CN105323059A - 设置或去除内容的安全措施的设备和方法 - Google Patents
设置或去除内容的安全措施的设备和方法 Download PDFInfo
- Publication number
- CN105323059A CN105323059A CN201510465022.XA CN201510465022A CN105323059A CN 105323059 A CN105323059 A CN 105323059A CN 201510465022 A CN201510465022 A CN 201510465022A CN 105323059 A CN105323059 A CN 105323059A
- Authority
- CN
- China
- Prior art keywords
- biometric information
- equipment
- content
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Medical Informatics (AREA)
- Collating Specific Patterns (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种使用生物计量信息去除内容的安全措施的设备,包括被配置成存储已经基于用户的第一生物计量信息设置了安全措施的内容的存储器;以及被配置成获得用户的第二生物计量信息并且响应于执行内容的用户输入基于第二生物计量信息去除内容的安全措施的控制器,其中第二生物计量信息的类型不同于第一生物计量信息。
Description
技术领域
与一个或多个示例性实施例一致的装置和方法涉及内容的安全措施的设置或去除的设备和方法,更具体涉及通过使用生物计量信息对内容的安全措施进行设置或者去除的设备和方法。
背景技术
生物计量学是一种认证方法,其中对个体的唯一生物计量信息进行提取和信息化,诸如指纹、声音、面部、虹膜、汗腺结构和血管。个体的特征、诸如面部形状、声音、指纹以及眼球,不能被其他人非法使用或者复制,诸如在密钥或者密码的情形下,并且很少被改变或者丢失。这样,这些特征可以广泛用于安全领域中。
最近,使用生物计量信息用于用户认证的技术已经得到发展。
因此,存在对通过有效使用生物计量信息对内容的安全措施进行设置和去除的方法进行研究的需求。
发明内容
一个或多个示例性实施例的各方面提供了使用多个生物计量信息对内容的安全措施进行设置或者去除的设备和方法。
其他方面的一部分将在以下说明中阐述,并且一部分通过该说明将显而易见,或者可以通过实施本文中的示例性实施例而认识到。
根据示例性实施例的一个方面,提供了一种使用生物计量信息去除内容的安全措施的设备,该设备包括:被配置成存储已经基于用户的第一生物计量信息设置了安全措施的内容的存储器;以及被配置成获得该用户的第二生物计量信息并且响应于用于执行内容的用户输入基于第二生物计量信息去除内容的安全措施的控制器,其中第二生物计量信息的类型不同于第一生物计量信息。
该控制器可以被配置成当用户使用第二生物计量信息被认证时使用密码或者解密密钥中的至少一个去除内容的安全措施。
密码可以是用于第一生物计量信息和第二生物计量信息两者的公用密码或者对应于第二生物计量信息的第二密码中的至少一个,并且当内容的安全措施被去除时,控制器可以被配置成使用密码去除对内容的访问限制。
解密密钥可以是对第一生物计量信息和第二生物计量信息两者公用的公共解密密钥或者对应于第二生物计量信息的第二解密密钥中的至少一个,并且当内容的安全措施被去除时,控制器可以被配置成使用解密密钥对加密的内容进行解密。
当解密密钥是第二解密密钥时,控制器可以被配置成使用第二解密密钥解密对应于第一生物计量信息的加密的第一加密密钥,以及使用通过解密该加密的第一加密密钥获得的第一解密密钥来解密内容。
对应于第二生物计量信息的第二解密密钥可以使用用于用户认证并且预存在存储器中的基础第二生物计量信息来生成。
控制器可以被配置成当第二生物计量信息通过用于选择第一生物计量信息和第二生物计量信息的一个的屏幕被选择时获得第二生物计量信息。
该设备还可以包括通信装置,其中第二生物计量信息可以通过通信装置从至少一个外部设备获得。
该设备还可以包括至少一个生物计量传感器,其被配置成识别用户的生物计量信息,其中第二生物计量信息从至少一个生物计量传感器获得。
根据另一个示例性实施例的一方面,提供了使用生物计量信息登录服务器的设备,该设备包括:通信装置,被配置成与位于该设备之外的服务器通信;以及控制器,被配置成基于用户的第一生物计量信息登入服务器,并且在该设备从服务器登出之后,获得用户的第二生物计量信息,将涉及第二生物计量信息的密码通过通信装置传送到服务器,并且当用户使用该密码被认证时重新登入服务器,其中第二生物计量信息的类型不同于第一生物计量信息。
根据另一个示例性实施例的一个方面,提供了使用生物计量信息去除内容的安全措施的方法,该方法包括:存储基于用户的第一生物计量信息设置了安全措施的内容;根据执行内容的请求获得用户的第二生物计量信息,其类型不同于第一生物计量信息;并且基于第二生物计量信息去除内容的安全措施。
去除安全措施可以包括响应于使用第二生物计量信息认证用户,使用密码和解密密钥中的至少一个去除内容的安全措施。
密码可以是第一生物计量信息和第二生物计量信息两者公用的公用密码或者对应于第二生物计量信息的第二密码中的至少一个,并且安全措施的去除包括使用密码去除对内容的访问限制。
解密密钥可以是对第一生物计量信息和第二生物计量信息两者公用的公共解密密钥或者对应于第二生物计量信息的第二解密密钥中的至少一个,并且安全措施的去除包括使用解密密钥对加密的内容进行解密。
当解密密钥是第二解密密钥时,内容的解密可以包括使用第二解密密钥解密对应于第一生物计量信息的加密的第一加密密钥,以及使用通过解密该加密的第一加密密钥获得的第一解密密钥来解密内容。
对应于第二生物计量信息的第二解密密钥可以使用用于用户认证并且预存在存储器中的基础第二生物计量信息来生成。
获得第二生物计量信息可以包括当第二生物计量信息通过用于选择第一生物计量信息和第二生物计量信息的一个的屏幕被选择时获得第二生物计量信息。
获得第二生物计量信息可以包括从至少一个外部设备获得第二生物计量信息。
获得第二生物计量信息可以包括从被配置成识别用户的生物计量信息的至少一个生物计量传感器获得第二生物计量信息。
根据另一个示例性实施例的一个方面,提供了使用生物计量信息登入服务器的方法,该方法包括:基于用户的第一生物计量信息登入服务器;当从服务器登出时,获得用户的第二生物计量信息,其类型不同于第一生物计量信息;将与第二生物计量信息相关的密码传送到服务器;以及当用户使用服务器接收的密码被认证时重新登入服务器。
根据另一个示例性实施例的一个方面,提供了管理存储在第一设备上的内容的安全措施的方法,该方法包括获得第一生物计量信息;从第二设备接收第二生物计量信息;以及基于第一生物计量信息和第二生物计量信息设置内容的安全措施。
基于第一生物计量信息和第二生物计量信息设置内容的安全措施可以包括:生成与第一生物计量信息相关的第一加密密钥;使用第一加密密钥加密内容;接收与第二生物计量信息相关的第二加密密钥;并且使用第二加密密钥加密该加密的内容。
基于第一生物计量信息和第二生物计量信息设置内容的安全措施可以包括:生成与第一生物计量信息相关的第一加密密钥;接收与第二生物计量信息相关的第二加密密钥;通过结合第一加密密钥的至少一部分与第二加密密钥的至少一部分生成第三加密密钥;并且使用第三加密密钥加密内容。
根据另一个示例性实施例的一方面,提供了管理存储在第一设备上的内容的安全措施的方法,该方法包括:获得第一生物计量信息;基于第一生物计量信息设置内容的安全措施;从第二设备接收第二生物计量信息;以及基于第一生物计量信息从内容去除安全措施。
基于第一生物计量信息设置内容的安全措施可以包括:生成与第一生物计量信息相关的第一加密密钥;使用第一加密密钥加密内容;生成与第一加密密钥对应的第一解密密钥;并且使用与第二生物计量信息相关的第二加密密钥加密第一解密密钥。
附图说明
这些和/或其他方面将从以下结合附图对示例性实施例的说明变得显而易见且容易理解,其中:
图1是描述根据示例性实施例的设备的示意图;
图2是根据示例性实施例设置或去除内容的安全措施的控制器的概念示意图;
图3是根据示例性实施例使用不同生物计量信息设置和去除内容的安全措施的方法的流程图;
图4是根据示例性实施例的设置内容的安全措施的方法的流程图;
图5是根据示例性实施例限制对内容的访问以设置安全措施的方法的流程图;
图6是根据另一示例性实施例限制对内容的访问以设置安全措施的方法的流程图;
图7是根据示例性实施例加密内容以设置安全措施的方法的流程图;
图8是根据另一示例性实施例加密内容以设置安全措施的方法的流程图;
图9是根据示例性实施例加密内容和加密密钥以设置安全措施的方法的流程图;
图10到13示出了提供来设置内容的安全措施的用户接口(UI)的示例;
图14A到14C是描述根据示例性实施例的设置内容的安全措施的示例的示意图;
图15是根据示例性实施例的数据库的示意图;
图16是根据示例性实施例去除内容的安全措施的方法的流程图;
图17是根据示例性实施例的允许访问内容以去除安全措施的方法的流程图;
图18是根据另一个示例性实施例的允许访问内容以去除安全措施的方法的流程图;
图19是根据示例性实施例解密内容以去除安全措施的方法的流程图;
图20是根据另一个示例性实施例解密内容以去除安全措施的方法的流程图;
图21是根据另一个示例性实施例解密内容以去除安全措施的方法的流程图;
图22A到23示出了根据示例性实施例的提供来去除内容的安全措施的UI的示例;
图24A到24E是描述根据另一个示例性实施例的设置内容的安全措施的示例的示意图;
图25是描述根据示例性实施例的解密方法的表格;
图26是根据另一个示例性实施例解密内容以去除安全措施的方法的流程图;
图27A到28示出了根据示例性实施例的提供来解密内容以去除安全措施的UI的示例;
图29是描述根据示例性实施例在多个用户之间共享内容的示例的示意图;
图30是根据示例性实施例的设置安全措施的加密方法的流程图;
图31到33是描述根据示例性实施例的基于第一用户的生物计量信息加密内容的方法的示意图;
图34到38是描述根据示例性实施例的通过多个用户共享内容的方法的示意图;
图39和40是根据示例性实施例的解密内容的方法的流程图;
图41是描述根据另一个示例性实施例的解密方法的表格;
图42是根据示例性实施例的改变安全措施设置的方法的流程图;
图43是描述根据示例性实施例的改变安全措施设置的示例的示意图;
图44是根据示例性实施例的用于设置安全措施的加密方法的流程图;
图45和46是根据另一个示例性实施例解密内容的方法的流程图;
图47是描述根据另一个示例性实施例的解密方法的表格;
图48到50是根据另一个示例性实施例的用于设置安全措施的方法的流程图;
图51到53是根据另一个示例性实施例解密内容的方法的流程图;
图54是描述根据另一个示例性实施例的解密方法的表格;
图55和56是根据另一个示例性实施例的用于设置安全措施的加密方法的流程图;
图57到59是根据另一个示例性实施例解密内容的方法的流程图;
图60是描述根据另一个示例性实施例的解密方法的表格;
图61和62是根据另一个示例性实施例的用于设置安全措施的加密方法的流程图;
图63和64是根据另一个示例性实施例的解密内容的方法的流程图;
图65是描述根据另一个示例性实施例的解密方法的表格;
图66和67是根据另一个示例性实施例的用于设置安全措施的加密方法的流程图;
图68和69是根据另一个示例性实施例的解密内容的方法的流程图;
图70是描述根据另一个示例性实施例的解密方法的表格;
图71是根据另一个示例性实施例的设置内容的安全措施的方法的流程图;
图72是根据另一个示例性实施例的去除内容的安全措施的方法的流程图;
图73到78是描述根据示例性实施例的用于执行内容的用户输入的示例的示意图;
图79是描述根据示例性实施例的登录到服务器的设备的示例的示意图;
图80是根据示例性实施例的通过设备在服务器中注册生物计量信息的方法的流程图;
图81是根据另一个示例性实施例的通过设备在服务器中注册生物计量信息的方法的流程图;
图82到85是描述根据示例性实施例的提供来在服务器中注册生物计量信息的UI的示例的示意图;
图86A和86B是根据示例性实施例的通过设备登录到服务器的方法的流程图;
图87到88B是描述根据示例性实施例的提供用于设备登录到服务器的UI的示例的示意图;
图89是根据另一示例性实施例的通过设备在服务器中注册生物计量信息的方法的流程图;
图90到94是描述根据示例性实施例的提供来在服务器中注册生物计量信息的UI的示例的示意图;
图95A和95B是根据示例性实施例的通过设备访问服务器的方法的流程图;
图96到97B是描述根据另一个示例性实施例的提供用于设备登录到服务器的UI的示例的示意图;
图98描述了根据示例性实施例的提供来在锁定屏幕上设置安全措施的UI的示例;
图99到100B是描述根据示例性实施例的提供来在锁定屏幕上去除安全措施的UI的示例的示意图;
图101和102是根据示例性实施例的设备的框图;以及
图103是根据示例性实施例的服务器的框图。
具体实施方式
在此将参考附图更充分地描述一个或多个示例性实施例。然而,应该理解示例性实施例可以呈现为多种不同的形式,并且不应该被解释为限于在此阐述的示例性实施例;更准确地说,提供这些示例性实施例使得本公开将是缜密和完整的,并且将一个或多个示例性实施例的概念完全传达给本领域技术人员。在下面的说明中,没有详细描述众所周知的功能或者架构,因为它们会以不必要的细节使一个或多个示例性实施例含混不清,附图中的相同的附图标记在整个说明书中表示相同或者相似的元件。
一个或多个示例性实施例以及实现一个或多个示例性实施例的方法的优点和特征可以通过参考以下对示例性实施例的详细描述和附图更容易地理解。同时,尽管描述了一个或多个示例性实施例,将省略可能削弱本发明的发明点的清晰性的关于相关的众所周知的功能或配置的详细描述。应该理解的是尽管诸如“第一”、“第二”等等序数可以用在本文中描述各种组件,这些组件不应受到这些术语的限制。这些组件仅用于将一个组件和另一个组件区别开。
下文中,将参考附图详细描述根据一个或多个示例性实施例的设备。诸如“模块”或“单元”的术语仅用于更容易地撰写说明书,并且因此应该以广义的含义来考虑并且不限于任何特定的含义或者角色。
在本文中描述的设备的示例包括移动电话、智能电话、平板电脑(PC)、笔记本电脑、数字广播终端、个人数字助理(PDA)、便携式多媒体播放器(PMP)以及导航设备。然而,对本领域技术人员来说显而易见的是除了仅可以应用于移动终端的配置的情况以外,根据一个或多个示例性实施例的配置还可以应用于固定终端,诸如数字电视(TV)或者台式电脑。
在说明书中,当一区域被“连接”到另一区域时,区域可以不仅仅为“直接连接”,还可以为经由其间的另一个设备“电气连接”。同样,当区域“包括”一元件时,该区域可以进一步包括另一元件,而不是排除另一元件,否则会以不同方式说明。
如本文中所使用的,术语“和/或”包括相关列出的项目的一个或多个的任意和所有组合。当诸如“……中的至少一个”表述在一列元件之后时,该表达修饰列出的所有元件而不是修饰该列表中的单个元件。
在本文中使用的术语将与一个或多个示例性实施例的简要说明一起首次进行描述。
根据示例性实施例的设备可以通过使用生物计量信息对内容设置安全措施。该设备可以通过使用特定的生物计量信息(第一生物计量信息)对内容设置安全措施,并且通过使用不同于用于设置安全措施的生物计量信息(第一生物计量信息)的另一个生物计量信息(第二生物计量信息)对内容去除安全措施。
在说明书全文中,生物计量信息可以表示识别每个个体的信息,诸如指纹或者虹膜,其可从每个个体的身体检测。
生物计量信息的示例包括指纹、声音、面部、虹膜、掌纹线、血管分布(veindistribution)、视网膜、诸如步态的移动模式、心电图(ECG)以及掌纹图案,但不限于此。
内容的示例包括文本(例如,工作相关的文件、备忘录、电子邮件、文本消息以及电子书),还包括静态图像(例如,照片和图片)、动态图像(例如,视频点播(VOD)、TV节目、用户生成内容(UCC)、YouTube视频、音乐视频和电影)、应用程序执行文件、声音文件和网页,但不限于此。例如,内容可以是存储在设备中的一组特定文件,即表明文件分类和存储地点的文件夹。文件夹可以包括另一个文件夹或者文件。换句话说,术语“内容”可以具有包括特定数据或者文件的广义含义。
在说明书的全文中,设置内容的安全措施可以意味着限制对内容的访问,去除内容的安全措施可以意味着去除对内容的访问限制。可替代地,设置或者去除内容的安全措施可以意味着内容被加密或者解密。
例如,限制对内容的访问可以意味着通过使用密码同时设置内容的安全措施限制内容的执行、编辑、复制和删除中的至少一个。同样,去除对内容的访问限制可以意味着当设置内容的安全措施获得的密码和去除内容的安全措施获得的密码彼此匹配时允许内容的执行、编辑、复制和删除中的至少一个。可替代地,限制对内容的访问可以意味着对内容的参考信息、内容的文件名、包括内容的文件夹的参考信息和文件夹名称中的至少一个进行加密使得内容不能被找到。在此,参考信息可以是表示用于在文件系统中访问特定文件或者文件夹的路径或者地址(例如索引点(节点)号等等)。
作为另一个示例,加密内容可以意味着内容被转换为无意义的,例如密文。该密文通过使用用于安全措施的特定算法转换内容来获得。具体来说,加密意味着使用加密密钥将特定信息转换为密文,诸如特定比特串,并且解密意味着通过使用解密密钥恢复转换的信息。在说明书全文中,加密密钥可以意味着通过处理生物计量信息获得的数据(例如,特定比特串),而不是生物计量信息本身,加密密钥用于加密特定内容。
通过使用生物计量信息对内容设置或者去除安全措施的方法将在稍后参考附图详细描述。
在说明书全文中,区别于第一生物计量信息的第二生物计量信息可以与第一生物计量信息具有不同类型。例如,第一生物计量信息可以是指纹信息,第二生物计量信息可以是虹膜信息。区别于第一生物计量信息的第二生物计量信息可以与第一生物计量信息具有相同类型。例如,第一和第二生物计量信息可以都是指纹信息,但是可以从相同用户的不同手指获得指纹信息或者从不同用户的手指获得指纹信息。可替代地,区别于第一生物计量信息的第二生物计量信息可以是从不同设备提供的生物计量模块获得的生物计量信息。可替代地,区别于第一生物计量信息的第二生物计量信息可以是从一个设备中提供的不同生物计量模块获得的生物计量信息。可替代地,区别于第一生物计量信息的第二生物计量信息可以是从一个设备中提供的一个生物计量模块获得的生物计量信息。
在说明书全文中,生物计量模块可以是可以从人体获得特定生物计量信息的模块。生物计量模块可以包括感应人体生物计量信息的传感器。例如,生物计量模块可以包括指纹传感器或者掌纹图案传感器,但不限于此。
例如,生物计量模块可以包括照相机。照相机可以为人脸或者人的虹膜拍照。
可替代地,生物计量模块可以包括用于获得人声的麦克风。上述生物计量模块仅仅是示例,因此不限于此。
根据示例性实施例,当设备通过使用指纹信息对特定内容设置安全措施时,设备不仅可以通过使用指纹信息,而且可以使用作为不同生物计量信息的虹膜信息去除特定内容的安全措施。
由此,即使设备不能获得用于设置特定内容的安全措施的指纹信息,例如用于获得指纹信息的生物计量模块由于被盗、丢失或者发生故障不能被使用,特定内容的安全措施可以通过使用用于获得其他生物计量信息的生物计量模块去除,诸如虹膜信息。
换句话说,根据示例性实施例,尽管使用指纹信息对特定内容设置安全措施,如果用户丢失或者当前不具有用于获得指纹信息的生物计量模块,用户仍可以访问设置安全措施的特定内容。
现将参考附图详细描述一个或多个示例性实施例。
图1是描述根据示例性实施例的设备100的示意图。
参考图1,用户可以拥有多个设备,诸如设备100(例如,智能电话),手表型可穿戴设备401、眼镜型可穿戴设备402。此时,手表型可穿戴设备401可以包括获得指纹信息10的模块。眼镜型可穿戴设备402可以包括获得虹膜信息12的模块。设备100可以通过通信单元从与设备100配对的手表型可穿戴设备401和眼镜型可穿戴设备402接收指纹信息10和虹膜信息12。
为了保护存储在设备100中的内容c10,例如ID卡,用户可以通过使用指纹信息10来设置内容c10的安全措施。
设备100可以在基于从手表型可穿戴设备401获得的指纹信息10设置内容c10的安全措施之后存储内容c10,并且可以之后基于从手表型可穿戴设备401获得的指纹信息10去除内容c10的安全措施。
然而,用户可能希望在手表型可穿戴设备401不能使用的条件下去除内容c10的安全措施。
根据示例性实施例,即使在用户不能使用手表型可穿戴设备401时,例如,即使当手表型可穿戴设备401被盗、丢失或者发生故障时,用户对内容c10设置的安全措施也可以被去除。
换句话说,根据示例性实施例,内容c10的安全措施的设置可以通过使用从眼镜型可穿戴设备402获得的虹膜信息12来去除。
图2是根据示例性实施例的设置或者去除内容的安全措施的控制器130的概念图。
参考图2,设备100的控制器130可以包括功能模块,诸如生物计量信息获得装置131、生物计量信息修改装置132、特征信息提取装置133、特征信息匹配装置134、内容安全装置135和生物计量信息请求装置136。根据示例性实施例的功能模块为了描述的方便被分类,并且功能模块中的至少一个可以被省略或者改变,或者可以结合功能模块中的至少两个。功能模块可以被配置成硬件、软件、或者软硬件的结合。可替代地,功能模块的一部分可以被配置成硬件,功能模块的另一部分可以被配置成软件。
参考图2,控制器130可以处于注册模式201用于注册用户的生物计量信息,或者处于认证模式202用于使用注册的生物计量信息来认证用户。
根据示例性实施例,当控制器130处于注册模式201时,生物计量信息获得装置131可以从图102的传感单元140或者图102的音频-视频(AV)输入单元160获得用户的生物计量信息,下面会更详细说明。可替代地,生物计量信息获得装置131可以通过图101的通信单元150从手表型可穿戴设备401和眼镜型可穿戴设备402接收生物计量信息,下面会更详细说明。
根据示例性实施例,生物计量信息修改装置132可以通过修改获得的生物计量信息获得修改的生物计量信息。例如,当确定生物计量信息(例如,指纹图像、虹膜图像、血管图像或者面部图像)具有扭曲的形状或者具有低分辨率的区域时,生物计量信息修改装置132可以通过使用统计数据或者图像处理功能执行图像处理器使得扭曲的形状或者具有低分辨率的区域被修改或者恢复。当生物计量信息的质量很好时,可以省略生物计量信息修改装置132的操作。
根据示例性实施例,特征信息提取装置133可以从被修改或者没有被修改的生物计量信息提取特征信息。
例如,当生物计量信息是指纹信息时,特征信息提取装置133可以从指纹信息提取包括被称为细节特征点(minutiae)的至少一个特征点的特征信息。细节特征点可以包括表示分叉点(bifurcationpoint)、端点、中心(core)和三角点(delta)的特征点。另外,细节特征点可包括表示脊(ridge)以及脊之间的谷的方向或者形状的特征点。在这个情况下,特征信息可以是模板,其中特征点以预设格式(或者帧或者比特串)设置。
如另一个示例,当生物计量信息是虹膜信息时,特征信息提取装置133可以提取虹膜的唯一图案。在这个情况下,特征信息可以是虹膜模板,其中虹膜的唯一图案设置在模板中。可替代地,当生物计量信息是血管信息时,特征信息提取装置133可以提取血管的唯一图案。在这个情况下,特征信息可以是血管模板,其中血管的唯一图案被设置在模板中。
根据示例性实施例,控制器130可以将由特征信息提取装置133提取的特征信息存储在存储器170中以便使用特征信息作为用户认证基础的生物计量信息。下文中,作为基础的生物计量信息将可以称为基础生物计量信息(basebiometricinformation)。同样,控制器130可以在存储器170中存储指纹信息、声音信息、面部信息、虹膜信息、掌纹线信息、血管信息、视网膜信息、移动图案信息和ECG信息的模板以用作基础生物计量信息的特征信息。存储在存储器170中的生物计量信息的特征信息可以被注册用作用户认证的基础生物计量信息。
控制器130可以用于认证模式202中,同时多个基础生物计量信息的特征信息被注册到存储器170中。
当控制器130处于认证模式202中时,生物计量信息获得装置131可以从传感单元140或者AV输入单元160获得用户的生物计量信息。可替代地,生物计量信息获得装置131可以通过通信单元150从手表型可穿戴设备401和眼镜型可穿戴设备402接收生物计量信息。
根据示例性实施例,生物计量信息修改装置132可以通过修改获得的生物计量信息获得修改的生物计量信息。
特征信息提取装置133可以从修改或者没有修改的生物计量信息提取特征信息。特征信息匹配装置134可以匹配由特征信息提取装置133提取的特征信息和预存储在存储器170的基础生物计量信息的特征信息。随后,作为匹配的结果,特征信息匹配装置134可以计算指示两个特征信息相互匹配程度的匹配计分。匹配计分可以被计算,例如,根据统计数据或概率函数,同时考虑获得的生物计量信息的特征模板的特征点与基础生物计量信息的特征模板的特征点之间的差异、方向或布置的相似之处。
特征信息匹配装置134可以比较匹配计分和特定阈值,并且当匹配计分等于或高于特定阈值时,可确定用户认证成功。在此,特定阈值可以由设备100的制造者、设备100中安装的应用程序的提供者或者操作系统的提供者预先设置。可替代地,特定阈值可以由用户通过用户界面(UI)指定。同时,用户可以针对多个生物计量信息的每个设置阈值。
当用户认证成功时,内容安全装置135可以设置或去除内容的安全措施。
例如,内容安全装置135的内容访问限制装置/允许装置135-1可以限制或允许访问内容。而且,内容安全装置135的内容加密装置/解密装置135-2可以加密或解密内容。可替代地,内容访问限制装置/允许装置135-1和内容加密装置/解密装置两者可以被用于设置或去除内容的安全措施。
根据示例性实施例,当用户认证失败时,生物计量信息请求装置136可以重新请求用户的生物计量信息。例如,控制器130可以向手表型或眼镜型可穿戴设备401或402发送请求用户的生物计量信息的信号。响应于该信号,手表型或眼镜型可穿戴设备401或402可提供用于重新请求生物计量信息的通知屏幕。当生物计量信息被输入时,手表型或眼镜型可穿戴设备401或402可以发送输入的生物计量信息到设备100。可替代地,响应于该信号,手表型或眼镜型可穿戴设备401或402可以再次发送先前输入的生物计量信息到设备100。当再次接收到生物计量信息时,设备100可以尝试通过使用所获得的生物计量信息对用户进行认证。
图3是根据示例性实施例使用不同的生物计量信息来设置和去除内容的安全措施的方法的流程图。
参照图3,在操作S301中,根据示例性实施例的控制器130可以通过使用第一生物计量信息来设置内容的安全措施。
如图1所示,根据示例性实施例的控制器100可以通过使用由手表型可穿戴设备401获得的指纹信息10设置内容c10的安全措施。在此,内容c10可以是与用户的个人信息,诸如ID卡,相关的数据,但不限于此。
例如,手表型可穿戴设备401可以包括用于获得生物计量信息的模块(以下,称为生物计量模块)。例如,参考图1,手表型可穿戴设备401可包括模块,用于识别手指的指纹。
再参照图3,在操作S302中,控制器130可以通过使用第二生物计量信息去除内容上设置的安全措施。
如图1所示,控制器130可以通过使用由眼镜型可穿戴设备402所获得的虹膜信息12去除内容c10上设置的安全措施。具体来说,控制器130可以通过使用虹膜信息12代替用于在内容c10上设置安全措施的指纹信息10来去除在内容c10上设置的安全措施。
通过控制器130通过使用虹膜信息12去除内容的安全措施的方法将在稍后详细地描述。
在图1中,设备10从手表型和眼镜型可穿戴设备401和402获得指纹信息10和虹膜信息12,它们是外部设备,但根据另一示例性实施例,设备100可以从在设备100中提供的至少一个生物计量模块获得指纹信息10和虹膜信息12中的至少一个。例如,设备100可以从设备100中提供的生物计量模块,而不是外部设备,获得指纹信息10和虹膜信息12两者。
图4是根据示例性实施例对内容设置安全措施的方法的流程图。
在操作S401中,控制器130可以获得用户的第一生物计量信息。
在操作S402中,控制器130可以通过使用第一生物计量信息认证用户。
用户可以通过匹配第一生物计量信息的特征信息和预存储在存储器170中的基础第一生物计量信息的特征信息来被认证。当作为匹配结果计算的匹配计分等于或高于特定阈值时,控制器130可确定用户认证成功。
然而,如果用户认证失败,控制器130可以在例如图102的显示单元121上显示通知屏幕来通知失败。
在操作S403中,当用户认证成功时,控制器130可以通过使用安全密钥设置内容的安全措施。
该安全密钥可以是密码或加密密钥。
该密码可以是公用密码或对应于生物计量信息的密码。公用密码可通用于限制对内容的访问,而不管生物计量信息的类型如何。对应生物计量信息的密码可用于特定类型的生物计量信息。因此,根据示例性实施例,当存在多个用于用户认证的生物计量信息时,可能存在对应于该多个生物计量信息的多个密码。
该加密密钥可以是公用加密密钥或对应于生物计量信息的加密密钥。公用加密密钥可以通用于对内容进行编码,而不管生物计量信息的类型如何。公用加密密钥可以通过使用多个基础生物计量信息的特征信息来生成。对应于生物计量信息的加密密钥可以用于特定类型的生物计量信息。因此,根据示例性实施例,当存在多个用于用户认证的生物计量信息时,可能存在对应于该多个生物计量信息的多个加密密钥。加密密钥可通过使用该多个生物计量信息的每个的特征信息来生成。
根据示例性实施例,当安全密钥是密码时,用于设置内容的安全措施的安全密钥和用于去除内容的安全措施的安全密钥可以是相同的。
根据示例性实施例,用于设置内容的安全措施的安全密钥和用于去除内容的安全措施的安全密钥可以是彼此不同的。当安全密钥是加密密钥时,用于设置内容的安全措施的加密密钥和用于去除内容的安全措施的解密密钥可以是彼此不同的。
在例如用于生成加密密钥的通过使用函数和函数的因子值(factorvalue)输出的值被用于解密密钥时,加密密钥和解密密钥可以是相同的。
加密密钥和解密密钥可以是彼此不同的,例如,当公钥(publickey)和私钥(privatekey)基于函数的输出值(例如,种子值(seedvalue))同时使用函数和函数的因子值一起生成时,其中公钥和私钥用于加密和解密内容。此时,公钥可以被用作加密密钥,私钥可以用作解密密钥。在当前的示例性实施例中,用于对内容设置安全措施的安全密钥和用于对内容去除安全措施的安全密钥都通称为安全密钥,但是对本领域的普通技术人员将显而易见的是根据示例性实施例的用于设置内容的安全措施的安全密钥和用于去除内容的安全措施的安全密钥可具有不同的值。
获得安全密钥,如密码或加密密钥的方法,将在后面详细说明。
图5是根据示例性实施例限制对内容的访问以便设置安全措施的方法的流程图。
在操作S501中,控制器130可以获得用户的第一生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150从外部设备接收第一生物计量信息。或者,控制器130可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S502中,控制器130可以通过使用第一生物计量信息认证用户。
可以通过匹配第一生物计量信息的特征信息和预存储在存储器170中的基础第一生物计量信息的特征信息来认证用户。当作为匹配结果计算的匹配计分等于或高于特定阈值时,控制器130可确定用户认证成功。
当用户认证失败时,控制器130可在显示单元121上显示通知屏幕通知失败。
在操作S503中,当用户认证成功时,控制器130可以获得公用密码。公用密码可通用于限制对内容的访问,而不管生物计量信息的类型如何。例如,公用密码可以是从预存储在存储器170中的多个值中获得的值。可替代地,公用密码可以是由控制器130随机生成的值。可替代地,公用密码可以是由控制器130通过使用至少一个基础生物计量信息生成的值。例如,公用密码可以是通过使用逻辑运算或将基础生物计量信息的特征信息作为特定函数的因子的组合结果生成的值。
根据示例性实施例,在用户认证成功之后,可以生成公用密码。可替代地,可以在执行用户认证之前生成公用密码。例如,当基础生物计量信息的特征信息被存储在注册模式201中的存储器170中时,可以预先生成并存储使用基础生物计量信息的特征信息的公用密码。
根据示例性实施例,公用密码可被存储在存储器170、外部服务器、可穿戴设备或第三设备中。
在操作S504中,控制器130可以使用公用密码限制对内容的访问。
图6是根据另一示例性实施例限制对内容的访问以设置安全措施的方法的流程图。
在操作S601中,控制器130可以获得用户的第一生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150从外部设备接收第一生物计量信息。或者,控制器130可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S602中,控制器130可以通过使用第一生物计量信息认证用户。
在操作S603中,当用户认证成功时,控制器130可获得对应于第一生物计量信息的第一密码。此外,控制器130可以获得对应于第二生物计量信息的第二密码。对应于生物计量信息的密码可以根据生物计量信息的类型具有不同的值。例如,对应于第一生物计量信息的第一密码和对应于第二生物计量信息的第二密码可具有不同的值。
同时,当用户预先设置要使用去除内容的安全措施的生物计量信息时,控制器130可获得对应于预先设置的生物计量信息的密码。
对应于生物计量信息的密码可以是,例如,由控制器130从预存储在存储器170中的多个值中获得的值。可替代地,对应于生物计量信息的密码可以是由控制器130随机生成的值。可替代地,对应于生物计量信息的密码可以是由控制器130通过使用对应于生物计量信息的预存储的基础生物计量信息生成的值。例如,对应于生物计量信息的密码可以是通过使用预存储的基础生物计量信息的特征信息的至少一部分作为特定函数的因子而生成的值。
根据示例性实施例中,对应于生物计量信息的密码可以在用户认证成功后生成。可替代地,可以在执行用户认证之前生成对应于生物计量信息的密码。例如,在注册模式201中,当基础生物计量信息的特征信息被存储在存储器170中时,对应于基础生物计量信息的密码可通过使用基础生物计量信息的特征信息预先生成。
根据示例性实施例,对应于生物计量信息的密码可被存储在存储器170、外部服务器、可穿戴设备或第三设备中。
在操作S604中,控制器130可以通过使用对应于第一生物计量信息的第一密码和对应于第二生物计量信息的第二密码中的至少一个限制对内容的访问。
图7是根据示例性实施例加密内容以设置安全措施的方法的流程图。
在操作S701中,控制器130可以获得用户的第一生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150从外部设备接收第一生物计量信息。或者,控制器130可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S702中,控制器130可以通过使用第一生物计量信息认证用户。
可以通过匹配第一生物计量信息的特征信息和预存储的基础第一生物计量信息的特征信息来认证用户。控制器130可以在作为匹配结果获得的匹配计分等于或高于特定阈值时确定用户认证成功。
根据示例性实施例,当确定用户认证失败时,控制器130可显示通知屏幕,在显示单元121上指示失败。
在操作S703中,当用户认证成功时,控制器130可以得到公用加密密钥。公用加密密钥可以通用于加密内容而不管生物计量信息的类型如何。例如,该公用加密密钥可以是由控制器130通过使用多个基础生物计量信息中的至少一条特征信息产生的值。公用加密密钥可以在用户认证成功之后生成。可替代地,公用加密密钥可以在执行用户认证之前生成。例如,在注册模式201中,当基础生物计量信息的特征信息被存储在存储器170中时,公用加密密钥可通过使用基础生物计量信息的特征信息预先生成。
根据示例性实施例,通过控制器130使用多个基础生物计量信息生成公用加密密钥的方法可以包括以下操作。
控制器130可确定通过使用多个基础生物计量信息的特征信息作为特定函数(例如,加密哈希函数(cryptographichashfunction))的因子生成的值,作为加密密钥。可替代地,一些特征信息的可被用作特定函数的因子。然而,通过使用基础生物计量信息生成加密密钥的方法并不限于此,并且可以变化。
例如,特定操作(例如,XOR运算)可通过使用特定长度(例如,128比特)的预设值施加到特征信息,并且仅仅对应于特定长度的结果值的值可以被确定为加密密钥。可替代地,基于密码的密钥导出函数2(PBKDF2)可被使用。
根据示例性实施例,当函数的因子(特征信息)不同时,函数的结果值不同,并且在因子不能从结果值导出的条件下,函数可以用作生成加密密钥的函数。
接下来,在操作S704中,控制器130可以通过使用公用加密密钥加密内容。
图8是根据另一示例性实施例加密内容以设置安全措施的方法的流程图。
在操作S801中,控制器130可以获得用户的第一生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150从外部设备接收第一生物计量信息。或者,控制器130可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S802中,控制器130可以通过使用第一生物计量信息认证用户。
可以通过匹配第一生物计量信息的特征信息和预存储的基础第一生物计量信息的特征信息来认证用户。控制器130在得到的作为匹配结果的匹配计分等于或高于特定阈值时可确定用户认证成功。
根据示例性实施例中,如果确定用户认证失败,控制器130可在例如显示单元121上显示通知屏幕,指示失败。
在操作S803中,当用户认证成功时,控制器130可获得对应于第一生物计量信息的第一加密密钥。此外,控制器130可以获得对应于第二生物计量信息的第二加密密钥。对应于生物计量信息的加密密钥可以根据生物计量信息的类型而不同。例如,对应于第一生物计量信息的第一加密密钥和对应于第二生物计量信息的第二加密密钥可以具有不同的值。
同时,当用户预设要使用的去除内容安全措施的生物计量信息时,控制器130可获得对应于预设的生物计量信息的密码。
对应于生物计量信息的加密密钥可以是通过使用预存储在存储器170中的基础生物计量信息生成的值。在用户认证成功后,可以生成对应于生物计量信息的加密密钥。可替代地,在执行用户认证之前,可以生成对应于生物计量信息的加密密钥。例如,在注册模式201中,当基础生物计量信息的特征信息被存储在存储器170中时,对应于基础生物计量信息的加密密钥可以通过使用基础生物计量信息的特征信息预先生成。
具体地,控制器130可确定通过使用基础生物计量信息的特征信息作为特定函数(例如,加密哈希函数)的因子生成的值,作为加密密钥。可替代地,一些特征信息可被用作特定函数的因子。然而,通过使用基础生物计量信息生成加密密钥的方法并不限于此,并且可以变化。
接下来,在操作S804中,控制器130可以通过使用对应于第一生物计量信息的第一加密密钥和对应于第二生物计量信息的第二加密密钥中的至少一个加密内容。
图9是根据示例性实施例加密内容和加密密钥以设置安全措施的方法的流程图。
在操作S901中,控制器130可以获得用户的第一生物计量信息。根据示例性实施例,控制器130可以通过通信单元150从外部设备接收第一生物计量信息。或者,控制器130可从设备100中提供的生物计量模块获得第一生物计量信息。
根据示例性实施例,外部设备可以是包括生物计量模块的可穿戴设备。外部设备的例子包括手表型可穿戴设备、眼镜型可穿戴设备、头戴式显示设备和带式可穿戴设备,但不限于此。外部设备可以包括用于获得指纹信息的生物计量模块,用于获得虹膜信息的生物计量模块,用于提取面部信息的生物计量模块,用于提取视网膜信息的生物计量模块,用于提取声音信息的生物计量模块,用于测量心率的生物计量模块,以及用于识别步态模式的生物计量模块中的至少一个。然而,在此描述的生物计量模块仅是例子,因此不限于此。
在操作S902中,控制器130可以通过使用第一生物计量信息认证用户。
在操作S903中,当用户认证成功时,控制器130可获得第一加密密钥。这里,第一加密密钥可以是通过使用预先储存在存储器170中的基础第一生物计量信息生成的值。第一加密密钥可以是在用户认证成功之后生成。或者,第一加密密钥可以在执行用户认证之前生成。例如,在注册模式201中,当基础第一生物计量信息的特征信息被存储在存储器170中时,第一加密密钥可以通过使用基础第一生物计量信息的特征信息预先生成。由于使用生物计量信息生成加密密钥的方法已经在上面描述,不再提供其细节。
在操作S904中,控制器130可通过使用在操作S903中所获得的第一加密密钥加密内容。
在操作S905中,控制器130可以得到第二加密密钥。第二加密密钥可以是,例如,通过使用预存储在存储器170中的基础第二生物计量信息生成的值。第二加密密钥可以在加密内容之后生成。或者,第二加密密钥可以在加密内容之前生成。
在操作S906中,控制器130可以通过使用在操作S905中生成的第二加密密钥加密第一加密密钥。
图10到13示出了提供来设置内容的安全措施的UI的示例。
如S1010所示,当用户的手指f10选择用于锁定设置的按键时,控制器130可以确定接收用于设置内容c10的安全措施的用户输入。
根据示例性实施例,当接收到用户输入时,控制器130可以显示用于使用生物计量信息的锁定设置的屏幕1002,并且用户的手指f11可以使用生物计量信息选择锁定设置,如S1020所示。根据另一示例性实施例,控制器130可以在显示单元121上显示菜单屏幕(未示出)或者图标(未示出)用于使用生物计量信息的锁定设置。在图10中,用于在内容c10设置锁定的UI被示出,但是UI不限于此。
下面,如图11A所示,手表型可穿戴设备401可以获得并将用户的指纹信息10传送到设备100。设备100可以从手表型可穿戴设备401接收指纹信息10。控制器130可以在显示单元121上显示通知屏幕1101,表示用于在内容c10上设置锁定的生物计量信息被接收。通知屏幕1101仅仅是通知用户内容在接收生物计量信息时被锁定的UI的示例,因此不限于此。所为另一个示例,控制器130可以在显示器121上显示表示接收的生物计量信息的类型的屏幕,例如,“指纹信息”。
可替代地,如图11B所示,设备100可以通过设备100上提供的生物计量模块获得生物计量信息。例如,设备100包括用于识别指纹的模块405,并且可以在用户的手指f12触摸模块405时获得指纹信息10。
参考图12,控制器130可以在显示单元121上显示用于设置另一生物计量信息以用于去除内容c10上的锁定的屏幕1201。
图12示出了提供给用户的UI的示例,并且用户可以预设另一生物计量信息,其不同于用于在内容c10上设置锁定的生物计量信息。因此,用户可以在之后去除内容c10上的安全措施时使用预设的另一生物计量信息。在图12中,如果用户的手指f13选择用于另外注册生物计量信息的按键,设备100可以确定接收到用于设置内容c10的安全措施的用户输入。
参考图13,控制器130可以从眼镜型可穿戴设备402获得用户的虹膜信息12。
控制器130可在显示单元121上显示屏幕1301,用于通知用户生物计量信息被接收和所接收到的生物计量信息被注册为用于去除在内容c10上的锁定的生物计量信息。图13示出通知用户其可以基于生物计量信息(例如,虹膜信息12)去除内容上的锁定的UI的示例,该生物计量信息不是用于加密内容的生物计量信息(例如,指纹信息10)。
根据示例性实施例,可省略如上参考图12和13所述的提供用于设置另一生物计量信息以用于去除对内容的锁定的UI的处理。在这种情况下,控制器130可以设置预存储在存储器130中的至少一个基础生物计量信息作为另一生物计量信息以被用于去除在内容上的锁定。
图14A到图14C是用于说明根据示例性实施例在内容设置安全措施的示例的示意图。
参照图14A,当使用指纹信息10用户认证成功时,控制器130可以生成公用密码、第一密码或第二密码。控制器130可以通过使用公用密码、第一密码和第二密码中至少一个密码p10(例如,PW_A)限制对内容c10的访问。在图14A中,“P[内容]PW_A”表示通过使用‘PW_A’限制访问“内容”。
可替代地,参考图14B,当使用指纹信息10用户认证成功时,控制器130可以生成公用加密密钥、第一加密密钥或第二加密密钥。控制器130可以通过使用来自公用加密密钥、第一加密密钥和第二加密密钥中的至少一个密钥k10(例如,key_A)加密内容c10。在图14B中,“E[内容]key_A”表示“内容”是通过使用‘key_A’加密的。
参照图14C,当加密密钥被加密以设置内容的安全措施时,控制器130基于由眼镜型可穿戴设备402得到的虹膜信息12可以产生第二加密密钥k12(例如,key_B)。例如,当用户通过使用虹膜信息12被认证时,控制器130可以通过使用预存储在存储器170中的基础第二生物计量信息产生第二加密密钥k12。然后,控制器130可通过使用第二加密密钥k12加密至少一个密钥k10获得加密密钥k14。在此,“E[key_A]key_B”表示“key_A'是通过使用‘key_B’来加密。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,根据一个或多个示例性实施例,以上描述的方法的操作的顺序没有限制,并且至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图15是根据示例性实施例的数据库(DB)d1的示意图。
根据示例性实施例的设备100可以包括数据库DBd1。可替代地,图15的DBd1可以设置在图79的服务器200中,在下面进一步详细描述。
DBd1可包括内容DBd2和密钥DBd3。
内容DBd2可以存储在其上设置安全措施的内容。
例如,内容DBd2可以存储“P[内容]PW_A”。“P[内容]PW_A”可以表明通过使用密码‘PW_A’限制对‘内容’的访问。在下文中,“P[aaa]bbb”表示使用密码“bbb”限制对“aaa”的访问,并且因此不提供对它们的描述。
可替代地,内容DBd2可以存储“E[内容]key_A”。“E[内容]key_A”可以表示内容是通过使用加密密钥‘key_A’加密的。下文中,“E[ccc]ddd”表示“ddd”是通过使用加密密钥“ddd”加密,并且因此不提供对它们的描述。
密钥DBd3可以存储安全密钥。
例如,密钥DBd3可存储密码、加密密钥以及加密的加密密钥(例如,“E[key_A]key_B”)的至少一个。
根据示例性实施例,设置有安全措施的内容和安全密钥可以被分别存储在内容DBd2和密钥DBd3中,但可替代地,可以存储在一个DB中。
根据示例性实施例,当设备100通过通信单元150发送内容和安全密钥到服务器200时,服务器200可以将内容和安全密钥分别存储在内容DBd2和DBd3中。
根据另一个示例性实施例,当服务器200加密内容或加密加密密钥时,服务器200可以在内容DBd2和密钥DBd3中分别存储加密的内容和加密的加密密钥。可替代地,服务器200可以在一个DB中存储加密的内容和加密的加密密钥。可替代地,设置安全措施的内容和安全密钥可以各自存储在服务器200和设备100中的任一个中提供的DB中。例如,设置安全措施的内容可以被存储在服务器200中提供的DB中,并且安全密钥可以存储在设备100中提供的DB中,或反之亦然。
根据示例性实施例,被存储在服务器200中的设置有安全措施的内容和安全密钥也可以由设备100或分配有特定访问权限的设备访问。
图16是根据示例性实施例去除内容的安全措施的方法的流程图。
在此,根据示例性实施例通过使用第二生物计量信息去除内容的安全措施的方法可以表示当使用第一生物计量信息设置内容的安全措施时通过使用第二生物计量信息去除内容的安全措施的方法。
在操作S1601中,控制器130可以获得用户的第二生物计量信息。
在操作S1602中,控制器130可以通过使用第二生物计量信息认证用户。
用户认证可以通过匹配第二生物计量信息的特征信息和预存储在存储器170中的基础第二生物计量信息的特征信息来执行。当作为匹配结果计算的匹配计分等于或高于特定阈值时,控制器130可确定用户认证已经成功。根据示例性实施例,当用户认证被确定为失败时,控制器130可在例如显示单元121上显示通知屏幕表示失败。
在操作S1603中,当用户认证成功时,控制器130可以通过使用安全密钥去除内容的安全措施。安全密钥可以是密码或解密密钥。
例如,控制器130可以允许通过使用密码对内容进行访问。或者,控制器130可通过使用解密密钥解密内容。
获得密码和解密密钥的方法将在后面详细描述。
图17是根据示例性实施例允许访问内容以去除安全措施的方法的流程图。
在操作S1701中,控制器130可以获得用户的第二生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150接收来自外部设备的第二生物计量信息。或者,控制器130可从设备100提供的生物计量模块获得第二生物计量信息。
在操作S1702中,控制器130可以通过使用第二生物计量信息认证用户。
用户认证可以通过匹配第二生物计量信息的特征信息和预存储在存储器170中的基础第二生物计量信息的特征信息来执行。控制器130可以在作为匹配结果计算的匹配计分等于或高于特定阈值时确定用户认证成功。根据示例性实施例,当用户认证被确定为失败时,控制器130可在例如显示单元121上显示通知屏幕表示失败。
在操作S1703中,当用户认证成功时,控制器130可以得到公用密码。公用密码可以通用来限制对内容的访问,而不管生物计量信息的类型如何。控制器130可以从例如,存储器170、外部服务器、可穿戴设备或第三设备获得公用密码。
接下来,在操作S1704中,控制器130可以允许通过使用公用密码对内容进行访问。
图18是根据另一示例性实施例允许访问内容以去除安全措施的方法的流程图。
在操作S1801中,控制器130可以获得用户的第二生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150接收来自外部设备的第二生物计量信息。或者,控制器130可从设备100提供的生物计量模块获得第二生物计量信息。
在操作S1802中,控制器130可以通过使用第二生物计量信息认证用户。
在操作S1803中,当用户认证成功时,控制器130可获得对应于第二生物计量信息的第二密码。当安全措施使用第一生物计量信息被设置在内容上时,可以由控制器130对应于第二生物计量信息来生成第二密码。控制器130可以从例如,存储器170、外部服务器、可穿戴设备或第三设备获得第二密码。
然后,在操作S1804中,控制器130可以允许通过使用第二密码访问内容。
图19是根据示例性实施例解密内容以去除安全措施的方法的流程图。
在操作S1901中,控制器130可以获得用户的第二生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150接收来自外部设备的第二生物计量信息。或者,控制器130可从设备100中提供的生物计量模块获得第二生物计量信息。
在操作S1902中,控制器130可以通过使用第二生物计量信息认证用户。
在操作S1903中,当用户认证成功时,控制器130可以生成公用解密密钥。公用解密密钥可以通用于解密内容,而不管生物计量信息的类型如何。例如,公用解密密钥可以是通过使用多个基础生物计量信息的至少一个特征信息而生成的值。具体地,控制器130可以确定通过使用多个基础生物计量信息的特征信息作为特定函数的因子产生的值,作为解密密钥。可替代地,控制器130可使用特征信息的一些作为特定函数的因子。然而,通过使用基础生物计量信息生成解密密钥的示例不限于此,也可以有所不同。
在操作S1904中,控制器130可通过使用在操作S1903中产生的公用解密密钥来解密加密的内容。
图20是根据另一示例性实施例解密内容以去除安全措施的方法的流程图。
在操作S2001中,控制器130可获得用户的第二生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150接收来自外部设备的第二生物计量信息。或者,控制器130可以从设备100中提供的生物计量模块获得第二生物计量信息。
在操作S2002中,控制器130可以通过使用第二生物计量信息认证用户。
在操作S2003中,当用户认证成功时,控制器130可以获得对应于第二生物计量信息的第二解密密钥。例如,该第二解密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息的特征信息生成的值。具体地,控制器130可以确定通过使用第二生物计量信息的特征信息作为特定函数的因子生成的值,作为第二解密密钥。然而,通过使用基础第二生物计量信息生成第二解密密钥的方法不限于此,并且可以变化。
同时,第二解密密钥和第二加密密钥可以是相同的或可以彼此不同。
第二解密密钥与第二加密密钥是相同的,例如,当使用用于产生第二加密密钥的函数和函数的因子值输出的值被用作第二解密密钥时。
第二解密密钥与第二加密密钥可以是彼此不同的,例如,当公钥和私钥基于函数的输出值(例如,种子值)产生而同时使用用于加密内容的函数和函数的因子值对内容进行解密时。此时,公钥可以被用作加密密钥,私钥可以被用作解密密钥。在这种情况下,公钥可以用作第二加密密钥,私钥可以被用作第二解密密钥。
在操作S2004中,控制器130可以通过使用第二解密密钥解密加密的内容。
图21是根据另一示例性实施例解密内容以去除安全措施的方法的流程图。
在操作S2101中,控制器130可获得用户的第二生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150从外部设备接收第二生物计量信息。或者,控制器130可以从设备100中提供的生物计量模块获得第二生物计量信息。
在操作S2102中,控制器130可以基于第二生物计量信息认证用户。
在操作S2103中,当用户认证成功时,控制器130可获得对应于第二生物计量信息的第二解密密钥。例如,该第二解密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息的特征信息产生的值。具体地,控制器130可确定通过使用第二生物计量信息的特征信息作为特定函数的因子生成的值,作为第二解密密钥。然而,通过使用基础第二生物计量信息生成第二解密密钥的方法不限于此,并且可以变化。同时,第二解密密钥和第二加密密钥可以是相同的或彼此不同的。
在操作S2104中,控制器130可以通过使用在操作S2103中所获得的第二解密密钥来解密第一加密密钥(参照图9的操作S906)。
在操作S2105中,控制器130可以通过使用在操作S2104中解密第一加密密钥获得的第一解密密钥来解密内容(参照图9的操作S904)。
图22A到23示出了根据示例性实施例被提供来使用第二生物计量信息去除对内容的安全措施的UI的示例。
参照图22A,在S2210当用户的手指f22选择在其上设置了安全措施的内容c10时,在S2220控制器130可在显示单元121上显示屏幕2201请求用户输入生物计量信息,去除内容c10的安全措施。控制器130可以在显示单元121上显示设备2201-1和2201-2的列表,其能够获得生物计量信息以去除内容c10的安全措施。根据示例性实施例,控制器130可以接收用于通过手指23选择设备2201-2,即“眼镜”,作为用于获得生物计量信息的设备的用户输入。
作为另一个例子,参考图22B,在S2230,当用户的手指f24选择在其上设置安全措施的内容c10时,在S2240,控制器130可在显示单元121上显示屏幕2202请求用户输入生物计量信息,来去除内容c10的安全措施。控制器130可以在显示单元121上显示生物计量信息类型2202-1和2202-2,用于去除内容c10的安全措施。根据示例性实施例,控制器130可以接收通过手指f25选择类型2202-2,即“虹膜”的用户输入。
图22B示出了当设备100接收用户输入用于访问其上设置安全措施的内容时,请求用户输入生物计量信息用于去除安全措施的UI的示例,但UI并不限于此。例如,设备100可以不显示设备列表或者去除内容的安全措施的生物计量信息的类型,而可以只显示请求用户输入认证信息的屏幕。
参照图23,设备100可以从眼镜型可穿戴设备402接收虹膜信息12。控制器130可以在显示单元121上显示表示接收到认证信息的屏幕2301。
图23示出表示设备100从外部设备接收到认证信息的屏幕的示例,但屏幕不限于此。例如,控制器130可在显示单元121上显示接收到的生物计量信息的类型(例如,‘虹膜信息’)上。可替代地,控制器130可在显示单元121上显示获得生物计量信息的设备(例如,“眼镜型可穿戴设备”)。
图24A到24D是根据其它示例性实施例用于说明在内容设置安全措施的示例的示意图。
参照图24A,当用户通过使用用户的第二生物计量信息(例如,虹膜信息)认证时,控制器130可以得到公用密码p21。控制器130可以允许通过使用公用密码p21对内容进行访问。
可替代地,参考图24B,当用户通过使用用户的第二生物计量信息(例如,虹膜信息)认证时,控制器130可以获得对应于第二生物计量信息的密码p22。控制器130可以允许通过使用密码p22对内容进行访问。
可替代地,参考图24C,当用户通过使用用户的第二生物计量信息(例如,虹膜信息)认证时,控制器130可通过使用预存储在存储器170中的基础生物计量信息的特征信息生成公用解密密钥k21。控制器130可以通过使用公用解密密钥k21解密加密的内容。
可替代地,参考图24D,当用户通过使用用户的第二生物计量信息(例如,虹膜信息)认证时,控制器130可通过使用预存储在存储器170中的基础第二生物计量信息的特征信息生成对应于第二生物计量信息的第二解密密钥k22。然后,控制器130可以通过使用第二解密密钥k22解密加密的内容。
可替代地,参考图24E,当用户通过使用用户的虹膜信息12认证时,控制器130可以通过使用预存储在存储器170中的基础第二生物计量信息产生第二解密密钥k23,即key_B。控制器130可以通过使用第二解密密钥k23解密加密的第一加密密钥k24,即,E[Key_A]key_B。控制器130可通过使用解密的密钥k25,即key_A解密加密的内容。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,根据一个或多个示例性实施例,以上描述的方法的操作的顺序没有限制,并且至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图25是用于描述根据示例性实施例的解密方法的表格。
图25的表格是用来描述加密内容之后解密内容的方法。
该控制器130可以基于第二生物计量信息解密内容。
具体地,如图25中附图标记2501所示,当用户通过使用第二生物计量信息认证成功时,控制器130可通过使用预存储在存储器170中的基础第二生物计量信息生成解密密钥(Key_B)。控制器130可以通过使用解密密钥解密加密的第一加密密钥,即,E[key_A]key_B。控制器130可以通过使用解密的第一加密密钥,即,Key_A解密加密的内容,即,E[内容]key_A。
可选地,控制器130可以基于第一生物计量信息解密内容。
具体地,如图25中附图标记2502所示,控制器130可以通过使用预存储在存储器170中的基础第一生物计量信息生成解密密钥(Key_A)。控制器130可以通过使用解密密钥(Key_A)解密加密的内容,即,E[内容]key_A。
图26是根据另一示例性实施例解密内容以通过使用第一生物计量信息来去除安全措施的方法的流程图。通过使用第一生物计量信息解密内容的方法可以表示通过使用用于对内容进行加密的生物计量信息解密内容的方法。
参照图26,在操作S2601中,控制器130可获得用户的生物计量信息。
根据示例性实施例,控制器130可以通过通信单元150接收来自外部设备的生物计量信息。可替代地,控制器130可从设备100中提供的生物计量模块获得生物计量信息。
在操作S2602中,控制器130可以通过使用生物计量信息认证用户。
在操作S2603中,控制器130可确定在操作S2601中所获得的生物计量信息是否与用于加密内容的生物计量信息相同。
当在操作S2603中确定该生物计量信息与用于加密内容使用的生物计量信息相同时,在操作S2604中,控制器130可获得对应于生物计量信息的解密密钥来对内容进行解密。
例如,解密密钥可以是通过控制器130使用预存储在存储器170中的基础第一生物计量信息的特征信息生成的值。
具体地,控制器130可确定通过使用第一生物计量信息的特征信息作为特定函数的因子产生的值,作为解密密钥。然而,通过使用基础第一生物计量信息生成解密密钥的方法不限于此,并且可以变化。
在操作S2605中,控制器130可通过使用在操作S2605中得到的解密密钥解密内容。
例如,当用于加密内容的生物计量信息是第一生物计量信息(例如,指纹信息),并且在操作S2601中所得到的获得的生物计量信息也为第一生物计量信息(指纹信息)时,内容可以通过使用对应于预存储在存储器170中的基础第一生物计量信息的解密密钥进行解密。
当在S2603中确定该生物计量信息不同于用于加密内容的生物计量信息时,在操作S2606中,控制器130可获得对应于生物计量信息的解密密钥以解密内容的加密密钥。
例如,对应于该生物计量信息的解密密钥可以是通过控制器130利用预存储在存储器170中的基础第二生物计量信息的特征信息生成的值。
在操作S2607中,控制器130可通过使用解密密钥解密加密密钥。在操作S2608,控制器130可以通过使用解密的加密密钥解密内容。
例如,当用于加密内容的生物计量信息是第一生物计量信息时(例如,指纹信息),并且在操作S2601中所获得的取得的生物计量信息是第二生物计量信息(例如,虹膜信息),加密密钥可通过使用预存储在存储器170中的基础第二生物计量信息获得的解密密钥来解密,然后内容可以通过使用解密的加密密钥解密。
图27A至28示出了根据示例性实施例提供来解密内容以通过使用第一生物计量信息去除安全措施的UI的示例。
如图27A所示,当在S2710中用户的手指f18-1选择设置了安全措施的内容c18时,在S2720,控制器130可在显示单元121上显示屏幕208请求用户来输入生物计量信息,去除对内容c18的安全措施。例如,控制器130可在显示单元121上显示外部设备209和210的列表,用于去除内容c18的安全措施。例如,控制器130可以接收通过手指f20选择外部设备210,例如“手表”,作为用于获得生物计量信息的设备的用户输入。
根据另一个示例性实施方式,参照图27B,当在S2730中用户的手指f18-2选择内容c18时,在S2740,控制器130可在显示单元121上显示屏幕208-2用于请求用户输入生物计量信息来去除内容c18的安全措施。控制器130可以在显示单元121显示生物计量信息的类型209-2和210-2以去除内容c18的安全措施。
例如,控制器130可以接收通过手指f20-2选择类型210-2,即,指纹,作为生物计量信息的类型的用户输入。
图27A和27B示出了当设备100接收到用于访问其上设置安全措施的内容的用户输入时,请求用户输入生物计量信息用于去除安全措施的UI的示例,但UI并不限于此。例如,设备100可以仅显示请求用户输入认证信息的屏幕,而不是显示设备列表或者用于去除安全措施的生物计量信息的类型。
参照图28,设备100可从手表型穿戴设备401接收指纹信息22。控制器130可在显示单元121上显示屏幕212,指示接收到认证信息。图28示出指示认证信息从外部设备接收的屏幕的示例,但屏幕不限于此。
例如,控制器130可在显示单元121上显示接收到的生物计量信息的类型(例如,“指纹信息”)。可替代地,控制器130可在显示单元121上显示获得生物计量信息的设备(例如,“手表型可穿戴设备”)。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,根据一个或多个示例性实施例,以上描述的方法的操作的顺序没有限制,并且至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图29是描述了根据示例性实施例通过多个用户共享内容的示例的示意图。如图29所示,例如,当第一用户User1通过使用第一用户User1的生物计量信息设置内容c26的安全措施时,第二用户User2和第三用户User3可以通过使用第二用户User2和第三用户User3的各自的生物计量信息去除安全措施。
根据示例性实施例,第一用户User1可以拥有设备100,诸如智能电话和眼镜型可穿戴设备801。眼镜型可穿戴设备801可以包括用于获得虹膜信息34的生物计量模块。设备100可以通过通信单元从眼镜型可穿戴设备801接收虹膜信息34来获得虹膜信息34,其中眼镜型可穿戴设备801与设备100配对。
第二用户User2可以拥有设备802,例如手表型可穿戴设备。该设备802可以包括用于获得声音信息的麦克风。而且,第三用户User3可拥有设备803,如智能电话。该设备803可以包括用于识别面部信息的生物计量模块。
根据示例性实施例,为了多个用户在内容c26上一起工作,多个用户可能能够去除内容c26的安全措施设置。当第一用户User1生成的内容c26时,第一用户User1可能希望允许第二用户User2和第三用户User3访问内容c26。在这种情况下,第一用户User1可以通过使用第一用户User1的生物计量信息设置内容c26的安全措施,然后设置内容c26使得通过使用第二用户User2和第三用户User3的各用户的生物计量信息去除安全措施。
例如,该设备100可以通过使用虹膜信息34设置内容c26的安全措施,然后,通过设置内容c26使得通过使用第二用户User2的声音信息36或者第三个用户User3的面部信息来去除安全措施。
根据示例性实施例,对应于虹膜信息34的加密密钥可以通过使用声音信息36加密,然后之后通过使用声音信息36解密。接着,内容c26可通过使用解密的加密密钥解密。
可替代地,对应于虹膜信息34的加密密钥可以通过使用面部信息38加密,然后之后通过使用面部信息38解密。接着,内容c26可通过使用解密的加密密钥来解密。
在图29中,设备100从眼镜型可穿戴设备801,即,外部设备,获得第一用户User1的生物计量信息,但是示例性实施例不限于此。根据另一示例性实施例,设备100可以直接从包括在设备100中的生物计量模块获得第一用户User1的生物计量信息。
根据其它示例性实施例的设置和取消安全措施的方法现在将参考图30-43更详细地描述。
图30是根据示例性实施例加密内容和加密加密密钥来设置安全措施的方法的流程图。
在操作S3001中,第一用户的设备100可以获得第一用户的第一生物计量信息。根据示例性实施例,设备100可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S3002中,设备100的控制器130可以通过使用第一生物计量信息来执行用户认证。
用户认证可以通过匹配所获得的第一生物计量信息的特征信息和预存储在存储器170中的基础第一生物计量信息的特征信息来执行。控制器130可以在作为匹配结果计算的匹配计分等于或高于特定阈值时确定用户认证成功。
在操作S3003中,当用户认证成功时,控制器130可获得第一加密密钥。这里,第一加密密钥可以是通过使用预存储在存储器170中的基础第一生物计量信息生成的值。第一加密密钥可以在用户认证成功之后或者进行用户认证之前产生。例如,当基础第一生物计量信息的特征信息被存储在存储器170中时,在用于注册第一生物计量信息的注册模式201中,第一加密密钥可以使用基础第一生物计量信息的特征信息预先生成并存储。由于使用生物计量信息生成加密密钥的方法已经在上面描述,其细节不再再次提供。
在操作S3004中,控制器130可以使用第一加密密钥加密内容。
在操作S3005中,第二用户的设备802可以获得第二用户的第二生物计量信息。根据示例性实施例,设备802可以从装置802中提供的生物计量模块获得第二生物计量信息。
在操作S3006中,设备802可以通过使用第二生物计量信息来执行用户认证。
用户认证可以通过匹配所获得的第二生物计量信息的特征信息和预存储在存储器170中的基础第二生物计量信息的特征信息来执行。控制器130可以在作为匹配结果计算的匹配计分等于或高于特定阈值时确定用户认证成功。
在操作S3007中,当用户认证成功时,设备802可以得到的第二加密密钥。这里,第二加密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息生成的值。第二加密密钥可以在用户认证成功之后或者进行用户认证之前产生。例如,当基础第二生物计量信息的特征信息被存储在存储器170中时,在用于注册第二生物计量信息的注册模式201中,第二加密密钥可以使用基础第二生物计量信息的特征信息预先生成并存储。由于使用生物计量信息生成加密密钥的方法已经在上面描述,其细节不再再次提供。
在操作S3009中,第三用户的设备803可以获得第三用户的第三生物计量信息。
在操作S3010中,设备803可以通过使用第三生物计量信息进行用户认证。
用户认证可以通过匹配所获得的第三生物计量信息的特征信息和预存储在存储器170中的基础第三生物计量信息的特征信息来执行。控制器130可以在作为匹配结果计算的匹配计分等于或高于特定阈值时确定用户认证成功。
在操作S3011中,当用户认证成功时,设备803可以获得第三加密密钥。这里,第三加密密钥可以是通过使用预储存在设备803的存储器170中的基础第三生物计量信息生成的值。
根据示例性实施例,由于在设备803中执行的每一个操作对应于在设备802中执行的每一个操作,其细节不再重复。
在操作S3008中,设备802可以发送第二加密密钥到设备100。
在操作S3013中,设备100可以通过使用从装置802接收到的第二加密密钥加密第一加密密钥。
此外,在操作S3012中,设备803可以发送第三加密密钥到设备100。
在操作S3014中,设备100可以通过使用从设备803接收的第三加密密钥加密第一加密密钥。
图31和32示出了被提供来设置内容的安全措施的UI的示例。
参照S3110,设备100的控制器130可以接收通过用户的手指f32选择按键228来对内容c27,诸如文档数据,设置锁定的输入。
在S3120,当接收到输入时,控制器130可以在显示单元121上显示用于使用生物计量信息设置对内容c27锁定的选择屏幕230。
如图32,设备100可以从外部设备,诸如第一用户User1的眼镜型可穿戴设备801,接收第一用户User1的虹膜信息40。设备100的控制器130可以在显示单元121上显示屏幕232-1来表示收到生物计量信息。控制器130可以在显示单元121上显示屏幕232-2来表示在内容上设置锁定。然而,用于从外部设备上接收生物计量信息来设置内容的锁定的设备的UI的这样的示例不限于此。
参照图33,设备100的控制器130可以例如通过使用从眼镜型可穿戴设备801所获得的虹膜信息42生成第一加密密钥k26,例如Key_C。例如,当第一用户User1通过使用虹膜信息42被认证时,控制器130可通过使用预存储在存储器170中的基础虹膜信息来生成第一加密密钥k26。控制器130可以通过使用第一加密密钥k26加密内容c28。在这里,“E[内容]key_C”表示“内容”是通过使用“key_C”加密的。
图34至38是用于描述根据示例性实施例通过设备100与另一个用户共享设置安全措施的内容的方法的示意图。
参照S3410中,设备100可以显示菜单屏幕234-1用于共享在内容(例如,文档数据)的执行屏幕上的设置。在S3410中,当手指f36-1选择菜单窗口234-1用于共享设置时,在S3420,设备100可以显示存储在设备100中的联系人列表234-2。当手指f36-2从联系人列表234-2中选择某个人时,设备100可确定内容将被共享到所选的特定人。
使用上述参考图34描述的联系人列表共享设置仅仅是一个示例,并且共享设置不限于此。例如,设备100可以通过经由在某个画面上执行的面部识别提取的熟人信息使用熟人信息设置内容的共享。可替代地,设备100可设置为通过最近的呼叫列表与熟人共享内容。
如图35,第一用户User1的设备100可以从第二用户User2的设备802接收对应于第二用户User2的声音信息的加密密钥k28(Key_D)。例如,当第二用户User2是通过使用声音信息认证的,设备802可以通过使用预存储在存储器中的基础声音信息生成加密密钥k28。
根据示例性实施例,设备100的控制器130可以在显示单元121上显示屏幕236-2,表示内容锁定被设置使得第二用户User2能够去除内容锁定。然而,屏幕236-2仅仅是UI的一个示例,因此不限于此。
图36是用于说明通过使用第二加密密钥k28(key_D)加密第一加密密钥k30(key_C)的处理的示意图。
第二用户User2的设备802的控制器130可以生成对应于第二用户User2的声音信息48的第二加密密钥k28(例如,key_D)。例如,当第二用户User2通过使用声音信息48进行认证时,控制器130可以通过使用预存储在存储器中的基础声音信息生成第二加密密钥k28。
设备100从设备802接收第二加密密钥k28,并且可以通过使用第二加密密钥k28加密第一加密密钥k3(key_C)。例如,“E[key_C]key_D”表示“key_C'是通过使用'key_D'加密的。
图37A和37B是用于描述与另一用户(第三用户User3)共享内容的处理的示意图。
如图37A,第一用户User1的设备100可以从第三用户User3的设备803接收对应于第三用户User3的面部信息的加密密钥k32(Key_E)。例如,当第三用户User3通过使用第三用户User3的面部信息认证时,设备803可以通过使用预存储在存储器中的基础面部信息生成加密密钥k32。根据示例性实施例,设备100的控制器130可以在显示单元121上显示屏幕237-2,表示内容锁定被设置使得内容锁定可以通过所第三用户User3被去除。然而,屏幕237-2只是UI的一个示例,并且不限于此。
根据另一个示例性实施方式,参照图37B,设备100可从预存储在设备100中的图像数据提取面部信息。如S3710所示,设备100可在显示单元121上显示存储在设备100的存储器中的图像238。设备100可以接收通过手指f37选择图像51的用户输入。
如S3720所示,控制器130可以提取包括在图像数据51-1中的用户的面部信息51-2。
如S3730所示,控制器130可以在显示单元121上显示屏幕238-1,表示第三用户User3的面部信息被提取。
此外,控制器130可以在显示单元121上显示屏幕238-2,表示第三用户User3被设置为去除内容锁定。图37示出UI的示例,但UI不限于此。
图38用于使用第三加密密钥k32(Key_E)说明加密第一加密密钥k34(Key_C)的处理的示意图。
参照图38,第三用户User3的设备803的控制器130可以生成对应于获得的面部信息52的第三加密密钥k32(Key_E)。例如,当第三用户User3通过使用所获得的面部信息52认证时,控制器130可以通过使用预存储在存储器中的基础面部信息生成第三加密密钥k32。
第一用户User1的设备100的控制器130可以通过使用第三加密密钥k32加密第一加密密钥k34(Key_C)。例如,“E[key_C]key_E”表示“key_C”是通过使用“key_E”加密的。
以上描述的一个或一个以上示例性实施例仅仅是示例,因此不限于此。另外,以上描述的方法的操作的顺序没有限制,并且根据一个或多个示例性实施例,至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图39和40是根据示例性实施例解密内容的方法的流程图。
参照图39,在操作S3901,第一用户User1的设备100可以存储加密的内容。在操作S3902中,设备100可以存储加密的第一加密密钥。在图39中,设备100存储加密内容以及加密的第一加密密钥。
在操作S3903中,第二用户User2的设备802可以向设备100请求内容。根据示例性实施例,访问加密的内容的设备802可以向存储加密的内容的设备100请求加密的内容。
在操作S3904中,设备100可以发送加密的内容到设备802。在操作S3905中,设备100可以发送加密的第一加密密钥到设备802。
如上所述,根据示例性实施例,在发射器和接收器之间的数据传输(例如,内容的传输、生物计量信息的传输、加密密钥的传输和解密密钥的传输)可以通过使用安全信道来执行。安全信道是指在发射器和接收器之间具有在通信内容上的高安全措施的信道。换句话说,该安全信道可以通过使用协议来配置,用于安全地传输数据,诸如安全套接字层(SSL)或传输层安全(TLS)。例如,该安全信道可以是在通过使用协议,例如SSL或TLS配置的安全套接字层的超文本传输协议(HTTPS)。
再参照图39,在操作S3906中,设备802可以获得第二用户User2的第二生物计量信息。根据示例性实施例,设备802可以从设备802中提供的生物计量模块获得第二生物计量信息。
在操作S3907中,设备802可以通过使用第二生物计量信息来执行用户认证。
在操作S3908中,当用户认证成功时,第二设备802的控制器130可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是控制器130通过使用预存储在存储器中的基础第二生物计量信息的特征信息生成的值。
在操作S3909中,设备802可以通过使用第二解密密钥解密加密的第一加密密钥。
在操作S3910中,设备802可以通过使用解密的第一加密密钥解密加密的内容。
根据示例性实施例,由于设备802通过使用第二生物计量信息解密从设备100接收到的加密的内容,第一用户User1的内容可共享。
图40是用于描述示例性实施例的示意图,其中,服务器200存储加密的内容和加密的第一加密密钥。
参照图40,在操作S4001中,根据示例性实施例,第一用户User1的设备100可以发送加密的内容给服务器200。在操作S4002中,设备100可以发送加密的第一加密密钥到服务器200。在操作中S4003中,根据示例性实施例,服务器200可以存储加密的内容。在操作S4004中,服务器200可以存储加密的第一加密密钥。
同时,在操作S4005中,第二用户User2的设备802可以向服务器200请求内容。根据示例性实施例,访问加密内容的设备802可以向存储加密的内容的服务器200请求加密的内容。
在操作S4006中,服务器200可以发送加密的内容到设备802。在操作S4007中,服务器200可以发送加密的第一加密密钥到设备802。在操作S4008中,设备802可以获得第二用户User2的第二生物计量信息。根据示例性实施例,设备802可以从设备802中提供的生物计量模块获得第二生物计量信息。
在操作S4009中,设备802可以通过使用第二生物计量信息来执行用户认证。
在操作S4010中,当用户认证成功时,该设备802的控制器130可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是控制器130通过使用预存储在存储器中的基础第二生物计量信息的特征信息生成的值。
在操作S4011中,设备802可以通过使用第二解密密钥解密加密的第一加密密钥。在操作S4012中,设备802可以通过使用被解密的第一加密密钥解密加密的内容。
根据示例性实施例,由于设备802通过使用第二生物计量信息解密从设备100接收到的加密的内容,第一用户User1的内容可共享。
图41是用于描述根据另一示例性实施例的解密方法的表格。
图41示出用于说明加密内容之后解密内容的方法的表格。控制器130可以基于第二用户的第二生物计量信息解密内容。
具体地,当通过使用第二生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第二生物计量信息生成解密密钥(Key_D)。控制器130可以通过使用解密密钥解密加密的加密密钥,即,E[key_C]key_D。控制器130可以通过使用解密的加密密钥,即,Key_C解密加密的内容,即,E[内容]key_C。
此外,控制器130可以通过使用第三用户的第三生物计量信息解密内容。
具体地,当通过使用第三生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第三生物计量信息生成解密密钥(Key_E)。控制器130可以通过使用解密密钥解密加密的加密密钥,即,E[key_C]key_E。控制器130可以通过使用解密的加密密钥,即,Key_C解密该加密的内容,即,[内容]key_C。
此外,控制器130可以通过使用第一用户的第一生物计量信息解密内容。
具体地,控制器130可以通过使用预存储在存储器中的基础第一生物计量信息生成解密密钥(Key_C)。控制器130可以通过使用解密密钥解密加密内容,即,E[内容]key_C。
图42是根据示例性实施例改变安全措施设置的方法的流程图。图43是用于说明根据示例性实施例改变安全措施设置的示例的示意图。
例如,根据参考图29至41的上述一个或多个示例性实施例,在第一用户加密内容之后,第一用户可以与第二用户和第三用户共享内容。第一用户可以将访问加密内容的权限分配给第二和第三用户的每个。
为了共享内容,第一用户的设备可通过使用基于第二用户的第二生物计量信息和第三用户的第三生物计量信息的每个生成的加密密钥加密第一加密密钥(用于加密内容的加密密钥)。
同时,根据示例性实施例,第一用户可以去除分配给第二和第三用户的权限。
为了去除内容共享,第一用户的设备可以通过使用基于新的生物计量信息生成的新的加密密钥加密和存储内容。在这种情况下,即使当第二和第三用户基于第二和第三生物计量信息生成解密密钥,并通过使用解密密钥获得第一加密密钥时,第二和第三用户仍不能解密使用新的加密密钥加密的内容。
参照图42,在操作S4201中,第一用户的设备100可以存储使用第一加密密钥加密的内容。在操作S4202中,设备100可以存储使用第二加密密钥加密的第一加密密钥,第二加密密钥基于第二用户的第二生物计量信息生成。另外,在操作S4203中,设备100可以存储使用第三加密密钥加密的第一加密密钥,第三加密密钥基于第三用户的第三生物计量信息生成。
通过执行操作S4202和S4203,内容可以与第二和第三用户共享。
例如,第二加密密钥可以基于第二用户的第二生物计量信息来生成。第一加密密钥可以通过使用第二加密密钥进行解密,并且内容可以通过使用第一加密密钥进行解密。
此外,第三加密密钥可以基于第三用户的第三生物计量信息生成。第一加密密钥可以通过使用第三加密密钥进行解密,并且内容可以通过使用第一加密密钥进行解密。
同时,在操作S4204中,设备100可以获得第一用户的第一生物计量信息。
根据示例性实施例,设备100可以从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S4205中,设备100可以通过使用第一生物计量信息来执行用户认证。
在操作S4206,当用户认证成功时,控制器130可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过控制器130使用预存储在存储器中的基础第一生物计量信息的特征信息生成的值。
在操作S4207中,设备100可以通过使用第一解密密钥解密加密的内容。
在操作S4208中,设备100可以通过使用第一加密密钥去除加密的内容。因此,与第二和第三用户内容共享的效果可以被去除。
此外,在操作S4209中,设备100可以获得第一用户的另一生物计量信息,其类型与第一生物计量信息不同。根据示例性实施例,设备100可从设备100中提供的生物计量模块获得其他生物计量信息。
在操作S4210中,设备100可以通过使用其他生物计量信息进行用户认证。
在操作S4211中,当用户认证成功时,设备100的控制器130可获得对应于其它生物计量信息的加密密钥。这里,加密密钥可以是通过使用预存储在存储器170中的基础生物计量信息生成的值。
在操作S4212中,控制器130可以通过使用对应于其它生物计量信息的加密密钥加密内容。因此,加密内容不通过基于第二和第三生物计量信息生成的第二和第三加密密钥解密,并且因此,第二和第三用户不能对加密的内容进行解密。
在图42中,设备100存储加密的内容,但是根据另一示例性实施例,加密的内容可被存储在外部服务器中,并且操作S4204到S4212可以在设备100请求并且接收来自外部服务器的加密的内容时执行。
此外,在操作S4212中,设备100可以存储加密的内容。作为另一示例,在操作S4212中,设备100可以传送加密的内容到外部服务器。
参照图43,在S4310中,设备100的控制器130可以接收通过手指f38选择按键240的用户输入,用于改变设置锁定的内容c30的锁定设置。
参照图43,在S4320中,控制器130可以在显示单元121上显示屏幕242,用于请求用户输入新的生物计量信息来改变锁定设置。
图43示出UI的示例,其中内容上的安全措施被去除,并且然后通过使用新的生物计量信息重新设置内容的安全措施,并且UI不限于此。
图44是根据示例性实施例在内容设置安全措施的方法的流程图。
在操作S4401中,设备100可以生成内容加密密钥。
内容加密密钥可以是用于加密内容的系统,例如第一用户的设备100,随机生成的密钥。
在操作S4402中,设备100可以将内容加密密钥传送到第二用户的设备1001。
内容加密密钥可以通过使用安全信道发送。如上所述,安全信道是指在发射器和接收器之间具有通信内容的高安全措施的信道。换句话说,安全信道可以通过使用用于安全地传送数据的协议,例如SSL或TLS来配置。例如,该安全信道可以配置成通过施加协议,例如SSL或TLS配置的HTTPS。
同时,在操作S4403中,设备100可通过使用内容加密密钥加密内容。
在操作S4404中,设备100可以获得第一用户的第一生物计量信息。根据示例性实施例,设备100可以从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S4405中,设备100的控制器130可以通过使用第一生物计量信息来执行用户认证。
在操作S4406中,当用户认证成功时,控制器130可以获得对应于第一生物计量信息的第一加密密钥。这里,第一加密密钥可以是通过使用预存储在存储器170中的基础第一生物计量信息生成的值。
在操作S4407中,设备100可以通过使用第一加密密钥加密内容加密密钥。在操作S4408中,设备100可以存储使用第一加密密钥加密的内容加密密钥。
同时,在操作S4402中,设备1001可以接收来自设备100的内容加密密钥。
在操作S4409中,设备1001可以获得第二用户的第二生物计量信息。例如,设备1001可以从设备1001中提供的生物计量模块获得第二生物计量信息。
在操作S4410中,设备1001可通过使用第二生物计量信息来执行用户认证。
在操作S4411中,当用户认证成功时,设备1001的控制器130可获得对应于第二生物计量信息的第二加密密钥。这里,第二加密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息生成的值。
在操作S4412中,设备1001可以通过使用第二加密密钥加密内容加密密钥。在操作S4413中,设备1001可以存储使用第二加密密钥加密的内容加密密钥。
相应地,设备1001可以基于第二生物计量信息解密内容加密密钥,然后通过使用解密的内容加密密钥解密内容。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,以上描述的方法的操作的顺序没有限制,并且根据一个或多个示例性实施例至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图45和46是根据其它示例性实施例解密内容的方法的流程图。
在操作S4501中,第一用户的设备100可以存储加密的内容。在操作S4502中,设备100可以存储通过使用第一加密密钥加密的内容加密密钥。
同时,在操作S4503中,第二用户的设备2001可以存储通过使用第二加密密钥加密的内容加密密钥。
在操作S4504中,设备2001可以向设备100请求内容。例如,要访问加密的内容的设备2001可以向设备100请求加密的内容。
在操作S4505中,设备100可以发送加密的内容到设备2001。
为了解密该加密的内容,在操作4506中,设备2001可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2001可以从设备2001中提供的生物计量模块获得第二生物计量信息。
在操作S4507中,设备2001可通过使用第二生物计量信息来执行用户认证。
在操作S4508中,当用户认证成功时,设备2001的控制器130可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S4509中,设备2001可通过使用第二解密密钥解密内容加密密钥。在操作S4510中,设备2001可通过使用解密的内容加密密钥解密加密的内容。
图46示出了其中加密的内容存储在服务器200中的示例性实施例。
在操作S4601中,根据示例性实施例的服务器200可以存储加密的内容。
此外,在操作S4602中,设备2001可以存储使用第二加密密钥加密的内容加密密钥。
在操作S4603中,设备2001可以向服务器200请求内容。例如,要访问加密内容的设备2001可以向服务器200请求加密的内容。在操作S4604中,服务器200可以发送加密的内容到设备2001。
在操作S4605中,设备2001可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2001可以从设备2001中提供的生物计量模块获得第二生物计量信息。
在操作S4606中,设备2001可通过使用第二生物计量信息来执行用户认证。
在操作S4607中,当用户认证成功时,控制器130可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S4608中,设备2001可通过使用第二解密密钥解密内容加密密钥。在操作S4609中,设备2001可通过使用解密的内容加密密钥解密加密的内容。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,以上描述的方法的操作的顺序没有限制,并且根据一个或多个示例性实施例至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图47是用于描述根据另一示例性实施例的解密方法的表格。
图47是用于说明加密内容之后对内容进行解密的方法的表格。控制器130可以通过使用第一用户的第一生物计量信息解密内容。
具体地,当通过使用第一生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第一生物计量信息生成解密密钥(Key_A)。控制器130可以通过使用解密密钥(Key_A)解密加密的加密密钥,即,E[key_con]key_A。控制器130可以通过使用解密的加密密钥,即,Key_con解密加密的内容,即,E[内容]key_con。
此外,控制器130可以使用第二用户的第二生物计量信息解密内容。
具体地,当通过使用第二生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第二生物计量信息生成解密密钥(Key_B)。控制器130可以通过使用解密密钥(Key_B)解密加密的加密密钥,即,E[key_con]key_B。控制器130可以通过使用解密的加密密钥,即,Key_con解密加密的内容,即,E[内容]key_con。
图48至50是根据其它示例性实施例对内容设置安全措施的方法的流程图。
参照图48,根据示例性实施例,在操作S4801中,设备100可以获得用户的第一生物计量信息。根据示例性实施例,设备100的控制器130可以从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S4802中,控制器130可以通过使用第一生物计量信息来执行用户认证。
在操作S4803,当用户认证成功时,控制器130可以获得对应于第一生物计量信息的第一加密密钥。这里,第一加密密钥可以是通过使用预存储在存储器170中的基础第一生物计量信息生成的值。
在操作S4804中,设备100可以通过使用第一加密密钥加密内容。
在操作S4805中,根据示例性实施例的第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例,第二设备2002的控制器130可从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S4806中,第二设备2002的控制器130可以通过使用第二生物计量信息来执行用户认证。
在操作S4807,当用户认证成功时,控制器130可以获得对应于第二生物计量信息的第二加密密钥。这里,第二加密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息生成的值。
在操作S4808中,设备100可以从第二设备2002接收第二加密密钥。在操作S4809中,设备100可以使用第二加密密钥双重加密加密的内容。在操作S4810中,设备100可以存储双重加密的内容。
根据示例性实施例,设备100可以在使用第一生物计量信息加密内容之后使用第二生物计量信息双重加密内容。
设备100和第二设备2002可以由同一用户或不同的用户使用。
在图49中,设备100从外部设备,即,第三设备2006获得第一生物计量信息。
参照图49,在操作S4901中,根据示例性实施例,第三设备2006可以获得用户的第一生物计量信息。根据示例性实施例,第三设备2006可以从第三设备2006中提供的生物计量模块获得第一生物计量信息。
在操作S4902中,第三设备2006可通过使用第一生物计量信息来执行用户认证。
在操作S4903中,当用户认证成功时,第三设备2006可以获得对应于第一生物计量信息的第一加密密钥。这里,第一加密密钥可以是通过使用预存储在存储器170中的基础第一生物计量信息生成的值。
在操作S4904中,第三设备2006可传送第一加密密钥到设备100。
在操作S4905中,设备100可以通过使用第一加密密钥加密内容。
同时,在操作S4906中,根据示例性实施例,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例,第二设备2002可以从第二设备200中提供的生物计量模块获得第二生物计量信息。
在操作S4907中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S4908中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二加密密钥。这里,第二加密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息生成的值。
在操作S4909中,第二设备2002可以传送第二加密密钥到设备100。
在操作S4910中,设备100可以通过使用第二加密密钥双重加密加密的内容。在操作S4911中,设备100可以存储双重加密的内容。
根据示例性实施例,设备100可以在使用第一生物计量信息加密内容之后使用第二生物计量信息双重加密内容。
设备100和第二设备2002可以由同一用户或不同的用户使用。
根据另一个示例性实施例,在图50中,设备100基于多个生物计量信息双重加密内容。
在操作S5001中,根据示例性实施例,设备100可以获得用户的第一生物计量信息。根据示例性实施例,设备100可以从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S5002中,设备100可以通过使用第一生物计量信息来执行用户认证。
在操作S5003中,当用户认证成功时,设备100可以获得对应于第一生物计量信息的第一加密密钥。这里,第一加密密钥可以是通过使用预存储在存储器170中的基础第一生物计量信息生成的值。
在操作S5004中,设备100可以使用第一加密密钥加密内容。
另外,在操作S505中,设备100可以获得用户的第二生物计量信息。根据示例性实施例,设备100可以从设备100中提供的另一生物计量模块获得第二生物计量信息。
在操作S5006中,设备100可以使用第二生物计量信息执行用户认证。
在操作S5007中,当用户认证成功时,设备100可以获得对应于第二生物计量信息的第二加密密钥。在此,第二加密密钥可以是通过使用预存储在存储器170中的基础第二生物计量信息生成的值。
在操作S5008中,设备100可以使用第二加密密钥双重加密加密的内容。在操作S5009中,设备100可以存储双重加密的内容。
图51到53是根据另一示例性实施例解密内容的方法的流程图。
图51是对应于以上参考图48描述的加密方法的解密方法的流程图。
根据示例性实施例,双重加密的内容可以经由使用第一解密密钥的解密处理和使用第二解密密钥的解密处理来解密。
在操作S5101中,根据示例性实施例的设备100可以存储双重加密的内容。
在操作S5102中,设备100可以获得用户的第一生物计量信息。根据示例性实施,设备100可以从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S5103中,设备100可以使用第一生物计量信息执行用户认证。
在操作S5104中,当用户认证成功时,设备100可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是使用预存储在存储器中的基础第一生物计量信息生成的值。
同时,在操作S5105中,为了解密双重加密的内容,设备100可以向第二设备2002发送请求来请求第二解密密钥。另外,在操作S5106中,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例,第二设备200可以从第二设备200中提供的生物计量模块获得第二生物计量信息。
在操作S5107中,第二设备2002可以使用第二生物计量信息执行用户认证。
在操作S5108中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二解密密钥。例如,该第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5109中,第二设备2002可以发送第二解密密钥到设备100。在操作S5110中,设备100可通过使用第一和第二解密密钥解密双重加密的内容。例如,设备100可以通过使用第一解密密钥(例如,Key_A)和第二解密密钥(例如,Key_B)解密双重加密的内容(例如,E[E[内容]Key_A]Key_B)。
图52是对应于以上参考图49所述的加密方法的解密方法的流程图。
根据示例性实施例,双重加密的内容可以经由使用第一解密密钥的解密处理和使用第二解密密钥的解密处理进行解密。
在操作S5201中,根据示例性实施例,设备100可以存储双重加密的内容。在操作S5202中,为了对双重加密的内容进行解密,设备100可以将请求发送到第三设备2006用于请求第一解密密钥。
同时,在操作S5203中,第三设备2006可以获得用户的第一生物计量信息。根据示例性实施例,第三设备2006可以从第三设备2006中提供的生物计量模块获得第一生物计量信息。
在操作S5204中,第三设备2006可通过使用第一生物计量信息来执行用户认证。
在操作S5205中,当用户认证成功时,第三设备2006可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用存储在存储器中的基础第一生物计量信息生成的值。
在操作S5206中,第三设备2006可以发送第一解密密钥到设备100。
同时,在操作S5207中,为了对双重加密的内容进行解密,设备100可以发送请求给第二设备2002用于请求第二解密密钥。
在操作S5208中,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例中,第二设备2002可以从第二设备200中提供的生物计量模块获得第二生物计量信息。
在操作S5209中,设备2002可通过使用第二生物计量信息来执行用户认证。
在操作S5210中,当用户认证成功时,第二设备200可以获得对应于所述第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5211中,第二设备2002可以发送第二解密密钥到设备100。
在操作S5212中,在接收到第一和第二解密密钥时,设备100可以通过使用第一和第二解密密钥对双重加密的内容进行解密。例如,设备100可以通过使用第一解密密钥(例如,Key_A)和第二解密密钥(例如,Key_B)解密双重加密的内容(例如,E[E[内容]Key_A]Key_B)。
在图53中,第一设备100请求第二设备2002解密内容。
根据示例性实施例,双重加密的内容可以经由使用第一解密密钥的解密处理以及使用第二解密密钥的解密处理进行解密。
在操作S5301中,根据示例性实施例,设备100可以存储双重加密的内容。
在操作S5302中,设备100可以请求第二设备2002对双重加密的内容进行解密,同时发送双重加密的内容。
在操作S5303中,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例,第二设备2002可以从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S5304中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S5305中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5306中,第二设备2002可以通过使用第二解密密钥执行对双重加密的内容的第一解密。例如,第二设备2002可以基于由第二设备200获得的第二生物计量信息解密双重加密的内容。
在操作S5310中,第二设备2002可以将执行了第一解密的双重加密的内容发送到设备100。
同时,在操作S5307中,第一设备100可以获得用户的第一生物计量信息。根据示例性实施例,设备100可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S5308中,设备100可以通过使用第一生物计量信息来执行用户认证。
在操作S5309中,当用户认证成功时,第一设备100可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S5311中,设备100可以通过使用第一解密密钥在已经执行第一加密的双重加密的内容上执行第二解密。例如,设备100可以通过使用第一解密密钥(例如,Key_A)对已经执行了第一解密的双重加密的内容(例如,E[内容]Key_A])进行解密。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,以上描述的方法的操作的顺序没有限制,并且根据一个或多个示例性实施例,至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图54是用于描述根据另一示例性实施例的解密方法的表格。
图54是用于描述根据参考图48到53的上述一个或多个示例性实施例进行加密后的内容进行解密的方法的表格。
控制器130可以通过使用第一生物计量信息和第二生物计量信息解密内容。
具体地,当通过使用第一生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第一生物计量信息生成解密密钥(Key_A)。此外,当通过使用第二生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第二生物计量信息生成解密密钥(Key_B)。
控制器130可以通过使用解密密钥(Key_B)解密双重加密的内容(E[E[内容]key_A]Key_B),然后使用解密密钥(Key_A)解密内容(E[内容]key_A),从而解密双重加密的内容E[E[内容]key_A]Key_B。
作为另一示例,双重加密的内容(E[E[内容]Key_B]Key_A)可以通过使用解密密钥(Key_A)解密,然后使用解密密钥(Key_B)解密。
图55和56是根据其它示例性实施例的用于设置安全措施的加密方法的流程图。在图55和56中,内容通过使用加密密钥加密,该加密密钥通过基于多个生物计量信息组合多个加密密钥生成。
参照图55,在操作S5501中,设备100可以获得用户的第一生物计量信息。根据示例性实施例,设备100可以从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S5502中,设备100可以通过使用第一生物计量信息来执行用户认证。
在操作S5503中,当用户认证成功时,设备100可以获得对应于第一生物计量信息的第一加密密钥。例如,第一加密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
同时,在操作S5504中,第二设备2202可以获得用户的第二生物计量信息。根据示例性实施例,第二设备2002可以从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S5505中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S5506中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二加密密钥。例如,第二加密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5507中,第二设备2002可以发送第二加密密钥到设备100。
在操作S5508中,设备100可以通过组合第一加密密钥和第二加密密钥生成第三加密密钥。
在操作S5509中,设备100可以通过使用第三加密密钥加密内容。
在操作S5510,设备100可以存储加密的内容。
参照图56,设备100从外部设备(第三设备2006)获得第一生物计量信息。
在操作S5601中,第三设备2006可以获得用户的第一生物计量信息。根据示例性实施例,第三设备2006可以从第三设备2006中提供的生物计量模块获得第一生物计量信息。
在操作S5602中,第三设备2006可通过使用第一生物计量信息来执行用户认证。
在操作S5603,当用户认证成功时,第三设备2006可以获得对应于所述第一生物计量信息的第一加密密钥。例如,第一加密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S5604中,第三设备2006可传送第一加密密钥到设备100。
同时,在操作S5605中,第二设备2202可以获得用户的第二生物计量信息。根据示例性实施例,第二设备2002可以从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S5606中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S5607,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二加密密钥。例如,第二加密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5608中,第二设备2002可以发送第二加密密钥到设备100。
在操作S5609中,设备100可以通过组合第一加密密钥和第二加密密钥生成第三加密密钥。在操作S5610中,设备100可以通过使用第三加密密钥加密内容。在操作S56110中,设备100可以存储加密的内容。
图57至59是根据其它示例性实施例解密内容的方法的流程图。
图57是用于说明对应于上述参考图55所述的加密方法的解密方法的流程图。
在操作S5701中,根据示例性实施例的设备100可以存储加密的内容。
在操作S5702中,设备100可以获得用户的第一生物计量信息。根据示例性实施例,设备100可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S5703中,设备100可以通过使用第一生物计量信息来执行用户认证。
在操作S5704中,当用户认证成功时,设备100可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S5705中,设备100可以将请求发送到第二设备2002用于请求第二解密密钥。
在操作S5706中,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例,第二设备2002可以从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S5707中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S5708中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5709中,第二设备2002可以发送第二解密密钥到设备100。
在操作S5710中,设备100可以通过组合从第二设备2002接收的第二解密密钥和在操作S5704中获得的第一解密密钥生成第三解密密钥。
在操作S5711中,设备100可通过使用第三解密密钥解密加密的内容。
图58是用于说明对应于上述参考图56的加密方法的解密方法的流程图。
根据示例性实施方式的设备100可以从外部设备(第三设备2006)接收对应于用户的第一生物计量信息的第一解密密钥。
在操作S5801中,根据示例性实施例的设备100可以存储加密的内容。
在操作S5802中,设备100可以将请求发送到第三设备2006用于请求第一解密密钥。
在操作S5803中,第三设备2006可以获得用户的第一生物计量信息。根据示例性实施例,第三设备2006可以从第三设备2006中提供的生物计量模块获得第一生物计量信息。
在操作S5804中,第三设备2006可通过使用第一生物计量信息来执行用户认证。
在操作S5805中,当用户认证成功时,第三设备2006可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S5806中,第三设备2006可以发送第一解密密钥到设备100。
同时,为了解密加密的内容,在操作S5807中,设备100可以将请求发送到第二设备2002用于请求第二解密密钥。在操作S5808中,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例中,第二设备2002可以从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S5809中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S5810中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5811中,第二设备2002可以发送第二解密密钥到设备100。
在操作S5812中,设备100可以通过组合在操作S5806中接收的第一解密密钥和在操作S5811接收的第二解密密钥生成第三解密密钥。
在操作S5813中,设备100可通过使用第三解密密钥解密加密的内容。
在图59,第二设备2002解密加密的内容。
在操作S5901,根据示例性实施例的设备100可以存储加密的内容。
在操作S5902中,要访问加密的内容的第二设备2002可以发送请求到设备100,用于请求加密的内容。
在操作S5903中,设备100可以发送加密的内容到第二设备2002。
此外,为了解密加密的内容,在操作S5904中,第二设备200可以将请求发送到设备100用于请求第一解密密钥。
在操作S5905中,设备100可以获得用户的第一生物计量信息。根据示例性实施例,设备100可从设备100中提供的生物计量模块获得第一生物计量信息。
在操作S5906中,设备100可以通过使用第一生物计量信息来执行用户认证。
在操作S5907中,当用户认证成功时,设备100可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S5911中,设备100可以发送第一解密密钥到第二设备2002。
同时,在操作S5908中,第二设备2002可以获得用户的第二生物计量信息。根据示例性实施例中,第二设备2002可以从第二设备2002中提供的生物计量模块获得第二生物计量信息。
在操作S5909中,第二设备2002可以通过使用第二生物计量信息来执行用户认证。
在操作S5910中,当用户认证成功时,第二设备2002可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S5912中,第二设备2002可以通过组合在操作S5911中收到的第一解密密钥和在操作S5910中获得的第二解密密钥生成第三解密密钥。
在操作S5913中,第二设备2002可以通过使用第三解密密钥解密加密的内容。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,以上描述的方法的操作的顺序没有限制,并且根据一个或多个示例性实施例,至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图60是用于描述根据另一示例性实施例的解密方法的表格。
换言之,图60是用于描述根据参考图55至59的上述示例性实施例在加密内容之后解密内容的方法的表格。
控制器130可以通过使用第一生物计量信息和第二生物计量信息解密内容。
具体地,当通过使用第一生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第一生物计量信息生成解密密钥(Key_A)。
此外,当通过使用第二生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的基础第二生物计量信息生成解密密钥(Key_B)。
控制器130可以通过组合解密密钥,即,Key_A和Key_B生成组合的解密密钥。控制器130可以通过使用组合的解密密钥解密加密的内容,即,E[内容]key_A+Key_B。在此,“E[内容]Key_A+Key_B”表示通过使用Key_A和Key_B组合而生成的加密密钥加密的内容。
图61和62是根据其它示例性实施例设置安全措施的加密方法的流程图。
在图61和62中,当内容由多个用户加密时,例如,N个用户,内容可以由所有的多个用户的解密,例如,该N个用户。
根据示例性实施例,第一用户的设备2003可以基于第一至第三用户各自的第一至第三生物计量信息加密内容。
参照图61,在操作S6101中,设备2003可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2003可以从设备2003中提供的生物计量模块获得第一生物计量信息。
在操作S6102中,设备2003可通过使用第一生物计量信息来执行用户认证。
在操作S6103中,当用户认证成功时,设备2003可以获得对应于第一生物计量信息的第一加密密钥。例如,第一加密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
同时,在操作S6104中,第二用户的设备2004可以获得第二用户的第二生物计量信息。根据示例性实施例中,设备2004可以从设备2004中提供的生物计量模块获得第二生物计量信息。
在操作S6105中,设备2004可以通过使用第二生物计量信息来执行用户认证。
在操作S6106中,当用户认证成功时,设备2004可以获得对应于第二生物计量信息的加密密钥。例如,第二加密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6110中,设备2004可发送第二加密密钥到设备2003。
此外,在操作S6107中,第三用户的设备2005可以获得第三用户的第三生物计量信息。根据示例性实施例,设备2005可以从设备2005中提供的生物计量模块获得第三生物计量信息。
在操作S6108中,设备2005可通过使用第三生物计量信息进行用户认证。
在操作S6109中,当用户认证成功时,设备2005可以获得对应于第三生物计量信息的第三加密密钥。例如,第三加密密钥可以是通过使用预存储在存储器中的基础第三生物计量信息生成的值。
在操作S6111中,设备2005可以发送第三加密密钥到设备2003。
同时,在操作S6112中,设备2003可以通过组合在操作S6103中获得的第一加密密钥、在操作S6110中接收的第二加密密钥和在操作S6111中接收的第三加密密钥生成第四加密密钥。
在操作S6113中,设备2003可以通过使用第四密钥加密内容。在操作S6114中,设备2003可以存储加密的内容。
在图62中,服务器200加密内容。
在操作S6201中,设备2003可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2003可以从设备2003中提供的生物计量模块获得第一生物计量信息。
在操作S6202中,设备2003可通过使用第一生物计量信息来执行用户认证。
在操作S6203中,当用户认证成功时,该设备2003可以获得对应于第一生物计量信息的第一加密密钥。例如,第一加密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S6204中,设备2003可以发送第一加密密钥到服务器200。
同时,在操作S6205中,设备2004可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2004可以从设备2004中提供的生物计量模块获得第二生物计量信息。
在操作S6206中,设备2004可以通过使用第二生物计量信息来执行用户认证。
在操作S6207中,当用户认证成功时,设备2004可以获得对应于第二生物计量信息的加密密钥。例如,第二加密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6208中,设备2004可以发送第二加密密钥到服务器200。
此外,在操作S6209中,设备2005可以获得第三用户的第三生物计量信息。根据示例性实施例,设备2005可以从设备2005中提供的生物计量模块获得第三生物计量信息。
在操作S6210中,设备2005可通过使用第三生物计量信息执行用户认证。
在操作S6211中,当用户认证成功时,设备2005可以获得对应于第三生物计量信息的第三加密密钥。例如,第三加密密钥可以是通过使用预存储在存储器中的基础第三生物计量信息生成的值。
在操作S6212中,设备2005可以发送第三加密密钥到服务器200。
同时,在操作S6213中,服务器200可以通过组合在操作S6204中收到的第一加密密钥、在操作S6208中收到的第二加密密钥和在操作S6212中收到的第三加密密钥生成第四加密密钥。在操作S6214中,服务器200可以通过使用第四加密密钥加密内容。在操作S6215中,服务器200可以存储加密的内容。
图63和64是根据其它示例性实施例解密内容的方法的流程图。
参照图63,设备2003解密内容。
在操作S6301中,根据示例性实施例,设备2003可以存储加密的内容。
在操作S6302中,设备2003可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2003可以从设备2003中提供的生物计量模块获得第一生物计量信息。
在操作S6303中,设备2003可通过使用第一生物计量信息来执行用户认证。
在操作S6304,当用户认证成功时,设备2003可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S6305中,为了对加密的内容进行解密,设备2003可以发送请求到设备2004用于请求第二解密密钥。
在操作S6306中,设备2004可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2004可以从设备2004中提供的生物计量模块获得第二生物计量信息。
在操作S6307中,设备2004可以通过使用第二生物计量信息来执行用户认证。
在操作S6308中,当用户认证成功时,设备2004可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6309中,设备2004可以发送第二解密密钥到设备2003。
同时,在操作S6310中,为了对加密的内容进行解密,设备2003可以发送请求到设备2005用于请求第三解密密钥。在操作S6311中,设备2005可以获得第三用户的第三生物计量信息。根据示例性实施例,设备2005可以从设备2005中提供的生物计量模块获得第三生物计量信息。
在操作S6312中,设备2005可通过使用第三生物计量信息执行用户认证。
在操作S6313中,当用户认证成功时,设备2005可以获得对应于第三生物计量信息的第三解密密钥。例如,第三解密密钥可以是通过使用预存储在存储器中的基础第三生物计量信息生成的值。
在操作S6314中,设备2005可以发送第三解密密钥到设备2003。
在操作S6315中,设备2003可以通过组合在操作S6304中获得的第一解密密钥、在操作S6309中收到的第二解密密钥以及在操作S6314中收到的第三解密密钥生成第四解密密钥。在操作S6316中,设备2003可通过使用第四解密密钥对加密的内容进行解密。
参照图64,服务器200解密内容。
在操作S6401中,根据示例性实施例,服务器200可以存储加密的内容。在操作S6402中,为了对加密的内容进行解密,服务器200可以向设备2003请求第一解密密钥。
在操作S6403中,设备2003可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2003可以从设备2003中提供的生物计量模块获得第一生物计量信息。
在操作S6404中,设备2003可通过使用第一生物计量信息来执行用户认证。
在操作S6405中,当用户认证成功时,设备2003可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S6406中,设备2003可以传送第一解密密钥到服务器200。
同时,在操作S6407中,为了对加密的内容进行解密,服务器200可以发送请求到设备2004用于请求第二解密密钥。在操作S6408中,设备2004可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2004可以从设备2004中提供的生物计量模块获得第二生物计量信息。
在操作S6409中,设备2004可以通过使用第二生物计量信息来执行用户认证。
在操作S6410中,当用户认证成功时,设备2004可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6411中,设备2004可以发送第二解密密钥到服务器200。
同时,在操作S6412中,为了对加密的内容进行解密,服务器200可以发送请求到设备2005用于请求第三解密密钥。在操作S6413中,设备2005可以获得第三用户的第三生物计量信息。根据示例性实施例中,设备2005可以从设备2005中提供的生物计量模块获得第三生物计量信息。
在操作S6414中,设备2005可通过使用第三生物计量信息进行用户认证。
在操作S6415中,当用户认证成功时,设备2005可以获得对应于第三生物计量信息的第三解密密钥。例如,第三解密密钥可以是通过使用预存储在存储器中的基础第三生物计量信息生成的值。
在操作S6416中,设备2005可以发送第三解密密钥到设备2003。
在操作S6417中,服务器200可以通过组合在操作S6406中收到的第一解密密钥、在操作S6411中收到的第二解密密钥以及在操作S6416中收到第三解密密钥生成第四解密密钥。
在操作S6418中,服务器200可以通过使用第四解密密钥解密加密的内容。
以上描述的一个或多个示例性实施例仅仅是示例,因此不限于此。另外,以上描述的方法的操作的顺序没有限制,并且根据一个或多个示例性实施例,至少一个操作可被省略,操作可以被添加到该方法或顺序可以改变。
图65是用于描述根据另一示例性实施例的解密方法的表格。
换言之,图65是用于描述根据参考图61至64的上述一个或多个示例性实施例在加密内容之后解密内容的方法的表格。
控制器130可以基于第一用户的生物计量信息、第二用户的生物计量信息和第三用户的生物计量信息解密内容。
具体地,当通过使用第一用户的生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的第一用户的基础生物计量信息生成解密密钥(Key_1)。
当通过使用第二用户的生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的第二用户的基础生物计量信息生成解密密钥(Key_2)。此外,当通过使用第三用户的生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的第三用户的基础生物计量信息生成解密密钥(Key_3)。
然后,控制器130可以通过组合Key_1,Key_2和Key_3生成解密密钥(Key_4)。
加密的内容(例如,E[内容]Key_4)可以通过使用解密密钥(Key_4)进行解密。在此,“E[内容]Key_4”表示通过使用“Key_4”加密的内容。
图66和67是用于根据其它示例性实施例设置安全措施的加密方法的流程图。
在图66至69中,当内容由多个用户(例如,N个用户)加密时,内容可以通过该多个用户中的一些用户被解密(例如,选自N个用户的k个用户)。
参照图66,在操作S6601中,第一用户的设备2007可以产生内容加密密钥。内容加密密钥可以是用于加密内容的系统,即,设备2007,随机产生的密钥。
在操作S6602中,设备2007可以通过使用内容加密密钥加密内容。
在操作S6603中,设备2007可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2007可以从设备2007中提供的生物计量模块获得第一生物计量信息。
在操作S6604中,设备2007可以通过使用第一生物计量信息来执行用户认证。
在操作S6605中,当用户认证成功时,设备2007可以获得对应于第一生物计量信息的第一加密密钥。例如,第一加密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
同时,在操作S6606中,第二设备的设备2008可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2008可以从设备2008中提供的生物计量模块获得第二生物计量信息。
在操作S6607中,设备2007可通过使用第二生物计量信息执行用户认证。
在操作S6608中,当用户认证成功时,设备2008可以获得对应于第二生物计量信息的第二加密密钥。例如,第二加密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6609中,设备2008可以传送第二加密密钥到设备2007。
此外,在操作S6610中,第三用户的设备2009可以获得第三用户的第三生物计量信息。根据示例性实施例,设备2009可以从设备2009中提供的生物计量模块获得第三生物计量信息。
在操作S6611中,设备2009可通过使用第三生物计量信息执行用户认证。
在操作S6612中,当用户认证成功时,设备2009可以获得对应于第三生物计量信息的第三加密密钥。例如,第三加密密钥可以是通过使用预存储在存储器中的基础第三生物计量信息生成的值。
在操作S6613中,设备2009可以发送第三加密密钥到设备2007。
在操作S6614中,设备2007可以通过组合第一到第三加密密钥中的一些加密密钥生成第四加密密钥。第四加密密钥可以生成多达NCK数目的组合(从N中选择K个的组合数量)。
例如,设备可以被设置内容使得内容是由三个用户加密的,并且被两个用户解密。在这种情况下,可以生成3C2个加密密钥(第四加密密钥)。例如,可以生成在其中第一和第二加密密钥进行组合的加密密钥、在其中第一和第三加密密钥进行组合的加密密钥以及在其中第二和第三加密密钥进行组合的加密密钥。
在操作S6615中,设备2007可通过使用第四加密密钥加密内容加密密钥。在操作S6616中,设备2007可以存储加密的加密密钥。在操作S6617中,设备2007可以存储加密的内容。
参照图67,服务器2000产生内容加密密钥并且加密内容。
在操作S6701中,根据示例性实施例,服务器2000可以生成内容加密密钥。内容加密密钥可以是由用于加密内容的系统,即,服务器2000,随机生成的密钥。在操作S6702中,服务器2000可以通过使用内容加密密钥加密内容。
在操作S6703中,设备2007可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2007可以从设备2007中提供的生物计量模块获得第一生物计量信息。
在操作S6704中,设备2007可通过使用第一生物计量信息来执行用户认证。
在操作S6705中,当用户认证成功时,设备2007可以获得对应于第一生物计量信息的第一加密密钥。例如,第一加密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S6706中,设备2008可以发送第一加密密钥到服务器2000。
同时,在操作S6707中,设备2008可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2008可以从设备2008中提供的生物计量模块获得第二生物计量信息。
在操作S6708中,设备2007可通过使用第二生物计量信息来执行用户认证。
在操作S6709中,当用户认证成功时,设备2008可以获得对应于第二生物计量信息的第二加密密钥。例如,第二加密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6710中,设备2008可以传送第二加密密钥到服务器2000。
此外,在操作S6711中,设备2009可以获得第三用户的第三生物计量信息。根据示例性实施例,设备2009可以从设备2009中提供的生物计量模块获得第三生物计量信息。
在操作S6712中,设备2009可通过使用第三生物计量信息执行用户认证。
在操作S6713中,当用户认证成功时,设备2009可以获得对应于第三生物计量信息的第三加密密钥。例如,第三加密密钥可以是通过使用预存储在存储器中的基础第三生物计量信息生成的值。
在操作S6714中,设备2009可以发送第三加密密钥到服务器2000。
在操作S6715中,服务器2000可以通过组合第一到第三加密密钥中的一些加密密钥生成第四加密密钥。第四加密密钥可以生成多达NCK数目的组合(从N中选择K个的组合数量)。
例如,服务器可以被设置内容使得内容是由三个用户加密,并且被两个用户解密的。在这种情况下,3C2加密密钥(第四加密密钥)可以被生成。例如,可以生成在其中第一和第二加密密钥进行组合的加密密钥、在其中第一和第三加密密钥进行组合的加密密钥以及在其中第二和第三加密密钥进行组合的加密密钥。
在操作S6716中,服务器2000可以通过使用第四加密密钥加密内容加密密钥。在操作S6717中,服务器2000可以存储加密的加密密钥。在操作S6718中,服务器2000可以存储加密的内容。
图68和69是根据其它示例性实施例解密内容的方法的流程图。
参照图68,设备2007解密加密的内容。
在操作S6801中,设备2007可以存储加密的内容加密密钥。在操作S6802中,设备2007可以存储加密的内容。
在操作S6803中,设备2007可以获得第一用户的第一生物计量信息。根据示例性实施例,设备2007可以从设备2007中提供的生物计量模块获得第一生物计量信息。
在操作S6804中,设备2007可通过使用第一生物计量信息来执行用户认证。
在操作S6805中,当用户认证成功时,设备2007可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
同时,在操作S6806中,为了对加密的内容进行解密,设备2007可以向设备2008请求第二解密密钥。在操作S6807中,设备2008可以获得第二用户的第二生物计量信息。根据示例性实施例,设备2008可以从设备2008中提供的生物计量模块获得第二生物计量信息。
在操作S6808中,设备2008可以通过使用第二生物计量信息来执行用户认证。
在操作S6809中,当用户认证成功时,设备2008可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6810中,设备2008可以发送第二解密密钥到设备2007。
在操作S6811中,设备2007可以通过组合第一和第二解密密钥产生第四解密密钥。在操作S6812中,设备2007可以通过使用第四解密密钥解密加密的内容加密密钥。在操作S6813中,设备2007可通过使用解密的内容加密密钥来解密加密的内容。
在图68和69中,内容是由三个用户加密并由两个用户解密的。在图68中,第一用户的设备解密内容,但示例性实施例不限于此。换句话说,第二用户的设备或第三用户的设备可以解密内容。
参照图69,服务器200解密加密的内容。
在操作S6901中,服务器200可以存储加密的内容加密密钥。在操作S6902中,服务器200可以存储加密的内容。
为了解密该加密的内容,在操作S6903中,服务器200可以将请求发送到设备2007用于请求第一解密密钥。在操作S6904中,设备2007可以获得第一用户的第一生物计量信息。根据示例性实施例中,设备2007可以从设备2007中提供的生物计量模块获得第一生物计量信息。
在操作S6905中,设备2007可以通过使用第一生物计量信息来执行用户认证。
在操作S6906中,当用户认证成功时,设备2007可以获得对应于第一生物计量信息的第一解密密钥。例如,第一解密密钥可以是通过使用预存储在存储器中的基础第一生物计量信息生成的值。
在操作S6907中,设备2007可以发送第一解密密钥到服务器200。
同时,在操作S6908中,为了对加密的内容进行解密,服务器200可以将请求发送到设备2008用于请求第二解密密钥。在操作S6909中,设备2008可以获得第二用户的第二生物计量信息。根据示例性实施例中,设备2008可以从设备2008中提供的生物计量模块获得第二生物计量信息。
在操作S6910中,设备2008可通过使用第二生物计量信息来执行用户认证。
在操作S6911中,当用户认证成功时,设备2008可以获得对应于第二生物计量信息的第二解密密钥。例如,第二解密密钥可以是通过使用预存储在存储器中的基础第二生物计量信息生成的值。
在操作S6912中,设备2008可发送第二解密密钥到服务器200。
在操作S6913中,服务器200可以通过组合第一和第二解密密钥生成第四解密密钥。在操作S6914中,服务器200可以通过使用第四解密密钥来解密加密的内容加密密钥。在操作S6915中,服务器200可以通过使用解密的内容加密密钥来解密加密的内容。
图70是用于描述根据另一示例性实施例的解密方法的表格。
图70是用于说明根据参考图66至69的上述一个或多个示例性实施例在加密内容之后解密内容的方法的表格。
控制器130可以通过从第一用户的生物计量信息、第二用户的生物计量信息和第三用户的生物计量信息中使用至少两个信息来解密内容。
具体地,当通过使用第一用户的生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的第一用户的基础生物计量信息生成解密密钥(Key_1)。此外,当通过使用第二用户的生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的第二用户的基础生物计量信息生成解密密钥(Key_2)。然后,控制器130可以通过组合Key_1和Key_2生成解密密钥(Key_4')。
此外,当通过使用第三用户的生物计量信息用户认证成功时,控制器130可以通过使用预存储在存储器中的第三用户的基础生物计量信息生成解密密钥(Key_3)。然后,控制器130可以通过组合Key_2和Key_3生成解密密钥(Key_4”)。
此外,控制器130可以通过组合Key_1和Key_3生成解密密钥(Key_4”')。
加密的内容加密密钥(E[key_con]Key_4)可以通过使用Key_4'、Key_4”或Key_4”'解密。在此,“E[key_con]Key_4”表示使用Key_4加密的内容加密密钥。
加密的内容(E[内容]Key_con)可以通过使用解密的内容加密密钥(key_con)解密。在此,“E[内容]Key_con”表示使用内容加密密钥加密的内容。
图71是根据另一个示例性实施方式的对内容设置安全措施的方法的流程图。
在操作S7101中,设备100的控制器可获得用户的第一生物计量信息。
在操作S7102中,控制器130可通过使用第一生物计量信息生成第一安全密钥。
第一安全密钥可以是通过使用第一生物计量信息的特征信息所产生的密钥,且可以是密码或者加密密钥。
密码或者加密密钥可以是通过使用生物计量信息的特征信息的至少一部分作为特定函数的因子而产生的值。
根据使用预存储基础生物计量信息的特征信息作为特定函数的因子而生成密码或者加密密钥的示例性实施方式,由于可通过在操作S7101中所获得的生物计量信息的特征信息替换特定函数中的因子,所以没有对关于生成密码或者加密密钥的方法的细节进行说明。同时,用于该方法中的生物计量信息的特征信息可能比基础生物计量信息的特征信息更加粗略。例如,当生物计量信息是指纹时,特征信息提取装置133所获得的指纹的提取特征点的间隔可比基础生物计量信息的提取特征点的间隔更宽。
因此,即使当没有使用基础生物计量信息时,通过使用在设置安全措施时获得的生物计量信息而产生的安全密钥,与通过使用在去除安全措施时获得的生物计量信息而产生的安全密钥也很有可能可以彼此匹配。当通过特征信息提取装置133所获得的指纹的提取特征点的间隔增大时,安全密钥的值彼此匹配的可能性增加。提取特征点的间隔可以通过设备100的制造者、设备100中安装的应用软件的供应者或者设备100中安装的操作系统的供应者预设。可替代地,该间隔可由用户经由UI分配。同时,用户可以为多个生物计量信息的每个分配间隔。
在操作S7103中,控制器130可通过使用第一安全密钥对内容设置安全措施。例如,当第一安全密钥是密码时,该第一安全密钥可用于限制对内容的访问。可替代地,当第一安全密钥是加密密钥时,第一安全密钥可用于对内容进行加密。
在操作S7104中,控制器130可以获得用户的第二生物计量信息,作为另一个生物计量信息。
在操作S7105中,控制器140可通过使用第二生物计量信息而产生第二安全密钥。
第二安全密钥是通过使用第二生物计量信息的特征信息所产生的密钥,并且可以是密码或者加密密钥。由于以上已经参考操作S7102对生成密码或者加密密钥的方法进行了说明,所以不再重复其细节。
接着,在操作S7106中,控制器130可以通过使用第二安全密钥对第一安全密钥设置安全措施。例如,当第二安全密钥是密码时,该第二安全密钥可用于限制对第一安全密钥的访问。可替代地,当第二安全密钥是加密密钥时,第二安全密钥可用于对第一安全密钥进行加密。
图72是根据另一个示例性实施例对内容去除安全措施的方法的流程图。
在操作S7201中,设备100的控制器130可获得用户的第二生物计量信息。
在操作S7202中,控制器130可通过使用第二生物计量信息产生第二安全密钥。该第二安全密钥是通过使用第二生物计量信息的特征信息而产生的密钥,并且可以是密码或者加密密钥。
在操作S7203中,控制器130可通过使用第二安全密钥而去除第一安全密钥的安全措施。例如,当第二安全密钥是密码时,第二安全密钥可用于去除对第一安全密钥的访问的限制。可替代地,当第二安全密钥是解密密钥时,该第二安全密钥可用于解密第一安全密钥。
在操作S7204中,控制器130可通过使用第一安全密钥而去除内容的安全措施。例如,当第一安全密钥是密码时,第一安全密钥可用于去除对内容的访问的限制。可选地,当第一安全密钥是解密密钥时,该第一安全密钥可用于解密该内容。
图73至78是用于说明根据示例性的实施例的用于执行内容的用户输入的示例的示意图。
根据示例性实施例,当基于用户的第一生物计量信息对内容设置安全措施时,设备100的控制器130可获得用户的第二生物计量信息,其类型与第一生物计量信息的类型不同,并且根据用于执行内容同时去除安全措施的用户输入,基于第二生物计量信息去除安全措施,
根据示例性的实施方式,用于执行内容的用户输入可以是在屏幕被改变直到内容被执行的各过程中所接收到的用户输入中的至少一个。
例如,参考图73,控制器130可接收激活显示单元121的用户输入。例如,控制器130可通过手指f73选择安装在设备100的一侧上的按键7301而接收用户输入。这里,激活显示单元121表示显示单元121的关闭状态被改变为接通状态,或者显示单元121不再是黑屏。
当接收到用于激活显示单元121的用户输入时,控制器130可在显示单元121上显示用于请求用户输入第二生物计量信息以去除安全措施的通知屏幕。接着,根据用于输入第二生物计量信息的信号,控制器130可从设置在设备100中的生物计量模块或者通过通信单元150从外部设备接收第二生物计量信息。当经由生物计量模块或者通信单元150获得该第二生物计量信息时,控制器130可以基于第二生物计量信息去除内容的安全措施。
可替代地,当用户输入被接收到时,控制器130可在显示单元121上显示锁定屏幕7401,如图74中所示。锁定屏幕7401可以是请求用户输入图案或者密码以去除锁定的屏幕,请求用户输入(例如拖拽手势)以进入主屏幕的屏幕,或者请求用户输入生物计量信息的屏幕,以去除内容的安全措施。
当锁定屏幕7401被显示在显示单元121上时,控制器130可以接收用于去除锁定屏幕7401的用户输入。
当锁定屏幕7401是请求用户输入第二生物计量信息来去除内容的安全措施的屏幕时,并且用于输入第二生物计量信息的信号被输入时,控制器130可以从设备100上提供的生物计量模块或者通过通信单元150从外部设备接收第二生物计量信息。当获得第二生物计量信息时,控制器130可以基于第二生物计量信息去除内容的安全措施。
同时,当锁定屏幕7401是请求用户输入图案或密码的屏幕并且收到通过手指f74输入的图案或密码的用户输入时,控制器130可以在显示单元121上显示主屏幕7501,如图75所示。
当主屏幕7501被显示在显示单元121上时,控制器130可以接收通过手指f75选择用于执行内容的应用程序的信息7501-1的标识(ID)的用户输入。用于执行内容的应用程序根据需要可以是相册应用程序(galleryapplication)、视频再现应用程序、图像编辑应用程序、搜索应用程序或者任何其他类型的应用程序。
在接收到选择ID信息7501-1的用户输入时,控制器130可以在显示单元121上显示通知屏幕用于请求用户输入第二生物计量信息以去除内容的安全措施。根据用于输入用户的生物计量信息的信号,控制器130可以从设备100中提供的生物计量模块获得第二生物计量信息。可替代地,控制器130可以通过通信单元150接收来自外部设备的第二生物计量信息。在获得第二生物计量信息时,控制器130可以基于第二生物计量信息去除内容的安全措施。
可替代地,当接收到选择ID信息7501-1的用户输入时,控制器130可以在显示单元121上显示应用程序执行屏幕7601,如图76所示。
当应用程序执行屏幕7601被显示时,控制器130可以接收通过手指f76对包括内容的组7601-1,诸如文件夹或层,进行选择的用户输入。
在接收到选择该组7601-1的用户输入时,控制器130可以在显示单元121上显示通知屏幕,请求用户输入第二生物计量信息来去除内容的安全措施。根据用于输入用户的第二生物计量信息的信号,控制器130可从设备100中提供的生物计量模块获得第二生物计量信息。可替代地,控制器130可以通过通信单元150从外部设备接收第二生物计量信息。当获得第二生物计量信息时,控制器130可以基于第二生物计量信息去除内容的安全措施。
可替代地,当收到选择组7601-1的用户输入时,控制器130可以在显示单元121上显示包括内容的ID信息7701-1的屏幕7701,如图77中所示。ID信息7701-1可以包括,例如,内容的文件名或内容的代表图像。
当包含ID信息7701-1的屏幕7701被显示在显示单元121上时,控制器130可以接收通过手指f77选择ID信息7701-1的用户输入。
在接收到选择ID信息7701-1的用户输入时,控制器130可以在显示单元121上显示通知屏幕,请求用户输入第二生物计量信息用于去除内容的安全措施。根据用于输入用户的第二生物计量信息的信号,控制器130可以从设备100中提供的生物计量模块获得第二生物计量信息。可替代地,控制器130可以通过通信单元150从外部设备接收第二生物计量信息。在获得第二生物计量信息时,控制器130可以基于第二生物计量信息去除内容的安全措施。
可替代地,当收到选择ID信息7701-1的用户输入时,控制器130可以在显示单元121上显示内容7801,如图78所示。
图79是用于说明根据示例性实施例设备100登录到服务器200的示例的示例图。
参照图79,设备100(例如,智能电话)可以登录到服务器200。在此,当设备100登录到服务器200时,设备100可能能够接收特定区域中的信息(例如,提供内容的物理或逻辑空间或者特定网站的特定服务),在其上服务器200设置了安全措施。
例如,用户可以通过设备100输入登录信息来访问服务器200的特定区域。设备100可以传送登录信息到服务器200。当通过使用登录信息用户认证成功时,设备100可以登录到服务器200。
根据示例性实施例,用户可以使用生物计量信息作为登录信息。多个生物计量信息可以被用作登录信息。例如,用户可以基于第一生物计量信息或第二生物计量信息登录到服务器200。可替代地,用户可以基于第一和第二生物计量信息两者登录到服务器200。
具体地,控制器130可以从手表型可穿戴设备701获得指纹信息70,作为第一生物计量信息。当通过使用第一生物计量信息用户认证成功时,控制器130可以获得对应于第一生物计量信息的第一密码。
对应于生物计量信息的密码可以是由控制器130从预存储在存储器170中的多个值中获得的值。可替代地,对应于生物计量信息的密码可以是由控制器130随机生成的值。可替代地,对应于生物计量信息的密码可以是由控制器130通过使用存储在存储器170中的基础生物计量信息(其对应于生物计量信息)生成的值。例如,对应于生物计量信息的密码可以是通过使用基础生物计量信息的特征信息的一部分作为特定函数的因子(例如,单向哈希函数、诸如安全哈希算法-1(SHA-1)、SHA-256或SHA-512)生成的值。在用户认证成功之后或执行用户认证之前可以产生对应于生物计量信息的密码。例如,在用于注册生物计量信息的注册模式201中,当基础生物计量信息的特征信息被存储在存储器170中时,可以通过使用基础生物计量信息的特征信息预先生成并且存储对应于生物计量信息的密码。
对应于生物计量信息的密码可被存储在存储器170、外部服务器、可穿戴设备或第三设备中。
然后,设备100可以传送第一密码到服务器200。当通过使用第一密码用户认证成功时,设备100可以从服务器200接收登录接受信息,并登录到服务器200。
此外,控制器130可以从眼镜式可穿戴设备702获得虹膜信息72作为第二生物计量信息。当通过使用第二生物计量信息用户认证成功时,控制器130可以获得对应于第二生物计量信息的第二密码。由于由控制器130获得对应于生物计量信息的密码的方法已经在上文中进行了说明,因此不再再次提供其细节。
然后,设备100可以传输第二密码到服务器200。当通过使用第二密码用户认证成功时,设备100可以从服务器200接收登录接受信息并登录到服务器200。
根据示例性实施例登录到服务器的方法现在将参照图80-97详细说明。
图80是根据示例性实施例通过设备100将生物计量信息注册在服务器200中的方法的流程图。
参照图80,在操作S8001中,设备100可以获得用户的第一生物计量信息(例如,指纹信息)。
例如,设备100的控制器130可以从包括在设备100中的生物计量模块获得第一生物计量信息。作为另一示例,设备100可以从外部设备获得第一生物计量信息。
在操作S8002中,设备100可以基于第一生物计量信息获得对应于第一生物计量信息的第一密码。
例如,当通过使用第一生物计量信息用户认证成功时,控制器130可以获得对应于第一生物计量信息的第一密码。由于由控制器130获得对应于生物计量信息的密码的方法已经在上文中进行了说明,因此不再再次提供其细节。
在操作S8003中,设备100可以发送第一密码到服务器200。设备100可以与第一密码一起、或在发送第一密码之前或之后发送设备100或用户的ID信息。设备100的ID信息可以是序列号或设备100的媒体访问控制(MAC)地址。此外,该用户的ID信息可以是登录ID、电子邮件地址或用户特定的管理编号。
在操作S8004中,服务器200可以在将第一密码映射到设备100或用户的ID信息之后存储第一密码。同时,服务器200可以从第三服务器获得ID信息。例如,当第一密码包括用户的生物计量信息时,服务器100可以发送第一密码到管理生物计量信息的第三方认证授权机构,并从第三方认证授权机构获得用户的ID信息。
在操作S8005中,设备100可以获得用户的第二生物计量信息(例如,虹膜信息)。
在操作S8006中,设备100可以基于第二生物计量信息获得对应于第二生物计量信息的第二密码。
例如,当通过使用第二生物计量信息用户认证成功时,设备100的控制器130可以获得对应于第二生物计量信息的第二密码。
在操作S8007中,设备100可以发送第二密码到服务器200。设备100可以与第二密码一起,或在发送第二密码之前或之后发送设备100或用户的ID信息。
在操作S8008中,服务器200可以在将第二密码映射到设备100或用户的ID信息之后存储第二密码。同时,服务器200可以从第三服务器获得ID信息。
根据示例性实施例,被映射到设备100或者用户的ID信息的第一密码可以预先存储在服务器200中。服务器200可以在将第一和第二密码映射到设备100或用户的ID信息之后存储第一和第二密码。
图81是根据另一示例性实施例的由设备100在服务器200中注册生物计量信息的方法的流程图。
参照图81,在操作S8101中,设备100可以获得用户的第一生物计量信息(例如,指纹信息)和第二生物计量信息(例如,虹膜信息)。
在操作S8102中,设备100可以分别基于第一和第二生物计量信息获得第一和第二密码。因为获得第一和第二密码的方法已参考图80在上文中进行了说明,因此不再再次提供其细节。
在操作S8103中,设备100可以发送第一和第二密码到服务器200。设备100可以与第一和第二密码一起,或在发送第一和第二密码之前或之后发送设备100或用户的ID信息。
在操作S8104中,服务器200可以在将第一和第二密码映射到设备100或用户的ID信息之后存储第一和第二密码。可替代地,服务器200可从第三服务器获得ID信息并且映射和存储第一和第二密码及ID信息。
图82至85是用于说明根据示例性实施例提供来在服务器200中注册生物计量信息的UI的示例的示意图。
如图82所示,当用户登录到服务器200来接收特定服务时,控制器130可以在显示单元121上显示屏幕8201,请求用户首先注册为会员。控制器130可以在显示单元121上显示通知屏幕8202,询问用户是否要使用生物计量信息用于登录。然后,控制器130可以在通知屏幕8202上接收选择接受按键8202-1的用户输入用于使用生物计量信息。然而,如果用户在通知屏幕8202上选择了拒绝按键8202-2,控制器130可以在显示单元121上显示请求用户输入文本用于设置密码的屏幕。
响应于选择接受按键8202-1的用户输入,控制器130可以从手表型可穿戴设备701获得指纹信息70,作为第一生物计量信息,如图83所示。可替代地,控制器130可以从设备100中提供的生物计量模块获得第一生物计量信息。
控制器130可以发送基于第一生物计量信息获得的第一密码到服务器200。当第一密码在被映射到的ID信息之后存储在服务器200中时,控制器130可以在显示单元121上显示通知屏幕8301,通知用户该第一生物计量信息被注册在服务器200中。
根据示例性实施例,如图84所示,控制器130可以在控制器130上显示通知屏幕8401,询问用户是否要附加地注册生物计量信息用于登录。控制器130可以在通知屏幕8401上接收选择接受按键8401-1的用户输入以附加地注册生物计量信息。然而,如果用户在通知屏幕8401上选择拒绝按键8401-2,控制器130可以结束登录的生物计量信息的注册并在显示单元121上显示会员资格注册的下一屏幕。
响应于选择接受按键8401-1的用户输入,控制器130可以从眼镜型可穿戴设备702获得虹膜信息72,作为第二生物计量信息,如图85所示。可替代地,控制器130可以从设备100中提供的生物计量模块获得第二生物计量信息。
然后,控制器130可以在显示单元121上显示通知屏幕8501,通知用户该第二生物计量信息被注册在服务器200中。
图86A和86B是根据示例性实施例由设备100登录到服务器200的方法的流程图。
参照图86A,在操作S8601中,服务器200可以存储对应于设备100或用户的ID信息的第一和第二密码。
在这种情况下,在操作S8602中,设备100可显示登录屏幕,用于访问由服务器200提供的特定服务。
在操作S8603中,设备100可以获得用户的第一生物计量信息。例如,设备100可以提供引导屏幕,请求用户输入第一生物计量信息,并根据用户的同意获得第一生物计量信息。可替代地,当显示登录屏幕时,设备100可自动地获得第一生物计量信息。
在操作S8604中,设备100可以基于第一生物计量信息获得对应于第一生物计量信息的第一密码。
例如,当通过使用第一生物计量信息用户认证成功时,设备100可以获得对应于第一生物计量信息的第一密码。用户认证可以通过匹配第一生物计量信息的特征信息与预存储在存储器170中的基础第一生物计量信息的特征信息来执行。当作为匹配结果计算的匹配计分等于或高于特定阈值时,控制器130可以确定用户认证成功。当第一生物计量信息被注册在服务器200中时,对应于第一生物计量信息的第一密码可以通过控制器130对应于第一生物计量信息获得。控制器130可以从存储器170、外部服务器、可穿戴设备或第三设备获得对应于第一生物计量信息的第一密码。
在操作S8605中,设备100可以发送对应于第一生物计量信息的第一密码到服务器200。设备100可以与第一密码一起,或在发送第一密码之前或之后发送设备100或用户的ID信息。
在操作S8606中,服务器200可以确定所接收的第一密码与存储的第一密码是否匹配。具体地,服务器200可以获得对应于第一生物计量信息的存储的第一密码,其被映射到所接收的ID信息,并且服务器200可以确定所接收的第一密码和所存储的第一密码是否相互匹配。
当所接收的第一密码和所存储的第一密码相互匹配时,在操作S8607中,服务器200可发送登录接受信息到设备100。
在接收到登录接受信息时,在操作S8608中,设备100可以访问通过服务器200提供的特定服务。换言之,设备100和服务器200可以被彼此连接用于发送和接收与特定服务相关的内容。
参照图86B,用于在设备100和服务器200之间发送和接收与特定服务相关的内容的连接可以在操作S8609中去除。例如,该连接可以通过设备100响应于去除登录,即,登出的用户输入来解除。
在操作S8610中,在去除连接后,设备100可以响应于重新登录到服务器200的用户输入,显示用于访问由服务器200提供的特定服务的登录屏幕。
在操作S8611中,设备100可以获得与在操作S8603中获得的第一生物计量信息类型不同的第二生物计量信息。例如,设备100可以提供引导信息(guideinformation)请求用户选择第一生物计量信息和第二生物计量信息中的一个,并可以根据选择第二生物计量信息的用户输入获得第二生物计量信息。可替代地,当显示登录屏幕时,设备100可自动地获得第二生物计量信息。
在操作S8612中,设备100可以基于第二生物计量信息获得对应于第二生物计量信息的第二密码。因为获得第一和第二密码的方法已如上参考图79进行说明,因此不再再次提供其细节。
在操作S8613中,设备100可以发送对应于第二生物计量信息的第二密码到服务器200。设备100可以与第二密码一起,或在发送第二密码之前或之后发送设备100或用户的ID信息。
在操作S8614中,服务器200可以确定所接收的第二密码和所存储的第二密码是否相互匹配。具体地,服务器200可以获得对应于第二生物计量信息的所存储的第二密码,其被映射到所接收的ID信息,并且服务器200可以确定所接收的第二密码和所存储的第二密码是否相互匹配。
当所接收的第二密码和所存储的第二密码相互匹配时,在操作S8615中,服务器200可发送登录接受信息到设备100。
在操作S8616,在接收到登录接受信息时,设备100能够访问由服务器200提供的特定服务。换言之,设备100和服务器200可以被重新彼此连接用于发送和接收与特定服务相关的内容。
图87到88B是根据示例性实施例用于说明提供给设备100登录到服务器200的UI的示例的示意图。
如图87所示,在S8710中,控制器130可以在显示单元121上显示登录屏幕8701,用于访问由服务器200提供的特定服务。控制器130可以在显示单元121上显示通知屏幕8702,询问用户是否使用生物计量信息登录到服务器200。控制器130可以在通知屏幕8702上接收用户通过手指f87选择接受按键8702-1的输入选择,同意使用生物计量信息进行登录。然而,如果用户在通知屏幕8702上选择拒绝按键8702-2,控制器130可以在显示单元121上显示屏幕来请求用户输入密码用于登录。
在S8720中,响应于选择接受按键8701-1的用户输入,控制器130可以在显示单元121上显示通知屏幕8702,用于选择生物计量信息,如图87所示。当存在第一生物计量信息(例如,指纹信息)和第二生物计量信息(例如,虹膜信息)作为生物计量信息用于登录时,控制器130可以接收通过手指f88选择第一生物计量信息的用户输入。
响应于选择第一生物计量信息的用户输入,控制器130可以从手表型可穿戴设备701获得指纹信息70作为第一生物计量信息,如图88A所示。可替代地,控制器130可从设备100中提供的生物计量模块获得第一生物计量信息。
控制器130可以基于第一生物计量信息获得对应于第一生物计量信息的第一密码。例如,当通过使用第一生物计量信息用户认证成功时,控制器130可以获得对应于第一生物计量信息的第一密码。
控制器130可以发送第一密码给服务器200。在接收到登录接受信息时,控制器130可以在显示单元121上显示通知屏幕8801,通知用户使用生物计量信息登录到服务器200。
同时,如图87所示,在S8720中,控制器130可以接收选择第二生物计量信息(例如,虹膜信息)的用户输入。
在这种情况下,如图88B所示,控制器130可以从眼镜型可穿戴设备702获得虹膜信息72作为第二生物计量信息。可替代地,控制器130可从设备100中提供的生物计量模块获得第二生物计量信息。
控制器130可以基于第二生物计量信息获得对应于第二生物计量信息的第二密码。例如,当通过使用第二生物计量信息用户认证成功时,控制器130可以获得对应于第二生物计量信息的第二密码。控制器130可发送第二密码给服务器200。在接收到登录接受信息时,控制器130可以在显示单元121上显示通知屏幕8802,通知用户使用生物计量信息登录到服务器200。
图89是根据另一示例性实施例由设备100在服务器200中注册生物计量信息的方法的流程图。
参照图89,在操作S8901中,服务器200可以存储登录所需的设备100的用户的ID信息,以及映射到ID信息的密码。
在操作S8902中,设备100可以通过生物计量信息管理应用程序接收来自用户的公用密码以登录到服务器200。公用密码可以是登录到服务器200所公用的密码,而与生物计量信息的类型无关。
设备100可以与公用密码一起接收用户或设备100的ID信息。可替代地,用户或设备的ID信息可以在接收到公用密码之前或者之后被接收。
在操作S8903中,设备100可以存储公用密码。当控制器130接收到用户或设备100的ID信息时,控制器130可以在将公用密码映射到用户或设备100的ID信息之后存储公用密码。
在操作S8904中,设备100可以获得用户的第一生物计量信息(例如,指纹信息)以及第二生物计量信息(例如,虹膜信息)。
在操作S8905中,当通过使用第一生物计量信息用户认证成功时,设备100可以注册第一生物计量信息使用公用密码。另外,在操作S8906中,当通过使用第二生物计量信息用户认证成功时,设备100可以注册第二生物计量信息使用公用密码。用户认证可以通过匹配所获得的生物计量信息的特征信息和预存储的基础生物计量信息的特征信息来执行。控制器130可以在作为匹配结果计算的匹配计分等于或高于特定阈值时确定用户认证成功。
根据示例性实施例,控制器130可注册与使用公用密码的生物计量信息相关的信息。例如,控制器130注册第一和第二生物计量信息使用公用密码可以意味着使用公用密码的生物计量信息是第一和第二生物计量信息。
图90-94是根据其它示例性实施例的用于描述用来在服务器中注册生物计量信息的UI的示例的示意图。
如图90中S9010处所示,控制器130可以在显示单元121上显示通知屏幕9001,用来询问用户是否使用生物计量信息登录到由服务器200提供的某个服务(例如某个网页)。然后,控制器130可以接收通过手指f90选择通知屏幕9001上的用来使用生物计量信息的接受按钮9001-1的用户输入。
响应于选择接受按钮9001-1的用户输入,控制器130可以在显示单元121上显示屏幕9002,请求用户输入公用密码以登录到服务器200,如S9020处所示。当用户输入公用密码时,控制器130可以存储该公用密码。
然后,如图91所示,控制器103可以在显示单元121上显示通知屏幕9101,用来询问用户是否注册用于登录的生物计量信息。接着,控制器130可以接收通过手指f91选择通知屏幕9101上的用来注册生物计量信息的接受按钮9101-1的用户输入。
响应于选择接受按钮9101-1的用户输入,控制器130可以从手表式可穿戴设备701获得指纹信息70作为第一生物计量信息,如图92所示。可替换地,控制器130可以从设备100提供的生物计量模块中获得第一生物计量信息。
当通过使用第一生物计量信息成功进行用户认证时,控制器130可以将第一生物计量信息使用公用密码进行注册。控制器103可以在显示单元121上显示通知屏幕9201,指示第一生物计量信息被注册成使用公用密码。
然后,如图93所示,控制器103可以在显示单元121上显示通知屏幕9301,用来询问用户是否额外注册用于登录的生物计量信息。接着,控制器130可以接收通过手指f93选择通知屏幕9301上的用来额外注册生物计量信息的接受按钮9301-1的用户输入。同时,如果用户选择了通知屏幕9301上的拒绝按钮9301-2,那么控制器130可以结束用于登录的生物计量信息的额外注册。
响应于选择接受按钮9301-1的用户输入,控制器130可以从眼镜式可穿戴设备702获得虹膜信息72作为第二生物计量信息,如图94所示。可替换地,控制器130可以从设备100提供的生物计量模块中获得第二生物计量信息。
当通过使用第二生物计量信息成功进行用户认证时,控制器可以将第二生物计量信息使用公用密码进行注册。控制器103可以在显示单元121上显示通知屏幕9401,指示第二生物计量信息被注册成使用公用密码。
图95A和95B是根据示例性实施例的通过设备100访问服务器200的方法的流程图。
参考图95A,在操作S9501中,设备100可以存储登录到服务器200所需的公用密码,以及有关使用该公用密码的生物计量信息的信息。
另外,在操作S9502中,服务器200可以存储用户或设备100的ID信息,以及与ID信息映射的密码。
在操作S9503,设备100可以显示登录屏幕,用于访问由服务器200提供的某种服务。
在操作S9504中,设备100可以获得用户的第一生物计量信息。例如,设备100可以提供通知屏幕,询问用户是否通过生物计量信息管理应用程序来使用生物计量信息访问服务器200,并且根据用户的同意获得第一生物计量信息。可替换地,设备100可以在显示登录屏幕时,自动地获得用户的第一生物计量信息。
在操作S9505中,设备100可以基于第一生物计量信息确定该第一生物计量信息是否注册成使用公用密码。例如,当通过使用第一生物计量信息成功进行用户认证时,设备100可以确定该第一生物计量信息是否注册成使用公用密码的生物计量信息。通过将获得的第一生物计量信息的特征信息与预存的基础第一生物计量信息进行匹配,可以执行用户认证。
当确定第一生物计量信息被注册成使用公用密码时,在操作S9506中,设备100可以向服务器200传送用户或者设备100的ID信息以及公用密码。可替换地,可以在公用密码被传送之前或者之后来传送用户或者设备100的ID信息。
在操作S9507中,服务器200可以确定接收到的用户或者设备100的ID信息和接收到的公用密码是否匹配于存储的用户或者设备100的ID信息和存储的公用密码。当接收到的用户或者设备100的ID信息和接收到的公用密码匹配于存储的用户或者设备100的ID信息和存储的公用密码时,服务器200可以在操作S9508中将登录接受信息传送给设备100。
一旦接收到登录接受信息,在操作9509中,设备100可以访问由服务器200提供的某种服务。换句话说,设备100和服务器200可以彼此连接以传送和接收与某种服务相关的内容。
参考图95B,在操作S9510中,设备100与服务器200之间的用于传送和接收与某种服务相关的内容的连接可以被解除。例如,响应于通过设备100解除登录(即,登出)的用户输入,该连接可被解除。
在操作S9511中,在连接解除后,响应于重新登录到服务器200的用户输入,设备100可以在显示单元121上显示登录屏幕,用于访问由服务器200提供的某种服务。
在操作S9512中,设备100可以获得用户的第二生物计量信息,该第二生物计量信息的类型不同于在操作S9504中获得的第一生物计量信息。例如,设备100可以提供指导信息,用于请求用户选择第一生物计量信息和第二生物计量信息中的一个,并且设备100可以根据选择第二生物计量信息的用户输入获得第二生物计量信息。可替换地,设备100可以在显示登录屏幕时,自动地获得用户的第二生物计量信息。
在操作S9513中,设备100可以基于第二生物计量信息确定该第二生物计量信息是否注册成使用公用密码。例如,当通过使用第二生物计量信息成功进行用户认证时,设备100可以确定该第二生物计量信息是否注册成为使用公用密码的生物计量信息。通过将获得的第二生物计量信息的特征信息与预存的基础第二生物计量信息进行匹配,可以执行用户认证。
当确定第二生物计量信息被注册成使用公用密码时,在操作S9514中,设备100可以向服务器200传送用户或者设备100的ID信息以及公用密码。
在操作S9515中,服务器200可以确定接收到的用户或者设备100的ID信息和接收到的公用密码是否匹配于存储的用户或者设备100的ID信息和存储的公用密码。当接收到的用户或者设备100的ID信息和接收到的公用密码匹配于存储的用户或者设备100的ID信息和存储的公用密码时,服务器200可以在操作S9516中将登录接受信息传送给设备100。
一旦接收到登录接受信息,在操作9517中,设备100可以访问由服务器200提供的某种服务。换句话说,设备100和服务器200可以彼此重新连接以传送和接收与某种服务相关的内容。
图96到97B是描述根据另一个示例性实施例的提供用于设备100登录到服务器200的UI的示例的示意图;
如图96中S9610处所示,控制器130可以在显示单元121上显示登录屏幕9601,用来访问由服务器200提供的某个服务。
根据一个示例性实施例,当生物计量信息管理应用程序正在管理用于登录到服务器200的公用密码时,控制器130可以在显示单元121上显示用于使用生物计量信息登录的生物计量信息登录按钮9602。控制器130可以接收选择生物计量信息登录按钮9602的用户输入。
如图S9620处所示,响应于用户输入,控制器130可以在显示单元121上显示用于选择生物计量信息的通知屏幕9603。当存在第一生物计量信息(例如,指纹信息)和第二生物计量信息(例如,虹膜信息)作为登录的生物计量信息时,控制器130可以接收选择第一生物计量信息的用户输入。
响应于选择第一生物计量信息的用户输入,控制器130可以从手表式可穿戴设备701获得指纹信息71作为第一生物计量信息,如图97A所示。可替换地,控制器130可以从设备100提供的生物计量模块中获得第一生物计量信息。
控制器103可以基于第一生物计量信息来获得公用密码。例如,当通过使用第一生物计量信息成功进行用户认证时,控制器130可以通过生物计量信息管理应用程序获得对应于第一生物计量信息的第一密码。
然后,控制器130可以将第一密码传送给服务器200。一旦接收到登录接受信息,控制器130可以在显示单元121上显示通知屏幕9701,用于指示通过使用生物计量信息登录服务器200。
可替换地,控制器130可以接收图96中S9620处的选择第二生物计量信息的用户输入。根据一个示例性实施例,如图97B所示,控制器130可以从眼镜式可穿戴设备702获得虹膜信息72作为第二生物计量信息。可替换地,控制器130可以从设备100提供的生物计量模块中获得第二生物计量信息。
控制器103可以基于第二生物计量信息来获得公用密码。例如,当通过使用第二生物计量信息成功进行用户认证时,控制器130可以通过生物计量信息管理应用程序获得公用密码。另外,控制器130可以将公用密码传送给服务器200。一旦接收到登录接受信息,控制器130可以在显示单元121上显示通知屏幕9702,用于指示通过使用生物计量信息登录服务器200。
上述一个或多个示例性实施例仅仅是各种示例,因此并不是限制于此。另外,上述方法的各种操作顺序也不具有限制性,并且根据一个或多个示例性实施例,至少一个操作可以被省略,可以在方法中增加操作,或者可以改变操作顺序。
根据一个示例性实施例,通过使用安全信道可以执行发送器和接收器之间的数据传输(例如,内容的传输、生物计量信息的传输、加密密钥的传输和解密密钥的传输)。安全信道指的是在发送器和接收器之间具有针对通信内容的高度安全措施的信道。例如,安全信道可以是协议,诸如https。
另外,上述一个或多个示例性实施例不限于应用于内容,而是也可以应用到内容的文件名、内容的参考信息、一组内容片段、该组的参考信息、或者应用程序。
例如,设备100的控制器130可以通过使用第一生物计量信息对包括内容片段的一个组设置安全措施。通过对该组本身设置安全措施或者通过对包括在该组内的每一个内容片段设置安全措施,来对该组设置安全措施。根据一个示例性实施例,控制器130可以通过使用第二生物计量信息去除针对该组的安全措施。
根据一个示例性实施例,控制器130可以通过使用第一生物计量信息设置针对应用程序的安全措施。通过设置针对该应用程序的ID信息、该应用程序的参考信息或者该应用程序的执行文件的安全措施,来针对该应用设置安全措施。根据一个示例性实施例,控制器130可以通过使用第二生物计量信息去除针对该应用程序的安全措施。
另外,一个或多个示例性实施例被应用于限制访问主屏的锁屏。
图98描述了根据示例性实施例的提供来针对锁屏设置安全措施的UI的示例。
如图98所示,设备100的控制器可以在显示单元121上显示用于限制访问主屏的锁屏设置屏幕9801。锁屏设置屏幕9801可以包括用于基于第一生物计量信息(即,指纹信息)设置安全措施的选项9801-1,以及基于第二生物计量信息(即,虹膜信息)设置安全措施的选项9802-2。
根据一个示例性实施例,当接收到选择选项9801-1的用户输入时,控制器130可以获得第一生物计量信息。通过将获得的第一生物计量信息的特征信息与预存的基础第一生物计量信息进行匹配,可以执行用户认证。当成功进行用户认证时,控制器130可以通过使用第一生物计量信息设置用于限制访问主屏的锁屏。
根据另一个示例性实施例,当接收到选择选项9801-2的用户输入时,控制器130可以获得第二生物计量信息。通过将获得的第二生物计量信息的特征信息与预存的基础第二生物计量信息进行匹配,可以执行用户认证。当成功进行用户认证时,控制器130可以通过使用第二生物计量信息设置用于限制访问主屏的锁屏。
图99-100B是描述根据示例性实施例的提供来针对锁屏去除安全措施的UI的示例的示意图。
根据一个示例性实施例,设备100的控制器130可以接收激活显示单元121的用户输入。
当接收到用户输入时,控制器130可以在显示单元121上显示通知屏幕9902,用于请求用户选择生物计量信息以去除锁屏9901,如图99所示。当存在用于去除锁屏9901的第一生物计量信息(例如,指纹信息)和第二生物计量信息(例如,虹膜信息)时,控制器130可以接收通过手指f99选择第一生物计量信息的用户输入。
响应于选择第一生物计量信息的用户输入,控制器130可以从第一外部设备911获得指纹信息90作为第一生物计量信息,如图100A所示。可替换地,控制器130可以从设备100提供的生物计量模块中获得第一生物计量信息。
控制器130可以基于第一生物计量信息来显示主屏10001。例如,当通过使用第一生物计量信息成功进行用户认证时,控制器130可以在去除锁屏之后在显示单元121上显示主屏10001。
可替换地,在图99中,控制器130可以接收选择第二生物计量信息的用户输入。
根据一个示例性实施例,控制器130可以从第二外部设备912获得虹膜信息92作为第二生物计量信息,如图100B所示。可替换地,控制器130可以从设备100提供的生物计量模块中获得第二生物计量信息。控制器130可以基于第二生物计量信息来在显示单元121上显示主屏10001。例如,当通过使用第二生物计量信息成功进行用户认证时,控制器130可以去除锁屏并且在显示单元121上显示主屏10001。
图101和102是根据示例性实施例的设备100的框图。
如图101所示,根据一个示例性实施例的设备100可以包括控制器130,通信装置150和存储器170。然而不是所有举例说明的部件都是必需的。设备100可以包括比图101所示的部件更多或更少的部件。
例如,如图102所示,根据一个示例性实施例的设备100可以包括用户输入110,输出装置120,AV输入160和存储器170,以及显示单元121,传感器140,通信装置150和控制器130。
以下将详细说明设备100的各部件。
用户输入110由用户使用以输入用于控制设备100的数据。用户输入的示例包括键盘、Dome开关、触板(触摸电容类型、压力电阻薄膜类型、红外光检测类型、表面超声导电类型、整体张力测量类型或者压电效应类型)、滚轮和滚轮开关,但是不限于此。
用户输入110可以受到控制器130的控制以接收用户输入。例如,用户输入110可以接收用于去除设备100上的锁的用户输入。
输出装置120可以受到控制器130的控制以输出音频信号、视频信号或者振动信号,并且输出装置120可以包括显示单元121、声音输出装置122和振动电机130。
显示单元121可以由控制器130控制来显示由设备100处理的信息。显示单元121可以显示和改变用于去除设备100上的锁的UI。另外,显示单元121可以在设备100上的锁被去除的同时显示主屏。
同时,当通过形成具有触摸板的层结构从而将显示单元121配置成触摸屏时,显示单元121也可以作为输入装置以及输出装置。显示单元121可以包括液晶显示器(LCD)、薄膜晶体管液晶显示器(TFT-LCD)、有机发光二极管(OLED)、柔性显示器、3D显示器和电泳显示器中的至少一个。根据设备100的一个示例性实施例,设备100可以包括至少两个显示单元121。此时,至少两个显示单元121可以通过铰链被布置成彼此相对。
声音输出装置122输出从通信单元150接收到的或者存储在存储器170中的音频数据,另外,声音输出装置122输出与设备100执行的功能有关的声音信号,例如呼叫信号接收声音、消息接收声音或者警报声。声音输出单元122可以包括扬声器或者蜂鸣器。
振动电机123可以输出振动信号。例如,振动电机123可以输出与音频数据或视频数据的输出(例如,呼叫信号接收声音或消息接收声音)对应的振动信号。另外,当触摸屏被触摸时,振动电机123可以输出振动信号。
控制器130通常控制设备100的总体操作。例如,控制器130通常可以通过执行存储在存储器170中的程序来控制用户输入110,输出装置120,传感器140,通信装置150和AV输入160。
具体来说,根据一个示例性实施例的控制器130可以依据用于执行内容的用户输入获得用户的第二生物计量信息,该第二生物计量信息的类型不同于用户的第一生物计量信息,并且控制器130可以基于第二生物计量信息,去除通过使用第一生物计量信息针对内容设置的安全措施。
另外,当基于第二生物计量信息去除针对内容设置的安全措施时,控制器130可以在使用第二生物计量信息成功进行用户认证时,通过使用密码和解密密钥中的至少一个去除该安全措施。
密码可以是共同用于第一生物计量信息和第二生物计量信息的公用密码或者是对应于第二生物计量信息的第二密码,并且当对内容的安全措施要被去除时,控制器130可以通过使用密码去除对访问该内容的限制。
解密密钥可以是共同用于第一生物计量信息和第二生物计量信息的公用解密密钥或者是对应于第二生物计量信息的第二解密密钥,并且当对内容的安全措施要被去除时,控制器130可以通过使用解密密钥对经过加密的内容进行解密。
当解密密钥是对应于第二生物计量信息的第二解密密钥时,控制器130可以通过使用第二解密密钥对对应于第一生物计量信息的第一加密密钥进行解密,并且随后使用通过解密第一加密密钥获得的第一解密密钥对经过加密的内容进行解密。
另外,当通过用于选择第一生物计量信息和第二生物计量信息其中之一的屏幕选择第二生物计量信息时,控制器130可以获得第二生物计量信息。
另外,控制器130可以通过通信单元150从至少一个外部设备获得第二生物计量信息。
根据一个示例性实施例的设备100可以进一步包括用于识别用户的生物计量信息的至少一个生物计量模块,并且控制器130可以从该至少一个生物计量模块获得第二生物计量信息。
另外,根据一个示例性实施例的控制器130可以基于用户的第一生物计量信息登录到服务器200。
在去除了对服务器200的登录之后,控制器130可以获得用户的第二生物计量信息,其类型不同于第一生物计量信息。
另外,控制器130可以通过通信单元150将与第二生物计量信息有关的密码传送给服务器200。
此外,当通过使用密码成功进行用户认证时,设备100可以重新登录到服务器200。
传感器140可以检测设备100的状态或者设备100周围的状态,并且将检测到的状态传送给控制器130。传感器140可以包括磁传感器141、加速传感器142、温度/湿度传感器143、红外传感器144、陀螺仪传感器145、位置传感器146(例如全球定位系统(GPS))、大气传感器147、接近传感器148、红绿蓝(RGB)传感器149(例如光强传感器)中的至少一个,但是包括在传感单元140中的部件不限于此。因为本领域的技术人员可以基于每个传感器的名称直观地推测出其功能,因此在此不再描述各传感器的细节。
此外,传感器140可以包括用于检测输入工具的触摸输入的传感器和用于检测用户的触摸输入的传感器。在这种情况下,用于检测用户的触摸输入的传感器可以被包括在触摸屏或者触摸板中。另外,用于检测输入工具的触摸输入的传感器可以被放置在触摸屏或者触摸板下方,或者被放置在触摸屏或者触摸板中。
通信装置150可以包括使设备能与外部设备或服务器通信的至少一个部件。例如,通信装置150可以包括短距离无线通信装置151、移动通信装置152和广播接收器153。
短距离无线通信装置151可以包括蓝牙通信装置、BLE通信装置、NFC通信装置、无线局域网(WLAN)(Wi-Fi)通信装置、Zigbee通信装置、红外数据协会(IrDA)通信装置、Wi-Fi直连(WFD)通信装置、UWB通信装置和Ant+通信装置,但是包括在短距离无线通信装置151中的部件不限于此。
移动通信装置152在移动通信网络上向基站、外部终端和服务器中的至少一个发送无线信号,并且从基站、外部终端和服务器中的至少一个接收无线信号。此处,根据语音呼叫信号、视频电话呼叫信号或者文本/多媒体消息的发送和接收,无线信号可以包括具有不同格式的数据。
广播接收器153通过广播信道从外部源接收广播信号和/或广播信号相关信息。广播信道可以包括卫星信道或者地面广播信道。在一些实施例中,设备100可以不包括广播接收器153。
A/V输入装置160被用于接收音频信号或视频信号,并且可以包括照相机161和麦克风162。照相机161可以在视频电话模式或摄影模式中通过图像传感器获得静止图像或运动图像的图像帧。通过图像传感器捕获的图像可以由控制器130或单独的图像处理器(未示出)处理。
由照相机161处理的图像帧可以被存储在存储器170中或者通过通信装置150被传送给外部设备。根据设备100的一个实施例,设备100可以包括至少两个照相机161。
麦克风162接收外部声音信号并且将外部声音信号处理成电子语音数据。例如,麦克风162可以从外部设备或说话者接收声音信号。麦克风162可以使用任一种噪声去除算法来去除在接收外部声音信号时产生的噪声。
存储器170可以存储用于处理和控制控制器130的程序,并且可以存储输入/输出数据。
存储器170可以至少包括闪存、硬盘、多媒体卡片微型存储器、卡片式存储器(例如,安全数字(SD)卡或极速数字(XD)卡)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦写可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘和光盘中的存储介质。此外,设备100可以操作在因特网中执行存储器170的存储功能的网页存储服务器或云服务器。
存储在存储器170中的程序可以基于功能被分类成多个模块,并且可以被分类成UI模块171、触摸屏模块172和通知模块173。
根据一个示例性实施例,存储器170可以存储内容,基于用户的第一生物计量信息针对该内容设置了安全措施。此外,存储器170可以存储第一加密密钥,该第一加密密钥是通过使用基于第二生物计量信息生成的第二加密密钥而被加密的。
此外,存储器170可以存储指纹信息、语音信息、面部信息、虹膜信息、掌纹线信息、血管信息、视网膜信息、运动形态信息和EGC信息的摸板,并且存储的模块可以被用作基础生物计量信息的特征信息。
此外,存储器170可以根据控制器130的控制来存储由特征信息提取装置133提取的特征信息,并且存储的特征信息可以被用作用户认证的基础生物计量信息的特征信息。
根据各个应用程序,UI模块171可以提供链接到设备100的专用UI或GUI。触摸屏模块172可以检测用户在触摸屏上的触摸手势,并且将有关触摸手势的信息传送给控制器。根据一个示例性实施例的触摸屏模块172可以识别和分析触摸代码。触摸屏模块172可以被配置成包括控制器的单独硬件。
各个传感器可以被布置在触摸屏内部或者触摸屏周围,用以检测触摸屏上的触摸或接近触摸。用于检测触摸屏上的触摸的传感器的一个示例包括触感传感器。触感传感器检测某个目标上人能感觉到的接触。触感传感器可以检测各种类型的信息,例如接触面的粗糙度、接触目标的硬度和接触点的温度。
用于检测触摸屏上的触摸的传感器的另一个示例包括接近传感器。接近传感器通过电磁场力或红外线检测目标接近或靠近预定检测表面的存在情况,而无需检测机械接触。接近传感器的各个示例包括传输光电传感器、直接反射式光电传感器、镜反射式光电传感器、高频振荡接近传感器、电容式接近传感器、磁式接近传感器和红外接近传感器。用户的接触手势的示例包括轻敲、触摸并保持、双击、拖拽、平移、轻弹、拖放和重击。
通知模块173可以生成用于通知在设备100中出现事件的信号。设备100中出现的事件的示例包括呼叫信号接收、消息接收、关键信号输入和进度通知。通知模块173可以通过显示单元121输出视频信号格式的通知信号,通过声音输出装置122输出音频信号格式的通知信号,或者通过振动电机123输出振动信号格式的通知信号。
图103是根据示例性实施例的服务器200的框图。
如图103所示,根据一个示例性实施例的服务器200可以包括控制器901、通信装置903、数据库(DB)905。DB905可以包括内容DB907和密钥DB909。然而,不是所有示出的部件都是必需的。服务器200可以包括比图103所示的部件更多或更少的部件。
控制器901通常控制服务器的全部操作。
具体来说,控制器901可以在密钥DB909中存储加密的密钥。控制器901可以在内容DB907中存储加密的内容。
控制器901可以基于用户的生物计量信息生成加密密钥。此外,控制器901可以基于用户的生物计量信息生成解密密钥。此外,控制器901可以通过将多个解密密钥组合来生成解密密钥。此外,控制器901可以通过使用解密密钥对加密的内容进行解密。
还可以以计算机可读记录介质的形式实现示例性实施例,例如由计算机执行的程序模块。计算机可读记录介质可以是计算机可访问的任意可用介质,其示例包括所有易失性和非易失性媒体以及分离和非分离媒体。此外,计算机可读记录介质的示例可以包括计算机存储介质和通信介质。计算机存储介质的示例包括用于存储信息(例如,计算机可读命令、数据结构、程序模块以及其它数据)的所有易失性和非易失性媒体以及分离和非分离媒体,其已经被任意方法和技术所实现。通信介质通常包括计算机可读命令、数据结构、程序模块、调制数据信号的其它数据或者其它传输机制,其它传输机制的一个示例包括任意信息传输介质。
另外,此处的“单元”可以是例如处理器或电路的硬件部件,和/或由硬件部件(例如处理器)执行的软件部分。
对于本领域技术人员可理解的是,可以进行各种形式和细节上的变化,而不会脱离本发明的精神和范围。因此,可以理解的是,以上描述的示例性实施例并没有限制本发明的范围。例如,以单独类型描述的每个部件可以以分散方式被实现,并且分散描述的部件也可以以整体形式被实现。
Claims (15)
1.一种使用生物计量信息去除内容的安全措施的设备,该设备包括:
存储器,被配置成存储已经基于用户的第一生物计量信息在其上设置了安全措施的内容;和
控制器,被配置成获得所述用户的第二生物计量信息,以及响应于用于执行所述内容的用户输入基于所述第二生物计量信息去除所述内容的所述安全措施,其中所述第二生物计量信息的类型不同于所述第一生物计量信息的类型。
2.根据权利要求1所述的设备,其中所述控制器被进一步配置成当所述用户使用所述第二生物计量信息被认证时使用密码和解密密钥中的至少一个去除所述内容的所述安全措施。
3.根据权利要求2所述的设备,其中,
所述密码是用于所述第一生物计量信息和所述第二生物计量信息两者的公用密码或者对应于所述第二生物计量信息的第二密码中的至少一个,并且
当所述内容的所述安全措施被去除时,所述控制器被进一步配置成使用所述密码去除对所述内容的访问限制。
4.根据权利要求2所述的设备,其中,
解密密钥是对所述第一生物计量信息和所述第二生物计量信息两者公用的公用解密密钥或者对应于所述第二生物计量信息的第二解密密钥中的至少一个;并且
当所述内容的所述安全措施被去除时,所述控制器被进一步配置成使用所述解密密钥对加密的所述内容进行解密。
5.根据权利要求4所述的设备,其中当所述解密密钥是所述第二解密密钥时,所述控制器被进一步配置成使用所述第二解密密钥解密对应于所述第一生物计量信息的加密的第一加密密钥,以及使用通过解密所述加密的第一加密密钥获得的第一解密密钥来解密所述内容。
6.根据权利要求1所述的设备,其中对应于所述第二生物计量信息的第二解密密钥使用用于用户认证并且预存储在存储器中的基础第二生物计量信息来生成。
7.根据权利要求1所述的设备,其中所述控制器被进一步配置成当所述第二生物计量信息通过用于选择所述第一生物计量信息和所述第二生物计量信息之一的屏幕被选择时获得所述第二生物计量信息。
8.根据权利要求1所述的设备,还包括通信装置,
其中所述第二生物计量信息通过所述通信装置从至少一个外部设备获得。
9.根据权利要求1所述的设备,还包括至少一个生物计量传感器,其被配置成识别所述用户的生物计量信息,
其中所述第二生物计量信息从所述至少一个生物计量传感器获得。
10.一种使用生物计量信息登录到服务器的设备,该设备包括:
通信装置,被配置成与位于所述设备之外的所述服务器通信;和
控制器,被配置成基于用户的第一生物计量信息登录到所述服务器,并且在所述设备从所述服务器登出之后,获得所述用户的第二生物计量信息,将与所述第二生物计量信息相关的密码通过所述通信装置传送到所述服务器,并且当所述用户使用所述密码被认证时重新登录到所述服务器,其中所述第二生物计量信息的类型不同于所述第一生物计量信息的类型。
11.一种使用生物计量信息去除内容的安全措施的方法,该方法包括:
存储基于用户的第一生物计量信息设置了安全措施的内容;
根据执行所述内容的请求获得所述用户的第二生物计量信息,其类型不同于所述第一生物计量信息的类型;以及
基于所述第二生物计量信息去除所述内容的所述安全措施。
12.根据权利要求11所述的方法,其中去除所述安全措施包括响应于使用所述第二生物计量信息对所述用户的认证,使用密码和解密密钥中的至少一个去除所述内容的所述安全措施。
13.根据权利要求12所述的方法,其中:
所述密码是对所述第一生物计量信息和所述第二生物计量信息两者公用的公用密码或者对应于所述第二生物计量信息的第二密码中的至少一个;以及
去除所述安全措施包括使用所述密码去除对所述内容的访问限制。
14.根据权利要求12所述的方法,其中:
所述解密密钥是对所述第一生物计量信息和所述第二生物计量信息两者公用的公用解密密钥或者对应于所述第二生物计量信息的第二解密密钥中的至少一个;以及
去除所述安全措施包括使用所述解密密钥对加密的所述内容进行解密。
15.一种使用生物计量信息登录到服务器的方法,该方法包括:
基于用户的第一生物计量信息登录到所述服务器;
当从所述服务器登出时,获得所述用户的第二生物计量信息,其类型不同于所述第一生物计量信息的类型;
将与所述第二生物计量信息相关的密码传送到所述服务器;以及
当所述用户使用传送到所述服务器的所述密码被认证时重新登录到所述服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811211011.9A CN109660987B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
CN201811211012.3A CN109639626B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140098588 | 2014-07-31 | ||
KR10-2014-0098588 | 2014-07-31 | ||
KR10-2015-0015584 | 2015-01-30 | ||
KR1020150015584A KR20160016522A (ko) | 2014-07-31 | 2015-01-30 | 콘텐츠를 암호화/복호화하는 디바이스 및 방법 |
KR1020150046861A KR102304307B1 (ko) | 2014-07-31 | 2015-04-02 | 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 |
KR10-2015-0046861 | 2015-04-02 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811211012.3A Division CN109639626B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
CN201811211011.9A Division CN109660987B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323059A true CN105323059A (zh) | 2016-02-10 |
CN105323059B CN105323059B (zh) | 2018-11-13 |
Family
ID=53776401
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811211012.3A Active CN109639626B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
CN201510465022.XA Active CN105323059B (zh) | 2014-07-31 | 2015-07-31 | 设置或去除内容的安全措施的设备和方法 |
CN201811211011.9A Active CN109660987B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811211012.3A Active CN109639626B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811211011.9A Active CN109660987B (zh) | 2014-07-31 | 2015-07-31 | 用于提供用户界面的电子设备及方法、非暂时性可读介质 |
Country Status (4)
Country | Link |
---|---|
US (5) | US9614842B2 (zh) |
EP (2) | EP2981115A3 (zh) |
CN (3) | CN109639626B (zh) |
WO (1) | WO2016018028A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667897A (zh) * | 2017-03-27 | 2018-10-16 | 卡西欧计算机株式会社 | 通信装置、通信方法以及存储介质 |
CN108781163A (zh) * | 2016-02-26 | 2018-11-09 | 赛门铁克公司 | 用于无密码计算机登录的服务辅助移动配对的系统和方法 |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9811818B1 (en) * | 2002-10-01 | 2017-11-07 | World Award Academy, World Award Foundation, Amobilepay, Inc. | Wearable personal digital device for facilitating mobile device payments and personal use |
US9704154B2 (en) * | 2002-10-01 | 2017-07-11 | World Award Academy, World Award Foundation, Amobilepay, Inc. | Wearable personal digital device for facilitating mobile device payments and personal use |
CN104200145B (zh) | 2007-09-24 | 2020-10-27 | 苹果公司 | 电子设备中的嵌入式验证系统 |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US9531542B2 (en) * | 2014-09-19 | 2016-12-27 | Bank Of America Corporation | Secure remote password |
US9531692B2 (en) * | 2014-09-19 | 2016-12-27 | Bank Of America Corporation | Method of securing mobile applications using distributed keys |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US9935948B2 (en) * | 2015-09-18 | 2018-04-03 | Case Wallet, Inc. | Biometric data hashing, verification and security |
CN105262756B (zh) * | 2015-10-28 | 2017-07-18 | 广东欧珀移动通信有限公司 | 数据的加密和解密方法及加密和解密装置 |
JP6682816B2 (ja) * | 2015-11-16 | 2020-04-15 | 富士通株式会社 | 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム |
FR3045876A1 (fr) * | 2015-12-17 | 2017-06-23 | Abc Smart Card | Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede |
DE102015225778A1 (de) * | 2015-12-17 | 2017-06-22 | Deutsche Post Ag | Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels |
EP3400696B1 (en) * | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
KR20170091951A (ko) * | 2016-02-02 | 2017-08-10 | 에스프린팅솔루션 주식회사 | 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치 |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US10536464B2 (en) * | 2016-06-22 | 2020-01-14 | Intel Corporation | Secure and smart login engine |
CN106250774A (zh) * | 2016-08-16 | 2016-12-21 | 三星电子(中国)研发中心 | 主设备和辅助设备及其操作的处理方法 |
US9842330B1 (en) | 2016-09-06 | 2017-12-12 | Apple Inc. | User interfaces for stored-value accounts |
DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
CN106534111A (zh) * | 2016-11-09 | 2017-03-22 | 国云科技股份有限公司 | 一种基于流规则实现云平台防御网络攻击的方法 |
US10279585B2 (en) * | 2017-01-31 | 2019-05-07 | Xerox Corporation | Method and system for aligning ejectors that eject clear materials in a printer |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
KR102389678B1 (ko) | 2017-09-09 | 2022-04-21 | 애플 인크. | 생체측정 인증의 구현 |
CN107566650B (zh) * | 2017-09-12 | 2020-01-31 | Oppo广东移动通信有限公司 | 解锁控制方法及相关产品 |
CN107590375A (zh) * | 2017-09-12 | 2018-01-16 | 广东欧珀移动通信有限公司 | 解锁方法及相关产品 |
WO2019075415A1 (en) * | 2017-10-13 | 2019-04-18 | Essenlix Corporation | DEVICES AND METHODS FOR AUTHENTICATING MEDICAL ANALYSIS AND USES THEREOF |
US10902425B2 (en) | 2017-12-29 | 2021-01-26 | Walmart Apollo, Llc | System and method for biometric credit based on blockchain |
US11093771B1 (en) * | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
US11496315B1 (en) | 2018-05-08 | 2022-11-08 | T Stamp Inc. | Systems and methods for enhanced hash transforms |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11144620B2 (en) * | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
US11301586B1 (en) | 2019-04-05 | 2022-04-12 | T Stamp Inc. | Systems and processes for lossy biometric representations |
US10715329B1 (en) * | 2019-07-02 | 2020-07-14 | Personated Reality Solutions Inc. | Personated reality ecosystem |
US11120159B1 (en) | 2019-09-02 | 2021-09-14 | Wells Fargo Bank, N.A. | Composite biometric authentication |
KR102156184B1 (ko) * | 2019-11-01 | 2020-09-15 | 이선관 | 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법 |
GB2589145A (en) * | 2019-11-25 | 2021-05-26 | Istorage Ltd | Protected portable media storage |
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
KR102642788B1 (ko) | 2020-01-27 | 2024-03-05 | 애플 인크. | 모바일 키 등록 및 사용 |
US11206544B2 (en) | 2020-04-13 | 2021-12-21 | Apple Inc. | Checkpoint identity verification on validation using mobile identification credential |
US11967173B1 (en) | 2020-05-19 | 2024-04-23 | T Stamp Inc. | Face cover-compatible biometrics and processes for generating and using same |
US11526262B2 (en) | 2020-05-29 | 2022-12-13 | Apple Inc. | Sharing and using passes or accounts |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11424929B2 (en) | 2021-01-07 | 2022-08-23 | Bank Of America Corporation | Authentication using encrypted biometric information |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
US12079371B1 (en) | 2021-04-13 | 2024-09-03 | T Stamp Inc. | Personal identifiable information encoder |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
KR20220161066A (ko) * | 2021-05-28 | 2022-12-06 | 삼성에스디에스 주식회사 | 근접 통신 방법 및 장치 |
US11526591B1 (en) | 2021-06-06 | 2022-12-13 | Apple Inc. | Digital identification credential user interfaces |
CN113641967B (zh) * | 2021-07-08 | 2022-08-30 | 荣耀终端有限公司 | 一种可穿戴设备解锁终端设备的方法及通信系统 |
WO2023043659A1 (en) * | 2021-09-20 | 2023-03-23 | Apple Inc. | User interfaces for digital identification |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061590A1 (en) * | 2005-09-13 | 2007-03-15 | Boye Dag E | Secure biometric authentication system |
CN1940803A (zh) * | 2005-09-30 | 2007-04-04 | 联想(北京)有限公司 | 一种数据加密存储的方法 |
CN101136749A (zh) * | 2006-08-31 | 2008-03-05 | 株式会社日立制作所 | 加密密钥生成和复原方法以及个人认证系统 |
CN101296080A (zh) * | 2007-04-29 | 2008-10-29 | 晨星半导体股份有限公司 | 授权使用者确认方法及其相关装置 |
CN102215223A (zh) * | 2011-05-20 | 2011-10-12 | 北京工业大学 | 一种基于人脸特征的模糊保险箱远程身份认证方法 |
EP2421236A2 (en) * | 2010-08-18 | 2012-02-22 | Lg Electronics Inc. | Mobile terminal and method for controlling method thereof |
CN103236930A (zh) * | 2013-04-27 | 2013-08-07 | 深圳市中兴移动通信有限公司 | 数据加密方法和系统 |
Family Cites Families (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR9507142A (pt) | 1994-03-24 | 1997-09-30 | Minnesota Mining & Mfg | Sistema de identificação pessoal biométrico processo para identificar uma pessoa e equipamento |
US6038334A (en) * | 1997-02-21 | 2000-03-14 | Dew Engineering And Development Limited | Method of gathering biometric information |
JP2000259278A (ja) | 1999-03-12 | 2000-09-22 | Fujitsu Ltd | 生体情報を用いて個人認証を行う認証装置および方法 |
US8479012B1 (en) | 1999-10-19 | 2013-07-02 | Harris Technology, Llc | Using biometrics as an encryption key |
US6950540B2 (en) * | 2000-01-31 | 2005-09-27 | Nec Corporation | Fingerprint apparatus and method |
US20020091937A1 (en) * | 2001-01-10 | 2002-07-11 | Ortiz Luis M. | Random biometric authentication methods and systems |
US7921297B2 (en) * | 2001-01-10 | 2011-04-05 | Luis Melisendro Ortiz | Random biometric authentication utilizing unique biometric signatures |
JP2002230553A (ja) * | 2001-02-01 | 2002-08-16 | Matsushita Electric Ind Co Ltd | 個人認証装置 |
US7623970B2 (en) * | 2001-04-17 | 2009-11-24 | Panasonic Corporation | Personal authentication method and device |
JP2005010826A (ja) | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
KR100546778B1 (ko) * | 2003-12-17 | 2006-01-25 | 한국전자통신연구원 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
CN1322703C (zh) * | 2005-05-16 | 2007-06-20 | 刘小鹏 | 多层密码生物自主认证卡及其系统、方法和认证电话机 |
JP2007235659A (ja) | 2006-03-02 | 2007-09-13 | Mebius Corp | 鍵管理方法、暗号処理方法、電子署名方法、アクセス管理方法 |
US7962755B2 (en) * | 2006-04-28 | 2011-06-14 | Ceelox, Inc. | System and method for biometrically secured, transparent encryption and decryption |
KR101302763B1 (ko) | 2006-08-22 | 2013-09-03 | 인터디지탈 테크날러지 코포레이션 | 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치 |
GB0619696D0 (en) | 2006-10-05 | 2006-11-15 | Helixion Ltd | Personal electronic device security |
CN101035335A (zh) * | 2007-02-13 | 2007-09-12 | 中电通信科技有限责任公司 | 一种手机私密保护方法 |
JP2008198028A (ja) * | 2007-02-14 | 2008-08-28 | Sony Corp | ウェアラブル装置、認証方法、およびプログラム |
US8181031B2 (en) * | 2007-08-01 | 2012-05-15 | International Business Machines Corporation | Biometric authentication device and system |
US8098825B2 (en) * | 2008-06-30 | 2012-01-17 | Condel International Technologies Inc. | Method and system for enhancing data encryption using multiple-key lists |
KR101549558B1 (ko) | 2009-03-18 | 2015-09-03 | 엘지전자 주식회사 | 휴대 단말기 및 그 제어방법 |
CN101859350A (zh) * | 2009-04-10 | 2010-10-13 | 凯迈(洛阳)电子有限公司 | 指纹密码的管理方法及脱机指纹密码管理器 |
EP2417546B1 (en) | 2009-04-10 | 2018-01-03 | Koninklijke Philips N.V. | Combined authentication of a device and a user |
US20110010563A1 (en) | 2009-07-13 | 2011-01-13 | Kindsight, Inc. | Method and apparatus for anonymous data processing |
EP2483798A4 (en) * | 2009-09-30 | 2013-11-27 | Intel Corp | ENHANCING THE BIOMETRIC SECURITY OF A SYSTEM |
US8799666B2 (en) * | 2009-10-06 | 2014-08-05 | Synaptics Incorporated | Secure user authentication using biometric information |
CN101667234A (zh) * | 2009-10-12 | 2010-03-10 | 宏达国际电子股份有限公司 | 锁定状态转换方法、电子装置及计算机程序产品 |
CN102254559A (zh) * | 2010-05-20 | 2011-11-23 | 盛乐信息技术(上海)有限公司 | 基于声纹的身份认证系统及方法 |
US8959357B2 (en) | 2010-07-15 | 2015-02-17 | International Business Machines Corporation | Biometric encryption and key generation |
CN101940803A (zh) | 2010-09-26 | 2011-01-12 | 复旦大学附属中山医院 | 肝素壳聚糖层层自组装小口径涤纶人工血管及其生产方法 |
KR101052294B1 (ko) * | 2011-01-28 | 2011-07-27 | 주식회사 상상커뮤니케이션 | 콘텐츠 보안 장치 및 콘텐츠 보안 방법 |
US8627096B2 (en) | 2011-07-14 | 2014-01-07 | Sensible Vision, Inc. | System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics |
US8473748B2 (en) * | 2011-09-27 | 2013-06-25 | George P. Sampas | Mobile device-based authentication |
US20130121490A1 (en) * | 2011-11-15 | 2013-05-16 | Martin Boliek | Method and apparatus for trust based data scanning, capture, and transfer |
US9258299B2 (en) * | 2011-12-29 | 2016-02-09 | Intel Corporation | Biometric cloud communication and data movement |
US9066125B2 (en) * | 2012-02-10 | 2015-06-23 | Advanced Biometric Controls, Llc | Secure display |
KR101443960B1 (ko) * | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
CN103294366B (zh) * | 2012-02-27 | 2016-04-27 | 联想(北京)有限公司 | 一种屏幕解锁方法和电子设备 |
US9323912B2 (en) * | 2012-02-28 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for multi-factor biometric authentication |
CN103376985A (zh) * | 2012-04-11 | 2013-10-30 | 马维尔国际有限公司 | 用于屏幕解锁的方法和设备 |
KR101959738B1 (ko) | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
US8842888B2 (en) * | 2012-06-15 | 2014-09-23 | Aoptix Technologies, Inc. | User interface for combined biometric mobile device |
US20140032924A1 (en) | 2012-07-30 | 2014-01-30 | David M. Durham | Media encryption based on biometric data |
KR102001913B1 (ko) * | 2012-09-27 | 2019-07-19 | 엘지전자 주식회사 | 휴대 단말기 및 그 동작 방법 |
US20140095870A1 (en) * | 2012-09-28 | 2014-04-03 | Prashant Dewan | Device, method, and system for controlling access to web objects of a webpage or web-browser application |
JP2014092941A (ja) * | 2012-11-02 | 2014-05-19 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピューター・プログラム |
CN103106015A (zh) * | 2012-11-13 | 2013-05-15 | 苏州佳世达电通有限公司 | 具有多重解除锁定功能的电子装置及其解除方法 |
US20140157401A1 (en) * | 2012-11-30 | 2014-06-05 | Motorola Mobility Llc | Method of Dynamically Adjusting an Authentication Sensor |
US9549323B2 (en) | 2012-12-03 | 2017-01-17 | Samsung Electronics Co., Ltd. | Method and mobile terminal for controlling screen lock |
KR20140074651A (ko) * | 2012-12-10 | 2014-06-18 | 엘지전자 주식회사 | 이동 단말기 및 그 동작 방법 |
US9275212B2 (en) * | 2012-12-26 | 2016-03-01 | Cellco Partnership | Secure element biometric authentication system |
US9721175B2 (en) * | 2013-05-08 | 2017-08-01 | Jpmorgan Chase Bank, N.A. | Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage |
US9979547B2 (en) * | 2013-05-08 | 2018-05-22 | Google Llc | Password management |
US9330513B2 (en) | 2013-05-31 | 2016-05-03 | Microsoft Technology Licensing, Llc | Resource management based on biometric data |
US9224029B2 (en) * | 2013-06-14 | 2015-12-29 | Apple Inc. | Electronic device switchable to a user-interface unlocked mode based upon a pattern of input motions and related methods |
US8994498B2 (en) * | 2013-07-25 | 2015-03-31 | Bionym Inc. | Preauthorized wearable biometric device, system and method for use thereof |
US9892576B2 (en) * | 2013-08-02 | 2018-02-13 | Jpmorgan Chase Bank, N.A. | Biometrics identification module and personal wearable electronics network based authentication and transaction processing |
CN103491238A (zh) * | 2013-08-12 | 2014-01-01 | 上海斐讯数据通信技术有限公司 | 一种解锁系统及方法 |
CN103678981B (zh) * | 2013-12-06 | 2017-12-29 | 北京奇虎科技有限公司 | 针对不同用户实现不同界面的方法及装置 |
CN103942480A (zh) * | 2014-04-14 | 2014-07-23 | 惠州Tcl移动通信有限公司 | 通过视网膜信息匹配实现移动终端屏幕解锁的方法及系统 |
-
2015
- 2015-07-28 WO PCT/KR2015/007834 patent/WO2016018028A1/en active Application Filing
- 2015-07-30 US US14/813,655 patent/US9614842B2/en active Active
- 2015-07-30 EP EP15179207.4A patent/EP2981115A3/en not_active Withdrawn
- 2015-07-30 EP EP17208149.9A patent/EP3321834B1/en active Active
- 2015-07-31 CN CN201811211012.3A patent/CN109639626B/zh active Active
- 2015-07-31 CN CN201510465022.XA patent/CN105323059B/zh active Active
- 2015-07-31 CN CN201811211011.9A patent/CN109660987B/zh active Active
- 2015-09-14 US US14/853,380 patent/US10003596B2/en active Active
-
2017
- 2017-03-22 US US15/466,439 patent/US9852279B2/en active Active
-
2018
- 2018-05-16 US US15/981,661 patent/US10193885B2/en active Active
-
2019
- 2019-01-28 US US16/259,873 patent/US11057378B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070061590A1 (en) * | 2005-09-13 | 2007-03-15 | Boye Dag E | Secure biometric authentication system |
CN1940803A (zh) * | 2005-09-30 | 2007-04-04 | 联想(北京)有限公司 | 一种数据加密存储的方法 |
CN101136749A (zh) * | 2006-08-31 | 2008-03-05 | 株式会社日立制作所 | 加密密钥生成和复原方法以及个人认证系统 |
CN101296080A (zh) * | 2007-04-29 | 2008-10-29 | 晨星半导体股份有限公司 | 授权使用者确认方法及其相关装置 |
EP2421236A2 (en) * | 2010-08-18 | 2012-02-22 | Lg Electronics Inc. | Mobile terminal and method for controlling method thereof |
CN102215223A (zh) * | 2011-05-20 | 2011-10-12 | 北京工业大学 | 一种基于人脸特征的模糊保险箱远程身份认证方法 |
CN103236930A (zh) * | 2013-04-27 | 2013-08-07 | 深圳市中兴移动通信有限公司 | 数据加密方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108781163A (zh) * | 2016-02-26 | 2018-11-09 | 赛门铁克公司 | 用于无密码计算机登录的服务辅助移动配对的系统和方法 |
CN108667897A (zh) * | 2017-03-27 | 2018-10-16 | 卡西欧计算机株式会社 | 通信装置、通信方法以及存储介质 |
CN108667897B (zh) * | 2017-03-27 | 2021-03-09 | 卡西欧计算机株式会社 | 通信装置、通信方法以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2981115A2 (en) | 2016-02-03 |
EP2981115A3 (en) | 2016-04-27 |
US20180270227A1 (en) | 2018-09-20 |
EP3321834A1 (en) | 2018-05-16 |
US20160034708A1 (en) | 2016-02-04 |
US11057378B2 (en) | 2021-07-06 |
US20160036811A1 (en) | 2016-02-04 |
CN109660987B (zh) | 2021-12-07 |
CN105323059B (zh) | 2018-11-13 |
CN109639626A (zh) | 2019-04-16 |
WO2016018028A1 (en) | 2016-02-04 |
CN109639626B (zh) | 2021-09-14 |
CN109660987A (zh) | 2019-04-19 |
US9852279B2 (en) | 2017-12-26 |
US9614842B2 (en) | 2017-04-04 |
US10003596B2 (en) | 2018-06-19 |
EP3321834B1 (en) | 2021-04-28 |
US20170193214A1 (en) | 2017-07-06 |
US20190173878A1 (en) | 2019-06-06 |
US10193885B2 (en) | 2019-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105323059B (zh) | 设置或去除内容的安全措施的设备和方法 | |
AU2018202889B2 (en) | Device and method of setting or removing security on content | |
CN105320874B (zh) | 用于对内容进行加密或解密的方法和装置 | |
EP2921984B1 (en) | System and method for executing file by using biometric information | |
KR20150106856A (ko) | 디바이스 내의 폴더를 암호화하는 시스템 및 방법 | |
US11328080B2 (en) | Cryptographic key management | |
CN106231115A (zh) | 一种信息保护方法及终端 | |
KR102079431B1 (ko) | 인증 스틱 | |
EP3486828B1 (en) | Electronic device including display and method of encrypting information | |
CN116204895A (zh) | 一种访问特定数据的方法及终端 | |
CN111448564A (zh) | 一种在电子处理设备的屏幕上显示内容的方法 | |
JP6470006B2 (ja) | 共有認証情報更新システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |