KR20180053759A - 전자 디바이스의 잠금 스크린을 인에이블하기 위한 시스템들 및 방법들 - Google Patents

전자 디바이스의 잠금 스크린을 인에이블하기 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR20180053759A
KR20180053759A KR1020187012488A KR20187012488A KR20180053759A KR 20180053759 A KR20180053759 A KR 20180053759A KR 1020187012488 A KR1020187012488 A KR 1020187012488A KR 20187012488 A KR20187012488 A KR 20187012488A KR 20180053759 A KR20180053759 A KR 20180053759A
Authority
KR
South Korea
Prior art keywords
authentication
electronic device
screen
lock screen
network connectivity
Prior art date
Application number
KR1020187012488A
Other languages
English (en)
Other versions
KR101887338B1 (ko
Inventor
카트린 레이츠마
아담 씨. 루이스
샨티 이. 토마스
Original Assignee
모토로라 솔루션즈, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 솔루션즈, 인크. filed Critical 모토로라 솔루션즈, 인크.
Publication of KR20180053759A publication Critical patent/KR20180053759A/ko
Application granted granted Critical
Publication of KR101887338B1 publication Critical patent/KR101887338B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Lock And Its Accessories (AREA)

Abstract

전자 프로세서(12) 및 디스플레이 스크린(18)을 포함하는 전자 디바이스(10)를 동작시키는 전자 디바이스(10)의 잠금 스크린을 인에이블하는 방법(100)이 개시되어 있다. 이 방법(100)은 전자 프로세서(12)에 의해, 전자 디바이스(10)를 잠금 해제하라는 요청을 수신하는 단계를 포함한다. 방법(100)은 전자 프로세서(12)에 의해, 전자 디바이스(10)에 대한 인증 상태를 결정하는 단계를 추가로 포함한다. 방법(100)은 전자 프로세서(12)에 의해, 인증 상태에 기초하여 잠금 스크린 인증 모드를 결정하는 단계, 및 디스플레이 스크린(18) 상에, 잠금 스크린 인증 모드를 포함하는 잠금 스크린을 디스플레이하는 단계를 추가로 포함한다. 전자 디바이스(10)는 디스플레이 스크린(18) 및 전자 프로세서(12)를 포함한다. 전자 프로세서(12)는 전자 디바이스(10)를 잠금 해제하라는 요청을 수신하도록 구성된다. 전자 프로세서(12)는 전자 디바이스(10)에 대한 인증 상태를 결정하고, 인증 상태에 기초하여 잠금 스크린 인증 모드를 결정하고 디스플레이 스크린(18) 상에, 잠금 스크린 인증 모드를 포함하는 잠금 스크린을 디스플레이하도록 추가로 구성된다.

Description

전자 디바이스의 잠금 스크린을 인에이블하기 위한 시스템들 및 방법들
예를 들어, 스마트 전화들, 태블릿 컴퓨터들, 양방향 라디오들, 및 다른 유사한 디바이스들과 같은 전자 디바이스들은 다양한 기능들(예를 들어, 애플리케이션들, 무선 통신들, 및 데이터 네트워크들에의 액세스)에의 액세스를 제어하는 메커니즘들을 포함할 수 있다. 일부 사례들에서, 저보안 크리덴셜(예를 들어, 디바이스 상에 국부적으로 저장되는 개인 식별 번호)은 전자 디바이스에의 액세스가 허용되기 전에 입력되어야 한다. 다른 경우들에서, 전자 디바이스 상에 실행하는 민감 애플리케이션들은 예를 들어, 민감 애플리케이션들에의 액세스가 허용되기 전에 개인 식별 번호에 더하여, 복잡한 패스워드들 또는 유사한 크리덴셜들과 같은 고보안 크리덴셜들의 입력을 필요로 할 수 있다. 고보안 크리덴셜들은 원격 인증 시스템에 의해 관리될 수 있고, 이 시스템에 의해 인증될 수 있다.
결과적으로, 사용자들은 종종 전자 디바이스, 종종 시리얼하게 연속으로, 전자 디바이스와 작업할 때 다중 사용자 크리덴셜들에 대해 프롬프팅된다. 예를 들어, 일부 경우들에서, 만료된 고보안 크리덴셜의 재입력은, 디바이스가 수개의 민감 애플리케이션들에 액세스하기 위해 잠금 해제되어 있지 않을 때에도, 전자 디바이스를 잠금 해제할 시에 요구된다. 다른 예에서, 전자 디바이스 상에서 동작하는 보안 컨테이너(secure container)는 그 자체의 잠금 스크린을 가질 수 있으며, 전자 디바이스를 잠금 해제할 시에 추가의 고보안 크리덴셜의 입력을 필요로 한다. 다수의 시리얼 인증을 수행하는 것은 사용자에 대한 "마찰"을 증가시킨다. 사용자 마찰은 기본적으로 이상적 사용자 경험으로부터 디바이스를 분리하는 어떤 것이다. 즉, 다수의 인증은 사용자의 작업 흐름을 더 길게 하고 더 복잡하게 한다. 단일 사인-온 인증 메커니즘의 사용은 다양한 크리덴셜들의 상이한 레벨들의 보안으로 인해, 사용자 마찰을 감소시키기에 충분하지 않다.
유사한 참조 번호들이 개별 도면들에 걸쳐 동일한 또는 기능적으로 유사한 요소들을 언급하는 첨부 도면들은, 아래의 상세한 설명과 함께, 명세서에 포함되고 명세서의 일부를 형성하며, 청구된 발명을 포함하는 개념들의 실시예들을 추가로 예시하는 역할을 하고, 그러한 실시예들의 다양한 원리들 및 장점들을 설명한다.
도 1은 일부 실시예들에 따른 전자 디바이스의 블록도이다.
도 2 및 도 3은 일부 실시예들에 따른 그래픽 디스플레이들을 예시한다.
도 4a 및 도 4b는 일부 실시예들에 따른 전자 디바이스를 제어하는 방법의 흐름도를 예시한다.
숙련된 기술자들은 도면들 내의 요소들이 간략화 및 명료화를 위해 예시된 것이고 반드시 축척에 따라 도시된 것이 아님을 이해할 것이다. 예를 들어, 도면들 내의 요소들의 일부의 치수들은 본 발명의 실시예들의 이해를 개선하는 것을 돕기 위해 다른 요소들에 비해 과장될 수 있다.
장치 및 방법 구성요소들은 적절한 곳에서 도면들 내의 종래의 부호들에 의해 표현되며, 본원에서의 설명의 이익을 갖는 본 기술분야의 통상의 기술자들에게 쉽게 분명해지는 상세들로 본 개시내용을 모호하게 하지 않도록 본 발명의 실시예들의 이해에 관련된 구체적 상세들만을 나타낸다.
하나의 예시적 실시예는 전자 프로세서 및 디스플레이 스크린을 포함하는 전자 디바이스의 잠금 스크린을 인에이블하는 방법을 제공한다. 방법은 전자 프로세서에 의해, 전자 디바이스를 잠금 해제하라는 요청을 수신하는 단계를 포함한다. 방법은 전자 프로세서에 의해, 전자 디바이스에 대한 인증 상태를 결정하는 단계를 추가로 포함한다. 방법은 전자 프로세서에 의해, 인증 상태에 기초하여 잠금 스크린 인증 모드를 결정하는 단계, 및 디스플레이 스크린 상에, 잠금 스크린 인증 모드를 포함하는 잠금 스크린을 디스플레이하는 단계를 추가로 포함한다.
다른 예시적 실시예는 전자 디바이스를 제공한다. 전자 디바이스는 디스플레이 스크린 및 전자 프로세서를 포함한다. 전자 프로세서는 전자 디바이스를 잠금 해제하라는 요청을 수신하도록 구성된다. 전자 프로세서는 전자 디바이스에 대한 인증 상태를 결정하도록 추가로 구성된다. 전자 프로세서는 인증 상태에 기초하여 잠금 스크린 인증 모드를 결정하고 디스플레이 스크린 상에, 잠금 스크린 인증 모드를 포함하는 잠금 스크린을 디스플레이하도록 추가로 구성된다.
도 1은 하나의 예시적 실시예에 따른 전자 디바이스(10)의 블록도이다. 예시된 예에서, 전자 디바이스(10)는 전자 프로세서(12)(예를 들어, 마이크로프로세서 또는 다른 적절한 프로그램가능 디바이스), 메모리(14)(예를 들어, 비일시적 컴퓨터 판독가능 저장 매체), 입력/출력 인터페이스(16), 디스플레이 스크린(18), 베이스밴드 프로세서(20)(예를 들어, 네트워크 모뎀), 송수신기(22), 안테나(24), 및 마이크로 암호화 유닛(26)을 포함한다. 설명의 용이성을 위해, 도 1에 예시된 전자 디바이스(10)의 실시예는 각각의 구성요소 중 하나를 포함한다. 대안 실시예들은 각각의 구성요소 중 하나 이상을 포함할 수 있거나, 하나 이상의 구성요소들이 없을 수 있다.
이하의 설명에서, 용어들 "고보안" 및 "저보안"은 상이한 인증 메커니즘들, 예를 들어, 개인 식별 번호(personal identification number)(PIN) 및 패스프레이즈(passphrase)를 일반적 방식으로 구별하기 위해 사용된다는 점이 주목되어야 한다. 그러나, 용어들은 그렇게 라벨링되는 메커니즘들 또는 크리덴셜들 중 어느 것이 우수하거나 열등한 것을 암시하도록 된 것은 아니다. 또한 그 용어들은 어떠한 다른 메커니즘들이 그렇게 라벨링되는 메커니즘들보다 "더 높거나" "더 낮은" 것으로 간주될 수 없는 것을 암시하도록 된 것은 아니다. 그럼에도 불구하고, "고보안" 메커니즘들은 "저보안" 메커니즘들에 비해 상대적으로 더 높은 인증 레벨을 제공한다. 그 역은 또한 참이며, "저보안" 메커니즘들은 "고보안" 메커니즘들에 비해 상대적으로 더 낮은 인증 레벨을 제공한다. 본 기술분야의 통상의 기술자에 의해 이해되는 바와 같이, 고보안 인증은 또한 고보장 인증 메커니즘으로 언급될 수 있다. 마찬가지로, 저보안 인증은 또한 저보장 인증 메커니즘으로 언급될 수 있다.
특정 실시예들에서, 전자 디바이스(10)는 스마트 전화일 수 있다. 그러나, 본원에 설명되는 시스템들 및 방법들은 스마트 전화에 제한되지 않는다. 아래의 설명을 고려하여, 본 기술분야의 통상의 기술자는 예를 들어, 휴대 전화, 스마트 워치, 태블릿 컴퓨터, 개인 휴대 정보 단말기(personal digital assistant)(PDA), 양방향 라디오, 또는 임의의 다른 전자 디바이스, 또는 상술한 것의 조합과 같은 많은 상이한 타입들의 전자 디바이스들에서 본 발명의 실시예들을 구현할 수 있다.
전자 프로세서(12), 메모리(14), 입력/출력 인터페이스(16), 베이스밴드 프로세서(20), 송수신기(22), 안테나(24), 및 마이크로 암호화 유닛(26)뿐만 아니라, 다른 여러가지 모듈들 및 구성요소들은 하나 이상의 제어 또는 데이터 버스들에 의해 또는 이들을 통해 서로 연결되어, 그들 사이에서 통신을 가능하게 한다. 메모리(14)는 프로그램 저장 영역(예를 들어, 판독 전용 메모리(read only memory)(ROM) 및 데이터 저장 영역(예를 들어, 랜덤 액세스 메모리(random access memory)(RAM), 및 다른 비일시적 컴퓨터 판독가능 매체를 포함할 수 있다. 전자 프로세서(12)는 메모리(14)에 결합되고 메모리(14)에 저장되는 컴퓨터 판독가능 명령어들("소프트웨어")을 실행한다. 예를 들어, 본원에 설명되는 방법들을 수행하는 소프트웨어는 메모리(14)에 저장될 수 있다. 소프트웨어는 하나 이상의 애플리케이션들, 프로그램 데이터, 필터들, 규칙들, 하나 이상의 프로그램 모듈들, 및/또는 다른 실행가능 명령어들을 포함할 수 있다.
입력/출력 인터페이스(16)는 시스템 출력, 또는 둘 다의 조합을 제공하기 위해, 사용자 입력을 수신하도록 동작한다. 사용자 입력은 예를 들어, 디스플레이 스크린(18) 상의 키패드, 마이크로폰, 소프트 키들, 아이콘들, 또는 소프트 버튼들, 스크롤 볼, 버튼들 등을 통해 제공될 수 있다. 시스템 출력은 디스플레이 스크린(18)을 통해 제공될 수 있다. 디스플레이 스크린(18)은 예를 들어, 액정 디스플레이(liquid crystal display)(LCD) 터치 스크린, 또는 유기 발광 다이오드(organic light-emitting diode)(OLED) 터치 스크린과 같은 적절한 디스플레이 디바이스이다. 입력/출력 인터페이스(16)는 사용자가 전자 디바이스(10)와 상호작용할 수 있게 하는 그래픽 사용자 인터페이스(graphical user interface)(GUI)(예를 들어, 메모리(14)에 저장되는 명령어들 및 데이터로부터, 전자 프로세서(12)에 의해 발생되고, 디스플레이 스크린(18) 상에 제시됨)를 포함할 수 있다. 일부 실시예들에서, 입력/출력 인터페이스(16)는 양방향 라디오 모뎀(도시되지 않음)을 활성화시키는 푸시-투-토크(push-to-talk)(PTT) 버튼을 포함하며, 그 버튼은 예를 들어, 물리 스위치로 구현되거나 디스플레이 스크린(18) 상에 그래픽 사용자 인터페이스 내의 소프트 키 또는 아이콘을 사용함으로써 구현될 수 있다.
베이스밴드 프로세서(20)는 송수신기(22)에 의해 송신되고 수신되는 디지털 데이터를 인코딩하고 디코딩하도록 구성된다. 송수신기는 데이터를 안테나(24)를 통해 다양한 무선 통신들 및 데이터 네트워크들에 그리고 이들로부터 송신하고 수신한다.
마이크로 암호화 유닛(26)은 예를 들어, 하드웨어, 소프트웨어, 또는 둘 다의 조합을 사용하여 키 관리, 데이터 암호화, 및 난수 발생과 같은, 전자 디바이스(10)에 대한 보안 기능들을 수행하는 전자 구성요소이다. 일부 실시예들에서, 마이크로 암호화 유닛(26)은 모토롤라 CRYPTR™ 마이크로 암호화 유닛이다.
하나의 예시적 실시예에서, 전자 디바이스(10)는 입력/출력 인터페이스(16) 및 디스플레이 스크린(18)을 포함하는 구성요소들을 통해 액세스가능한, 다양한 기능들을 수행하도록 구성된다. 기능들은 예를 들어, 로컬 또는 네트워크 기반 애플리케이션들(applications)("apps")을 실행하는 것, 원격 데이터 네트워크들에의 액세스를(예를 들어, 롱 텀 에볼루션(long-term evolution)(LTE) 프로토콜을 사용하여) 제공하는 것, 및 하나 이상의 모달리티들(modalities)(예를 들어, 육상 이동 또는 휴대)을 사용하여 무선 음성 통신들을 제공하는 것을 포함한다. 전자 디바이스(10)는 예를 들어, 개인 식별 번호들, 패스프레이즈들 등을 포함하는 사용자 크리덴셜들을 필요로 함으로써 그것의 기능들에의 비인가된 액세스를 방지하도록 구성된다.
전자 디바이스(10)의 일부 기능들은 민감한 것으로 간주된다. 예를 들어, 일부 민감 애플리케이션들은 애플리케이션의 사용자가, 기밀 정보에 액세스하거나, 공중 안전 응답들에 영향을 미치거나, 정상적으로는 인가된 개인들에 제한되는 기능들을, 달리 수행하는 것을 허용할 수 있다. 일부 실시예들에서, 전자 디바이스(10)는 예를 들어, 하나 이상의 무선 네트워크들을 통해 암호화된 통신들을 송신하고 수신하기 위해 마이크로 암호화 유닛(26) 상에 저장되는 암호화 키들 및 애플리케이션들을 사용하도록 구성된다. 따라서, 마이크로 암호화 유닛(26)에의 액세스는 고보안 사용자 크리덴셜로 보안되는 민감 기능이다. 민감 기능들은 예를 들어, "강한" 패스워드들 또는 2-인자 인증을 포함하는 고보안 사용자 크리덴셜들을 사용하여 비인가된 액세스로부터 보안된다. 강한 패스워드들은 복잡하고(즉, 문자들, 숫자들, 또는 기호들의 조합들을 포함함) 최소 길이 요건들을 충족시켜야 한다. 2-인자 인증은 이하의 타입들의 인증 크리덴셜들 중 2개를 필요로 한다: "당신이 알고 있는 어떤 것"(예를 들어, 패스워드), "당신이 갖고 있는 어떤 것"(예를 들어, 물리 토큰), 및 "당신에게 있는 어떤 것"(예를 들어, 지문 또는 다른 생체 측정). 따라서, 고보안 크리덴셜들은 더 높은 레벨의 보안을 제공하는 동안, 특히 이동 사용자들에게, 종종 사용자 친화적이지 않다.
예시적 실시예에서, 전자 디바이스(10)는 그것의 민감 기능들의 일부에의 액세스를 보호하기 위해 단일 사인-온 인증 메커니즘을 구현하도록 구성된다. 단일 사인-온(Single sign-on)(SSO)은 각각의 기능이 액세스되는 동안 상이한 인증 크리덴셜들을 입력해야 하는 것보다는 오히려, 동일한 SSO 인증 크리덴셜(들)의 입력을 통해, 하나보다 많은 민감 기능, 예를 들어, 수개의 애플리케이션들에의 액세스를 허용한다. 단일 사인-온은 전자 디바이스(10)가 하나 이상의 유선 또는 무선 데이터 네트워크들을 통해 아이덴티티 서버(identity server)(도시되지 않음)와 통신하는 것을 필요로 한다. 단일 사인-온을 사용하는 성공적 인증 후에, 전자 디바이스(10)는 아이덴티티 서버(예를 들어, 단일 사인-온 서버)로부터 단일 사인-온 토큰을 수신한다. 일부 실시예들에서, 단일 사인-온 토큰은 미리 결정된 시간 후에 만료되며, 그 후에 전자 디바이스(10)는 단일 사인-온 인증 메커니즘을 통해 보안되는 기능들에 계속 액세스하기 위해 새로운 단일 사인-온 토큰을 재인증하고 수신해야 한다. 단일 사인-온 토큰이 만료되지 않은 채 남아 있는 동안, 그것은 유효하다. 마찬가지로, 만료된 단일 사인-온 토큰은 무효이다.
다른 예시적 실시예에서, 전자 디바이스(10)는 전자 디바이스(10) 상에서 또는 예를 들어, 기업 또는 정부 데이터 네트워크와 같은 원격 환경 내에서 데이터 및 애플리케이션들에 안전하게 액세스하도록 보안 컨테이너를 가지고 구성된다. 보안 컨테이너는 예를 들어, 개인 측으로부터 민감 기업 정보를 격리하기 위해 사용될 수 있는 디바이스의 인증된 암호화 영역이다. 보안 컨테이너는 전자 디바이스(10)의 사용자가 보안된 데이터, 애플리케이션들, 또는 원격 환경에 액세스하는 것을 허용하지만, 전자 디바이스(10) 상의 다른 기능들 또는 애플리케이션들이 보안 컨테이너 또는 원격 환경 내부의 데이터, 애플리케이션들 또는 다른 기능들에 액세스하는 것을 허용하지 않는다. 애플리케이션, 저장된 데이터 또는 기능은 보안 컨테이너 내에 포함될 때, 그것이 보안 컨테이너 내에 있기 때문에 민감한 것으로 간주되고 보호된다. 보안 컨테이너에의 사용자 액세스는 전형적으로 전자 디바이스(10) 상에서 국부적으로 검증될 수 있는 고보안 사용자 크리덴셜로 보호된다. 국부적으로 검증된 크리덴셜은 전형적으로 원격 아이덴티티 서버에 의해 관리되고, 이 서버에 의해 검증되는 단일 사인-온 크리덴셜과 상이하다. 인증되면, 보안 컨테이너 보안 세션은 보안 컨테이너에 의해 보호되는 기능들에의 사용자 액세스를 허용한다. 보안 컨테이너 보안 세션은 비활동의 미리 결정된 기간 후에 만료될 수 있다.
전자 디바이스(10)의 다른 기능들은 덜 민감한 것으로 간주되고, 예를 들어, 개인 식별 번호(PIN)를 포함하는 저보안 사용자 크리덴셜들을 사용하여 비인가된 액세스로부터 보안된다. 더 적은 민감 기능들은 예를 들어, 비민감 애플리케이션들, 음성메일 검색, 음성 전화 호출 개시, 및 디바이스를 잠금 해제하는 것을 포함한다. 비민감 애플리케이션들은 비인가된 개인들에게 달리 제한된 기능들 또는 네트워크들(예를 들어, 인터넷 브라우저들 및 GPS 내비게이션 소프트웨어)에의 액세스를 제공하지 않는다. 위에 주목된 바와 같이, 다른 비민감 기능들은 보안 컨테이너 내에 포함될 때, 민감한 것으로 간주된다.
일부 기능들 예를 들어, 공중 안전 육상 이동 라디오 네트워크 상에서 푸시-투-토크(PTT) 버튼과 통신하는 것은, 민감한 것으로 달리 간주될 수 있다. 그러나, 그러한 기능들은 또한 임무 수행에 필수적(mission-critical)이고, 따라서 그러한 기능들에의 빠른 액세스는 일부 경우들에서, 보안 문제들을 무시할 수 있다. 예를 들어, 경찰관은 경찰 네트워크 상에서 무선 호출들을 이루기 위해 복잡한 패스워드를 입력해서는 안 된다. 일부 실시예들에서, 그러한 임무에 필수적인 기능들은 저보안 사용자 크리덴셜만으로 보호될 수 있거나, 사용자 크리덴셜들을 입력하는 것 없이 액세스가능할 수 있다.
전자 디바이스(10)는 자체를 잠그도록(즉, 그것이 잠금 해제될 때까지 그것의 기능들의 다수 또는 전부에의 액세스를 금지하도록) 추가로 구성된다. 전자 디바이스(10)는 미리 결정된 아이들 타임아웃(즉, 비활동의 기간) 후에, 사용자 발생 잠금 커맨드를 수신한 후에, 무선 네트워크를 통해 관리 잠금 커맨드를 수신한 후에, 또는 상술한 것의 일부 조합 후에 자체를 잠글 수 있다. 잠겨지면, 전자 디바이스(10)의 기능들의 다수가 액세스불가능하다. 전자 디바이스(10)를 잠금 해제하라는 요청이 예를 들어, 입력/출력 인터페이스(16)로부터 수신될 때, 전자 디바이스(10)는 디스플레이 스크린(18) 상에 잠금 스크린을 디스플레이할 것이다. 잠금 스크린은 사용자 크리덴셜들을 프롬프팅하고 이들을 수신하도록 구성되는 스크린이다. 전자 디바이스(10)의 완전한 기능성은 그것이 예를 들어, 그래픽 사용자 인터페이스의 잠금 스크린을 통해 사용자 크리덴셜을 수신함으로써 잠금 해제될 때 복원된다.
전자 디바이스(10)가 잠금 해제될 때, 그것은 디스플레이 스크린(18) 상에 홈 스크린을 디스플레이한다. 본원에 사용되는 바와 같이, 용어 "홈 스크린"은 하나의 특정 스크린 또는 스크린의 타입을 나타내지 않는다. 오히려, "홈 스크린"은 디바이스가 잠금 해제될 때 디스플레이되는 스크린이다. 일 예에서, 홈 스크린은 사용자가 다수의 애플리케이션들 및 기능들을 선택하는 것을 허용하는 전자 디바이스(10)의 운영 시스템에 의해 디스플레이되는 스크린일 수 있다. 다른 예에서, 홈 스크린은 전자 디바이스(10)가 잠겨진 때 실행되고 있었던 애플리케이션의 마지막 사용 동작 스크린이다. 홈 스크린은 또한 전자 디바이스(10)가 잠겨진 때 보안 컨테이너에서 동작하고 있었다면, 보안 컨테이너 기능, 애플리케이션, 또는 홈 스크린일 수 있다. 일부 실시예들에서, 홈 스크린은 마지막 사용 스크린이 아니라, 맥락 인식 애플리케이션에 의해 자동으로 결정된다. 예를 들어, 공중 안전 환경에서, 홈 스크린은 자동화된 디스패치 시스템이 작업을 전자 디바이스(10)에 송신할 때 자동화된 디스패치 스크린일 수 있다. 전자 디바이스(10)의 기능들과 유사하게, 홈 스크린들은 민감 또는 비민감으로 분류될 수 있다. 민감 홈 스크린은 예를 들어 보안 컨테이너 내에서 실행하는 공중 안전 자동화된 디스패치 시스템, 보안 이메일 애플리케이션, 또는 임의의 애플리케이션의 동작 스크린일 수 있다. 비민감 홈 스크린은 예를 들어, 운영 시스템과 함께 포함되는 브라우저들, 문서 편집기들, 플랫폼 툴들, 및 개발자 툴들과 같은 디폴트 애플리케이션들을 갖는 운영 시스템 스크린일 수 있다.
도 2 및 도 3은 지능형 잠금 스크린들의 예시적 실시예들을 예시한다. 도 2는 혼합 보안 잠금 스크린(40)의 예시적 실시예를 예시한다(즉, 그것은 고 및 저보안 인증 선택들 둘 다를 제공함). 혼합 보안 잠금 스크린(40)은 저보안 인증 모드(42), 저보안 아이콘들(43), 고보안 인증 모드(44), 고보안 아이콘들(45), 및 푸시-투-토크 소프트 버튼(46)을 포함한다. 저보안 인증 모드(42)는 저보안 사용자 크리덴셜(예를 들어, 예시된 바와 같이, 개인 식별 번호(PIN))의 입력을 수락하는 잠금 스크린 인증 모드이다. 저보안 아이콘들(43)은 어느 애플리케이션들 또는 기능들이 저보안 인증 모드(42)를 사용하는 인증 후에 이용가능한지를 표시한다. 고보안 인증 모드(44)는 고보안 사용자 크리덴셜(예를 들어, 예시된 바와 같이, 패스워드)의 입력을 수락하는 잠금 스크린 인증 모드이다. 고보안 아이콘들(45)은 어느 애플리케이션들 또는 기능들이 고보안 인증 모드(44)를 사용하는 인증 후에 이용가능한지를 표시했다. 대안 실시예들은 저보안 아이콘들(43) 또는 고보안 아이콘들(45)을 포함하지 않을 수 있다. 푸시-투-토크 소프트 버튼(46)은 소프트웨어에 의해 구현되는 육상 이동 라디오 푸시 투 토크 버튼이다. 일부 실시예들에서, 푸시-투-토크 소프트 버튼(46) 기능은 사용자 크리덴셜을 입력하는 것 없이 인에이블된다. 전자 디바이스(10)는 디스플레이 스크린(18) 상에 혼합 보안 잠금 스크린(40)을 디스플레이하고, 사용자 선택 인증 모드를 수신하도록 구성된다. 전자 디바이스(10)는 또한 사전 선택된 잠금 스크린 인증 모드를 갖는 혼합 보안 잠금 스크린(40)을 디스플레이하도록 구성된다. 아래에 상세히 설명되는 바와 같이, 사전 선택된 잠금 스크린 인증 모드 예를 들어, 전자 디바이스(10)가 잠겨진 때 전자 디바이스(10)의 사용자가 어떤 기능을 사용하고 있었는지 및 잠금 해제 시에 전자 디바이스(10)의 사용자가 어떤 기능을 필요로 할 수 있는지에 기초한다. 도 2에 도시되는 예시된 실시예에서, 사전 선택은 "라디오 버튼" 그래픽 사용자 인터페이스 요소들로 표시된다. 대안 실시예들에서, 사전 선택은 체크 박스 요소, 강조, 확대, 선택되지 않은 인증 모드를 "그레이 아웃(gray out)"하는 것 등으로 표시될 수 있다.
도 3은 저보안 잠금 스크린(50)의 예시적 실시예를 예시한다. 전자 디바이스(10)는 디스플레이 스크린(18) 상에 저보안 잠금 스크린(50)을 디스플레이하고, 저보안 사용자 크리덴셜을 수신하도록 구성된다. 저보안 잠금 스크린(50)은 혼합 보안 잠금 스크린(40)과 유사하게 동작하는 저보안 인증 모드(42), 및 푸시-투-토크 소프트 버튼(46)을 포함한다.
도 4a 및 도 4b는 전자 디바이스(10) 상에서 잠금 스크린들을 인에이블하는 예시적 방법(100)을 예시한다. 위에 주목된 바와 같이, 전자 디바이스(10)는 잠겨있을 수 있다. 일 실시예에서, 디스플레이 스크린(18)은 전자 디바이스가 잠겨진 동안 아무것도 디스플레이하지 않는다. 블록(101)에서, 전자 디바이스(10)는 자체를 잠금 해제하라는 요청을 수신한다. 요청은 예를 들어, 입력/출력 인터페이스(16)를 통해 수신될 수 있다. 방법(100)의 나머지는 어떤 잠금 스크린(예를 들어, 혼합 보안 또는 저보안)이 수신된 요청에 응답하여 디스플레이할지를 결정하는 것에 관한 것이다.
아래에 설명되는 방법(100)의 일부 양태들은 비성공적 인증들(예를 들어, 전자 디바이스(10)를 잠금 해제하기 위한 실패된 시도들)을 처리하는 것에 관한 것이다. 설명의 용이성을 위해, 다수의 비성공적 인증들의 잠재적 결과들이 아래에 설명되지 않는다는 점이 주목되어야 한다. 그러나, 일부 실시예들에서, 전자 디바이스(10)는 (그것이 비인가된 액세스를 얻기 위한 시도로서 해석할 수 있는) 미리 결정된 수의 비성공적 인증 시도들 후에 자체를 안전하게 하는 조치를 취할 것이다. 예를 들어, 전자 디바이스(10)는 연장된 시간 기간(예를 들어, 10 분) 동안 자체를 잠그거나, 공장 초기화를 수행하거나(즉, 모든 구성 데이터, 추가된 애플리케이션들, 및 사용자 데이터를 소거하거나), 자체로부터 특정 데이터(예를 들어, 민감 데이터)를 소거하거나, 경고를 원격 사이버보안 분석 서버에 송신하거나, (예를 들어, 자체를 "회복 불능(bricking)"으로 함으로써) 자체를 동작불가능하게 할 수 있다.
블록(102)에서, 전자 디바이스(10)는 인증 상태를 결정한다. 인증 상태를 결정하는 단계는 예를 들어, 유효 단일 사인-온 토큰이 존재하거나 유효 보안 컨테이너 보안 세션이 존재하는 것을 결정하는 단계를 포함한다. 유효 인증 상태가 존재할 때(예를 들어, 유효 단일 사인-온 토큰이 존재하거나 유효 보안 컨테이너 보안 세션이 존재할 때), 전자 디바이스(10)는 저보안 사용자 크리덴셜만의 입력 후에 민감 및 비민감 기능들 둘 다에의 액세스를 허용할 수 있다. 이것은 전자 디바이스(10)의 잠금 해제 시에 사용자 마찰을 감소시킨다. 따라서, 유효 인증 상태가 존재할 때, 전자 디바이스(10)는 블록(103)에서, 저보안 인증 모드(42)만을 포함하는 저보안 잠금 스크린(50)을 디스플레이한다. 블록(105)에서, 전자 디바이스(10)는 저보안 사용자 크리덴셜을 수신한다. 사용자 인증이 비성공적일 때, 전자 디바이스(10)는 블록(103)에서, 디스플레이 스크린(18) 상에 저보안 잠금 스크린(50)을 계속 디스플레이한다.
전자 디바이스(10)가 성공적 사용자 인증을 수신할 때, 전자 디바이스(10)는 블록(107)에서, 전자 디바이스(10)가 홈 스크린 상태를 결정하는 것을 결정한다. 홈 스크린 상태는 전자 디바이스(10)가 잠겨지기 전에 활성인 마지막 홈 스크린을 추적한다. 그러나, 홈 스크린 상태는 위에 주목된 바와 같이, 맥락 민감 애플리케이션이 전자 디바이스(10)가 잠겨진 때 활성이었던 홈 스크린을 지정할 시에 갱신된다. 홈 스크린 상태는 또한 예를 들어, 전자 디바이스(10)가 잠겨지기 전의 마지막 활성 홈 스크린이 민감한지 또는 비민감한지, 또는 전자 이동 디바이스(10)가 잠겨진 때 보안 컨테이너에서 동작하고 있었는지에 관한 정보를 포함한다. 전자 프로세서(12)는 예를 들어, 메모리(14)로부터 상태 정보를 검색함으로써 홈 스크린 상태를 결정한다. 홈 스크린 상태가 민감할 때, 전자 디바이스(10)는 블록(109)에서, 디스플레이 스크린(18) 상에 민감 홈 스크린을 디스플레이한다. 홈 스크린 상태가 비민감할 때, 전자 디바이스(10)는 블록(111)에서, 디스플레이 스크린(18) 상에 디폴트 홈 스크린(예를 들어, 운영 시스템 홈 스크린 또는 다른 비민감 홈 스크린)을 디스플레이한다.
이제 블록(102)으로 돌아가면, 인증 상태가 유효하지 않을 때, 민감 기능들에의 액세스는 재인증 없이 이용가능하지 않다. 재인증이 네트워크 연결성에 의존할 수 있기 때문에, 전자 디바이스(10)는 블록(113)에서, 네트워크 연결성 요건이 있는지를 결정한다. 네트워크 연결성이 요구되는지는 민감 기능들을 안전하게 하기 위해 사용되는 인증 메커니즘의 타입에 의존한다. 예를 들어, 단일 사인-온 인증을 위해 네트워크 연결성은, 전자 디바이스(10)가 원격 아이덴티티 서버에 인증하는 것을 필요로 하기 때문에, 요구된다. 다른 예에서, 보안 컨테이너 인증을 위해 네트워크 연결성은, 인증이 전자 디바이스(10) 상에 국부적으로 발생하기 때문에, 요구되지 않는다.
네트워크 연결성이 요구될 때, 전자 디바이스(10)는 블록(115)에서, 네트워크 연결성 상태를 결정한다. 네트워크 연결성 상태는 전자 디바이스(10)가 아이덴티티 서버 연결(즉, 예를 들어, 단일 사인-온 서버에의 네트워크 연결성)을 갖는지에 의존한다. 일 예에서, 네트워크 연결성 상태는 단일 사인-온 클라이언트가 단일 사인-온 서버와의 기존 연결을 갖는지에 기초하여 결정된다. 다른 예에서, 네트워크 연결성 상태는 단일 사인-온 클라이언트가 단일 사인-온 서버와의 연결을 설정하려고 시도함으로써 결정된다.
네트워크 연결성 없이, 원격으로 인증된 사용자 크리덴셜(예를 들어, 단일 사인-온)은 인증을 위해 사용될 수 없다. 따라서, 네트워크 연결이 요구되지만, 성공적으로 설정되지 않거나, 성공적으로 설정될 수 없을 때, 전자 디바이스(10)는 블록(117)에서, 저보안 인증 모드(42)만을 포함하는 저보안 잠금 스크린(50)을 디스플레이한다. 블록(119)에서, 전자 디바이스(10)는 저보안 사용자 크리덴셜을 수신한다. 사용자 인증이 비성공적일 때(즉, 저보안 사용자 크리덴셜이 무효일 때), 전자 디바이스(10)는 블록(117)에서, 디스플레이 스크린(18) 상에 저보안 잠금 스크린(50)을 계속 디스플레이한다. 전자 디바이스(10)가 성공적 사용자 인증을 수신할 때(즉, 저보안 사용자 크리덴셜이 유효일 때), 비민감 기능들만이 이용가능하고, 따라서 전자 디바이스(10)는 블록(121)에서, 디스플레이 스크린(18) 상에 디폴트 홈 스크린을 디스플레이한다.
인증 상태가 무효일 때, 민감 기능들은 즉시 이용가능한 것이 아니라, 성공적 인증 후에 이용가능할 수 있다. 일 예에서(블록(113)에서), 인증 상태는 유효하지 않고, 네트워크 연결성은 요구되지 않는다(예를 들어, 보안 컨테이너 인증이 사용되고 있기 때문임). 다른 예에서(블록(115)에서), 인증 상태는 유효하지 않고, 네트워크 연결성은 모두 요구되고 존재한다. 예들 둘 다에서, 전자 디바이스(10)는 아래에 설명되는 바와 같이(블록들(125 내지 129)에서), 혼합 보안 잠금 스크린(40)을 디스플레이하여, 사용자에게 저보안 인증 모드(42)와 고보안 인증 모드(44) 사이의 선택을 제공한다.
블록(125)에서, 전자 디바이스(10)는 홈 스크린 상태가 민감하거나 비민감한지를 결정한다. 홈 스크린 상태가 민감할 때, 전자 디바이스(10)는 블록(127)에서, 디스플레이 스크린(18) 상에 혼합 보안 잠금 스크린(40)을 디스플레이한다. 홈 스크린 상태가 민감하고, 따라서 액세스를 위한 고보안 크리덴셜을 필요로 하기 때문에, 전자 디바이스(10)는 고보안 인증 모드(44)가 사전 선택된 상태에서 혼합 보안 잠금 스크린(40)을 디스플레이한다. 일부 실시예들에서, 사전 선택된 잠금 스크린 인증 모드는 사용자가 인증 모드 선택을 함으로써 무시될 수 있다. 블록(128)에서, 전자 디바이스(10)는 인증 모드 선택 및 인증 모드 선택과 매칭하는 사용자 크리덴셜을 수신한다. 예를 들어, 사전 선택된 잠금 스크린 인증 모드가 사용될 때, 전자 디바이스(10)는 고보안 인증 모드 선택 및 사용자 크리덴셜을 수신한다. 사용자 인증이 비성공적일 때, 전자 디바이스(10)는 블록(127)에서, 디스플레이 스크린(18) 상에 혼합 보안 잠금 스크린(40)을 계속 디스플레이한다. 전자 디바이스(10)가 (예를 들어, 유효 단일 사인-온 토큰 또는 유효 보안 컨테이너 크리덴셜을 수신함으로써) 성공적 사용자 인증을 수신할 때, 전자 디바이스(10)는 블록(109)에서, 민감 홈 스크린을 디스플레이한다. 전자 디바이스(10)를 잠금 해제하는 저보안 사용자 크리덴셜의 입력은 성공적 인증이 고레벨 보안 사용자 크리덴셜을 사용하여 이미 수신되었기 때문에, 불필요할 것이다. 따라서, 저보안 사용자 크리덴셜은 더 높은 보안 사용자 크리덴셜이 제공된 후에 요구되거나 프롬프팅되지 않으며, 따라서 전자 디바이스(10)의 잠금 해제 시에 사용자 마찰을 감소시킨다.
다른 예에서, 사전 선택된 잠금 스크린 인증 모드(고보안)는 사용자에 의해 선택되지 않고, 그래도 홈 스크린 상태가 디바이스에 의해 민감한 것으로 결정되었고, 전자 디바이스(10)는 블록(128)에서 저보안 인증 모드 선택 및 사용자 크리덴셜을 수신한다. 그러한 경우에, 저보안 사용자 크리덴셜을 사용하는 성공적 인증은 전자 디바이스(10)가 민감 홈 스크린보다는 오히려, 디폴트 홈 스크린에 잠금 해제하는 것을 야기할 것이다.
블록(125)으로 돌아가면, 홈 스크린 상태가 비민감할 때, 전자 디바이스(10)는 블록(129)에서, 디스플레이 스크린(18) 상에 혼합 보안 잠금 스크린(40)을 디스플레이한다. 홈 스크린 상태가 비민감하고, 따라서 액세스를 위한 고보안 크리덴셜을 필요로 하지 않기 때문에, 전자 디바이스(10)는 저보안 인증 모드(42)가 사전 선택된 상태에서 혼합 보안 잠금 스크린(40)을 디스플레이한다. 블록(130)에서, 전자 디바이스(10)는 인증 모드 선택 및 인증 모드 선택과 매칭하는 사용자 크리덴셜을 수신한다. 예를 들어, 사전 선택된 잠금 스크린 인증 모드가 사용될 때, 저보안 인증 모드 선택 및 사용자 크리덴셜이 수신된다. 사용자 인증이 비성공적일 때, 전자 디바이스(10)는 블록(129)에서, 디스플레이 스크린(18) 상에 혼합 보안 잠금 스크린(40)을 계속 디스플레이한다. 전자 디바이스(10)가 성공적 사용자 인증을 수신할 때, 전자 디바이스(10)는 블록(111)에서, 디폴트 홈 스크린을 디스플레이한다.
인증 상태가 유효하지 않더라도, 고보안 사용자 크리덴셜의 입력은, 민감 기능에의 액세스가 요청되지 않았기 때문에(즉, 홈 스크린이 비민감하기 때문에) 전자 디바이스(10)를 잠금 해제하기 위해 요구되지 않는다. 이것은 비민감 기능들에만 액세스하기 위해 전자 디바이스(10)를 잠금 해제할 때 사용자 마찰을 감소시킨다.
다른 예에서, 사전 선택된 잠금 스크린 인증 모드(저보안)가 사용자에 의해 선택되지 않고, 그래도 홈 스크린 상태가 디바이스에 의해 민감한 것으로 결정되었고, 전자 디바이스(10)는 블록(130)에서 고보안 인증 모드 선택 및 사용자 크리덴셜을 수신한다. 그러한 경우에, 고보안 사용자 크리덴셜을 사용하는 성공적 인증은 전자 디바이스(10)가 디폴트 홈 스크린보다는 오히려, 민감 홈 스크린에 잠금 해제하는 것을 야기할 것이다.
상술한 명세서에서, 구체적 실시예들이 설명되었다. 그러나, 본 기술분야의 통상의 기술자는 아래의 청구항들에 제시된 바와 같이 본 발명의 범위로부터 벗어나는 것 없이 다양한 수정들 및 변경들이 이루어질 수 있는 것을 이해한다. 따라서, 명세서 및 도면들은 제한적 의미보다는 오히려 예시적 의미로 간주되어야 하고, 모든 그러한 수정들은 본 교시들의 범위 내에 포함되도록 의도된다.
이득들, 장점들, 문제들에 대한 해결법들, 및 임의의 이득, 장점, 또는 해결법이 발생하게 또는 더 현저해지게 야기할 수 있는 임의의 요소(들)은 청구항들의 어느 것 또는 전부의 중요하거나, 요구되거나, 필수적 특징들 또는 요소들로 해석되지 않아야 한다. 본 발명은 본 출원의 계류 중에 이루어지는 임의의 보정들 및 발행된 바와 같은 그러한 청구항들의 모든 균등물들을 포함하는 첨부된 청구항들에 의해서만 정의된다.
더욱이, 이러한 문서에서, 제1 및 제2, 상단 및 하단 등과 같은 관계 용어들은 엔티티들 또는 동작들 사이의 임의의 실제적 관계 또는 순서를 반드시 필요로 하거나 암시하는 것 없이 다른 엔티티 또는 동작으로부터 하나의 엔티티 또는 동작을 구별하기 위해 단독으로 사용될 수 있다. 용어들 "구비하다", "구비하는", "갖는다", "갖는", "포함하다", "포함하는", "함유하다", "함유하는" 또는 그것의 임의의 다른 변형은 비배타적 포함을 커버하도록 의도되어, 요소들의 리스트를 구비하거나, 갖거나, 포함하거나, 함유하는 프로세스, 방법, 물품, 또는 장치는 그러한 요소들만을 포함하는 것이 아니라 그러한 프로세스, 방법, 물품, 또는 장치에 명확히 열거되지 않거나 고유하지 않은 다른 요소들을 포함할 수 있다. "...을 구비하다", "... 을 갖는다", "...을 포함하다", "을 함유하다"에 의해 진행되는 요소는 더 많은 제약들 없이, 요소를 구비하거나, 갖거나, 포함하거나, 함유하는 내의 프로세스, 방법, 물품, 또는 장치 내의 추가의 동일한 요소들의 존재를 배제하지 않는다. 용어들 "하나의(a 및 an)"는 본원에 달리 명확히 기재되지 않으면 하나 이상으로 정의된다. 용어들 "실질적으로", "필수적으로", "거의", "대략" 또는 그것의 임의의 다른 버전은 본 기술분야의 통상의 기술자에 의해 이해되는 바와 같이 근접한 것으로 정의되고, 하나의 비제한 실시예에서 용어는 10% 내에, 다른 실시예에서 5% 내에, 다른 실시예에서 1% 내에 그리고 다른 실시예에서 0.5% 내에 있는 것으로 정의된다. 본원에 사용되는 바와 같은 용어 "결합된"은 반드시 직접적이지 않고 반드시 기계적이지 않지만, 연결된 것으로 정의된다. 특정 방식으로 "구성되는" 디바이스 또는 구조는 적어도 그러한 방식으로 구성되지만, 열거되지 않은 방식들로 구성될 수 있다.
하나 이상의 일반 또는 특수 프로세서들(또는 "처리 디바이스들") 예컨대 마이크로프로세서들, 디지털 신호 프로세서들, 맞춤형 프로세서들 및 필드 프로그램가능 게이트 어레이들(field programmable gate arrays)(FPGAs) 및 하나 이상의 프로세서들이 특정 비프로세서 회로들과 함께, 본원에 설명되는 방법 및/또는 장치의 기능들의 일부, 대부분, 또는 전부를 구현하도록 제어하는 고유 저장 프로그램 명령어들(소프트웨어 및 펌웨어 둘 다를 포함함)로 구성될 수 있다는 점이 이해될 것이다. 대안적으로, 일부 또는 모든 기능들은 프로그램 명령어들을 저장하지 않은 상태 머신에 의해 구현되거나, 하나 이상의 주문형 집적 회로들(application specific integrated circuits)(ASICs)에서 구현될 수 있으며, 여기서 각각의 기능 또는 기능들의 특정의 일부 조합들은 맞춤 로직으로 구현된다. 물론, 2개의 접근법의 조합이 사용될 수 있다.
더욱이, 일 실시예는 본원에 설명되고 청구되는 바와 같은 방법을 수행하기 위해 컴퓨터(예를 들어, 프로세서를 포함함)를 프로그래밍하기 위한 컴퓨터 판독가능 코드를 저장하는 컴퓨터 판독가능 저장 매체로 구현될 수 있다. 그러한 컴퓨터 판독가능 저장 매체들의 예들은 하드 디스크, CD-ROM, 광 저장 디바이스, 자기 저장 디바이스, 판독 전용 메모리(Read Only Memory)(ROM), 프로그램가능 판독 전용 메모리(Programmable Read Only Memory)(PROM), 소거가능 프로그램가능 판독 전용 메모리(Erasable Programmable Read Only Memory)(EPROM), 전기적 소거가능 프로그램가능 판독 전용 메모리(Electrically Erasable Programmable Read Only Memory)(EEPROM) 및 플래시 메모리를 포함하지만, 이들에 제한되지 않는다. 게다가, 통상의 기술의 하나는 예를 들어, 이용가능 시간, 현재 기술, 및 경제적 고려사항에 의해 동기부여되는 상당한 노력 및 많은 설계 선택들에도 불구하고, 본원에 개시되는 개념들 및 원리들에 의해 가이드될 때, 최소 실험으로 그러한 소프트웨어 명령어들 및 프로그램들 및 IC들을 쉽게 발생시킬 수 있는 것으로 예상된다.
개시내용의 요약은 독자가 기술적 개시내용의 본질을 빠르게 확인하는 것을 허용하도록 제공된다. 요약은 청구항들의 범위 또는 의미를 해석하거나 제한하는데 사용되지 않는다는 이해와 함께 제출된다. 게다가, 상술한 상세한 설명에서, 다양한 특징들은 개시내용을 간소화할 목적으로 다양한 실시예들에서 함께 그룹화되는 것이 인식될 수 있다. 본 개시내용의 방법은 청구된 실시예들이 각각의 청구항에서 명백히 열거된 것보다 더 많은 특징들을 필요로 하는 의도를 반영하는 것으로 해석되지 않아야 한다. 오히려, 이하의 청구항들이 반영하는 바와 같이, 발명 대상은 단일의 개시된 실시예의 모든 특징들보다 더 적은 특징들에 존재한다. 따라서, 이하의 청구항들은 상세한 설명에 이로써 포함되며, 각각의 청구항은 개별 청구된 대상으로서 독립적이다.

Claims (20)

  1. 전자 프로세서 및 디스플레이 스크린을 포함하는 전자 디바이스의 잠금 스크린을 인에이블하는 방법으로서,
    상기 전자 프로세서에 의해, 상기 전자 디바이스를 잠금해제하라는 요청을 수신하는 단계;
    상기 전자 프로세서에 의해, 상기 전자 디바이스에 대한 인증 상태를 결정하는 단계;
    상기 전자 프로세서에 의해, 상기 인증 상태에 기초하여 잠금 스크린 인증 모드를 결정하는 단계; 및
    상기 잠금 스크린 인증 모드를 포함하는 상기 잠금 스크린을 상기 디스플레이 스크린 상에 디스플레이하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 잠금 스크린 인증 모드를 결정하는 단계는,
    상기 인증 상태가 유효하지 않을 때, 상기 인증 상태가 유효할 때에 비해 상대적으로 더 낮은 인증 레벨을 결정하는 단계, 및
    상기 인증 상태가 유효할 때, 상기 인증 상태가 유효하지 않을 때에 비해 상대적으로 더 높은 인증 레벨을 결정하는 단계
    를 포함하는 방법.
  3. 제2항에 있어서,
    성공적인 사용자 인증을 수신하면, 상기 전자 프로세서에 의해, 홈 스크린 상태를 결정하는 단계; 및
    상기 인증 상태 및 상기 홈 스크린 상태에 기초하여 홈 스크린을 상기 디스플레이 스크린 상에 디스플레이하는 단계
    를 추가로 포함하는 방법.
  4. 제2항에 있어서,
    상기 전자 프로세서에 의해, 상기 전자 디바이스에 대한 네트워크 연결성 요건을 결정하는 단계; 및
    상기 전자 프로세서에 의해, 상기 전자 디바이스에 대한 네트워크 연결성 상태를 결정하는 단계
    를 추가로 포함하는 방법.
  5. 제4항에 있어서,
    상기 전자 디바이스에 대한 네트워크 연결성 상태를 결정하는 단계는, 상기 전자 프로세서에 의해, 아이덴티티 서버 연결이 존재하는지를 결정하는 단계를 포함하는 방법.
  6. 제4항에 있어서,
    성공적인 사용자 인증을 수신하면, 상기 네트워크 연결성 요건, 상기 네트워크 연결성 상태 및 상기 인증 상태에 기초하여 홈 스크린을 상기 디스플레이 스크린 상에 디스플레이하는 단계를 추가로 포함하고;
    상기 잠금 스크린 인증 모드를 결정하는 단계는 상기 네트워크 연결성 요건 및 상기 네트워크 연결성 상태에 추가로 기초하는 방법.
  7. 제4항에 있어서,
    네트워크 연결성이 요구되고 존재하거나, 또는 네트워크 연결성이 요구되지 않을 때, 상기 전자 프로세서에 의해, 상기 전자 디바이스에 대한 홈 스크린 상태를 결정하는 단계; 및
    상기 전자 프로세서에 의해, 상기 홈 스크린 상태에 기초하여 사전 선택된 잠금 스크린 인증 모드를 결정하는 단계
    를 추가로 포함하고;
    상기 잠금 스크린 인증 모드를 결정하는 단계는 상기 홈 스크린 상태에 추가로 기초하고;
    상기 잠금 스크린은 상기 사전 선택된 잠금 스크린 인증 모드를 추가로 포함하는 방법.
  8. 제7항에 있어서,
    상기 프로세서에 의해, 인증 모드 선택을 수신하는 단계; 및
    성공적인 사용자 인증을 수신하면, 상기 인증 모드 선택에 기초하여 홈 스크린을 상기 디스플레이 스크린 상에 디스플레이하는 단계
    를 추가로 포함하는 방법.
  9. 제8항에 있어서,
    상기 성공적인 사용자 인증을 수신하는 것은 유효 단일 사인-온 토큰을 수신하는 것을 포함하는 방법.
  10. 제8항에 있어서,
    상기 성공적인 사용자 인증을 수신하는 것은 유효 보안 컨테이너 크리덴셜을 수신하는 것을 포함하는 방법.
  11. 전자 디바이스로서,
    디스플레이 스크린; 및
    전자 프로세서
    를 포함하고,
    상기 전자 프로세서는,
    상기 전자 디바이스를 잠금해제하라는 요청을 수신하고;
    상기 전자 디바이스에 대한 인증 상태를 결정하고;
    상기 인증 상태에 기초하여 잠금 스크린 인증 모드를 결정하고;
    상기 잠금 스크린 인증 모드를 포함하는 잠금 스크린을 상기 디스플레이 스크린 상에 디스플레이하도록
    구성되는 전자 디바이스.
  12. 제11항에 있어서,
    상기 전자 프로세서는,
    상기 인증 상태가 유효하지 않을 때, 상기 인증 상태가 유효할 때에 비해 상대적으로 더 낮은 인증 레벨을 포함하는 잠금 스크린 인증 모드를 결정하고,
    상기 인증 상태가 유효할 때, 상기 인증 상태가 유효하지 않을 때에 비해 상대적으로 더 높은 인증 레벨을 포함하는 잠금 스크린 인증 모드를 결정하도록
    추가로 구성되는 전자 디바이스.
  13. 제12항에 있어서,
    상기 전자 프로세서는,
    성공적인 사용자 인증을 수신하면, 홈 스크린 상태를 결정하고;
    상기 인증 상태 및 상기 홈 스크린 상태에 기초하여 홈 스크린을 상기 디스플레이 스크린 상에 디스플레이하도록
    추가로 구성되는 전자 디바이스.
  14. 제12항에 있어서,
    상기 전자 프로세서는,
    상기 전자 디바이스에 대한 네트워크 연결성 요건을 결정하고;
    상기 전자 디바이스에 대한 네트워크 연결성 상태를 결정하도록
    추가로 구성되는 전자 디바이스.
  15. 제14항에 있어서,
    상기 전자 프로세서는, 아이덴티티 서버 연결이 존재하는지를 결정하도록 추가로 구성되고;
    상기 네트워크 연결성 상태는 상기 아이덴티티 서버 연결이 존재하는지에 기초하는 전자 디바이스.
  16. 제14항에 있어서,
    상기 전자 프로세서는, 성공적인 사용자 인증을 수신하면, 상기 네트워크 연결성 요건, 상기 네트워크 연결성 상태 및 상기 인증 상태에 기초하여 홈 스크린을 상기 디스플레이 스크린 상에 디스플레이하도록 추가로 구성되고;
    상기 잠금 스크린 인증 모드는 상기 네트워크 연결성 요건 및 상기 네트워크 연결성 상태에 추가로 기초하는 전자 디바이스.
  17. 제14항에 있어서,
    상기 전자 프로세서는,
    네트워크 연결성이 요구되고 존재하거나, 또는 네트워크 연결성이 요구되지 않을 때, 상기 전자 디바이스에 대한 홈 스크린 상태를 결정하고;
    상기 홈 스크린 상태에 기초하여 사전 선택된 잠금 스크린 인증 모드를 결정하도록
    추가로 구성되고;
    상기 잠금 스크린 인증 모드는 상기 홈 스크린 상태에 추가로 기초하고;
    상기 잠금 스크린은 상기 사전 선택된 잠금 스크린 인증 모드를 추가로 포함하는 전자 디바이스.
  18. 제17항에 있어서,
    상기 전자 프로세서는,
    인증 모드 선택을 수신하고;
    성공적인 사용자 인증을 수신하면, 상기 인증 모드 선택에 기초하여 홈 스크린을 상기 디스플레이 스크린 상에 디스플레이하도록
    추가로 구성되는 전자 디바이스.
  19. 제18항에 있어서,
    상기 성공적인 사용자 인증은 유효 단일 사인-온 토큰인 전자 디바이스.
  20. 제18항에 있어서,
    상기 성공적인 사용자 인증은 유효 보안 컨테이너 크리덴셜인 전자 디바이스.
KR1020187012488A 2015-11-04 2016-10-03 전자 디바이스의 잠금 스크린을 인에이블하기 위한 시스템들 및 방법들 KR101887338B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/932,418 US9946859B2 (en) 2015-11-04 2015-11-04 Systems and methods for enabling a lock screen of an electronic device
US14/932,418 2015-11-04
PCT/US2016/055214 WO2017078874A1 (en) 2015-11-04 2016-10-03 Systems and methods for enabling a lock screen of an electronic device

Publications (2)

Publication Number Publication Date
KR20180053759A true KR20180053759A (ko) 2018-05-23
KR101887338B1 KR101887338B1 (ko) 2018-08-09

Family

ID=57184812

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187012488A KR101887338B1 (ko) 2015-11-04 2016-10-03 전자 디바이스의 잠금 스크린을 인에이블하기 위한 시스템들 및 방법들

Country Status (5)

Country Link
US (1) US9946859B2 (ko)
KR (1) KR101887338B1 (ko)
DE (1) DE112016005052T5 (ko)
GB (1) GB2560116B (ko)
WO (1) WO2017078874A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10334434B2 (en) * 2016-09-08 2019-06-25 Vmware, Inc. Phone factor authentication
USD848450S1 (en) * 2017-01-13 2019-05-14 Koninklijke Philips N.V. Display screen with animated graphical user interface
JP6907446B2 (ja) * 2017-07-24 2021-07-21 株式会社Nttドコモ プログラムおよび情報処理装置の動作方法
CN107885534B (zh) * 2017-10-23 2021-02-02 深圳市金立通信设备有限公司 一种锁屏方法、终端及计算机可读介质
US11038871B2 (en) * 2018-06-27 2021-06-15 Motorola Solutions, Inc. Two-step authentication using push to talk
US10742414B1 (en) 2019-10-18 2020-08-11 Capital One Services, Llc Systems and methods for data access control of secure memory using a short-range transceiver

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084734A1 (en) * 2010-10-04 2012-04-05 Microsoft Corporation Multiple-access-level lock screen
US20130104187A1 (en) * 2011-10-18 2013-04-25 Klaus Helmut Weidner Context-dependent authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6691232B1 (en) 1999-08-05 2004-02-10 Sun Microsystems, Inc. Security architecture with environment sensitive credential sufficiency evaluation
US8789152B2 (en) 2009-12-11 2014-07-22 International Business Machines Corporation Method for managing authentication procedures for a user
US8296712B2 (en) * 2010-09-30 2012-10-23 Synopsys, Inc. Method and apparatus for improving the interconnection and multiplexing cost of circuit design from high level synthesis using ant colony optimization
EP2618247A1 (en) 2012-01-20 2013-07-24 Research In Motion Limited Predictive context-aware dynamic lock screen
US8886217B2 (en) * 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084734A1 (en) * 2010-10-04 2012-04-05 Microsoft Corporation Multiple-access-level lock screen
US20130104187A1 (en) * 2011-10-18 2013-04-25 Klaus Helmut Weidner Context-dependent authentication

Also Published As

Publication number Publication date
GB201806381D0 (en) 2018-06-06
GB2560116A (en) 2018-08-29
GB2560116B (en) 2019-02-27
DE112016005052T5 (de) 2018-07-26
KR101887338B1 (ko) 2018-08-09
US9946859B2 (en) 2018-04-17
WO2017078874A1 (en) 2017-05-11
US20170124307A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
KR101887338B1 (ko) 전자 디바이스의 잠금 스크린을 인에이블하기 위한 시스템들 및 방법들
US20120054833A1 (en) Authenticating a User with Picture Messaging
EP2368339B1 (en) Secure transaction authentication
US9497220B2 (en) Dynamically generating perimeters
US9059984B2 (en) Authenticating an auxiliary device from a portable electronic device
US9451454B2 (en) Mobile device identification for secure device access
US20150281227A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
CN109690541B (zh) 随机密码强制失败
US20180316671A1 (en) Method and apparatus for facilitating authorization of a specified task via multi-stage and multi-level authentication processes utilizing frictionless two-factor authentication
EP1609043B1 (en) Apparatus for authorising access to an electronic device
US20240004974A1 (en) Method and apparatus for accessing authentication credentials within a credential vault
KR20140127987A (ko) 공용 단말 장치 보안을 위한 시스템 및 방법
US10573109B2 (en) Electric lock and method for adding a user of the same
US20180316670A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
EP2801925B1 (en) Methods and devices for detecting unauthorized access to credentials of a credential store
WO2014143769A1 (en) Method and apparatus for remote portable wireless device authentication
CA3006190C (en) Electric lock and control method thereof
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
CA3028810C (en) Electric lock and method for adding a user of the same
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
CN104361269A (zh) 终端内访问对象的访问控制方法和装置
EP4203535A1 (en) Systems and methods for credentials sharing
CN107688737A (zh) 一种移动终端的用户管理方法和系统
KR20160091738A (ko) 일회용 접속코드를 이용한 사용자 인증 방법
KR20230123283A (ko) 블록체인 기반의 연락처앱 연동형 스마트 도어락 장치

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right