CN105320874B - 用于对内容进行加密或解密的方法和装置 - Google Patents

用于对内容进行加密或解密的方法和装置 Download PDF

Info

Publication number
CN105320874B
CN105320874B CN201510464902.5A CN201510464902A CN105320874B CN 105320874 B CN105320874 B CN 105320874B CN 201510464902 A CN201510464902 A CN 201510464902A CN 105320874 B CN105320874 B CN 105320874B
Authority
CN
China
Prior art keywords
wearable device
user
external device
content
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510464902.5A
Other languages
English (en)
Other versions
CN105320874A (zh
Inventor
S.K.萨哈
申在植
延熏济
M.Z.伊斯拉姆
崔珉硕
李男淑
郑鹤洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020150002023A external-priority patent/KR20160016515A/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105320874A publication Critical patent/CN105320874A/zh
Application granted granted Critical
Publication of CN105320874B publication Critical patent/CN105320874B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

一种可穿戴装置包括:用户信息获得器,被配置为获得用户信息;控制器,被配置为响应于用户基于所述用户信息被验证,选择性地产生用于外部装置的内容的加密的加密密钥;以及通信器,被配置为向所述外部装置发送所述加密密钥。

Description

用于对内容进行加密或解密的方法和装置
相关申请的交叉引用
本申请要求在韩国知识产权局于2014年7月31日提交的韩国专利申请No.10-2014-0098478、于2015年1月7日提交的韩国专利申请No.10-2015-0002023以及于2015年2月17日提交的韩国专利申请No.10-2015-0024018的优先权,其公开的内容通过引用全部合并于此。
技术领域
与一个或多个示例性实施例一致的设备和方法涉及用于对内容进行加密或解密的方法和装置。
背景技术
涉及用户的隐私的重要的数据可以被存储在装置的内容中,并且存在对保护用户的隐私的日益增长的需求。相应地,开发了用于对内容进行加密和解密的技术。
然而,由于用户不得不进行与和内容有关的其它过程分开的对内容进行加密或对内容进行解密的过程,存在对简化内容加密过程和内容解密过程的日益增长的需求。
发明内容
一个或多个示例性实施例可以提供用于对内容进行加密或解密的方法和装置。
一个或多个示例性实施例还可以提供在其上记录了用于通过使用计算机执行所述方法的程序的非临时性计算机可读记录介质。
额外的方面将部分在下面的描述中阐述,并且将部分从描述中变得清晰,或可以通过呈现的示例性实施例的实践习得。
根据示例性实施例的一方面,可穿戴装置包括:用户信息获得器,被配置为获得用户信息;控制器,被配置为响应于用户基于所述用户信息被验证,选择性地产生用于外部装置的内容的加密的加密密钥;以及通信器,被配置为向所述外部装置发送所述加密密钥。
所述控制器还可以被配置为计算所述可穿戴装置和所述外部装置之间的距离,并且响应于确定所述距离等于或小于预定距离,所述控制器可以产生所述加密密钥。
所述通信器还可以被配置为从所述外部装置接收指示所述内容被存储在所述外部装置中的通知,并且所述控制器还可以被配置为响应于所述通知被接收,产生所述加密密钥。
所述通信器可以被配置为从所述外部装置接收指示用于执行所述内容的程序在所述外部装置中被执行的通知,并且所述控制器还可以被配置为响应于所述通知被接收产生所述加密密钥。
响应于所述用户被验证,所述控制器可以被配置为确定是否允许所述用户访问所述外部装置。
所述加密密钥可以包括在对称密钥算法中使用的加密密钥,或可以包括在不对称密钥算法中使用的加密密钥。
所述用户信息可以包括所述用户的生物信息。
所述生物信息可以包括关于所述用户的指纹、虹膜、视网膜、血管、骨骼部分或面部中的一个的信息。
所述用户信息可以包括所述用户的账户信息。
所述可穿戴装置还可以包括被配置为存储所述加密密钥的存储器。
根据另一示例性实施例的一方面,一种产生加密密钥的方法,由可穿戴装置进行的所述方法包括下列操作:获得用户信息;基于所述用户信息验证所述可穿戴装置的用户;响应于所述用户通过所述验证被验证,选择性地产生用于在外部装置中的内容的加密的所述加密密钥;以及将所述加密密钥发送到所述外部装置。
所述方法还可以包括计算所述可穿戴装置和所述外部装置之间的距离的操作,并且当所述距离等于或小于预定距离时可以进行所述产生的操作。
所述方法还可以包括从所述外部装置接收指示所述内容被存储在所述外部装置中的通知的操作,并且响应于接收所述通知可以进行所述产生的进行。
所述方法还可以包括从所述外部装置接收指示用于执行所述内容的程序在所述外部装置中被执行的通知的操作,并且响应于接收所述通知可以进行进行所述产生的操作。
所述方法还可以包括响应于所述用户通过所述验证被验证,确定是否允许所述用户访问所述外部装置的操作。
所述加密密钥可以包括在对称密钥算法中使用的加密密钥,或可以包括在不对称密钥算法中使用的加密密钥。
所述用户信息可以包括所述用户的生物信息。
所述生物信息可以包括关于所述用户的指纹、虹膜、视网膜、血管、骨骼部分或面部中的一个的信息。
所述用户信息可以包括所述用户的账户信息。
根据另一示例性实施例的一方面,非临时性计算机可读记录介质包括用于通过使用计算机执行所述方法的记录程序。
附图说明
这些和/或其它方面将从下面结合附图进行的描述中变得清晰和更加易于理解,其中:
图1示出根据示例性实施例的可穿戴装置产生加密密钥或解密密钥的示例;
图2A和2B示出根据示例性实施例的可穿戴装置与内容的加密和解密之间的关系;
图3是示出根据示例性实施例的可穿戴装置根据用户验证的结果产生加密密钥的示例的流程图;
图4是示出根据示例性实施例的可穿戴装置产生加密密钥,并且外部装置对内容进行加密的示例的流程图;
图5是示出根据示例性实施例的可穿戴装置维持与多个装置中的一个的连接的示例的流程图;
图6示出根据示例性实施例的可穿戴装置选择多个装置中的一个的示例;
图7示出根据另一示例性实施例的可穿戴装置选择多个装置中的一个的示例;
图8是示出根据示例性实施例的可穿戴装置验证用户的示例的流程图;
图9是示出根据示例性实施例的可穿戴装置通过使用用户的生物信息验证用户的示例的流程图;
图10是示出根据示例性实施例的可穿戴装置通过使用用户的面部信息验证用户的示例的流程图;
图11是示出根据示例性实施例的可穿戴装置通过使用用户的虹膜信息或视网膜信息验证用户的示例的流程图;
图12是示出根据示例性实施例的可穿戴装置通过使用用户的血管信息验证用户的示例的流程图;
图13是示出根据示例性实施例的可穿戴装置通过使用用户的骨骼信息验证用户的示例的流程图;
图14是示出根据示例性实施例的可穿戴装置通过使用用户的账户信息验证用户的示例的流程图;
图15示出根据示例性实施例的可穿戴装置通过使用用户的标识(ID)和密码验证用户的示例;
图16是根据示例性实施例的可穿戴装置产生加密密钥并且将产生的加密密钥发送到外部装置的示例的流程图;
图17示出根据示例性实施例的可穿戴装置产生用于用户的加密密钥的条件的示例;
图18是根据另一示例性实施例的可穿戴装置产生加密密钥并且将产生的加密密钥发送到外部装置的示例的流程图;
图19示出根据另一示例性实施例的可穿戴装置产生加密密钥的条件的示例;
图20是示出根据另一示例性实施例的可穿戴装置产生加密密钥,并且外部装置对内容进行加密的示例的流程图;
图21示出根据示例性实施例的当外部装置执行程序时可穿戴装置产生加密密钥的示例;
图22A是示出根据另一示例性实施例的可穿戴装置产生加密密钥并且外部装置对内容进行加密的示例的流程图;
图22B示出根据示例性实施例的当外部装置退出程序时可穿戴装置产生加密密钥的示例;
图23A是示出根据另一示例性实施例的可穿戴装置产生加密密钥并且外部装置对内容进行加密的示例的流程图;
图23B示出根据示例性实施例的外部装置通过使用预先接收的加密密钥对内容进行加密的示例;
图24是示出根据示例性实施例的外部装置对内容进行加密的示例的流程图;
图25示出根据示例性实施例的外部装置将加密密钥与可穿戴装置匹配,并且存储匹配信息的示例;
图26示出根据示例性实施例的外部装置将匹配信息发送到服务器或可穿戴装置的示例;
图27示出根据示例性实施例的当外部装置已经完成内容的加密时,可穿戴装置输出警告的示例;
图28是示出根据示例性实施例的可穿戴装置产生解密密钥并且外部装置对内容进行解密的示例的流程图;
图29和30示出根据示例性实施例的可穿戴装置产生解密密钥并将解密密钥发送到外部装置的示例;
图31是示出根据另一示例性实施例的可穿戴装置产生解密密钥并将解密密钥发送到外部装置的示例的流程图;
图32示出根据示例性实施例的可穿戴装置获得用户信息以便产生解密密钥的示例;
图33是示出根据示例性实施例的可穿戴装置验证用户以便产生解密密钥的示例的流程图;
图34是根据示例性实施例的可穿戴装置通过使用用户的生物信息验证用户以便产生解密密钥的示例的流程图;
图35示出根据示例性实施例的可穿戴装置通过使用用户的面部信息验证用户的示例;
图36是示出根据示例性实施例的可穿戴装置通过使用所述用户的账户信息验证用户以便产生解密密钥的示例的流程图;
图37示出根据示例性实施例的可穿戴装置通过使用用户的ID和密码验证用户的示例;
图38是根据示例性实施例的可穿戴装置产生解密密钥并将产生的解密密钥发送到外部装置的示例的流程图;
图39示出根据示例性实施例的可穿戴装置产生解密密钥的条件的示例;
图40示出根据示例性实施例的当外部装置已经完成内容的解密时,可穿戴装置输出警告的示例;
图41示出根据示例性实施例的外部装置产生加密密钥或解密密钥的示例;
图42是示出根据示例性实施例的可穿戴装置进行用户验证,并将用户验证的结果发送到外部装置的示例的流程图;
图43是示出根据示例性实施例的外部装置通过使用从可穿戴装置接收的用户验证结果对内容进行加密的示例的流程图;
图44是示出根据另一示例性实施例的外部装置通过使用从可穿戴装置接收的用户验证结果对内容进行加密的示例的流程图;
图45是示出根据另一示例性实施例的外部装置通过使用从可穿戴装置接收的用户验证结果对内容进行加密的示例的流程图;
图46是示出根据示例性实施例的外部装置产生解密密钥并对内容进行解密的示例的流程图;
图47是示出根据另一示例性实施例的外部装置产生解密密钥并对内容进行解密的示例的流程图;
图48示出根据示例性实施例的可穿戴装置设置对外部装置的访问权限的示例;
图49是示出可穿戴装置设置对外部装置的访问权限的示例的流程图;
图50是示出根据示例性实施例的可穿戴装置基于用户验证的结果设置对外部装置的访问权限的示例的流程图;
图51是示出根据示例性实施例的可穿戴装置确定是否激活对其已经设置访问权限的外部装置的示例的流程图;
图52示出根据示例性实施例的根据用户是否当前穿戴了可穿戴装置作出的用户是否可以使用外部装置的确定的示例(a)和(b);以及
图53和54示出根据一个或多个示例性实施例的可穿戴装置或外部装置的示例的结构。
具体实施方式
现在将详细地参考示例性实施例,其示例在附图中示出。就这点而言,本示例性实施例仅应以描述性含义考虑而不是出于限制本发明构思的范围的目的。能够由本领域技术人员从描述和示例性实施例容易地推导的全部区别将被认为是包括在本发明构思的范围中。
贯穿说明书,还应理解的是,当一元件被称为“连接到”另一元件时,所述元件可以被直接连接到其它元件,或在也可能出现中间元件的情况下电连接到其它元件。此外,当部件“包括”或“包含”元件时,除非有与其相反的特别描述,所述部件还可以包括其它元件,而不是将其它元件排除在外。
贯穿说明书,术语“手势”指示终端的屏幕上进行以控制终端的用户的动作。例如,手势可以包括点击手势、触摸并保持手势、双击手势、拖动手势、平移手势、轻弹手势、拖放手势或摆手手势等。
贯穿说明书,表达“输出到装置的屏幕”指示在装置的屏幕上显示特定的屏幕。因此,尽管没有被要求如此,表达“输出到装置的屏幕”可以与“在装置的屏幕上显示”是同义的。
如这里所使用的,术语“和/或”包括相关联的列出的项目中的一个或多个的任何和所有组合。诸如“中的至少一个”的表达,当出现在一系列元件之后时,修饰列出的全部元件,而不是修饰列出的单个元件。
在下文中,将参考附图详细描述一个或多个示例性实施例。
图1示出根据示例性实施例的可穿戴装置10产生加密密钥或解密密钥的示例。
图1示出可穿戴装置10、可穿戴装置10的用户20以及外部装置30。
参考图1、53和54,可穿戴装置10从用户20获得用户信息。根据示例性实施例,用户信息指示可穿戴装置10识别用户20(例如,验证用户20)所需要的信息。
例如,用户信息可以包括用户20的生物信息。更具体地,用户20的生物信息可以包括关于用户20的指纹、虹膜、视网膜、血管、骨骼部分和面部中的至少一个的信息。可穿戴装置10可以通过使用用户信息获得器5380获得用户20的生物信息。例如,可穿戴装置10可以通过使用包括在感测单元5350中的传感器获得关于用户20的指纹、血管或骨骼部分的信息,并且可以通过使用包括在音频/视频(A/V)输入单元5360中的相机获得关于用户20的虹膜、视网膜或面部的信息。然而,可穿戴装置10可以通过使用除了上述方式以外的其它方法获得用户20的生物信息。
可穿戴装置10是可以附着于用户20的身体并且可以进行计算操作的装置。此外,可穿戴装置10可以与外部装置交换数据。可穿戴装置10可以以包括可以附着于用户20的身体的手表、眼镜、手镯、戒指、项链、鞋子、粘附物等的各种形式实现。
可穿戴装置10的一个或多个示例性实施例可以被应用到当被用户20持有时可以被移动或作为用户20的附属物可以与用户20一起移动的移动装置。移动装置可以包括各种移动装置,例如智能电话、平板、笔记本计算机、个人数字助理(PDA)、相机、电子相框、导航装置等。
在示例性实施例中,移动装置可以获得用户信息,并且当用户基于所述获得的用户信息被验证时,移动装置可以产生用于外部装置的内容的加密的加密密钥。之后,移动装置可以将产生的加密密钥发送到外部装置。在另一示例性实施例中,移动装置可以获得用户信息,并且当用户基于所述获得的用户信息被验证时,移动装置可以产生用于外部装置的内容的解密的解密密钥。之后,移动装置可以将产生的解密密钥发送到外部装置。
作为另一示例,用户信息可以包括用户20的账户信息。更具体地,用户20的账户信息可以包括用户20的唯一标识(ID)和密码。可穿戴装置10可以通过使用用户信息获得器5380获得用户20的账户信息。例如,可穿戴装置10可以通过用户输入单元5310从用户20获得ID和密码。
可穿戴装置10基于所述获得的用户信息验证用户20。例如,可穿戴装置10可以通过比较获得的用户信息和预先登记的信息验证用户20。换句话说,如果获得的用户信息匹配预先登记的信息,则可穿戴装置10可以确定用户20被验证。将在之后参考图8到15描述可穿戴装置10基于所述获得的用户信息验证用户20的示例。
在可穿戴装置10获得用于用户验证的用户信息之前,可穿戴装置10可以预先登记用户信息。
例如,可穿戴装置10可以通过获得用户信息并且通过在可穿戴装置10的存储器5370中存储用户信息登记用户信息。
作为另一示例,可穿戴装置10可以通过获得用户信息并且通过向服务器发送用户信息登记用户信息。根据示例性实施例,服务器可以存储用户信息,并且可以根据来自可穿戴装置10的请求(例如,当可穿戴装置10进行用户验证时)将用户信息发送到可穿戴装置10。
当用户20被验证时,可穿戴装置10产生加密密钥。根据示例性实施例,加密密钥是在外部装置30的内容的加密中使用的密钥。例如,可穿戴装置10可以产生在对称密钥算法中使用的加密密钥或可以产生在不对称密钥算法中使用的加密密钥。
可替换地,可穿戴装置10可以随机地产生加密密钥或可以基于用户20的生物信息产生加密密钥。例如,可穿戴装置10可以通过使用预定数学算法将用户20的生物信息(例如,关于用户20的指纹、虹膜、视网膜、血管、骨骼部分和面部中的至少一个的信息)转换为模板。模板可以是通过编码通过使用预定传感器提取的生物信息获得的数据(比特流)。
可穿戴装置10可以设置结果作为加密密钥,其中通过使用模板作为预定函数(例如,加密哈希函数)的因子获得所述结果。可替换地,模板可以被部分地用作函数的因子。产生加密密钥的上述示例使用生物信息。然而,一个或多个示例性实施例不限于此,并且可以使用产生加密密钥的各种方法。
例如,使用特定长度(例如,128位)的预设值的预定计算(例如,XOR操作)可以被应用到模板,并且仅来自对应于特定长度的结果值之中的值可以被设置为加密密钥。可替换地,可以使用基于密码的密钥推导函数2(PBKDF2)。
所述内容包括可以被存储在外部装置30中并且可以由外部装置30复制的对象。
例如,所述内容可以包括文本文档或多媒体文档。根据示例性实施例,文本文档或多媒体文档可以包括在安装在外部装置30中的微软文字处理程序、微软电子表格程序或微软幻灯片程序等中对其进行操作的对象。根据示例性实施例,所述操作包括文本文档或多媒体文档的读取、编辑、删除等。
作为另一示例,所述内容可以包括照片、图像、视频、音乐等。例如,所述内容可以包括在安装在外部装置30中的照片执行程序、图像执行程序、视频执行程序、音乐执行程序等中对其进行操作的对象。根据示例性实施例,所述操作包括内容的读取、编辑、删除等。
作为另一示例,所述内容包括程序。例如,所述内容可以包括安装在外部装置30中并且能够执行文本文档、多媒体文档、照片、图像、视频或音乐的程序。
可穿戴装置10向外部装置30发送加密密钥。然后,外部装置30通过使用加密密钥对内容进行加密。根据示例性实施例,可穿戴装置10可以通过使用无线或有线的通信方法向外部装置30发送加密密钥。例如,可穿戴装置10可以通过连接到外部装置30的数据缆线向外部装置30发送加密密钥。此外,可穿戴装置10可以通过包括近场通信(NFC)、ZigBee、蓝牙或超宽带(UWB)等的无线通信向外部装置30发送加密密钥。
此外,可穿戴装置10可以通过使用加密密钥直接地对内容进行加密。根据示例性实施例,外部装置30可以将内容发送到可穿戴装置10,并且可穿戴装置10可以对所述内容进行加密。然后,可穿戴装置10可以将所述加密的内容发送到外部装置30。可以通过使用上述无线或有线的通信方法进行可穿戴装置10和外部装置30之间的内容的交换。
即使已经描述了可穿戴装置10根据用户验证的结果产生加密密钥,可穿戴装置10也可以根据用户验证的结果读取存储在存储器5370中的加密密钥。
当用户20被验证时,可穿戴装置10产生解密密钥。根据示例性实施例,解密密钥是在外部装置30的内容的解密中使用的密钥。当用户20试图执行存储在外部装置30中的加密的内容时,可穿戴装置10可以根据用户验证的结果产生解密密钥。例如,可穿戴装置10可以产生在对称密钥算法中使用的解密密钥或可以产生在不对称密钥算法中使用的解密密钥。
可穿戴装置10可以将产生的解密密钥发送到外部装置30,并且外部装置30可以通过使用解密密钥对加密的内容进行解密。可替换地,可穿戴装置10可以通过使用解密密钥直接地对加密的内容进行解密。可以通过使用上述无线或有线的通信方法进行可穿戴装置10和外部装置30之间的数据交换。可穿戴装置10根据用户验证的结果读取存储在存储器5370中的解密密钥。
就是说,可穿戴装置10可以产生用于外部装置30的内容的加密的密钥,并且可以产生用于由可穿戴装置10加密的内容的解密的另一密钥。因此,由可穿戴装置10加密的内容可以通过只使用由可穿戴装置10产生的解密密钥被解密。
在下文中,在下文中参考图2A和2B描述外部装置30的内容的加密和解密。
图2A和2B示出根据示例性实施例的可穿戴装置10与内容的加密和解密之间的关系。
图2A示出当用户20不穿戴可穿戴装置10时,由外部装置30输出的屏幕31的示例。从存储在外部装置30中的内容311、312、313、314和315之中,内容311、312和314可以被加密,并且内容313和315可以不被加密。根据示例性实施例,假设通过使用由可穿戴装置10产生的加密密钥进行内容加密。
当不穿戴可穿戴装置10的用户20试图执行加密的内容314时,外部装置30可以不执行内容314并且可以输出指示内容314的执行被拒绝的图像316。换句话说,如果用户20不穿戴可穿戴装置10,则不进行加密的内容311、312和314的解密。
图2B示出当用户20穿戴可穿戴装置10时由外部装置30输出的屏幕32的示例。如在图2A中,从存储在外部装置30中的内容321、322、323、324和325之中,内容321、322和324可以被加密,并且内容323和325可以不被加密。此外,假设通过使用由可穿戴装置10产生的加密密钥进行内容加密。
当穿戴可穿戴装置10的用户20试图执行加密的内容324时,外部装置30可以执行内容324,并且可以输出与内容324有关的执行屏幕326。换句话说,当用户20穿戴可穿戴装置10时,可穿戴装置10可以进行用户验证,并且因此,可穿戴装置10可以产生解密密钥。
图2A和2B示出内容的解密,但是内容的加密可以以相同的方式进行。换句话说,当用户20穿戴可穿戴装置10时,可穿戴装置10可以进行用户验证,并且因此,可穿戴装置10可以产生加密密钥。
由可穿戴装置10产生的加密密钥或解密密钥可以被发送到外部装置30,并且外部装置30可以对所述内容进行加密或解密。
可替换地,可穿戴装置10可以通过使用加密密钥或解密密钥对所述内容进行加密或解密。例如,当外部装置30将内容发送到可穿戴装置10时,可穿戴装置10可以对所述内容进行加密或解密,并且可以将加密的内容或解密的内容发送到外部装置30。
即使已经描述了可穿戴装置10根据用户验证的结果产生加密密钥或解密密钥,可穿戴装置10也可以根据用户验证的结果读取存储在存储器5370中的加密密钥或解密密钥。
参考图1到2B,可穿戴装置10产生在存储在外部装置30中的内容的加密或解密中使用的加密密钥或解密密钥,但是一个或多个示例性实施例不限于此。换句话说,可穿戴装置10可以产生用于将被发送到外部设备的内容的加密密钥或解密密钥。根据示例性实施例,外部设备可以是云服务器或除了外部装置30以外的另一设备。
例如,当外部装置30将内容发送到云服务器时,可穿戴装置10可以产生在内容的加密中使用的加密密钥。根据示例性实施例,可穿戴装置10可以向外部装置30发送加密密钥,并且外部装置30可以对所述内容进行加密并且然后可以将加密的内容发送到云服务器。此外,当可穿戴装置10将加密密钥发送到云服务器,并且外部装置30将内容发送到云服务器时,云服务器可以通过使用加密密钥对所述内容进行加密。
作为另一示例,当外部装置30从云服务器接收加密的内容时,可穿戴装置10可以产生在加密的内容的解密中使用的解密密钥。根据示例性实施例,可穿戴装置10可以将解密密钥发送到外部装置30,并且然后外部装置30可以对从云服务器接收的加密的内容进行解密。可替换地,可穿戴装置10可以将解密密钥发送到云服务器,并且然后云服务器可以通过使用解密密钥对加密的内容进行解密并且可以将解密的内容发送到外部装置30。
参考图1到2B,可穿戴装置10产生加密密钥或解密密钥,但是一个或多个示例性实施例不限于此。换句话说,多个可穿戴装置中的每一个可以产生加密密钥或解密密钥,并且内容可以基于多个加密密钥或多个解密密钥被加密或被解密。
例如,内容的加密或解密水平可以根据内容的重要性或安全性水平变化。如果内容通过使用单个加密密钥被加密,则相比于通过使用多个加密密钥加密的内容,所述内容可能被用户20所不意图的第三方容易地解密。因此,如果可穿戴装置中的每一个产生加密密钥,并且所述内容通过使用多个加密密钥进行加密,则可以增加所述内容的安全性水平。
例如,可穿戴装置可以分别产生加密密钥,并且可以基于加密密钥对所述内容进行加密。如果假设第一可穿戴装置产生第一加密密钥,并且第二可穿戴装置产生第二加密密钥,则所述内容可以通过使用第一加密密钥被初次加密,并且可以通过使用第二加密密钥被二次加密。
作为另一示例,可穿戴装置可以分别产生加密密钥的多个部分,并且可以通过使用通过组合多个部分而获得的加密密钥对所述内容进行加密。如果假设第一可穿戴装置产生加密密钥的一部分,并且第二可穿戴装置产生加密密钥的剩余部分,则可以通过使用通过组合由第一和第二可穿戴装置产生的部分获得的加密密钥对所述内容进行加密。
通过使用通过使用可穿戴装置产生的加密密钥加密的内容可以通过使用通过使用可穿戴装置产生解密密钥进行解密。
例如,假设内容通过使用第一加密密钥被初次加密,并且通过使用第二加密密钥被二次加密。根据示例性实施例,加密的内容可以通过使用由第二可穿戴装置产生的第二解密密钥被初次解密,并且可以通过使用由第一可穿戴装置产生的第一解密密钥被二次解密。
作为另一示例,假设通过使用作为由第一和第二可穿戴装置产生的部分的组合的加密密钥对内容进行加密。根据示例性实施例,第一可穿戴装置可以产生解密密钥的一部分,第二可穿戴装置可以产生解密密钥的剩余部分,并且然后可以通过使用通过组合由第一和第二可穿戴装置产生的部分获得的解密密钥对所述内容进行解密。
作为另一示例,将由外部装置30发送到云服务器的内容可以通过使用加密密钥被预先加密。例如,可以由外部装置30通过使用从可穿戴装置10接收的加密密钥对内容进行预先加密。可替换地,内容可以由外部装置30进行预先加密并且然后可以从外部装置10发送。
在该情况中,如果外部装置30将内容发送到云服务器,则外部装置30可以对加密的内容进行解密并且然后可以将内容发送到云服务器。例如,外部装置30可以从可穿戴装置10接收解密密钥,可以通过使用解密密钥对加密的内容进行解密,并且可以将内容发送到云服务器。可替换地,当在可穿戴装置10中进行用户验证时,外部装置30可以通过使用预先存储的解密密钥对加密的内容进行解密并且可以将内容发送到云服务器。
外部装置30可以基于用户输入将解密的内容发送到云服务器。例如,当外部装置30将内容发送到云服务器时,外部装置30可以输出弹出窗口以询问用户是否对内容进行解密。在该情况中,响应于允许对内容进行解密的用户输入,外部装置30可以对内容进行解密并且可以将解密的内容发送到云服务器。
在下文中,参考图3到27描述可穿戴装置10产生加密密钥的示例。
图3是示出根据示例性实施例的可穿戴装置10根据用户验证的结果产生加密密钥的示例的流程图。
图3的示例性实施例包括由图1中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图3的流程图。
在操作310中,可穿戴装置10基于输入到可穿戴装置10的用户信息验证用户。可穿戴装置10可以通过比较输入用户信息与预先存储的用户信息验证用户。
可穿戴装置10可以基于生物信息以及ID和密码中的至少一个进行用户验证。
可穿戴装置10可以就在可穿戴装置10产生加密密钥之前验证用户20,或可以不管加密密钥的产生而验证用户20。换句话说,当可穿戴装置10根据用户验证的结果产生加密密钥时,如果加密密钥还没有产生,则对可穿戴装置10进行用户验证可以没有时间限制。
例如,可穿戴装置10可以产生加密密钥,并且可以在可穿戴装置10将产生的加密密钥发送到外部装置30之前进行用户验证。可替换地,当提供内容的程序在外部装置30中被执行或结束时,可穿戴装置10可以在预设的时间段中自动地进行用户验证。可替换地,当可穿戴装置10与外部装置30连接用于通信时,可穿戴装置10可以在预设的时间段中自动地进行用户验证。可替换地,当可穿戴装置10确定可穿戴装置10和外部装置30之间的距离等于或小于预定距离时,可穿戴装置10可以在预设的时间段中自动地进行用户验证。
如上所述,如果在加密密钥被发送到外部装置30之前进行用户验证,则用户20可以感受到内容加密时间被缩短。
在操作320中,当用户被验证时,可穿戴装置10产生用于在外部装置30中的内容的加密的加密密钥。例如,可穿戴装置10可以产生在对称密钥算法中使用的加密密钥或可以产生在不对称密钥算法中使用的加密密钥。在用户被验证时,可穿戴装置10可以读取被预先存储在存储器5370中的加密密钥。
在操作330中,可穿戴装置10将产生的加密密钥发送到外部装置30。然后,外部装置30可以通过使用接收的加密密钥对所述内容进行加密。可替换地,可穿戴装置10可以通过使用加密密钥直接地对所述内容进行加密。
图4是示出根据示例性实施例的可穿戴装置10产生加密密钥,并且外部装置30对内容进行加密的示例的流程图。
图4的示例性实施例包括由图1中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图4的流程图。
在操作410中,可穿戴装置10和外部装置30相互连接。根据示例性实施例,所述连接指在其间可以进行数据交换。例如,可穿戴装置10和外部装置30可以通过使用无线或有线的通信方法相互连接,并且在上文中参考图1描述无线和有线的通信方法的示例。
如果多个装置可以连接到可穿戴装置10,则可穿戴装置10可以选择多个装置中的一个并且可以维持与选择的装置的连接。
在下文中,参考图5到7描述可穿戴装置10维持与多个装置中的一个的连接的示例。
图5是示出根据示例性实施例的可穿戴装置10维持与多个装置中的一个的连接的示例的流程图。
图5的示例性实施例包括由图1中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图5的流程图。
在操作510中,可穿戴装置10选择多个装置中的一个。如果可穿戴装置10通过使用无线通信方法被连接到外部装置30,则可穿戴装置10可以搜索可以连接到可穿戴装置10的装置。例如,假设可穿戴装置10和外部装置30通过蓝牙连接,并且可穿戴装置10可以通过使用其蓝牙模块首先搜索附近的装置。然后,如果找到多个装置,则可穿戴装置10可以选择所找到装置中的一个。
例如,可穿戴装置10可以根据用户输入选择所找到装置中的一个。作为另一示例,可穿戴装置10可以根据指示关于预先选择的装置的信息的历史选择所找到装置中的一个。
在下文中,参考图6和7描述可穿戴装置10选择多个装置中的一个的示例。在图6和7的示例性实施例中,可穿戴装置10和外部装置30通过蓝牙相互连接,但是一个或多个示例性实施例不限于此。在上文中参考图1描述可穿戴装置10和外部装置30可以相互连接的示例。
图6示出根据示例性实施例的可穿戴装置10选择多个装置中的一个的示例。
如果多个装置可以连接到可穿戴装置10,则可穿戴装置10可以输出指示找到多个装置的弹出窗口610。例如,可穿戴装置10可以通过使用可穿戴装置10的蓝牙模块搜索附近的装置,并且如果找到多个装置,则可穿戴装置10可以显示弹出窗口610。
之后,可穿戴装置10可以输出请求用户20选择多个装置中的一个的弹出窗口620。例如,如果可穿戴装置10找到两个装置,则可穿戴装置10可以在弹出窗口620上标记找到的装置的名称(参考图6中的‘装置1’和‘装置2’),并且用户20可以选择找到的装置中的一个。
图7示出根据另一示例性实施例的可穿戴装置10选择多个装置中的一个的示例。
如果多个装置可以连接到可穿戴装置10,则可穿戴装置10可以输出指示找到多个装置的弹出窗口710。例如,可穿戴装置10可以通过使用可穿戴装置10的蓝牙模块搜索附近的装置,并且如果找到多个装置,则可穿戴装置10可以显示弹出窗口710。
之后,可穿戴装置10可以通过参考选择历史选择多个装置中的一个。例如,如果假设可穿戴装置10已经选择了‘装置3’,则可穿戴装置10可以在存储器5370中存储包括指示‘装置3’已经被选择的信息的历史。之后,如果包括‘装置3’的多个装置被找到,则可穿戴装置10可以自动地选择‘装置3’。
可穿戴装置10可以输出弹出窗口720以询问用户20是否连接到‘装置3’,并且用户20可以输入信息以允许可穿戴装置10连接到‘装置3’。
返回参考图5,在操作520中,可穿戴装置10维持与选择的外部装置30的连接。换句话说,可穿戴装置10维持与外部装置30交换数据的状态。
根据参考图5的描述,可穿戴装置10连接到一个外部装置30,但是一个或多个示例性实施例不限于此。换句话说,可穿戴装置10可以连接到多个装置,并且可以将加密密钥发送到多个连接的装置中的每一个或可以从多个连接的装置中的每一个接收内容。
返回参考图4,在操作420中,可穿戴装置10获得用户信息。例如,用户信息可以是用户20的生物信息或用户20的账户信息。
在操作430中,可穿戴装置10通过使用用户信息验证用户20。例如,可穿戴装置10可以通过确定获得的用户信息是否与预先存储的用户信息匹配验证用户20。
可穿戴装置10可以就在可穿戴装置10产生加密密钥之前验证用户20,或可以不管加密密钥的产生而验证用户20。就是说,当可穿戴装置10根据用户验证的结果产生加密密钥时,如果加密密钥还没有产生,则对可穿戴装置10进行用户验证没有时间限制。
在下文中,参考图8到15描述可穿戴装置10验证用户20的示例。
图8是示出根据示例性实施例的可穿戴装置10验证用户20的示例的流程图。
图8的示例性实施例包括由图1中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图8的流程图。
在操作810中,可穿戴装置10从用户20获得生物信息。
在操作820中,可穿戴装置10从用户20获得ID和密码。
在操作830中,可穿戴装置10基于生物信息以及ID和密码中的至少一个进行用户验证。就是说,可穿戴装置10可以通过使用生物信息或通过使用ID和密码进行用户验证。可替换地,可穿戴装置10可以通过使用生物信息以及ID和密码的全部进行用户验证。
图9是示出根据示例性实施例的可穿戴装置10通过使用用户20的生物信息验证用户20的示例的流程图。
在操作910中,可穿戴装置10获得用户20的生物信息。根据示例性实施例,生物信息可以是关于用户20的指纹、虹膜、视网膜、血管、骨骼部分和面部中的至少一个的信息。例如,可穿戴装置10可以通过使用包括在感测单元5350中的传感器获得关于用户20的指纹、血管或骨骼部分的信息,并且可以通过使用包括在A/V输入单元5360中的相机获得关于用户20的虹膜、视网膜或面部的信息。
在操作920中,可穿戴装置10确定获得的生物信息是否与预先存储的生物信息匹配。换句话说,可穿戴装置10可以在存储器5370中存储用户20的生物信息,并且可以确定之后从用户20获得的生物信息是否与存储在存储器5370中的生物信息匹配。
如果可穿戴装置10确定获得的生物信息与预先存储的生物信息匹配,则可穿戴装置10继续到操作930,并且如果不是,则可穿戴装置10结束过程。
在操作930中,可穿戴装置10确定用户20被验证。
图10是示出根据示例性实施例的可穿戴装置10通过使用用户20的面部信息验证用户20的示例的流程图。
可穿戴装置10获得用户20的面部信息。例如,可穿戴装置10可以通过使用布置在可穿戴装置10处的相机获得用户20的面部图像1010。
可穿戴装置10从在存储器11中的用户信息搜索对应于面部图像1010的用户20的图像1020。根据示例性实施例,图像1020包括对应于在面部图像1010中示出的眼睛、鼻子、嘴巴的位置或面部轮廓的信息。
每个人具有他的或她的面部的唯一的特征。例如,眼睛、鼻子和嘴巴的位置,或眼睛、鼻子和嘴巴之间的距离可能因人而异。此外,面部的轮廓或眼睛、鼻子和嘴巴位于面部的位置可能因人而异。因此,即使此人改变发型或化妆,面部的特征不被改变。
可穿戴装置10从面部图像1010提取特征,并且从存储在存储器11中的图像1020提取特征。然后,当可穿戴装置10比较提取的特征时,可穿戴装置10搜索对应于面部图像1010的并且来自于存储在存储器11中的多个信息之中的用户20的图像1020。可替换地,可穿戴装置10可以将用户20的面部特征预先转换为数据,可以存储所述数据,并且可以将所述存储的数据与从面部图像1010提取的特征进行比较。
作为搜索的结果,如果对应于面部图像1010的图像1020被存储在存储器11中(可替换地,如果对应于从面部图像1010提取的特征的数据被存储在存储器11中),则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口1030。
图11是示出根据示例性实施例的可穿戴装置10通过使用用户20的虹膜信息或视网膜信息验证用户20的示例的流程图。
可穿戴装置10获得用户20的面部信息。例如,可穿戴装置10可以通过使用布置在可穿戴装置10处的相机获得用户20的虹膜图像或视网膜图像。在下文中,假设可穿戴装置获得用户20的虹膜图像1110。
可穿戴装置10从在存储器11中的用户信息搜索对应于虹膜图像1110的用户20的图像1120。根据示例性实施例,图像1120包括对应于在虹膜图像1110中所示的虹膜的图案的信息。
每个人具有唯一的虹膜图案。换句话说,用户A的虹膜的图案不同于用户B的虹膜的图案。因此,可穿戴装置10可以通过辨认用户20的虹膜的图案而识别用户20。
可穿戴装置10从虹膜图像1110提取特征,并且从存储在存储器11中的图像1120提取特征。然后,当可穿戴装置10比较提取的特征时,可穿戴装置10搜索对应于虹膜图像1110的并且来自于存储在存储器11中的多个信息之中的用户20的图像1120。可替换地,可穿戴装置10可以将用户20的虹膜图案预先转换为数据,可以存储所述数据,并且可以将所述存储的数据与从虹膜图像1110提取的特征进行比较。
作为搜索的结果,如果对应于虹膜图像1110的图像1120被存储在存储器11中(可替换地,如果对应于从虹膜图像1110提取的特征的数据被存储在存储器11中),则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口1130。
图12是示出根据示例性实施例的可穿戴装置10通过使用用户20的血管信息验证用户20的示例的流程图。
可穿戴装置10获得用户20的血管信息。例如,可穿戴装置10可以通过使用包括在感测单元5350中的传感器获得用户20的血管图像1210。
可穿戴装置10从在存储器11中的用户信息搜索对应于血管图像1210的用户20的图像1220。根据示例性实施例,图像1220包括对应于在血管图像1210中所示的血管的图案(或形状)的信息。
每个人具有唯一的血管图案。此外,在每个人中分布的血管的形状不同。因此,可穿戴装置10可以通过辨认用户20的血管图案或血管的形状识别用户20。
可穿戴装置10从血管图像1210提取特征,并且从存储在存储器11中的图像1220提取特征。然后,当可穿戴装置10比较提取的特征时,可穿戴装置10搜索对应于血管图像1210的并且来自于存储在存储器11中的多个信息之中的用户20的图像1220。可替换地,可穿戴装置10可以将用户20的血管图案预先转换为数据,可以存储所述数据,并且可以将所述存储的数据与从血管图像1210提取的特征进行比较。
作为搜索的结果,如果对应于血管图像1210的图像1220被存储在存储器11中(可替换地,如果对应于从血管图像1210提取的特征的数据被存储在存储器11中),则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口1230。
图13是示出根据示例性实施例的可穿戴装置10通过使用用户20的骨骼信息验证用户20的示例的流程图。
可穿戴装置10获得用户20的骨骼信息。例如,可穿戴装置10可以通过使用包括在感测单元5350中的传感器获得用户20的骨骼图像1310。
可穿戴装置10从在存储器11中的用户信息搜索对应于骨骼图像1310的用户20的图像1320。根据示例性实施例,图像1320包括关于在骨骼图像1310中所示的骨的形状、布置或大小的信息。
可穿戴装置10从骨骼图像1310提取特征,并且从存储在存储器11中的图像1320提取特征。然后,当可穿戴装置10比较提取的特征时,可穿戴装置10搜索对应于骨骼图像1310的并且来自于存储在存储器11中的多个信息之中的用户20的图像1320。可替换地,可穿戴装置10可以将用户20的骨骼部分的特征预先转换为数据,可以存储所述数据,并且可以将所述存储的数据与从骨骼图像1310提取的特征进行比较。
作为搜索的结果,如果对应于骨骼图像1310的图像1320被存储在存储器11中(可替换地,如果对应于从骨骼图像1310提取的特征的数据被存储在存储器11中),则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口1330。
尽管没有在图10到13中示出,可穿戴装置10可以通过使用传感器获得用户20的指纹信息,可以将获得的指纹信息与预先存储的用户20的指纹信息进行比较,并且因此可以验证用户20。
图14是示出根据示例性实施例的可穿戴装置10通过使用用户20的账户信息验证用户20的示例的流程图。
在操作1410中,可穿戴装置10获得用户20的账户信息。这里,账户信息可以指示用户20的唯一的ID和密码(例如,“PW”)。例如,可穿戴装置10可以从用户20通过用户输入单元5310接收ID和密码。
在操作1420中,可穿戴装置10确定获得的账户信息是否匹配预先存储的信息。就是说,可穿戴装置10可以在存储器5370中存储用户20的ID和密码,并且可以确定之后从用户20获得的ID和密码是否匹配存储在存储器5370中的ID和密码。
如果可穿戴装置10确定获得的账户信息与预先存储的信息匹配,则可穿戴装置10继续到操作1430,并且如果不是,则可穿戴装置10结束过程。
在操作1430中,可穿戴装置10确定用户20被验证。
此外,如在上述各种方法中,在用户20被验证之后,当可穿戴装置10产生用于内容的加密的加密密钥并向外部装置30发送加密密钥时的情况中,可穿戴装置10可以将由用户20输入的ID和密码用作用于执行内容的ID和密码。
在该情况中,当在用户20不穿戴可穿戴装置100的情况下,可穿戴装置100将ID和密码发送到外部装置30时,外部装置30可以通过使用接收的ID和密码执行内容。
图15示出根据示例性实施例的可穿戴装置10通过使用用户20的ID和密码验证用户20的示例。
可穿戴装置10向用户输出弹出窗口1510,以请求用户20输入ID和密码,并且用户20通过用户输入单元5310输入ID‘Samsung_1’和密码‘1234’。
可穿戴装置10将由用户20输入的ID‘Samsung_1’和密码‘1234’与存储在存储器11中的ID和密码1520进行比较。如果可穿戴装置10确定输入ID和密码与存储的ID和密码1520匹配,则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口1530。
返回参考图4,在操作440中,外部装置30存储内容。
根据示例性实施例,所述内容指示将被加密的对象。在上文中参考图1描述所述内容的示例。
用于外部装置30存储内容的时间不取决于可穿戴装置10何时验证用户20。换句话说,外部装置30可以在可穿戴装置10进行用户验证之后存储内容,或可穿戴装置10可以在外部装置30存储内容之后进行用户验证。
在操作450中,外部装置30向可穿戴装置10通知所述内容已经被存储。
在操作460中,可穿戴装置10产生用于内容的加密的加密密钥。例如,可穿戴装置10可以产生在对称密钥算法中使用的加密密钥或可以产生在不对称密钥算法中使用的加密密钥。参考图4,当可穿戴装置10从外部装置30接收关于存储的内容的通知时,可穿戴装置10可以在没有从用户20接收输入的情况下自动地产生加密密钥,但是一个或多个示例性实施例不限于此。就是说,可穿戴装置10可以根据用户20的选择产生加密密钥。在之后参考图16和17描述用户选择是否对内容进行加密(例如,是否产生加密密钥)的示例。
在操作470中,可穿戴装置10存储产生的加密密钥。此外,可穿戴装置10可以不单独地存储而是可以立即删除产生的加密密钥。
在操作480中,可穿戴装置10向外部装置30发送加密密钥。
在下文中,参考图16到19描述可穿戴装置10产生加密密钥并将产生的加密密钥发送到外部装置30的示例。
图16是根据示例性实施例的可穿戴装置10产生加密密钥并且将产生的加密密钥发送到外部装置30的示例的流程图。
在操作1610中,可穿戴装置10确定存储在外部装置30中的内容是否是加密目标内容。如上参考图4中的操作450所述,外部装置30可以向可穿戴装置10通知所述内容被存储。在接收到通知时,可穿戴装置10可以确定存储在外部装置30中的内容是否是加密目标内容。
如上参考图4所述,当可穿戴装置10从外部装置30接收关于内容的存储的通知时,可穿戴装置10可以在没有确定所述内容是否是加密目标内容的情况下产生加密密钥。可替换地,如果可穿戴装置10在可穿戴装置10产生加密密钥之前从外部装置30接收关于内容的存储的通知,则可穿戴装置10可以确定所述内容是否是加密目标内容,并且可以根据确定的结果产生加密密钥。因此,存储在外部装置30中的内容可以选择性地被加密。
如果可穿戴装置10确定与来自外部装置30的存储通知有关的内容是加密目标内容,则可穿戴装置10继续到操作1620,并且如果不是,则可穿戴装置10结束过程。
在操作1620中,可穿戴装置10产生将在内容的加密中使用的加密密钥。然后,可穿戴装置10存储产生的加密密钥。
在操作1630中,可穿戴装置10将产生的加密密钥发送到外部装置30。
在下文中,参考图17详细描述图16的示例性实施例。
图17示出根据示例性实施例的可穿戴装置10产生用于用户20加密密钥的条件的示例。
首先,外部装置30存储内容。例如,当外部装置30接收请求存储内容的用户输入时,外部装置30可以存储所述内容。例如,如果用户20选择输出到外部装置30的屏幕的‘存储’对象1710,则可以存储所述内容。根据示例性实施例,对象1710可以包括图标或弹出窗口等。
作为另一示例,外部装置30可以以规则的间隔自动地存储内容。换句话说,即使没有来自用户20的请求,外部装置30也可以以规则的间隔自动地存储执行的内容。
当内容被存储时,外部装置30在操作1720中向可穿戴装置10通知所述内容已经被存储。
当从外部装置30接收到通知时,可穿戴装置10可以输出弹出窗口1730以询问用户20是否对所述内容进行加密。就是说,可穿戴装置10可以输出弹出窗口1730以询问用户20是否产生加密密钥。根据示例性实施例,如果可穿戴装置10通过用户输入单元5310接收请求产生加密密钥的用户输入,则可穿戴装置10产生加密密钥。然后,可穿戴装置10在操作1740中将产生的加密密钥发送到外部装置30。
可替换地,可穿戴装置10可以不询问用户20是否产生所述加密密钥。换句话说,如果可穿戴装置10从外部装置30接收关于内容的存储的通知,则可穿戴装置10可以立即产生加密密钥并且可以将产生的加密密钥发送到外部装置30。
图18是根据另一示例性实施例的可穿戴装置10产生加密密钥并且将产生的加密密钥发送到外部装置30的示例的流程图。
在图18中的操作1810、1830和1840与在图16中的操作1610到1630相同,并且因此其详细的描述在这里被省略。
在操作1820中,可穿戴装置10确定可穿戴装置10和外部装置30之间的距离是否等于或小于预定值。换句话说,可穿戴装置10计算可穿戴装置10和外部装置30之间的距离,并且确定距离是否等于或小于预定值。
当用户通过使用外部装置30执行内容时,一般来说,用户20和外部装置30通过在其间具有小的距离而相互邻近。因此,用户20和外部装置30之间的距离可以是用户20确定是否通过使用外部装置30执行内容的标准。
由于根据本示例性实施例的可穿戴装置10可以获得生物信息以进行用户验证,在该情况中,假设用户20当前穿戴可穿戴装置10。因此,如果可穿戴装置10和外部装置30之间的距离等于或小于预定值,则可以定位用户20和外部装置30相互邻近。
相应地,通过确定可穿戴装置10和外部装置30之间的距离是否等于或小于预定值,可以防止由除了用户20以外的另一人产生加密密钥或解密密钥。
在下文中,参考图19详细地描述图18的示例性实施例。
图19示出根据另一示例性实施例的可穿戴装置10产生加密密钥的条件的示例。
首先,外部装置30存储内容。例如,当外部装置30接收请求外部装置30存储内容的用户输入时,外部装置30可以存储所述内容。例如,如果用户20选择输出到外部装置30的屏幕的‘存储’对象1910,则可以存储所述内容。根据示例性实施例,‘存储’对象1910可以包括图标或弹出窗口等。
作为另一示例,外部装置30可以以规则的间隔自动地存储内容。换句话说,即使没有来自用户20的请求,外部装置30可以以规则的间隔自动地存储执行的内容。
当内容被存储时,外部装置30在操作1920中向可穿戴装置10通知所述内容已经被存储。
当从外部装置30接收到通知时,可穿戴装置10计算可穿戴装置10和外部装置30之间的距离。例如,可穿戴装置10可以输出特定的信号,可以接收作为从外部装置30反射的特定的信号的信号,并且可以通过使用接收的信号计算可穿戴装置10和外部装置30之间的距离。
可替换地,可穿戴装置10可以通过使用从外部装置30接收的信号的强度以及对应于信号的强度的接收信号强度指示符(RSSI)值计算可穿戴装置10和外部装置30之间的距离。例如,当假设可穿戴装置10和外部装置30通过使用无线通信方法(例如,蓝牙、Wi-Fi等)连接时,可穿戴装置10可以计算从外部装置30接收的无线电信号的强度。然后,可穿戴装置10可以通过使用对应于无线电信号的强度的RSSI值计算可穿戴装置10和外部装置30之间的距离。
之后,可穿戴装置10确定计算的距离是否等于或小于预定值。例如,当假设可穿戴装置10和外部装置30之间的距离为A cm时,可穿戴装置10确定A cm是否等于或小于预定值。
如果可穿戴装置10确定A cm等于或小于预定值,则可穿戴装置10产生加密密钥,并且在操作1930中向外部装置30发送加密密钥。
可替换地,可穿戴装置10可以不计算可穿戴装置10和外部装置30之间的距离。换句话说,如果可穿戴装置10从外部装置30接收关于内容的存储的通知,则可穿戴装置10可以立即产生加密密钥并且可以向外部装置30发送加密密钥。
如上参考图18和19所述,如果可穿戴装置10和外部装置30之间的距离等于或小于预定值,则可穿戴装置10可以产生加密密钥,但是一个或多个示例性实施例不限于此。就是说,如果可穿戴装置10和外部装置30相互连接,则可穿戴装置10可以在不计算可穿戴装置10和外部装置30之间的距离的情况下产生加密密钥。
返回参考图4,在操作490中,外部装置30通过使用加密密钥对内容进行加密。例如,外部装置30可以通过使用对称密钥算法或不对称密钥算法对所述内容进行加密。此外,外部装置30可以存储加密的内容。
参考上述参考图4到19的描述,在外部装置30存储内容之后,可穿戴装置10产生加密密钥并且向外部装置30发送加密密钥。然而,一个或多个示例性实施例不限于此。换句话说,当外部装置30执行用于执行内容的程序时,可穿戴装置10可以产生加密密钥。可替换地,当外部装置30退出用于执行内容的程序时,可穿戴装置10可以产生加密密钥。
在下文中,参考图20到图23A,图23B描述关于可穿戴装置10产生加密密钥的时间的示例。
图20是示出根据另一示例性实施例的可穿戴装置10产生加密密钥,并且外部装置30对内容进行加密的示例的流程图。
图20的示例性实施例包括由图1中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图20的流程图。
将图20的流程图与图4的流程图进行比较,可穿戴装置10产生加密密钥的时间不同。换句话说,在图4的流程图中,可穿戴装置10在外部装置30存储内容之后产生加密密钥。另一方面,在图20的流程图中,可穿戴装置10在外部装置30执行程序之后产生加密密钥。根据示例性实施例,所述程序指由外部装置30所使用以执行内容的程序。
在操作2010中,可穿戴装置10和外部装置30相互连接。根据示例性实施例,连接指示在其间可以进行数据交换。例如,可穿戴装置10和外部装置30可以通过使用无线或有线的通信方法相互连接,并且在上文中参考图1描述无线和有线的通信方法的示例。
在操作2020中,可穿戴装置10获得用户信息。例如,用户信息可以是用户20的生物信息或用户20的账户信息。
在操作2030中,可穿戴装置10通过使用用户信息验证用户20。例如,可穿戴装置10可以通过确定获得的用户信息是否与预先存储的用户信息匹配而验证用户20。
可穿戴装置10可以就在可穿戴装置10产生加密密钥之前验证用户20,或可以验证用户20而不管加密密钥的产生。就是说,当可穿戴装置10根据用户验证的结果产生加密密钥时,如果加密密钥还没有产生,则对可穿戴装置10进行用户验证没有时间限制。
在操作2040中,外部装置30执行所述程序以执行所述内容。外部装置30执行所述程序的时间不取决于可穿戴装置10验证用户20的时间。换句话说,外部装置30可以在可穿戴装置10验证用户20之后执行程序,或可穿戴装置10可以在外部装置30执行所述程序之后验证用户20。
在操作2050中,外部装置30向可穿戴装置10通知程序已经被执行。
在操作2060中,可穿戴装置10产生用于内容的加密的加密密钥。例如,可穿戴装置10可以产生在对称密钥算法中使用的加密密钥或可以产生在不对称密钥算法中使用的加密密钥。参考图20,当可穿戴装置10从外部装置30接收关于执行的程序的通知时,可穿戴装置10在没有接收到来自用户20的输入的情况下自动地产生加密密钥,但是一个或多个示例性实施例不限于此。就是说,可穿戴装置10可以根据用户20的选择产生加密密钥。根据示例性实施例,用户20的选择指用户20选择是否对所述内容进行加密(例如,是否产生加密密钥)。
在操作2070中,可穿戴装置10存储加密密钥。可穿戴装置10可以不单独地存储而是可以立即删除产生的加密密钥。
在操作2080中,可穿戴装置10向外部装置30发送加密密钥。
在操作2090中,外部装置30存储所述内容。就是说,外部装置30存储由程序执行的内容。所述存储的内容可以是非加密的内容。
在操作2095中,外部装置30通过使用加密密钥对内容进行加密。例如,外部装置30可以通过使用对称密钥算法或不对称密钥算法对所述内容进行加密。此外,外部装置30可以存储加密的内容。
在操作2090到2095中,外部装置30存储非加密的原始的内容并且然后对原始的内容进行加密。之后,外部装置30可以存储加密的内容。换句话说,非加密的原始的内容和加密的内容可以存储在外部装置30中。
尽管未在图20中示出,外部装置30可以对所述内容进行加密并且然后可以存储加密的内容。换句话说,操作2090和操作2095可以交换。
在下文中,参考图21详细地描述当外部装置30执行程序时可穿戴装置10产生加密密钥的示例。
图21示出根据示例性实施例的当外部装置30执行程序时可穿戴装置10产生加密密钥的示例。
首先,外部装置30执行程序。例如,如果内容是文档文件,则外部装置30可以执行文档文件执行程序。根据示例性实施例,文档文件执行程序可以指,但不限于,微软办公软件或谷歌文档等。
当用户20选择输出到外部装置30的屏幕的对象2110时,可以执行程序。根据示例性实施例,对象2110可以包括图标或弹出窗口等。
当执行所述程序时,外部装置30在操作2120中向可穿戴装置10通知程序已经被执行。
当从外部装置30接收到通知时,可穿戴装置10可以输出弹出窗口2130以询问用户20是否产生加密密钥。当可穿戴装置10通过用户输入单元5310接收请求产生加密密钥的用户输入时,可穿戴装置10产生加密密钥。然后,可穿戴装置10在操作2140中将产生的加密密钥发送到外部装置30。
可替换地,可穿戴装置10可以不询问用户20是否产生所述加密密钥。换句话说,如果可穿戴装置10从外部装置30接收关于程序的执行的通知,则可穿戴装置10可以立即产生加密密钥并且可以将产生的加密密钥发送到外部装置30。
图22A是示出根据另一示例性实施例的可穿戴装置10产生加密密钥并且外部装置30对内容进行加密的示例的流程图。
图22A的示例性实施例包括由图1中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图22A的流程图。
将图22A的流程图与图4的流程图进行比较,可穿戴装置10产生加密密钥的时间不同。换句话说,在图22A的流程图中,可穿戴装置10在外部装置30执行程序之后产生加密密钥。根据示例性实施例,所述程序指由外部装置30使用以执行内容的程序。
在操作2210中,可穿戴装置10和外部装置30相互连接。根据示例性实施例,所述连接指示在其间可以进行数据交换。例如,可穿戴装置10和外部装置30可以通过使用无线或有线的通信方法相互连接,并且在上文中参考图1描述无线和有线的通信方法的示例。
在操作2220中,可穿戴装置10获得用户信息。例如,用户信息可以是用户20的生物信息或用户20的账户信息。
在操作2230中,可穿戴装置10通过使用用户信息验证用户20。例如,可穿戴装置10可以通过确定获得的用户信息是否与预先存储的用户信息匹配验证用户20。
可穿戴装置10可以就在可穿戴装置10产生加密密钥之前验证用户20,或可以验证用户20而不管加密密钥的产生。就是说,当可穿戴装置10根据用户验证的结果产生加密密钥时,如果加密密钥还没有产生,则对可穿戴装置10进行用户验证没有时间限制。
在操作2240中,外部装置30退出执行内容的程序。外部装置30退出程序的时间不取决于可穿戴装置10验证用户20的时间。换句话说,外部装置30可以在可穿戴装置10验证用户20之后退出程序,或可穿戴装置10可以在外部装置30退出程序之后验证用户20。此外,外部装置30可以在外部装置退出程序之前的任何时间执行程序。
在操作2250中,外部装置30向可穿戴装置10通知程序已经结束。
在操作2260中,可穿戴装置10产生用于内容的加密的加密密钥。例如,可穿戴装置10可以产生在对称密钥算法中使用的加密密钥或可以产生在不对称密钥算法中使用的加密密钥。参考图22A,当可穿戴装置10从外部装置30接收关于结束的程序的通知时,可穿戴装置10在没有接收到来自用户20的输入的情况下自动地产生加密密钥,但是一个或多个示例性实施例不限于此。就是说,可穿戴装置10可以根据用户20的选择产生加密密钥。根据示例性实施例,用户20的选择指用户20选择是否对所述内容进行加密(例如,是否产生加密密钥)。
在操作2270中,可穿戴装置10存储加密密钥。可穿戴装置10可以不单独地存储而是可以立即删除产生的加密密钥。
在操作2280中,可穿戴装置10向外部装置30发送加密密钥。
在操作2290中,外部装置30存储所述内容。就是说,外部装置30存储由程序执行的内容。所述存储的内容可以是非加密的内容。
在操作2295中,外部装置30通过使用加密密钥对内容进行加密。例如,外部装置30可以通过使用对称密钥算法或不对称密钥算法对所述内容进行加密。此外,外部装置30可以存储加密的内容。
在操作2290到2295中,外部装置30存储非加密的原始的内容并且然后对原始的内容进行加密。之后,外部装置30可以存储加密的内容。换句话说,非加密的原始的内容和加密的内容可以存储在外部装置30中。
外部装置30可以对所述内容进行加密并且然后可以存储加密的内容。换句话说,操作2290和操作2295可以交换。
在下文中,参考图22B详细地描述当外部装置30退出程序时可穿戴装置10产生加密密钥的示例。
图22B示出根据示例性实施例的当外部装置30退出程序可穿戴装置10产生加密密钥的示例。
首先,外部装置30退出程序。例如,如果内容是文档文件,则外部装置30可以退出文档文件执行程序。根据示例性实施例,文档文件执行程序可以指示,但不限于,微软办公文字处理程序或谷歌文档等。
当用户20选择显示在程序的执行屏幕2310上的对象2320时,程序可以结束。根据示例性实施例,对象2320可以包括图标或弹出窗口等。
当程序结束时,外部装置30在操作2330中向可穿戴装置10通知程序已经结束。
当从外部装置30接收到通知时,可穿戴装置10可以输出弹出窗口2340以询问用户20是否产生加密密钥。当可穿戴装置10通过用户输入单元5310接收请求产生加密密钥的用户输入时,可穿戴装置10产生加密密钥。然后,可穿戴装置10在操作2350中将产生的加密密钥发送到外部装置30。
可替换地,可穿戴装置10可以不询问用户20是否产生所述加密密钥。换句话说,如果可穿戴装置10从外部装置30接收关于程序的结束的通知,则可穿戴装置10可以立即产生加密密钥并且可以将产生的加密密钥发送到外部装置30。
图23A是示出根据另一示例性实施例的可穿戴装置10产生加密密钥并且外部装置30对内容进行加密的示例的流程图。
图23A的示例性实施例包括由图1中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图23A的流程图。
在操作2211中,可穿戴装置10和外部装置30相互连接。在上文中参考在图22A中所示的操作2210描述可穿戴装置10和外部装置30之间的连接的示例。
在操作2221中,可穿戴装置10获得用户信息。例如,用户信息可以是用户20的生物信息或用户20的账户信息。
在操作2231中,可穿戴装置10通过使用用户信息验证用户20。在上文中参考在图22A中所示的操作2230描述可穿戴装置10验证用户20的示例。
在操作2241中,可穿戴装置10产生用于内容的加密的加密密钥。在上文中参考在图22A中所示的操作2260描述可穿戴装置10产生加密密钥的示例。
在操作2251中,可穿戴装置10向外部装置30发送加密密钥。
在操作2261中,外部装置30通过使用加密密钥对内容进行加密。换句话说,外部装置30可以在接收到加密密钥之后,通过使用预先发送的加密密钥对产生的、执行的、存储的或将被发送到另一外部设备的内容进行加密。在下文中,参考图23B描述外部装置30对内容进行加密的示例。
图23B示出根据示例性实施例的外部装置30通过使用预先接收的加密密钥对内容进行加密的示例。
参考图23B,在用户验证完成之后,可穿戴装置10可以输出弹出窗口2341以询问用户20是否产生加密密钥。当可穿戴装置10通过用户输入单元5310接收请求产生加密密钥的用户输入时,可穿戴装置10产生加密密钥。然后,可穿戴装置10在操作2351中向外部装置30发送加密密钥。
可替换地,可穿戴装置10可以不询问用户20是否产生所述加密密钥。换句话说,如果可穿戴装置10从外部装置30接收关于程序的结束的通知,则可穿戴装置10可以立即产生加密密钥并且可以将产生的加密密钥发送到外部装置30。
外部装置30可以存储从可穿戴装置10接收的加密密钥,并且可以在加密密钥被存储之后,在对产生的、执行的、存储的或将被发送到另一外部设备的内容进行加密中使用存储的加密密钥。
例如,当外部装置30在操作2361中存储在加密密钥被发送到外部装置30之后产生的或执行的所述内容时,外部装置30可以通过使用从可穿戴装置10接收的加密密钥对所述内容进行加密。根据示例性实施例,所述内容的执行包括读取或改变内容。作为另一示例,当外部装置30在操作2321中退出在加密密钥被发送到外部装置30之后执行的程序时,外部装置30可以通过使用从可穿戴装置10接收的加密密钥对所述内容进行加密。
当外部装置30在加密密钥被发送到外部装置30之后将内容发送到另一外部设备时,外部装置30可以通过使用从可穿戴装置10接收的加密密钥对所述内容进行加密。
在另一示例性实施例中,当程序在外部装置30中被执行并且可穿戴装置10接收关于程序的执行的通知时,可穿戴装置10可以产生用于在程序中执行的内容的加密的加密密钥。之后,当外部装置30退出程序并且将关于程序的结束的通知发送到可穿戴装置10时,可穿戴装置10可以将产生的加密密钥发送到外部装置30。通过这样做,在外部装置30的程序中执行的内容可以被加密。
在另一示例性实施例中,加密密钥可以在随机的时间点处由可穿戴装置10产生。在加密密钥已经由可穿戴装置10产生的情况中,如果可穿戴装置10从外部装置30接收与由外部装置30产生的或编辑的内容的存储有关的预先通知,则可穿戴装置10可以向外部装置30发送加密密钥。然后,外部装置30可以通过使用接收的加密密钥对所述内容进行加密并且可以存储加密的内容。可替换地,在加密密钥已经由可穿戴装置10产生的情况中,如果可穿戴装置10从外部装置30接收与将内容发送到云服务器有关的预先通知,则可穿戴装置10可以向外部装置30发送加密密钥。然后,外部装置30可以通过使用接收的加密密钥对所述内容进行加密并且可以将加密的内容发送到云服务器。
在下文中,图24到26示出外部装置30对内容进行加密的示例,其中参考图4的操作490、图20的操作2095、图22A的操作2295和图23A的操作2261描述所述示例。
图24是示出根据示例性实施例的外部装置30对内容进行加密的示例的流程图。
图24的示例性实施例包括由图1中所示的外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的外部装置30的描述,所述描述还可以被应用到图24的流程图。
在操作2410中,外部装置30通过使用接收的加密密钥对内容进行加密。例如,外部装置30可以通过使用对称密钥算法或不对称密钥算法对所述内容进行加密。
对称密钥算法是通过使用相同的密钥进行加密和解密的算法。因此,外部装置30可以通过使用从可穿戴装置10接收的加密密钥对所述内容进行加密并且对加密的内容进行解密。
不对称密钥算法是通过使用相互不同的加密和解密密钥进行加密和解密的算法。因此,外部装置30可以通过使用从可穿戴装置10接收的加密密钥对所述内容进行加密,并且可以仅在外部装置30从可穿戴装置10接收单独的解密密钥之后对加密的内容进行解密。
本领域普通技术人员熟知对称密钥算法和不对称密钥算法的细节,并且因此,在下文中省略其详细描述。
在操作2420中,外部装置30将加密密钥与发送加密密钥的可穿戴装置10匹配,并且存储匹配信息。在下文中,参考图25描述外部装置30将加密密钥与可穿戴装置10匹配,并且存储匹配信息的示例。
图25示出根据示例性实施例的外部装置30将加密密钥与可穿戴装置10匹配,并且存储匹配信息的示例。
图25示出外部装置30和包括在外部装置30中的存储器5370的示例。
外部装置30可以对内容进行加密,可以将加密密钥与可穿戴装置10的名称匹配,并且可以存储加密密钥和名称。例如,如果假设外部装置30从第一可穿戴装置接收加密密钥‘En_Key 1’,并且通过使用加密密钥‘En_Key1’对内容‘abc.doc’进行加密,则外部装置30可以将第一可穿戴装置与加密密钥‘En_Key 1’和内容‘abc.doc’匹配,并且可以在存储器31中存储该信息。因此,即使外部装置30分别从不同的可穿戴装置接收加密密钥,或从一个可穿戴装置接收加密密钥,外部装置30也可以辨认哪个内容通过使用从可穿戴装置接收的加密密钥被加密。
外部装置30可以将信息发送到服务器或发送加密密钥的可穿戴装置,其中所述信息(例如,其中可穿戴装置的名称、内容的标题以及加密密钥匹配的信息)被存储在存储器31中。
图26示出根据示例性实施例的外部装置30将匹配信息发送到服务器2610或可穿戴装置100的示例。
参考图26,外部装置30可以向服务器2610或可穿戴装置10发送其中内容的标题、加密密钥和可穿戴装置10的名称匹配的信息。根据示例性实施例,从外部装置30接收信息的可穿戴装置10是发送加密密钥到外部装置30的主体。
外部装置30可以将匹配信息发送到服务器2610,并且服务器2610可以根据来自外部装置30的请求将匹配信息发送回外部装置30。
图27示出根据示例性实施例的当外部装置30已经完成内容的加密时可穿戴装置输出警告的示例。
图27示出根据可穿戴装置的类型输出警告的不同的情况。图27示出手表2710、眼镜2720、腕带2730以及戒指2740作为可穿戴装置的类型,但是可穿戴装置的类型不限于此。换句话说,可以使用可附着到用户20的身体的任何类型的可穿戴装置。此外,参考图27,可穿戴装置中的每一个输出一种类型的警告,但是一个或多个示例性实施例不限于此。就是说,一个可穿戴装置可以输出各种类型的警告。
当外部装置30已经完成内容的加密时,外部装置30可以向可穿戴装置2710、2720、2730和2740通知内容的加密已经完成。然后,可穿戴装置2710、2720、2730和2740输出警告,使得可以向用户20通知内容的加密已经完成。
例如,可穿戴装置2710可以在可穿戴装置2710的屏幕上输出指示内容的加密已经完成的弹出窗口2711。作为另一示例,可穿戴装置2720可以通过可穿戴装置2720的扬声器输出指示内容的加密已经完成的音频。作为另一示例,可穿戴装置2730可以通过使用振动马达产生振动,并且因此,可以向用户20通知内容的加密已经完成。作为另一示例,可穿戴装置2740可以发光,并且因此,可以向用户20通知内容的加密已经完成。
如上参考图1所述,可穿戴装置10不仅可以产生加密密钥,还可以产生解密密钥。根据示例性实施例,解密密钥在通过使用由可穿戴装置10产生的加密密钥加密的内容的解密中使用。
在下文中,参考图28到40描述可穿戴装置10产生解密密钥并且外部装置30对内容进行解密的示例。
图28是示出根据示例性实施例的可穿戴装置10产生解密密钥并且外部装置30对内容进行解密的示例的流程图。
图28的示例性实施例包括由图1中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图28的流程图。
在操作2810中,可穿戴装置10和外部装置30相互连接。根据示例性实施例,所述连接指在其间可以进行数据交换的连接。例如,可穿戴装置10和外部装置30可以通过使用无线或有线的通信方法相互连接,并且在上文中参考图1描述无线和有线的通信方法的示例。
如果多个装置可以连接到可穿戴装置10,则可穿戴装置10可以选择多个装置中的一个并且可以维持与选择的装置的连接。在上文参考图4到7描述可穿戴装置10和外部装置30相互连接的示例。
在操作2820中,外部装置30选择加密的内容。换句话说,外部装置30从存储在外部装置30中的多个加密的内容之中选择加密目标内容。例如,外部装置30可以接收请求执行加密的内容的用户输入,并且可以根据用户输入选择加密的内容。
在操作2830中,外部装置30向可穿戴装置10通知加密的内容已经被选择。
在操作2840中,可穿戴装置10通过使用存储的加密密钥产生解密密钥。例如,可穿戴装置10可以产生加密密钥并且可以在存储器5370中存储产生的加密密钥。作为另一示例,当可穿戴装置10接收在操作2830中描述的通知时,可穿戴装置10还可以从外部装置30接收加密密钥。
在操作2850中,可穿戴装置10将解密密钥发送到外部装置30。
在操作2860中,外部装置30通过使用解密密钥对加密的内容进行解密。
参考图28,外部装置30通过使用从可穿戴装置10接收的解密密钥对加密的内容进行解密,但是外部装置30可以通过使用从可穿戴装置10预先发送到外部装置30的加密密钥对加密的内容进行解密。例如,当外部装置30通过使用对称密钥算法对内容进行解密时,外部装置30可以通过使用从可穿戴装置10预先接收的加密密钥对内容进行解密。在该情况中,可穿戴装置10可以不向外部装置30发送解密密钥,但是可以向外部装置30发送信号以允许内容的解密。
在下文中,参考图29和30详细地描述图28的流程图。
图29和30示出根据示例性实施例的可穿戴装置10产生解密密钥并将解密密钥发送到外部装置30的示例。
参考图29,首先,外部装置30向可穿戴装置10通知加密的内容已经被选择。例如,当用户20请求外部装置30执行作为加密的内容的内容‘abc.doc’时,外部装置30在操作2910中向可穿戴装置10通知加密的内容‘abc.doc’已经被选择。根据示例性实施例,内容的执行指当用户20执行内容以读取、编辑或删除内容时。
当从外部装置30接收到通知时,可穿戴装置10读取存储在存储器11中的加密密钥En_Key 1。在该示例中,读取的加密密钥En_Key 1指所使用的以对内容‘abc.doc’进行加密的加密密钥。
可穿戴装置10在操作2920中通过使用读取的加密密钥En_Key 1产生解密密钥De_Key 1。由可穿戴装置10进行的以产生解密密钥De_Key 1的方法是本领域普通技术人员熟知的,因此,在下文中省略其详细描述。
可穿戴装置10在操作2930中将解密密钥De_Key 1发送到外部装置30。外部装置30通过使用解密密钥De_Key 1对加密的内容‘abc.doc’进行解密,并且执行解密的内容‘abc.doc’。
如果用户20不穿戴可穿戴装置10,则可穿戴装置10可以使用预设的密码(例如,在用户验证中使用的密码)。例如,基于输入预设的密码的用户输入,可穿戴装置10可以获得存储在存储器5370中的解密密钥,并且可以通过使用获得的解密密钥对内容进行解密。
参考图30,如上参考图29所述,外部装置30在操作3010中向可穿戴装置10通知加密的内容已经被选择,并且可穿戴装置10在操作3030中通过使用从存储器11读取的加密密钥En_Key 1产生解密密钥De_Key 1。然后,可穿戴装置10在操作3040中将解密密钥De_Key1发送到外部装置30,并且外部装置30通过使用解密密钥De_Key 1对加密的内容进行解密。
然而,在图30中所示的可穿戴装置10可以将内容的标题与加密密钥匹配并且可以在存储器11中存储匹配的信息。例如,当假设加密密钥En_Key 1被用在对内容‘abc.doc’进行加密中时,可穿戴装置10可以将加密密钥En_Key 1与内容‘abc.doc’匹配并且可以存储匹配的信息。因此,可穿戴装置10可以容易的辨认将被解密的内容,以及在对内容进行加密中所使用的加密密钥。
图31是示出根据另一示例性实施例的可穿戴装置10产生解密密钥并将解密密钥发送到外部装置30的示例的流程图。
图31的示例性实施例包括由图1中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图31的流程图。
在图31中的操作3110到3130,和3160到3180与在图28中的操作2810到2860相同,并且因此,在这里省略其详细描述。
在操作3140中,可穿戴装置10获得用户信息。然后,在操作3150中,可穿戴装置10通过使用用户信息验证用户20。
例如,用户信息可以是用户20的生物信息或用户20的账户信息。可替换地,可穿戴装置10可以通过确定获得的用户信息是否与预先存储的用户信息匹配验证用户20。
在下文中,参考图32到37描述可穿戴装置10获得用户信息并验证用户的示例。
图32示出根据示例性实施例的可穿戴装置10获得用户信息以产生解密密钥的示例。
首先,外部装置30选择加密的内容。换句话说,外部装置30从存储在外部装置30中的多个加密的内容之中选择解密目标内容。例如,外部装置30可以接收选择指示加密的内容的对象3210的用户输入,并且可以根据用户输入选择加密的内容。当加密的内容被选择时,外部装置30在操作3220中向可穿戴装置10通知加密的内容已经被选择。
当可穿戴装置10从外部装置30接收通知时,可穿戴装置10请求用户20输入用户信息。例如,可穿戴装置10可以输出弹出窗口3230以请求用户20输入用户信息。
图33是示出根据示例性实施例的可穿戴装置10验证用户20以产生解密密钥的示例的流程图。
图33的示例性实施例包括由图1中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图33的流程图。
在操作3310中,可穿戴装置10从用户20获得生物信息。
在操作3320中,可穿戴装置10从用户20获得ID和密码。
在操作3330中,可穿戴装置10基于获得的生物信息以及获得的ID和密码中的至少一个进行用户验证。就是说,可穿戴装置10可以通过使用生物信息或通过使用ID和密码进行用户验证。可替换地,可穿戴装置10可以通过使用生物信息以及ID和密码的全部进行用户验证。
可穿戴装置10可以就在可穿戴装置10产生解密密钥之前验证用户20,或可以验证用户20而不管解密密钥的产生。换句话说,当可穿戴装置10根据用户验证的结果产生加密密钥时,如果加密密钥还没有产生,则对可穿戴装置10进行用户验证没有时间限制。
例如,可穿戴装置10可以在可穿戴装置10产生并发送解密密钥到外部装置30之前进行用户验证。可替换地,当提供内容的程序在外部装置30中执行或结束时,可穿戴装置10可以在预设的时间段中自动地进行用户验证。可替换地,当可穿戴装置10与外部装置30连接用于通信时,可穿戴装置10可以在预设的时间段中自动地进行用户验证。可替换地,当可穿戴装置10确定可穿戴装置10和外部装置30之间的距离等于或小于预定距离时,可穿戴装置10可以在预设的时间段中自动地进行用户验证。
如上所述,如果在解密密钥被发送到外部装置30之前进行用户验证,则用户20可以感觉到内容解密时间被缩短。
图34是示出根据示例性实施例的可穿戴装置10通过使用用户20的生物信息验证用户20以产生解密密钥的示例的流程图。
在操作3410中,可穿戴装置10获得用户20的生物信息。这里,生物信息可以指关于用户20的指纹、虹膜、视网膜、血管、骨骼部分和面部中的至少一个的信息。例如,可穿戴装置10可以通过使用包括在感测单元5350中的传感器获得关于用户20的指纹、血管或骨骼部分的信息,并且可以通过使用包括在A/V输入单元5360中的相机获得关于用户20的虹膜、视网膜或面部的信息。
在操作3420中,可穿戴装置10确定生物信息是否与预先存储的生物信息匹配。换句话说,可穿戴装置10可以在存储器5370中存储用户20的生物信息,并且然后可以确定从用户20获得的生物信息是否匹配存储在存储器5370中的生物信息。
当可穿戴装置10确定获得的生物信息匹配预先存储的生物信息时,可穿戴装置10继续到操作3430,并且如果不是,则可穿戴装置10结束过程。
在操作3430中,可穿戴装置10确定用户20被验证。
图35示出根据示例性实施例的可穿戴装置10通过使用用户20的面部信息验证用户20的示例。
可穿戴装置10通过使用用户20的生物信息验证用户20的示例不限于图35的示例性实施例。换句话说,可穿戴装置10可以通过使用参考图11到13的示例的方法验证用户20。此外,可穿戴装置10可以通过使用传感器获得用户20的指纹信息,并且可以通过比较指纹信息和预先存储的用户20的指纹信息验证用户20。
可穿戴装置10获得用户20的面部信息。例如,可穿戴装置10可以通过使用布置在可穿戴装置10处的相机获得用户20的面部图像3510。
可穿戴装置10从在存储器11中的用户信息搜索对应于面部图像3510的用户20的图像3520。根据示例性实施例,图像3520包括与在面部图像3510中所示的眼睛、鼻子和嘴巴的位置、面部轮廓或其它面部信息有关的信息。
可穿戴装置10从面部图像3510提取特征,并且从存储在存储器11中的图像3520提取特征。然后,当可穿戴装置10比较提取的特征时,可穿戴装置10搜索对应于面部图像3510并且在来自存储在存储器11中的多个信息之中的用户20的图像3520。可替换地,可穿戴装置10可以将用户20的面部特征预先转换为数据,可以存储所述数据,并且可以将所述存储的数据与从面部图像3510提取的特征进行比较。
作为搜索的结果,如果对应于面部图像3510的图像3520被存储在存储器11中(或可替换地,如果对应于从面部图像3510提取的特征的数据被存储在存储器11中),则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口3530。
图36是示出根据示例性实施例的可穿戴装置10通过使用用户20的账户信息验证用户20以产生解密密钥的示例的流程图。
在操作3610中,可穿戴装置10获得用户20的账户信息。根据示例性实施例,账户信息可以包括用户20的唯一的ID和密码。例如,可穿戴装置10可以从用户20通过用户输入单元5310获得ID和密码。
在操作3620中,可穿戴装置10确定获得的账户信息是否匹配预先存储的信息。就是说,可穿戴装置10可以在存储器5370中存储用户20的ID和密码,并且可以确定之后从用户20获得的ID和密码是否匹配存储在存储器5370中的ID和密码。
如果可穿戴装置10确定获得的账户信息匹配预先存储的信息,则可穿戴装置10继续到操作3630,并且如果不是,则可穿戴装置10结束过程。
在操作3630中,可穿戴装置10确定用户20被验证。
图37示出根据示例性实施例的可穿戴装置10通过使用用户20的ID和密码验证用户20的示例。
可穿戴装置10向用户20输出弹出窗口3710以请求用户20输入ID和密码,并且用户20通过用户输入单元5310输入ID‘Samsung_1’和密码‘1234’。
可穿戴装置10将由用户20输入的ID‘Samsung_1’和密码‘1234’与存储在存储器11中的ID和密码3720进行比较。如果可穿戴装置10确定输入ID和密码与存储的ID和密码3720匹配,则可穿戴装置10确定用户20被验证。在该情况中,可穿戴装置10可以输出指示用户验证已经完成的弹出窗口3730。
图38是根据示例性实施例的可穿戴装置10产生解密密钥并且将产生的解密密钥发送到外部装置30的示例的流程图。
在操作3820中,可穿戴装置10确定可穿戴装置10和外部装置30之间的距离是否等于或小于预定值。换句话说,可穿戴装置10计算可穿戴装置10和外部装置30之间的距离,并且确定距离是否等于或小于预定值。
当用户20通过使用外部装置30执行内容时,一般来说,用户20和外部装置30通过在其间具有小的距离而相互邻近。因此,用户20和外部装置30之间的距离可以是用户20确定是否通过使用外部装置30执行内容的标准。
由于根据本示例性实施例的可穿戴装置10可以获得生物信息以进行用户验证,在该情况中,假设用户20当前穿戴可穿戴装置10。因此,如果可穿戴装置10和外部装置30之间的距离等于或小于预定值,则可以定位用户20和外部装置30相互邻近。
相应地,通过确定可穿戴装置10和外部装置30之间的距离是否等于或小于预定值,可以防止由除了用户20以外的另一人产生解密密钥。
在操作3820中,可穿戴装置10产生解密密钥。之后,在操作3830中,可穿戴装置10将解密密钥发送到外部装置30。
在下文中,参考图39详细地描述图38的示例性实施例。
图39示出根据示例性实施例的可穿戴装置10产生解密密钥的条件的示例。
首先,外部装置30选择加密的内容。换句话说,外部装置30从存储在外部装置30中的多个加密的内容之中选择解密目标内容。例如,外部装置30可以接收选择指示加密的内容的对象3910的用户输入,并且可以根据用户输入选择加密的内容。当加密的内容被选择时,外部装置30在操作3920中向可穿戴装置10通知加密的内容已经被选择。
当从外部装置30接收到通知时,可穿戴装置10计算可穿戴装置10和外部装置30之间的距离。例如,可穿戴装置10可以输出特定的信号,可以接收作为从外部装置30反射的特定的信号的信号,并且可以通过使用接收的信号计算可穿戴装置10和外部装置30之间的距离。根据示例性实施例,上文参考图19描述可穿戴装置10计算可穿戴装置10和外部装置30之间的距离的示例。
之后,可穿戴装置10确定计算的距离是否等于或小于预定值。例如,当假设可穿戴装置10和外部装置30之间的距离为A cm时,可穿戴装置10确定A cm是否等于或小于预定值。
如果可穿戴装置10确定A cm等于或小于预定值,则可穿戴装置10产生解密密钥,并在操作3930中将解密密钥发送到外部装置30。
可替换地,可穿戴装置10可以不计算可穿戴装置10和外部装置30之间的距离。换句话说,如果可穿戴装置10从外部装置30接收关于加密的内容的选择的通知,则可穿戴装置10可以立即产生解密密钥并且可以将解密密钥发送到外部装置30。
图40示出根据示例性实施例的当外部装置30已经完成内容的解密时可穿戴装置输出警告的示例。
图40示出根据可穿戴装置的类型输出警告的不同的情况。图40示出手表4010、眼镜4020、腕带4030和戒指4040作为可穿戴装置的类型,但是可穿戴装置的类型不限于此。换句话说,可以使用可附着于用户20的身体的任何类型的可穿戴装置。此外,参考图40,可穿戴装置中的每一个输出一种类型的警告,但是一个或多个示例性实施例不限于此。就是说,一个可穿戴装置可以输出各种类型的警告。
当外部装置30已经完成内容的解密时,外部装置30可以向可穿戴装置4010、4020、4030和4040通知内容的解密已经完成。然后,可穿戴装置4010、4020、4030和4040输出警告,使得可以向用户20通知内容的解密已经完成。
例如,可穿戴装置4010可以在可穿戴装置4010的屏幕上输出指示内容的解密已经完成的弹出窗口4011。作为另一示例,可穿戴装置4020可以通过可穿戴装置4020的扬声器输出指示内容的解密已经完成的音频。作为另一示例,可穿戴装置4030可以通过使用振动马达产生振动,并且因此,可以向用户20通知内容的解密已经完成。作为另一示例,可穿戴装置4040可以发光,并且因此,可以向用户20通知内容的解密已经完成。
图41示出根据示例性实施例的外部装置30产生加密密钥或解密密钥的示例。
参考图1到40,可穿戴装置10基于用户信息验证用户20,并且基于用户验证的结果产生加密密钥或解密密钥。然后,外部装置30对内容进行加密或解密。然而,可穿戴装置10可以仅进行用户验证,并且外部装置30可以基于用户验证的结果产生加密密钥或解密密钥并且可以对所述内容进行加密或解密。
参考图41,可穿戴装置10从用户20获得用户信息,并且通过使用用户信息进行用户验证。之后,可穿戴装置10将关于用户验证的信息发送到外部装置30。
当从可穿戴装置10接收关于用户验证的通知时,外部装置30产生用于内容的加密的加密密钥,并且通过使用加密密钥对内容进行加密。在下文中,参考图42到45描述外部装置30产生加密密钥并且通过使用加密密钥对内容进行加密的示例。
此外,当从可穿戴装置10接收关于用户验证的通知时,外部装置30产生用于内容的解密的解密密钥,并且通过使用解密密钥对内容进行解密。在下文中,参考图46和47描述外部装置30产生解密密钥并通过使用解密密钥对内容进行解密的示例。
图42是示出根据示例性实施例的可穿戴装置10进行用户验证,并将用户验证的结果发送到外部装置10的示例的流程图。
在操作4210中,可穿戴装置10从用户20获得用户信息。
用户信息指可穿戴装置10识别用户20(例如,验证用户20)所需要的信息。例如,用户信息可以是用户20的生物信息或用户20的账户信息。在上文中参考图1描述可穿戴装置10获得用户信息的示例。
在操作4220中,可穿戴装置10基于用户信息验证用户20。例如,可穿戴装置10可以通过比较输入用户信息与预先存储的用户信息验证用户20。在上文中参考图1描述可穿戴装置10验证用户20的示例。
在操作4230中,可穿戴装置10将用户验证信息发送到外部装置30。根据示例性实施例,用户验证信息指指示用户20是否已经被验证的信息。
图43是示出根据示例性实施例的外部装置30通过使用从可穿戴装置10接收的用户验证结果对内容进行加密的示例的流程图。
图43的示例性实施例包括由图41中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图43的流程图。
参考图43,外部装置30向可穿戴装置10通知内容已经被存储,并且之后,可穿戴装置10将用户验证信息发送到外部装置30。
在图43中的操作4310到4350与在图4中的操作410到450相同,并且因此,在这里省略关于操作4310到4350的详细描述。
在操作4360中,可穿戴装置10将用户验证信息发送到外部装置30。换句话说,可穿戴装置10向外部装置30发送指示提供用户信息的主体是否是用户20的信息。
在操作4370到4390中,外部装置30根据用户验证的结果产生加密密钥,并且通过使用加密密钥对内容进行加密。在操作4370和4380中,由外部装置30进行的产生和存储加密密钥的方法与由可穿戴装置10在图4的操作460和470中进行的产生和存储加密密钥的方法相同。此外,图43的操作4390与图4的操作490相同。因此,在这里省略关于操作4370到4390的详细描述。
图44是示出根据另一示例性实施例的外部装置30通过使用从可穿戴装置10接收的用户验证结果对内容进行加密的示例的流程图。
图44的示例性实施例包括由图41中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图44的流程图。
参考图44,外部装置30向可穿戴装置10通知程序已经被执行,并且之后,可穿戴装置10将用户验证信息发送到外部装置30。根据示例性实施例,所述程序指由外部装置30使用以执行内容的程序。例如,根据内容的类型,程序可以是微软文字处理程序、微软电子表格程序、微软幻灯片程序、照片执行程序、图像执行程序、视频执行程序或音乐执行程序等。
在图44中的操作4410到4450与在图20中的操作2010到2050相同,并且因此,在这里省略关于操作4410到4450的详细描述。
在操作4460中,可穿戴装置10将用户验证信息发送到外部装置30。换句话说,可穿戴装置10向外部装置30发送指示提供用户信息的主体是否是用户20的信息。
在操作4470到4490中,外部装置30根据用户验证的结果产生加密密钥,并且通过使用加密密钥对内容进行加密。在操作4470和4480中,由外部装置30进行的产生和存储加密密钥的方法与由可穿戴装置10在图20的操作2060和2070中进行的产生和存储加密密钥的方法相同。此外,图44的操作4490与图20的操作2095相同。因此,在这里省略关于操作4470到4490的详细描述。
图45是示出根据另一示例性实施例的外部装置30通过使用从可穿戴装置10接收的用户验证结果对内容进行加密的示例的流程图。
图45的示例性实施例包括由图41中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图45的流程图。
参考图45,外部装置30向可穿戴装置10通知程序已经结束,并且之后,可穿戴装置10将用户验证信息发送到外部装置30。根据示例性实施例,所述程序指由外部装置30使用以执行内容的程序。
在图45中的操作4510到4550与在图22A中的操作2210到2250相同,并且因此,在这里省略关于操作4510到4550的详细描述。
在操作4560中,可穿戴装置10将用户验证信息发送到外部装置30。换句话说,可穿戴装置10向外部装置30发送指示提供用户信息的主体是否是用户20的信息。
在操作4570到4590中,外部装置30根据用户验证的结果产生加密密钥,并且通过使用加密密钥对内容进行加密。在操作4570和4580中,由外部装置30进行的产生和存储加密密钥的方法与由可穿戴装置10在图22A的操作2260和2270中进行的产生和存储加密密钥的方法相同。此外,图45的操作4590与图22A的操作2295相同。因此,在这里省略关于操作4570到4590的详细描述。
图46是示出根据示例性实施例的外部装置30产生解密密钥并对内容进行解密的示例的流程图。
图46的示例性实施例包括由图41中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图46的流程图。
参考图46,外部装置30在没有将通知单独地发送到可穿戴装置10的情况下对选择的内容进行解密。就是说,当内容被用户20选择时,外部装置30产生解密密钥,并且通过使用解密密钥对选择的内容进行解密。根据示例性实施例,选择的内容指加密的内容。
在图46中的操作4610到4630与在图28中的操作2820到2860相同,并且因此,在这里省略关于操作4610到4630的详细描述。
在操作4620中,外部装置30通过使用存储的加密密钥产生解密密钥。例如,外部装置30可以产生解密密钥,并且可以将解密密钥存储在存储器5370中。
图47是示出根据另一示例性实施例的外部装置30产生解密密钥并对内容进行解密的示例的流程图。
图47的示例性实施例包括由图1中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考在图41中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图47的流程图。
参考图47,外部装置30在外部装置30从可穿戴装置20接收用户验证信息之后产生解密密钥。如上参考图46所述,外部装置30在没有将通知单独地发送到可穿戴装置10的情况下对选择的内容进行解密。然而,在图47的本示例性实施例中,当外部装置30向可穿戴装置10通知内容已经被选择并且然后从可穿戴装置20接收用户验证信息时,外部装置30对所述内容进行解密。
在图47中的操作4710到4750与在图31中的操作3110到3150相同,并且因此,在这里省略关于操作4710到4750的详细描述。
在操作4760中,可穿戴装置10将用户验证信息发送到外部装置30。根据示例性实施例,用户验证信息指指示提供用户信息的主体是否是用户20的信息。
在操作4770中,外部装置30通过使用存储的加密密钥产生解密密钥。换句话说,如果提供用户信息的主体是用户20,则外部装置30产生解密密钥。
图47的操作4780与图31的操作3180相同。因此,在这里省略关于操作4780的详细描述。
图48示出根据示例性实施例的可穿戴装置10设置对外部装置30的访问权限的示例。
如上参考图1到47所述,可穿戴装置10可以确定是否对存储在外部装置30中的内容进行加密或解密。换句话说,可穿戴装置10可以仅当用户20当前穿戴可穿戴装置10时允许内容被加密或解密。相应地,用户20可以仅当用户20当前穿戴可穿戴装置10时执行内容。
参考图48,可穿戴装置10可以向用户20分配对外部装置30的访问权限。换句话说,可穿戴装置10可以确定是否允许用户20访问外部装置30。例如,根据用户验证的结果,可穿戴装置10可以激活外部装置30以使得用户20操作外部装置30。如果可穿戴装置10确定访问主体不是用户20,则可穿戴装置10可以去激活外部装置30。相应地,只有用户20可以使用外部装置30。
在下文中,参考图49到52描述可穿戴装置10向用户20分配对外部装置30的访问权限的示例。
图49是示出可穿戴装置10设置对外部装置30的访问权限的示例的流程图。
图49的示例性实施例包括由图48中所示的可穿戴装置10按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10的操作的描述,所述描述还可以被应用到图49的流程图。
参考操作4910,可穿戴装置10通过使用从用户20获得的用户信息进行用户验证。可穿戴装置10可以通过比较输入用户信息与预先存储的用户信息进行用户验证。根据示例性实施例,用户信息可以是用户20的生物信息或用户20的账户信息。
在操作4920中,可穿戴装置10基于用户验证的结果产生指示对外部装置30的访问权限的信息。之后,可穿戴装置10将信息发送到外部装置30。
在下文中,参考图50详细地描述图49的示例性实施例。
图50是示出根据示例性实施例的可穿戴装置10基于用户验证的结果设置对外部装置30的访问权限的示例的流程图。
图50的示例性实施例包括由图48中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图50的流程图。
在操作5010中,可穿戴装置10和外部装置30相互连接。根据示例性实施例,所述连接指在其间可以进行数据交换的连接。例如,可穿戴装置10和外部装置30可以通过使用无线或有线的通信方法相互连接,并且在上文中参考图1描述无线和有线的通信方法的示例。
如果多个装置可以连接到可穿戴装置10,则可穿戴装置10可以选择多个装置中的一个并且可以维持与选择的装置的连接。参考图5到7描述可穿戴装置10维持与多个装置中的一个的连接的示例。
在操作5020中,可穿戴装置10获得用户信息。根据示例性实施例,用户信息可以是用户20的生物信息或用户20的账户信息。
在操作5030中,可穿戴装置10基于用户信息验证用户20。例如,可穿戴装置10可以通过比较用户信息与预先登记的信息验证用户20。在上文中参考图8到15描述可穿戴装置10验证用户20的示例。
在操作5040中,可穿戴装置10产生指示已经对外部装置30设置访问权限的访问权限信息。根据示例性实施例,访问权限信息激活外部装置30以允许用户20使用外部装置30。换句话说,当用户验证失败时,访问权限信息去激活外部装置。
例如,访问权限信息可以是激活外部装置30的密钥值。密钥值的格式不受限制。外部装置30可以仅当从可穿戴装置10发送密钥值时被激活。
在操作5050中,可穿戴装置10存储访问权限信息。尽管未在图50中示出,可穿戴装置10可以不单独地存储访问权限信息而是可以立即删除访问权限信息。
在操作5060中,可穿戴装置10将访问权限信息发送到外部装置30。
在操作5070中,外部装置30存储访问权限信息。
根据图50的示例性实施例,访问权限信息被存储在外部装置30中。因此,之后,只有通过经由可穿戴装置10的用户验证的用户20可以使用外部装置30。
在下文中,参考图51,描述当当前穿戴可穿戴装置10的用户20试图使用外部装置30时,可穿戴装置10确定是否激活外部装置30的示例。
图51是示出根据示例性实施例的可穿戴装置10确定是否激活对其已经设置访问权限的外部装置30的示例的流程图。
图51的示例性实施例包括由图48中所示的可穿戴装置10和外部装置30按时间顺序处理的操作。因此,对于参考图1中所示的可穿戴装置10和外部装置30的操作的描述,所述描述还可以被应用到图51的流程图。
在操作5110中,可穿戴装置10和外部装置30相互连接。在上文中参考图50的操作5010描述可穿戴装置10和外部装置30相互连接的示例,并且因此,在这里省略其详细描述。
在操作5120中,外部装置30向可穿戴装置10通知外部装置30是存储访问权限信息的装置。例如,当用户20试图使用外部装置30时,外部装置30可以向可穿戴装置10通知外部装置30是存储访问权限信息的装置。根据示例性实施例,用户20试图使用外部装置30的表达可以指用户20通过外部装置30的用户输入单元5310输入命令的情况,可以指用户20接近外部装置30使得用户20和外部装置30之间的距离等于或小于预定距离的情况,或可以指用户20试图使用外部装置30的许多其他类型的情况。
在操作5130中,可穿戴装置10读取访问权限信息。根据图50中的上述操作5050,可穿戴装置10可以产生并且可以存储访问权限信息。因此,当从外部装置30发送根据操作5120的通知时,可穿戴装置10可以读取存储的访问权限信息。
在操作5140中,可穿戴装置10将访问权限信息发送到外部装置30。
在操作5150中,外部装置30将存储的信息与接收的信息匹配。例如,当假设访问权限信息是密钥值时,外部装置30可以确定从可穿戴装置10发送的密钥值是否与存储在外部装置30中的密钥值匹配。
在操作5160中,外部装置30根据在操作5150中进行的匹配的结果被激活。例如,当访问权限信息是密钥值时,并且如果如根据在操作5150中进行的匹配的结果确定的从可穿戴装置10发送的密钥值与存储在外部装置30中的密钥值匹配,则外部装置30被激活。因此,用户20可以使用外部装置30。
在进行操作5130之前,可穿戴装置10可以进行用户验证。换句话说,当根据操作5120的通知被接收时,可穿戴装置10可以从用户20获得用户信息,并且可以基于所述获得的用户信息进行用户验证。然后,可穿戴装置10可以根据用户验证的结果读取访问权限信息。
图52示出根据示例性实施例的根据用户20是否当前穿戴可穿戴装置10确定用户20是否可以使用外部装置30的示例(a)和(b)。
参考示例(a),用户20当前穿戴可穿戴装置10。因此,外部装置30可以被激活,并且用户20可以使用外部装置30。
参考示例(b),用户20当前没有穿戴可穿戴装置10。因此,外部装置30可以被去激活,并且用户20不能使用外部装置30。
一个或多个示例性实施例可以被写为计算机程序并且可以被实现在使用计算机可读记录介质执行程序的通用数字计算机中。
所述方法可以通过执行包括在从被记录到计算机可读记录介质的程序之中的至少一个程序中的指令而进行。当在计算机中执行指令时,至少一个程序可以进行对应于所述指令的功能。指令的示例不仅包括由编译器产生的机器码,还包括要通过使用解释器在计算机中执行的代码。在一个或多个示例性实施例中,计算机可以包括处理器,并且计算机可读记录介质可以包括存储器。
此外,在一个或多个示例性实施例中使用的数据结构可以使用各种装置被写在计算机可读记录介质中。计算机可读记录介质的示例包括磁性存储介质(例如,ROM、RAM、USB、软盘、硬盘等),光学记录介质(例如,CD-ROM或DVD)等。
图53和54示出根据示例性实施例的可穿戴装置10或外部装置30的示例的结构。
在图53和54中所示的装置5300可以对应于上文参考图1到52所述的可穿戴装置10或外部装置30。
参考图53,根据本示例性实施例的装置5300可以包括用户信息获得器5380、输出单元5320(例如,输出器)、控制器5330(也被称为‘处理器5330’)以及通信单元5340(例如,通信器)。此外,在图53中所示的用户信息获得器5380可以包括用户输入单元5310(例如,用户输入器)、感测单元5350(例如,传感器)和A/V输入单元5360(例如,A/V输入器)。
用户信息获得器5380从用户20获得用户信息。根据示例性实施例,用户信息可以是用户20的生物信息或用户20的账户信息。用户信息获得器5380可以通过用户输入单元5310获得用户20的账户信息。用户输入单元5310的示例可以包括键盘、薄膜开关(domeswitch)、触摸板、缓动盘(jog wheel)或缓动开关(jog switch)等,并且由用户20通过使用用户输入单元5310输入的ID和密码可以作为用户信息而获得。
用户信息获得器5380可以通过使用感测单元5350或A/V输入单元5360获得用户20的生物信息。例如,可穿戴装置10可以通过使用包括在感测单元5350中的传感器获得关于用户20的指纹、血管或骨骼部分的信息,并且可以通过使用包括在A/V输入单元5360中的相机获得关于用户20的虹膜、视网膜或面部的信息。
参考图53,用户信息获得器5380包括用户输入单元5310、感测单元5350和A/V输入单元5360,但是一个或多个示例性实施例不限于此。例如,在图53中所示的用户信息获得器5380的用户输入单元5310、感测单元5350和A/V输入单元5360中的每一个可以是在装置5300中的单独的元件。然而,不是在图53中所示的所有元件都是可穿戴装置10或外部装置30所必须的元件。就是说,可穿戴装置10或外部装置30可以用比在图53中所示的元件更多或更少的元件实现。
例如,参考图54,根据本示例性实施例的装置5300还可以包括存储器5370以及用户输入单元5310、输出单元5320、控制器5330、通信单元5340,感测单元5350和A/V输入单元5360。
此外,参考图53,用户信息获得器5380包括用户输入单元5310、感测单元5350和A/V输入单元5360,但是一个或多个示例性实施例不限于此。
用户输入单元5310可以是用户20通过其输入数据以控制装置5300的单元。例如,用户输入单元5310可以包括键盘、薄膜开关、触摸板(触摸电容类型的触摸板、压力电阻类型的触摸板、红外光束感测类型的触摸板、表面声波类型的触摸板、积分应变仪类型的触摸板或压电效应类型的触摸板等)、缓动盘、缓动开关等,但是一个或多个示例性实施例不限于此。
例如,用户输入单元5310可以接收用户信息(例如,用户20的账户信息)。此外,用户输入单元5310可以接收选择多个装置中的一个的用户输入。此外,用户输入单元5310可以接收请求装置5300产生加密密钥或解密密钥的用户输入。
此外,用户输入单元5310可以接收请求装置5300存储内容的用户输入。此外,用户输入单元5310可以接收请求装置5300执行程序的用户输入、可以接收请求装置5300退出程序的用户输入、或可以接收选择加密的内容的用户输入。
输出单元5320可以输出音频信号、视频信号或振动信号并且可以包括显示单元5321(例如,显示器)、声音输出单元5322(例如,声音输出器)或振动马达5323等。
显示单元5321显示并且输出在装置5300中处理的信息。例如,显示单元5321可以显示用于用户20选择虚拟图像的用户界面、用于用户20设置虚拟图像的操作的用户界面、以及用于用户20购买虚拟图像的一项目的用户界面。
当显示单元5321和触摸板形成互层(mutual layer)结构并且然后形成为触摸屏时,显示单元5321可以被用作输出装置和输入装置两者。显示单元5321可以包括液晶显示器(LCD)、薄膜晶体管液晶显示器(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器以及电泳显示器中的至少一个。此外,根据装置5300的类型,装置5300可以包括至少两个显示单元5321。根据示例性实施例,所述至少两个显示单元5321可以通过使用铰链被布置为相互面对。
声音输出单元5322可以输出从通信单元5340接收的或存储在存储器5370中的音频数据。声音输出单元5322还可以输出与由装置5300进行的功能有关的声音信号(例如,呼叫信号接收声音、消息接收声音或通知声音等)。声音输出单元5322可以包括扬声器或蜂鸣器等。
振动马达5323可以输出振动信号。例如,振动马达5323可以输出对应于音频数据(例如,呼叫信号接收声音或消息接收声音等)或视频数据的输出的振动信号。此外,当触摸被输入到触摸屏时,振动马达5323可以输出振动信号。
控制器5330可以一般地控制装置5300的所有操作。例如,控制器5330可以通过执行存储在存储器5370中的程序控制用户输入单元5310、输出单元5320、感测单元5350、通信单元5340,A/V输入单元5360等。
例如,控制器5330可以基于用户信息验证用户20,并且当用户20被验证时,控制器5330可以产生加密密钥或解密密钥。此外,控制器5330可以计算可穿戴装置10和外部装置30之间的距离,并且当距离等于或小于预定值时,控制器5330可以产生加密密钥或解密密钥。
控制器5330可以在从外部装置30接收指示内容的存储的通知之后产生加密密钥。此外,控制器5330可以在从外部装置30接收指示用于执行内容的程序已经被执行的通知之后产生加密密钥。此外,控制器5330可以在从外部装置30接收指示用于执行内容的程序已经结束的通知之后产生加密密钥。此外,控制器5330可以在从外部装置30接收指示加密的内容的选择的通知之后产生解密密钥。
控制器5330可以通过使用加密密钥对内容进行加密或可以通过使用解密密钥对加密的内容进行解密。
当用户20被验证时,控制器5330可以确定是否允许用户20访问外部装置30。例如,控制器5330可以产生指示用户20具有使用外部装置的访问权限的访问权限信息。此外,控制器5330可以基于访问权限信息激活外部装置30。
感测单元5350可以感测装置5330的状态或在装置5300周围的状态并且可以将感测的信息传递到控制器5330。
感测单元5350可以包括从磁性传感器5351、加速度传感器5352、温度/湿度传感器5353、红外传感器5354、陀螺仪传感器5355、位置传感器(例如,GPS)5356、空气压力传感器5357、近距离传感器5358和RGB传感器(即,亮度传感器)5359选择的至少一个,但是一个或多个示例性实施例不限于此。传感器的功能可以由本领域普通技术人员通过基于传感器的名称或其它考虑因素而直观地推导,并且因此,在这里省略其详细描述。
通信单元5340可以包括允许装置5300与另一装置或服务器通信的一个或多个元件。例如,通信单元5340可以包括短程通信单元5341(例如,短程通信器)、移动通信单元5342(例如,移动通信器)以及广播接收单元5343(例如,广播接收器)。
短程通信单元5341可以包括,但不限于包括,蓝牙通信单元、蓝牙低功耗(BLE)通信单元、近场无线通信单元、无线局域网(WLAN)通信单元、ZigBee通信单元、红外数据协会(IrDA)通信单元、Wi-Fi直通互联(WFD)通信单元、UWB通信单元或Ant+通信单元。
移动通信单元5342与从在移动通信网络上的基站、外部终端和服务器选择的至少一个交换无线信号。无线信号可以根据关于声音呼叫信号、视频呼叫信号或文本/多媒体消息的通信包括各种类型的数据。
广播接收单元5343通过广播信道从外界接收广播信号和/或与广播有关的信息。广播信道可以包括卫星信道和地面波信道。根据示例性实施例,装置5300可以不包括广播接收单元5343。
A/V输入单元5360可以接收音频信号或视频信号的输入并且可以包括相机5361和扩音器5362。相机5361可以在视频呼叫模式或图像捕捉模式期间通过图像传感器获得诸如静止图像或移动图像的图像帧。通过图像传感器捕捉的图像可以由控制器5330或单独的图像处理单元处理。
由相机5361处理的图像帧可以被存储在存储器5370中或可以通过通信单元5340被发送到外部源。根据装置5300的配置,可以布置两个或多个相机5361。
扩音器5362接收外部声音信号作为输入并且将接收的声音信号处理为电的声音数据。例如,扩音器5362可以从外部装置或扬声器接收声音信号。为了移除当声音信号从外部输入时出现的噪声,扩音器5362可以使用各种噪声移除算法。
存储器5370可以存储用于处理和控制控制器5330的程序,以及输入到装置5300的或从装置5300输出的多个数据。
存储器5370可以包括从闪速存储器、硬盘、多媒体卡类型的存储器、诸如SD或XD卡存储器的卡类型的存储器、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘以及光盘选择的至少一种类型的存储介质。
存储在存储器5370中的程序根据它们的功能可以被分类为多个模块,例如,用户界面(UI)模块5371、触摸屏模块5372、警告模块5373等。
UI模块5371可以为每个应用提供与装置5300连接的专业UI或图形用户界面(GUI)。触摸屏模块5372可以检测用户在触摸屏上的触摸手势并且将与触摸手势有关的信息发送到控制器5330。在另一示例性实施例中,触摸屏模块5372可以辨认并分析触摸代码。触摸屏模块5372可以通过使用包括控制器的额外的硬件被配置。
在触摸屏中或附近可以布置各种传感器以检测在触摸传感器上的触摸或近似触摸。检测在触摸屏上的触摸的传感器的示例可以包括触觉传感器。触觉传感器至少与人可以检测的一样敏感地检测特定对象的接触。触觉传感器可以检测诸如接触表面的粗糙度、接触对象的硬度或接触点的温度等的各种类型的信息。
检测在触摸屏上的触摸的传感器的示例可以包括近距离传感器。
近距离传感器通过使用电磁场的力或红外线而不是机械接触检测接近预定检测表面或存在于附近的对象的存在。近距离传感器的示例包括透射型光电传感器、方向反射型光电传感器、镜反射型光电传感器、高频振荡型近距离传感器、电容型近距离传感器、磁近距离传感器或红外型近距离传感器等。用户的触摸手势(例如,输入)可以包括点击手势、触摸并保持手势、双击手势、拖动手势、平移手势、轻弹手势、拖放手势或滑动手势等。
警告模块5373可以产生用于向用户20通知在装置5300中事件的发生的信号。在装置5300中发生的事件的示例可以包括呼叫信号接收、消息接收、密钥信号输入或调度通知等。警告模块5373可以通过显示单元5321输出视频格式警告信号、可以通过声音输出单元5322输出音频格式警告信号、或通过振动马达5323输出振动信号。
如上所述,根据示例性实施例,由于内容根据用户验证的结果被加密或解密,因此可以防止内容被除了用户以外的另一主体执行。此外,由于用户不必对每个内容进行加密或解密,因此用户可以容易地管理内容。
此外,由于关于是否激活外部装置的确定是根据用户验证的结果而确定的,因此可以防止外部装置被除了用户以外的另一主体使用。
应理解的是,这里所述的示例性实施例仅应以描述性含义被考虑而不是出于限制的目的。在每个示例性实施例中的特征或方面的描述通常应被认为是对于在其它示例性实施例中的其它类似特征或方面是可用的。
尽管已经参考附图描述一个或多个示例性实施例,本领域普通技术人员应理解的是,其中可以作出形式上和细节上的各种改变而不脱离由权利要求所定义的精神和范围。

Claims (13)

1.一种可穿戴装置,包括:
通信接口;
存储指令的存储器;以及
处理器,被配置为执行存储的指令以:
控制通信接口从外部装置接收指示加密的内容被执行的通知;
获得用户信息,
使用用户信息执行用户验证,
响应于用户验证被执行,在可穿戴装置和外部装置之间的距离等于或小于预定距离的情况下产生用于加密的内容的解密的解密密钥,以及
控制通信接口向外部装置发送解密密钥,
其中,可穿戴装置计算从外部装置接收的无线电信号的强度,通过使用该无线电信号的强度来计算所述可穿戴装置和外部装置之间的距离。
2.如权利要求1所述的可穿戴装置,其中所述处理器还被配置为:
控制通信接口从所述外部装置接收指示所述内容被存储在所述外部装置中的通知;以及
响应于指示所述内容被存储在所述外部装置中的所述通知被接收,产生解密密钥。
3.如权利要求1所述的可穿戴装置,其中所述处理器还被配置为:
控制通信接口从所述外部装置接收指示用于执行所述内容的程序在所述外部装置中被执行的通知;以及
响应于指示用于执行所述内容的程序在所述外部装置中被执行的所述通知被接收,产生解密密钥。
4.如权利要求1所述的可穿戴装置,其中,响应于所述用户被验证,所述处理器被配置为确定是否允许所述用户访问所述外部装置。
5.如权利要求1所述的可穿戴装置,其中,所述解密密钥包括在对称密钥算法中使用的解密密钥,或包括在不对称密钥算法中使用的解密密钥。
6.如权利要求1所述的可穿戴装置,其中,所述用户信息包括所述用户的生物信息。
7.如权利要求1所述的可穿戴装置,其中,所述用户信息包括所述用户的账户信息。
8.一种用于产生解密密钥的方法,所述方法由可穿戴装置进行,并且包括:
从外部装置接收指示加密的内容被执行的通知;
获得用户信息;
使用用户信息执行用户验证;
响应于用户验证被执行,在可穿戴装置和外部装置之间的距离等于或小于预定距离的情况下产生用于加密的内容的解密的解密密钥;以及
将解密密钥发送到外部装置,
其中,可穿戴装置计算从外部装置接收的无线电信号的强度,通过使用该无线电信号的强度来计算所述可穿戴装置和外部装置之间的距离。
9.如权利要求8所述的方法,还包括:
从所述外部装置接收指示所述内容被存储在所述外部装置中的通知,以及
响应于接收指示所述内容被存储在所述外部装置中的所述通知进行所述产生。
10.如权利要求8所述的方法,还包括:
从所述外部装置接收指示用于执行所述内容的程序在所述外部装置中被执行的通知,以及
响应于接收指示用于执行所述内容的程序在所述外部装置中被执行的所述通知进行所述产生。
11.如权利要求8所述的方法,还包括响应于所述用户通过所述验证被验证,确定是否允许所述用户访问所述外部装置。
12.如权利要求8所述的方法,其中,所述解密密钥包括在对称密钥算法中使用的解密密钥,或包括在不对称密钥算法中使用的解密密钥。
13.如权利要求8所述的方法,其中,所述用户信息包括所述用户的生物信息。
CN201510464902.5A 2014-07-31 2015-07-31 用于对内容进行加密或解密的方法和装置 Active CN105320874B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR10-2014-0098478 2014-07-31
KR20140098478 2014-07-31
KR10-2015-0002023 2015-01-07
KR1020150002023A KR20160016515A (ko) 2014-07-31 2015-01-07 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
KR1020150024018A KR102314646B1 (ko) 2014-07-31 2015-02-17 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
KR10-2015-0024018 2015-02-17

Publications (2)

Publication Number Publication Date
CN105320874A CN105320874A (zh) 2016-02-10
CN105320874B true CN105320874B (zh) 2021-06-25

Family

ID=53776402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510464902.5A Active CN105320874B (zh) 2014-07-31 2015-07-31 用于对内容进行加密或解密的方法和装置

Country Status (4)

Country Link
US (2) US9805214B2 (zh)
EP (1) EP2980723B1 (zh)
CN (1) CN105320874B (zh)
WO (1) WO2016017970A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016114487A1 (ko) * 2015-01-13 2016-07-21 주식회사 씨케이머티리얼즈랩 촉각 정보 제공 기기
US9992683B2 (en) * 2015-02-02 2018-06-05 Koninklijke Philips N.V. Secure communications with wearable devices
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
KR102468133B1 (ko) * 2016-02-29 2022-11-18 엘지전자 주식회사 발 정맥 인증 장치
US9762581B1 (en) * 2016-04-15 2017-09-12 Striiv, Inc. Multifactor authentication through wearable electronic device
CN106250774A (zh) * 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
KR102556543B1 (ko) * 2017-02-10 2023-07-18 삼성디스플레이 주식회사 전자 장치
KR101882281B1 (ko) * 2017-09-15 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법
KR101882282B1 (ko) * 2017-09-22 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법
US10585728B2 (en) * 2017-11-28 2020-03-10 International Business Machines Corporation Transforming sensor data streamed to applications
WO2019231042A1 (ko) * 2018-06-01 2019-12-05 엘지전자 주식회사 생체 인증 장치
EP3881207A4 (en) * 2018-11-14 2022-06-22 Hewlett-Packard Development Company, L.P. PRINTING DEVICES FOR CONTROLLING ACCESS TO DATA
JP2020113835A (ja) * 2019-01-09 2020-07-27 コニカミノルタ株式会社 暗号化装置、復号装置、鍵生成装置、情報処理装置及びプログラム
US11329812B2 (en) 2019-02-07 2022-05-10 Red Hat, Inc. Constrained key derivation in miscellaneous dimensions
US11784809B2 (en) 2019-02-07 2023-10-10 Red Hat, Inc. Constrained key derivation in temporal space
US11438150B2 (en) 2019-02-07 2022-09-06 Red Hat, Inc. Constrained key derivation in linear space
US11387997B2 (en) 2019-02-07 2022-07-12 Red Hat, Inc. Constrained key derivation in geographical space
US11463449B2 (en) * 2019-06-24 2022-10-04 Motorola Mobility Llc Authentication for key access
US11546164B2 (en) * 2020-10-23 2023-01-03 Visa International Service Association Verification of biometric templates for privacy preserving authentication
CN113254989B (zh) * 2021-04-27 2022-02-15 支付宝(杭州)信息技术有限公司 目标数据的融合方法、装置和服务器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1591269A (zh) * 2003-08-27 2005-03-09 索尼株式会社 电子装置和验证方法
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956409A (en) * 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6899822B2 (en) 2002-11-18 2005-05-31 Multisorb Technologies, Inc. Oxygen-absorbing composition
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
CN101084548A (zh) * 2004-12-20 2007-12-05 皇家飞利浦电子股份有限公司 对受保护的便携式存储介质进行解锁
CA2493442C (en) 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
US7605714B2 (en) 2005-05-13 2009-10-20 Microsoft Corporation System and method for command and control of wireless devices using a wearable device
EP2252030B1 (en) 2009-05-14 2017-07-19 Hitachi Maxell, Ltd. Content transmitter and receiver apparatus and content transmitting and receiving method
JP5527912B2 (ja) * 2010-04-02 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド ブロードキャストサービスの暗号化キー管理方法及びシステム
US8542833B2 (en) 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
US20120066767A1 (en) 2010-09-13 2012-03-15 Nokia Corporation Method and apparatus for providing communication with a service using a recipient identifier
CN102355662A (zh) * 2011-06-10 2012-02-15 合肥联正电子科技有限公司 一种基于无线低成本设备的密钥交换方法
US8619986B2 (en) * 2011-07-21 2013-12-31 Patton Protection Systems LLC Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
US8848568B2 (en) 2012-03-20 2014-09-30 Apple Inc. Adaptive partial packet decoding
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US8843179B2 (en) 2012-05-11 2014-09-23 Li Li Provisioning an embedded subscriber identity module
WO2014036689A1 (en) * 2012-09-04 2014-03-13 Nokia Corporation Methods and apparatuses for location-based access management
US20140180582A1 (en) 2012-12-21 2014-06-26 Mark C. Pontarelli Apparatus, method and techniques for wearable navigation device
US20140196156A1 (en) * 2013-01-10 2014-07-10 International Business Machines Corporation Capturing and manipulating content using biometric data
US9414776B2 (en) * 2013-03-06 2016-08-16 Navigated Technologies, LLC Patient permission-based mobile health-linked information collection and exchange systems and methods
US9674707B2 (en) * 2013-03-15 2017-06-06 Apple Inc. Facilitating a secure session between paired devices
US20140337621A1 (en) * 2013-05-07 2014-11-13 Serguei Nakhimov Wearable communication device, security complex and user interface
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
US9131335B2 (en) * 2013-08-22 2015-09-08 Nokia Technologies Oy Method, apparatus, and computer program product for management of connected devices, such as in a wireless docking environment
KR20150026247A (ko) * 2013-09-02 2015-03-11 삼성전자주식회사 전자장치 및 전자장치의 잠금 제어방법
JP5695150B2 (ja) * 2013-09-30 2015-04-01 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
CN103809758A (zh) * 2014-02-28 2014-05-21 北京智谷睿拓技术服务有限公司 内容显示方法及设备
CN103914645A (zh) 2014-04-03 2014-07-09 百度在线网络技术(北京)有限公司 身份验证方法以及穿戴式设备
US9262759B2 (en) * 2014-04-10 2016-02-16 Bank Of America Corporation Wearable device as a payment vehicle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1591269A (zh) * 2003-08-27 2005-03-09 索尼株式会社 电子装置和验证方法
CN103473514A (zh) * 2013-09-06 2013-12-25 宇龙计算机通信科技(深圳)有限公司 数据存储访问方法及装置

Also Published As

Publication number Publication date
US9805214B2 (en) 2017-10-31
US20180053014A1 (en) 2018-02-22
WO2016017970A1 (en) 2016-02-04
EP2980723B1 (en) 2018-11-07
US10762233B2 (en) 2020-09-01
CN105320874A (zh) 2016-02-10
US20160034707A1 (en) 2016-02-04
EP2980723A1 (en) 2016-02-03

Similar Documents

Publication Publication Date Title
CN105320874B (zh) 用于对内容进行加密或解密的方法和装置
US11057378B2 (en) Device and method of setting or removing security on content
US11328079B2 (en) System and method of encrypting folder in device
US9594919B2 (en) System and method for executing file by using biometric information
EP3118771B1 (en) Confidential data management method and device, and security authentication method and system
US10009834B2 (en) Apparatus and method for accessing electronic device having hot spot function
US10009139B1 (en) Peer-to-peer proximity pairing of electronic devices with cameras and see-through heads-up displays
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
KR20170037158A (ko) 이동 단말기 및 그 제어방법
KR20120042684A (ko) 지문 정보를 통한 데이터 송/수신 장치 및 시스템
KR102314646B1 (ko) 컨텐츠를 암호화 또는 복호화하는 방법 및 디바이스.
EP3117357B1 (en) System and method of encrypting folder in device
KR102538492B1 (ko) 전자 디바이스 및 전자 디바이스를 위한 방법
KR20150107098A (ko) 이동 단말기 및 이의 제어 방법
KR20230122447A (ko) 생체 정보를 이용하여 컨텐트를 보호하는 디바이스 및 그 동작 방법
KR20160140188A (ko) 듀얼 채널을 이용하여 사용자를 인증하는 시스템 및 방법
KR20180031240A (ko) 이동 단말기 및 그 이동 단말기의 제어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant