar sind. Andere Ausführungsformen müssen die Niedrigsicherheitsicons 43 oder die Hochsicherheitsicons 45 nicht enthalten. Die PTT-Softtaste 46 ist eine durch Software implementierte Mobillandfunk-PTT-Taste. In einigen Ausführungsformen ist die Funktion der PTT-Softtaste 46 aktiviert, ohne einen Nutzerberechtigungsnachweis einzugeben. Das elektronische Gerät 10 ist konfiguriert, um den Mischsicherheitsverriegelungsbildschirm 40 auf dem Anzeigebildschirm 18 anzuzeigen und um einen nutzergewählten Authentifizierungsmodus zu empfangen. Das elektronische Gerät 10 ist auch konfiguriert, um den Mischsicherheitsverriegelungsbildschirm 40 mit einem vorausgewählten Verriegelungsbildschirmauthentifizierungsmodus anzuzeigen. Wie unten detailliert erläutert ist, basiert der vorausgewählte Verriegelungsbildschirmauthentifizierungsmodus beispielsweise darauf, welche Funktion ein Nutzer des elektronischen Geräts 10 genutzt hat, als das elektronische Gerät 10 verriegelt wurde, und welche Funktion ein Nutzer des elektronischen Geräts 10 nach einer Entriegelung benötigen könnte. In der veranschaulichten Ausführungsform, die in 2 gezeigt ist, wird die Vorauswahl mit „Funktastenelementen“ der graphischen Nutzerschnittstelle angezeigt. In anderen Ausführungsformen könnten eine Vorauswahl durch ein Check-Box-Element, ein Hervorheben, einer Vergrößerung, ein „Ausgrauen“ des nichtausgewählten Authentifizierungsmodus und dergleichen angezeigt werden.

3 veranschaulicht eine beispielhafte Ausführungsform eines Niedrigsicherheitsverriegelungsbildschirms 50. Das elektronische Gerät 10 ist konfiguriert, um den Niedrigsicherheitsverriegelungsbildschirm 50 auf dem Anzeigebildschirm 18 anzuzeigen und um einen Niedrigsicherheitsnutzerberechtigungsnachweis zu empfangen. Der Niedrigsicherheitsverriegelungsbildschirm 50 enthält einen Niedrigsicherheitsauthentifizierungsmodus 42, eine PTT-Softtaste 46, welche gleich oder ähnlich zu dem Mischsicherheitsverriegelungsbildschirm 40 betrieben werden.

4A und 4B veranschaulichen ein beispielhaftes Verfahren 100 zum Aktivieren von Verriegelungsbildschirmen auf dem elektronischen Gerät 10. Wie oben bemerkt, kann das elektronische Gerät 10 verriegelt sein. In einer Ausführungsform zeigt der Anzeigebildschirm 18 nichts an, während das elektronische Gerät verriegelt ist. In Block 101 empfängt das elektronische Gerät 10 eine Anfrage, sich zu entriegeln. Die Anfrage kann zum Beispiel über die Eingabe/Ausgabe-Schnittstelle 16 empfangen werden. Der Rest des Verfahrens 100 ist auf ein Bestimmen gerichtet, welcher Verriegelungsbildschirm (zum Beispiel Mischsicherheit oder Niedrigsicherheit) in Reaktion auf die empfangene Anfrage anzuzeigen ist.

Einige Aspekte des Verfahrens 100, welches unten beschrieben ist, sind auf das Handhaben nicht erfolgreicher Authentifizierungen gerichtet (zum Beispiel fehlgeschlagene Versuche, das elektronische Gerät 10 zu entriegeln). Es sollte bemerkt werden, dass, zur Erleichterung der Beschreibung, die potentiellen Konsequenzen mehrerer nicht erfolgreicher Authentifizierungen nachfolgend nicht beschrieben sind. Jedoch wird in einigen Ausführungsformen das elektronische Gerät 10 eine Handlung vornehmen, sich selbst zu sichern, nachdem eine vorbestimmte Anzahl nicht erfolgreicher Authentifizierungsversuche stattgefunden hat (welche es als ein Versuch, unautorisierten Zugang zu erlangen, interpretieren kann). Zum Beispiel kann sich das elektronische Gerät 10 selbst für eine erweiterte Zeitdauer sperren (zum Beispiel zehn Minuten), einen Werkseinstellungen-„Reset“ ausführen (das heißt alle Konfigurationsdaten, zugefügten Anwendungen und Nutzerdaten löschen), gewisse Daten von sich selbst löschen (zum Beispiel sensitive Daten), eine Warnung an einen entfernten Cyber-Sicherheitsanalytikserver senden oder sich selber in einen nichtbetriebsfähigen Zustand bringen (zum Beispiel sich selber „funktionsunfähig machen“ („bricking“)).

In Block 102 bestimmt das elektronische Gerät 10 einen Authentifizierungszustand. Ein Bestimmen eines Authentifizierungszustands enthält zum Beispiel ein Bestimmen, dass ein gültiger Einzelanmeldungstoken vorliegt oder dass eine gültige Sicherheitsspeichersicherheitssitzung existiert. Wenn ein gültiger Authentifizierungszustand existiert (wenn zum Beispiel ein gültiger Einzelanmeldungstoken vorliegt oder eine gültige Sicherheitsspeichersicherheitssitzung existiert), kann das elektronische Gerät 10 einen Zugang auf sowohl sensitive als auch nicht-sensitive Funktionen erlauben, nachdem nur ein Niedrigsicherheitsnutzerberechtigungsnachweis eingegeben wurde. Dies verringert Nutzerreibung nach Entriegelung des elektronischen Geräts 10. Wenn entsprechend ein gültiger Authentifizierungszustand existiert, zeigt das elektronische Gerät 10 den Niedrigsicherheitsverriegelungsbildschirm 50 an, was nur den Niedrigsicherheitsauthentifizierungsmodus 42 enthält, in Block 103. In Block 105 empfängt das elektronische Gerät 10 einen Niedrigsicherheitsnutzerberechtigungsnachweis. Wenn die Nutzerauthentifizierung nicht erfolgreich ist, fährt das elektronische Gerät 10 damit fort, den Niedrigsicherheitsverriegelungsbildschirm 50 auf dem Anzeigebildschirm 18 anzuzeigen, in Block 103.

Wenn das elektronische Gerät 10 eine erfolgreiche Nutzerauthentifizierung empfängt, bestimmt das elektronische Gerät 10 den Home-Bildschirmzustand, in Block 107. Der Home-Bildschirmzustand verfolgt den letzten Home-Bildschirm, der aktiv war, bevor das elektronische Gerät 10 verriegelt wurde. Jedoch wird der Home-Bildschirmzustand aktualisiert, wenn, wie oben bemerkt, eine kontextsensitive Anwendung einen Home-Bildschirm bezeichnet, der aktiv war, als das elektronische Gerät 10 verriegelt wurde. Der Home-Bildschirm enthält auch Information diesbezüglich, ob zum Beispiel der letzte aktive Home-Bildschirm, bevor das elektronische Gerät 10 verriegelt wurde, sensitiv oder nicht-sensitiv ist, oder ob das elektronische mobile Gerät 10 in einem Sicherheitsspeicher gearbeitet hat, als es verriegelt wurde. Der elektronische Prozessor 12 bestimmt den Home-Bildschirmzustand zum Beispiel durch Wiedergewinnung von Zustandsinformation aus dem Speicher 14. Wenn der Home-Bildschirmzustand sensitiv ist, zeigt das elektronische Gerät 10 den sensitiven Home-Bildschirm auf dem Anzeigebildschirm 18, in Block 109. Wenn der Home-Bildschirmzustand nicht-sensitiv ist, zeigt das elektronische Gerät 10 den Standard-Home-Bildschirm auf dem Anzeigebildschirm 18 an (zum Beispiel den Betriebssystem-Home-Bildschirm oder einen anderen nicht-sensitiven Home-Bildschirm), in Block 111.

Zurück zu Block 102; wenn der Authentifizierungszustand nicht gültig ist, ist ein Zugang auf sensitive Funktionen ohne Neuauthentifizierung nicht verfügbar. Da eine Neuauthentifizierung von einer Netzwerkkonnektivität abhängen kann, bestimmt das elektronische Gerät 10, ob eine Netzwerkkonnektivitätsanforderung vorliegt, in Block 113. Ob eine Netzwerkkonnektivität erforderlich ist, hängt von dem für sicherheitssensitive Funktion genutzten Typ von Authentifizierungsmechanismen ab. Zum Beispiel ist eine Netzwerkkonnektivität für eine Einzelanmeldungsauthentifizierung erforderlich, da sie es erfordert, dass sich das elektronische Gerät 10 mit einem entfernten Identitätsserver authentifiziert. In einem anderen Beispiel ist eine Netzwerkkonnektivität für eine Sicherheitsspeicherauthentifizierung nicht erforderlich, da die Authentifizierung lokal auf dem elektronischen Gerät 10 auftritt.

Wenn eine Netzwerkkonnektivität erforderlich ist, bestimmt das elektronische Gerät 10 einen Netzwerkkonnektivitätszustand, in Block 115. Der Netzwerkkonnektivitätszustand hängt davon ab, ob das elektronische Gerät 10 eine Identitätsserververbindung hat (das heißt zum Beispiel eine Netzwerkkonnektivität zu einem Einzelanmeldungsserver). In einem Beispiel wird der Netzwerkkonnektivitätszustand basierend darauf bestimmt, ob ein Einzelanmeldungsclient eine existierende Verbindung mit dem Einzelanmeldungsserver hat. In einem anderen Beispiel wird der Netzwerkkonnektivitätszustand dadurch bestimmt, dass der Einzelanmeldungsclient versucht, eine Verbindung mit dem Einzelanmeldungsserver aufzubauen.

Ohne Netzwerkkonnektivität kann ein entfernt authentifizierter Nutzerberechtigungsnachweis (zum Beispiel Einzelanmeldung) nicht zur Authentifizierung genutzt werden. Wenn entsprechend Netzwerkkonnektivität erforderlich ist, jedoch nicht vorliegt oder nicht erfolgreich aufgebaut werden kann, zeigt das elektronische Gerät10 den Niedrigsicherheitsverriegelungsbildschirm 50 an, was nur den Niedrigsicherheitsauthentifizierungsmodus 42 beinhaltet, in Block 117. In Block 119 empfängt das elektronische Gerät 10 einen Niedrigsicherheitsnutzerberechtigungsnachweis. Wenn die Nutzerauthentifizierung nicht erfolgreich ist (das heißt, der Niedrigsicherheitsnutzerberechtigungsnachweis ist ungültig), fährt das elektronische Gerät 10 damit fort, den Niedrigsicherheitsverriegelungsbildschirm 50 auf dem Anzeigebildschirm 18 anzuzeigen, in Block 117. Wenn das elektronische Gerät 10 eine erfolgreiche Nutzerauthentifizierung empfängt (das heißt der Niedrigsicherheitsnutzerberechtigungsnachweis ist gültig), so sind nicht-sensitive Funktionen verfügbar, und das elektronische Gerät 10 zeigt daher den Standard-Home-Bildschirm auf dem Anzeigebildschirm 18 an, in Block 121.

Wenn der Authentifizierungszustand ungültig ist, sind sensitive Funktionen nicht sofort verfügbar, aber sie können nach einer erfolgreichen Authentifizierung verfügbar sein. In einem Beispiel (in Block 113) ist der Authentifizierungszustand nicht gültig, und eine Netzwerkkonnektivität ist nicht erforderlich (zum Beispiel, da eine Sicherheitsspeicherauthentifizierung genutzt wird). In einem anderen Beispiel (in Block 115) ist der Authentifizierungszustand nicht gültig, und Netzwerkkonnektivität ist sowohl erforderlich als auch vorhanden. In beiden Beispielen zeigt das elektronische Gerät 10 den Mischsicherheitsverriegelungsbildschirm 40 an, was einem Nutzer eine Wahl zwischen dem Niedrigsicherheitsauthentifizierungsmodus 42 und dem Hochsicherheitsauthentifizierungsmodus 44 bietet, wie nachfolgend erläutert (in den Blöcken 125 bis 129).

In Block 125 bestimmt das elektronische Gerät 10 ob der Home-Bildschirmzustand sensitiv oder nicht-sensitiv ist. Wenn der Home-Bildschirmzustand sensitiv ist, zeigt das elektronische Gerät 10 den Mischsicherheitsverriegelungsbildschirm 40 auf dem Anzeigebildschirm 18 an, in Block 127. Da der Home-Bildschirmzustand sensitiv ist und daher einen Hochsicherheitsberechtigungsnachweis für einen Zugriff erfordert, zeigt das elektronische Gerät 10 den Mischsicherheitsverriegelungsbildschirm 10 mit dem vorausgewählten Hochsicherheitsauthentifizierungsmodus 44 an. In einigen Ausführungsformen kann der vorausgewählte Verriegelungsbildschirmauthentifizierungsmodus dadurch übergangen werden, dass ein Nutzer eine Authentifizierungsmodusauswahl durchführt. In Block 128 empfängt das elektronische Gerät 10 eine Authentifizierungsmodusauswahl sowie einen Nutzerberechtigungsnachweis, passend zu der Authentifizierungsmodusauswahl. Wenn zum Beispiel der vorausgewählte Verriegelungsbildschirmauthentifizierungsmodus genutzt wird, empfängt das elektronische Gerät 10 eine Hochsicherheitsauthentifizierungsmodusauswahl und einen Nutzerberechtigungsnachweis. Wenn die Nutzerauthentifizierung nicht erfolgreich ist, fährt das elektronische Gerät 10 damit fort, den Mischsicherheitsverriegelungsbildschirm 40 auf dem Anzeigebildschirm 18 anzuzeigen, in Block 127. Wenn das elektronische Gerät 10 eine erfolgreiche Nutzerauthentifizierung empfängt (zum Beispiel durch Empfang eines gültigen Einzelanmeldungstokens oder eines gültigen Sicherheitsspeicherberechtigungsnachweises), zeigt das elektronische Gerät 10 den sensitiven Home-Bildschirm an, in Block 109. Eine Eingabe eines Niedrigsicherheitsnutzerberechtigungsnachweises, um das elektronische Gerät 10 zu entriegeln, wäre überflüssig, da bereits eine erfolgreiche Authentifizierung unter Nutzung eines Nutzerberechtigungsnachweises mit hohem Sicherheitsniveau empfangen wurde. Entsprechend ist ein Niedrigsicherheitsnutzerberechtigungsnachweis nicht erforderlich, beziehungsweise er wird nicht angefordert, nachdem der Nutzerberechtigungsnachweis mit höherer Sicherheit zur Verfügung gestellt wurde, wodurch die Nutzerreibung nach dem Entriegeln des elektronischen Geräts 10 reduziert wird.

In einem anderen Beispiel wird der vorausgewählte Verriegelungsbildschirmauthentifizierungsmodus (hohe Sicherheit) von dem Nutzer nicht gewählt, wenngleich der Home-Bildschirmzustand von dem Gerät als sensitiv bestimmt wurde, und das elektronische Gerät 10 empfängt eine Niedrigsicherheitsauthentifizierungsmodusauswahl sowie einen Nutzerberechtigungsnachweis, in Block 128. In einem solchen Fall würde eine erfolgreiche Authentifizierung unter Nutzung des Niedrigsicherheitsnutzerberechtigungsnachweises dazu führen, dass sich das elektronische Gerät 10 zu dem Standard-Home-Bildschirm entsperrt, anstelle zu einem sensitiven Home-Bildschirm.

Zurück zu Block 125; wenn der Home-Bildschirm-Zustand nicht-sensitiv ist, zeigt das elektronische Gerät 10 den Mischsicherheitsverriegelungsbildschirm 40 auf dem Anzeigebildschirm 18 an, in Block 129. Da der Home-Bildschirmzustand nicht-sensitiv ist und daher keinen Hochsicherheitsberechtigungsnachweis für einen Zugang fordert, zeigt das elektronische Gerät 10 den Mischsicherheitsverriegelungsbildschirm 40 mit dem vorausgewählten Niedrigsicherheitsauthentifizierungsmodus 42 an. In Block 130 empfängt das elektronische Gerät 10 die Authentfizierungsmodusauswahl und einen Nutzerberechtigungsnachweis, der zu der Authentifizierungsmodusauswahl passt. Wenn zum Beispiel der vorausgewählte Verriegelungsbildschirmauthentifizierungsmodus genutzt wird, werden eine Niedrigsicherheitsauthentifizierungsauswahl und ein Nutzerberechtigungsnachweis empfangen. Wenn die Nutzerauthentifizierung nicht erfolgreich ist, fährt das elektronische Gerät 110 damit fort, den Mischsicherheitsverriegelungsbildschirm 40 auf dem Anzeigebildschirm 10 anzuzeigen, in Block 129. Wenn das elektronische Gerät 10 eine erfolgreiche Nutzerauthentifizierung empfängt, zeigt das elektronische Gerät 10 den Standard-Home-Bildschirm an, in Block 111.

Wenngleich der Authentifizierungszustand nicht gültig ist, ist eine Eingabe eines Hochsicherheitsnutzerberechtigungsnachweises nicht erforderlich, um das elektronische Gerät 10 zu entriegeln, da ein Zugang zu einer sensitiven Funktion nicht angefordert wurde (das heißt, der Home-Bildschirm ist nicht-sensitiv). Dies erniedrigt die Nutzerreibung beim Entriegeln des elektronischen Geräts 10 für einen Zugriff auf nur nicht-sensitive Funktionen.

In einem anderen Beispiel wird der vorausgewählte Verriegelungsbildschirmauthentifizierungsmodus (niedrige Sicherheit) von dem Nutzer nicht gewählt, wenngleich der Home-Bildschirmzustand durch das Gerät als sensitiv bestimmt wurde, und das elektronische Gerät 10 empfängt eine Hochsicherheitsauthentifizierungsmodusauswahl und einen Nutzerberechtigungsnachweis in Block 130. In einem solchen Fall würde eine erfolgreiche Authentifizierung unter Nutzung des Hochsicherheitsnutzerberechtigungsnachweises dazu führen, dass sich das elektronische Gerät 10 zu dem sensitiven Home-Bildschirm entsperrt statt zu einem Standard-Home-Bildschirm.

In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein.

Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.

Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.

Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel, Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.

Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.

Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.