CN111274566A - 用于通过使用生物识别信息来运行文件的系统和方法 - Google Patents

用于通过使用生物识别信息来运行文件的系统和方法 Download PDF

Info

Publication number
CN111274566A
CN111274566A CN202010073685.8A CN202010073685A CN111274566A CN 111274566 A CN111274566 A CN 111274566A CN 202010073685 A CN202010073685 A CN 202010073685A CN 111274566 A CN111274566 A CN 111274566A
Authority
CN
China
Prior art keywords
user
biometric information
file
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010073685.8A
Other languages
English (en)
Other versions
CN111274566B (zh
Inventor
李政均
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority to CN202010073685.8A priority Critical patent/CN111274566B/zh
Publication of CN111274566A publication Critical patent/CN111274566A/zh
Application granted granted Critical
Publication of CN111274566B publication Critical patent/CN111274566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

提供了一种用于通过使用生物识别信息来运行文件的系统和方法。提供了用于发送数据的第一装置、用于接收数据的第二装置以及包括第一装置和第二装置的系统。第一装置包括:控制器,被配置为获取第二用户的生物识别信息;收发器,被配置为将数据发送到第二用户的装置并被配置为将获取的生物识别信息发送到第二用户的装置以控制第二用户对数据的访问。

Description

用于通过使用生物识别信息来运行文件的系统和方法
本申请是向中国国家知识产权局递交的申请日为2015年3月23日,申请号为201510128047.0,发明名称为“用于通过使用生物识别信息来运行文件的系统和方法”的发明专利申请的分案申请。
技术领域
与示例性实施例一致的设备和方法涉及通过使用用户的生物识别信息来运行文件。
背景技术
由于多媒体技术和网络技术的发展,在通过各种安全技术防止未经授权而分发文件的同时,用户可容易地与其他用户共享文件。此外,已经开发出通过使用生物识别信息来对装置的用户进行验证的技术。
发明内容
一个或更多个示例性实施例提供用于产生包括第一文件和使用第一文件的用户的生物识别信息的第二文件的系统和方法。
一个或更多个示例性实施例还提供用于通过使用包括在第二文件中的生物识别信息对包括在第二文件中的第一文件的运行进行验证的系统和方法。
根据示例性实施例的一方面,提供一种用于将数据发送到第二用户的装置的第一用户的装置,其中,第一用户的装置包括:控制器,被配置为获取第二用户的生物识别信息;收发器,被配置为将数据发送到第二用户的装置,并被配置为将获取的生物识别信息发送到第二用户的装置以控制第二用户对数据的访问。
所述装置还可包括:存储器,被配置为存储第二用户的生物识别信息,其中,控制器可被配置为响应于由第一用户做出的对第二用户的选择来从存储器获取生物识别信息。
控制器可被配置为将数据和获取的生物识别信息组合为单个文件以控制对数据的访问,收发器可被配置为将单个文件发送到第二用户的装置。
收发器可被配置为将数据与获取的生物识别信息分开发送。
控制器可被配置为使用获取的生物识别信息来对数据进行加密,收发器可被配置为发送加密的数据。
控制器可被配置为使用基于获取的生物识别信息的加密密钥对数据进行加密,收发器可被配置为发送加密的数据。
控制器可被配置为使用加密密钥对数据进行加密,并且,收发器可被配置为将所述数据发送到第二用户的装置,并被配置为将获取的生物识别信息发送到第二用户的装置以控制对加密密钥的访问。
收发器可被配置为将加密密钥或用于获取加密密钥的信息发送到第二用户的装置。
控制器可被配置为使用至少一个加密密钥对数据和获取的生物识别信息信息进行加密,并且,收发器可被配置为将所述数据发送到第二用户的装置,并被配置为将所述获取的生物识别信息发送到第二用户的装置以控制对所述数据的访问。
收发器可被配置为将所述至少一个加密密钥或用于获取所述至少一个加密密钥的信息发送到第二用户的装置。
根据另一示例性实施例的一方面,提供一种用于从第一用户的装置接收数据的第二用户的装置,其中,第二用户的装置包括:收发器,被配置为从第一用户的装置接收数据,其中,基于第二用户的第一生物识别信息来控制对所述数据的访问;控制器,被配置为获取第二用户的第二生物识别信息并被配置为使用获取的第二生物识别信息来访问接收的数据。
收发器可被配置为从第一用户的装置接收第一生物识别信息,控制器可被配置为响应于获取的第二生物识别信息与接收的第一生物识别信息相应来访问接收的数据。
收发器可被配置为接收包括数据和第一生物识别信息的单个文件。
收发器可被配置为分开接收数据和第一生物识别信息。
接收的数据可基于第一生物识别信息被加密,控制器可被配置为响应于获取的第二生物识别信息对数据进行解密来访问数据。
接收的数据可使用基于第一生物识别信息的加密密钥被加密,控制器可被配置为响应于基于获取的第二生物识别信息的解密密钥对数据进行解密来访问数据。
接收的数据可使用加密密钥被加密,收发器可被配置为从第一用户的装置接收第一生物识别信息,控制器可被配置为使用获取的第二生物识别信息来访问加密密钥。
收发器可被配置为从第一用户的装置接收用于获取加密密钥的信息,控制器可被配置为使用获取的第二生物识别信息来访问用于获取加密密钥的信息。
根据另一示例性实施例的一方面,提供一种用于在装置之间发送数据的系统,其中,所述系统包括:第一用户的装置,包括:第一控制器,被配置为获取第二用户的第一生物识别信息;第一收发器,被配置为发送数据并被配置为发送获取的第一生物识别信息以控制第二用户对数据的访问,以及第二用户的装置,包括:第二收发器,被配置为接收由第一收发器发送的数据;第二控制器,被配置为获取第二用户的第二生物识别信息并被配置为使用获取的第二生物识别信息来访问接收的数据。
第二收发器可被配置为接收由第一收发器发送的第一生物识别信息,第二控制器可被配置为响应于获取的第二生物识别信息与接收的第一生物识别信息相应来访问接收的数据。
所述系统还可包括:服务器,被配置为接收由第一收发器发送的数据并被配置为将接收的数据发送到第二收发器。
附图说明
通过以下结合附图对示例性实施例的描述,以上和/或其他方面将变得清楚和更容易理解,在这些附图中:
图1示出根据示例性实施例的设置文件的验证信息并使用文件的示例;
图2示出根据示例性实施例的第一装置通过使用第二用户的生物识别信息来设置文件的验证信息并且第二装置通过使用第二用户的生物识别信息来接收针对文件的运行的验证的示例;
图3是根据示例性实施例的第一装置将第二用户的生物识别信息设置为针对文件的运行的验证信息的方法的流程图;
图4是根据示例性实施例的第一装置获取第二用户的生物识别信息的方法的流程图;
图5是根据示例性实施例的第一装置从服务器和第二装置获取包括第二用户的瞳孔图像或面部图像的运动图像或图片的方法的流程图;
图6是根据示例性实施例的第一装置从服务器和第二装置获取包括第二用户的语音信息的运动图像或音频文件的方法的流程图;
图7是根据示例性实施例的第一装置选择请求第二用户的生物识别信息的服务器并获取在第一用户与第二用户之间共享的内容之中包括第二用户的生物识别信息的内容的方法的流程图;
图8是根据示例性实施例的第一装置从第二装置获取第二用户的生物识别信息的方法的流程图;
图9A至图9D示出根据一个或更多个示例性实施例的包括第一文件和生物识别信息的第二文件的示例;
图10是根据示例性实施例的第一装置产生包括加密的第一文件的第二文件的方法的流程图;
图11是根据示例性实施例的第一装置产生包括加密的第一文件和加密的生物识别信息的第二文件的方法的流程图;
图12是根据示例性实施例的第一装置通过使用生物识别对第一文件进行加密来产生第二文件的方法的流程图;
图13是根据示例性实施例的第一装置通过使用生物识别来对第一文件进行加密的方法的流程图;
图14A示出根据示例性实施例的第一装置为了设置验证信息而选择第一文件的示例;
图14B示出根据示例性实施例的第一装置确定将被包括在第一文件中的生物识别信息的主体的示例;
图15示出根据示例性实施例的第一装置显示包括第二用户的生物识别信息的图像的列表并设置针对第一文件的运行的验证信息的示例;
图16A示出根据示例性实施例的第一装置选择将从中搜索包括第二用户的生物识别信息的内容的服务器的示例;
图16B示出根据示例性实施例的第一装置显示在存储在服务器中的图像之中包括第二用户的生物识别信息的图像的列表并设置针对第一文件的运行的验证信息的示例;
图17A示出根据示例性实施例的第一装置向第二用户的第二装置请求第二用户的生物识别信息的示例;
图17B示出根据示例性实施例的第一装置将对第二用户的生物识别信息的请求推送到第二用户的第二装置的示例;
图17C示出根据示例性实施例的第一装置显示包括从第二装置接收的第二用户的生物识别信息的图像的列表并设置针对第一文件的运行的验证信息的示例;
图18A是根据示例性实施例的第一装置将第二用户的生物识别信息存储为第一文件的元数据的方法的流程图;
图18B是根据示例性实施例的第一装置单独地存储与第一文件相关联的第二用户的生物识别信息的方法的流程图;
图19示出根据示例性实施例的封装信息表的示例;
图20是根据示例性实施例的第二装置运行包括在第二文件中的第一文件的方法的流程图;
图21是根据示例性实施例的第二装置运行包括在第二文件中的加密的第一文件的方法的流程图;
图22是根据示例性实施例的当生物识别信息和加密的第一文件被包括在第二文件中时第二装置从包括在第二文件中的生物识别信息产生解密密钥并运行加密的第一文件的方法的流程图;
图23是根据示例性实施例的当生物识别信息和加密的第一文件被包括在第二文件中时第二装置从包括在第二文件中的生物识别信息产生解密密钥并运行加密的第一文件的方法的流程图;
图24是根据示例性实施例的第二装置为了运行第一文件而获取将与包括在第二文件中的第二用户的生物识别信息进行比较的第二用户的生物识别信息的方法的流程图;
图25示出根据示例性实施例的当显示在第二装置上的第二文件被选择时第二装置显示用于选择用于获取第二用户的生物识别信息的方法的选择列表的示例;
图26A和图26B示出根据示例性实施例的第二装置拍摄第二用户的面部以用于针对第一文件的运行的验证的示例;
图27示出根据示例性实施例的第二装置选择包括第二用户的面部图像的图片以用于针对第一文件的运行的验证的示例;
图28示出根据示例性实施例的第一装置通过使用第一用户的生物识别信息来设置文件的验证信息并且第二装置通过使用第一用户的生物识别信息来接收针对文件的运行的验证的示例;
图29是根据示例性实施例的第一装置将第一用户的生物识别信息设置为针对文件的运行的验证信息的方法的流程图;
图30是示出根据示例性实施例的第二装置运行包括在第二文件中的第一文件的方法的流程图;
图31示出根据示例性实施例的第一装置通过使用用户的生物识别信息来产生加密密钥并通过使用产生的生物识别信息来对文件进行加密的示例;
图32示出根据示例性实施例的第一装置通过使用第二用户的生物识别信息来对文件进行加密并且第二装置通过使用第二用户的生物识别信息来对文件进行解密的示例;
图33是根据示例性实施例的第一装置通过使用第二用户的生物识别信息来对文件进行加密的方法的流程图;
图34是根据示例性实施例的第一装置获取生物识别信息的方法的流程图;
图35是根据示例性实施例的第一装置处理第二用户的生物识别信息并通过使用处理后的生物识别信息来对文件进行加密的方法的流程图;
图36是根据示例性实施例的第一装置处理第二用户的生物识别信息的方法的流程图;
图37是根据示例性实施例的第一装置多次获取第二用户的生物识别信息并通过使用从多条提取的生物识别信息提取的多条特征信息的平均值来产生加密密钥的方法的流程图;
图38是根据示例性实施例的第一装置多次获取第二用户的生物识别信息并从多条提取的生物识别信息产生加密密钥的方法的流程图;
图39示出根据示例性实施例的从用户的瞳孔图像产生一个加密密钥的示例;
图40示出根据示例性实施例的从用户的瞳孔图像产生多个加密密钥的示例;
图41是根据示例性实施例的第二装置从服务器接收加密的文件并对加密的文件进行解密的方法的流程图;
图42是根据示例性实施例的第二装置从第一装置接收加密的文件并对加密的文件进行解密的方法的流程图;
图43示出根据示例性实施例的第一用户的第一装置通过使用第一用户的生物识别信息来对文件进行加密并且第一用户的第三装置通过使用第一用户的生物识别信息来对文件进行解密的示例;
图44是根据示例性实施例的第一装置通过使用第一用户的生物识别信息来对文件进行加密的方法的流程图;
图45是根据示例性实施例的第三装置对加密的文件进行解密的方法的流程图;
图46示出根据示例性实施例的示出加密的文件的元数据的表的示例;
图47示出根据某些实施例的第一装置将第一文件、生物识别信息和映射信息提供给第二装置和第三装置的示例;
图48是根据某些实施例的第一装置提供第一文件、生物识别信息和映射信息的方法的流程图;
图49和图50是根据示例性实施例的第一装置的框图;以及
图51是根据示例性实施例的服务器的框图。
具体实施方式
现在将详细参照示例性实施例,其中,所述示例性实施例的示例在附图中被示出,其中,同样的标号始终是指同样的组件。关于这方面,示例性实施例可具有不同形式,并且不应被解释为受限于在此阐述的描述。因此,以下通过参照附图仅对示例性实施例进行描述以解释所述描述的各个方面。术语“和/或”在这里被使用时,包括对相关联地列出的项之中的一个或更多个项的任意组合及所有组合。诸如“……之中的至少一个”的表述在位于一列组件之后时,所修饰的是整列组件,而不是修饰列出的单个组件。
以下将参照附图来详细地描述示例性实施例,使得本领域普通技术人员可容易地实施示例性实施例。关于这方面,示例性实施例可具有不同形式,并且不应被解释为受限于在此阐述的描述。此外,为了清楚地描述示例性实施例,在附图中将省略与示例性实施例的描述无关的部分。
将理解:当组件被称为“连接到”另一组件时,所述组件可直接连接到所述另一组件,或者可使用在两者之间介入的其他组件来电连接到所述另一组件。还将理解:除非另有定义,否则当在此使用术语“包括”、“包含”和“具有”时,说明存在所声称的组件,但不排除存在或附加有其他组件。
此外,在说明书中,为了便于描述,第一装置的用户将被称作第一用户,第二装置的用户将被称作第二用户。
在下文中,将参照附图详细地描述示例性实施例。
图1示出根据示例性实施例的设置文件的验证信息和使用文件的示例。
参照图1,第一用户可拥有第一装置1000和第三装置4000,第二用户可拥有第二装置2000。此外,第一装置1000、第二装置2000和第三装置4000可彼此共享文件10并运行文件10。
此外,第一装置1000可通过使用第二用户的生物识别信息来设置针对文件10的运行的验证信息。第一装置1000可通过对文件10和第二用户的生物识别信息进行封装来产生封装的文件12。
其后,当第二装置2000运行封装的文件12时,第二装置2000可通过使用第二用户的生物识别信息来针对包括在封装的文件12中的文件10的运行执行验证。
此外,第一装置1000可通过使用第一用户的生物识别信息来设置针对文件10的运行的验证信息。第一装置10可通过对文件10和第一用户的生物识别信息进行封装来产生封装的文件14。
其后,当第三装置4000运行封装的文件14时,第三装置4000可通过使用第一用户的生物识别信息来针对包括在封装的文件14中的文件10的运行执行验证。
生物识别信息可包括例如以下项中的至少一项:用户的面部图像、用户的指纹图像、用户的瞳孔图像、用户的语音,然而将理解,一个或更多个示例性实施例不限于此。
此外,第一装置1000、第二装置2000和第三装置4000可以是例如以下项中的至少一项,智能电话、平板个人计算机(PC)、PC、智能电视(TV)、便携式电话、个人数字助理(PDA)、膝上型计算机、媒体播放器、服务器、微型服务器、全球定位系统(GPS)装置、电子书终端、数字广播终端、导航装置、一体机(kiosk)、MP3播放器、数码相机、可穿戴设备和其他移动或非移动计算装置,然而将理解,一个或更多个示例性实施例不限于此。此外,第一装置1000、第二装置2000和第三装置4000可包括可接收触摸输入的各种装置(诸如,电子黑板和触摸桌)。此外,第一装置1000、第二装置2000和第三装置4000可以是具有通信操作性和数据处理操作性的手表、眼镜、发带和戒指。
图2示出根据示例性实施例的第一装置1000通过使用第二用户的生物识别信息来设置文件的验证信息并且第二装置2000通过使用第二用户的生物识别信息来接收针对文件的运行的验证的示例。
参照图2,第一装置1000可选择文件20,从第二用户的图片获取第二用户的瞳孔图像作为第二用户的生物识别信息,并将获取的第二用户的瞳孔图像设置为针对文件20的运行的验证信息。此外,第一装置1000可通过对文件20和第二用户的生物识别信息进行封装来产生封装的文件22。
为了运行包括在封装的文件22中的文件20,第二装置2000可从第一装置1000或服务器3000(见图5)接收封装的文件22,并捕获第二用户的瞳孔图像。此外,第二装置2000可通过将捕获的瞳孔图像与包括在封装的文件22中的生物识别信息(验证信息)进行比较来确定是否运行包括在封装的文件22中的文件20。
图3是根据示例性实施例的第一装置1000将第二用户的生物识别信息设置为针对文件的运行的验证信息的方法的流程图。
参照图3,在操作S300,第一装置1000可选择与验证信息的设置相关的第一文件。第一装置1000可选择在存储在第一装置1000中的文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在服务器3000中的文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在第二装置2000中的文件之中用于验证信息的设置的第一文件。
文件可以是例如内容的文件,而内容可包括例如视频内容(例如,TV节目图像、视频点播(VOD)、用户创建的内容(UCC)、音乐视频、YouTube图像等)、静止图像内容(例如,图片、图画等)、文本内容(例如,电子书、信、电子邮件、文字处理文档、电子表格文档、业务单据等)、音乐内容(例如,音乐、歌曲、无线电广播、音频广播等)、web页和应用运行信息,然而将理解,示例性实施例不限于此。
此外,选择的第一文件可以是将被发送到第二用户的第二装置2000的文件。在这种情况下,第一装置1000可通过运行用于将第一文件发送到第二装置2000的应用并通过运行的应用选择将被发送到第二装置2000的第一文件来选择用于验证信息的设置的第一文件。
在操作S310,第一装置1000可获取第二用户的生物识别信息。第一装置1000可通过获取包括第二用户的生物识别信息的内容来获取第二用户的生物识别信息。第一装置1000可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息,然而将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可将包括第二用户的生物识别信息的内容用作第二用户的生物识别信息。
更详细地,作为示例,第一装置1000可从在存储在第一装置1000中的图片之中包括第二用户的面部的图片获取第二用户的面部图像。可选地,第一装置1000可向服务器3000请求在存储在服务器3000中的图片之中包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。此外,第一装置1000可向第二装置2000请求包括第二用户的面部的图片,从第二装置2000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。第一装置1000可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息。根据另一示例性实施例,第一装置1000可例如通过捕获第二用户的图像来直接获取第二用户的生物识别信息。
在操作S320,第一装置1000可产生包括第一文件和第二用户的生物识别信息的第二文件。第一装置1000可将获取的第二用户的生物识别信息设置为针对第一文件的运行的验证信息。此外,第一装置1000可通过对第一文件和第二用户的生物识别信息进行封装来产生包括第一文件和获取的第二用户的生物识别信息的第二文件。例如,第一装置1000可通过对第一文件和获取的第二用户的生物识别信息进行组合(例如,通过组合为单个文件、通过将关于生物识别信息的信息组合为第一文件的元数据等)来对第一文件和获取的第二用户的生物识别信息进行封装。然而,将理解,示例性实施例不限于此。此外,作为示例,指示用于第一文件的运行的生物识别信息将被验证的信息和关于用于验证的生物识别信息的类型、用于验证的生物识别信息的主体、用于验证的生物识别信息的存储位置和解密密钥的存储位置的信息可被包括在封装的第二文件中或被记录在封装的第二文件的元数据中,然而将理解,示例性实施例不限于此。
图4是根据示例性实施例的第一装置1000获取第二用户的生物识别信息的方法的流程图。
参照图4,在操作S400,第一装置1000可获取在存储在第一装置1000中的内容之中包括第二用户的生物识别信息的内容。第一装置1000可通过使用第二用户的标识值(例如,姓名、昵称或ID)来获取在存储在第一装置1000的内容之中包括第二用户的生物识别信息的内容。例如,第一装置1000可通过确定第二用户的标识值是否被包括在存储在第一装置1000中的图片的元数据中来获取包括第二用户的面部图像的图片。此外,第一装置1000可通过确定第二用户的标识值是否被包括在存储在第一装置1000中的音频文件的元数据中来获取包括第二用户的语音的音频文件。此外,第一装置1000可通过确定第二用户的标识值是否被包括在存储在第一装置1000中的指纹图像的元数据中来获取第二用户的指纹图像。
此外,第一装置1000可通过显示获取的内容的列表并从第一用户接收选择输入来确定包括第二用户的生物识别信息的内容。在这种情况下,第一装置1000可从确定的内容提取第二用户的生物识别信息。
然而,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可显示存储在第一装置1000中的内容的列表,并且第一用户可从显示的内容的列表直接选择包括第二用户的生物识别信息的内容。在这种情况下,作为示例,第一装置1000可运行联系人地址应用,并将包括第二用户的图像的用户列表显示在联系人地址应用的运行屏幕上,并且,第一用户可从显示的用户列表选择第二用户的图像。例如,第一装置1000可运行图像查看器应用,并将图片列表显示在图像查看器应用的运行屏幕上,并且,第一用户可从显示的图片列表选择第二用户的图像。此外,第一装置1000可在与第二用户的装置进行语音呼叫或视频呼叫期间记录第二用户的语音。此外,第一装置1000可在与第二用户的装置进行视频呼叫期间捕获第二用户的图像。
在操作S410,第一装置1000可获取在存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容。第一装置1000可通过将第二用户的标识值发送到服务器3000来向服务器3000请求包括第二用户的生物识别信息的内容。此外,服务器3000可通过使用第二用户的标识值来获取在存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容,并可将获取的内容发送到第一装置1000。
然而,示例性实施例不限于此。例如,根据另一示例性实施例,服务器3000可将存储在服务器3000中的内容的列表提供给第一装置1000,第一装置1000可显示被提供的内容的列表,并且第一用户可从显示的内容的列表直接选择包括第二用户的生物识别信息的内容。在这种情况下,作为示例,第一装置1000可从服务器3000接收包括用户图像的联系人地址信息,显示接收的联系人地址信息,并基于第一用户的用户输入从显示的联系人地址信息选择第二用户的图像。
在操作S420,第一装置1000可从第二装置2000获取第二用户的生物识别信息。第一装置1000可请求第二装置2000发送包括第二用户的生物识别信息的内容并从第二装置2000接收包括第二用户的生物识别信息的内容。例如,第一装置1000可将用于请求包括第二用户的生物识别信息的内容的推送消息发送到第二装置2000。此外,第一装置1000可运行信使应用,并通过运行的信使应用将用于请求包括第二用户的生物识别信息的内容的消息发送到第二装置2000。
此外,响应于第一装置1000的请求,第二装置2000可获取在存储在第二装置2000中的内容之中包括第二用户的生物识别信息的内容,并将获取的内容发送到第一装置1000。可选地,作为示例,响应于第一装置1000的请求,第二装置2000可获取在存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容,并将获取的内容发送到第一装置1000。
响应于第一装置1000的请求,第二装置2000可实时产生包括第二用户的生物识别信息的内容,并将产生的内容发送到第一装置1000。在这种情况下,响应于第一装置1000的请求,第二装置2000可自动地执行用于实时产生包括第二用户的生物识别信息的内容的操作。例如,响应于第一装置1000的请求,第二装置2000可自动地激活第二装置2000的拍摄功能或记录功能。然而,示例性实施例不限于此。
在操作S430,第一装置1000可产生包括第一文件和获取的生物识别信息的第二文件。
图5是根据示例性实施例的第一装置1000从服务器3000和第二装置2000获取包括第二用户的瞳孔图像或面部图像的运动图像或图片的方法的流程图。
参照图5,在操作S500,第一装置1000可获取在存储在第一装置1000中的运动图像或图片之中包括第二用户的生物识别信息的运动图像或图片。第一装置1000可显示存储在第一装置1000中的运动图像或图片的列表。在这种情况下,第一装置1000可通过将第二用户的标识值与存储在第一装置1000中的运动图像或图片的元数据进行比较来显示与第二用户相关的运动图像或图片的列表,然而,将理解,示例性实施例不限于此。与第二用户相关的运动图像或图片可以是包括第二用户的图像的运动图像或图片。例如,根据另一示例性实施例,第一装置1000可基于第一用户的选择输入来选择在运动图像或图片的列表之中包括第二用户的生物识别信息的运动图像或图片。
例如,当选择了用于设置验证信息的文件时,第一装置1000可将联系人地址应用的运行屏幕显示在第一应用1000的屏幕上。此外,第一装置1000可通过从显示在联系人地址应用的运行屏幕中的用户列表选择第二用户来获取第二用户的面部图像。
在操作S510,第一装置1000可向服务器3000请求与第二用户相关的运动图像或图片。在这种情况下,第一装置1000可将第二用户的标识值发送到服务器3000。例如,第一装置1000可将第二用户的姓名、第二用户的服务ID等中的至少一个发送到服务器3000。
在操作S520,服务器3000可获取在存储在服务器3000中的运动图像或图片之中与第二用户相关的运动图像或图片。例如,服务器3000可按照第二用户来获取存储在服务器3000中的运动图像或图片。此外,服务器3000可获取具有包括第二用户的标识值的元数据的运动图像或图片。此外,服务器3000可获取包括第二用户的面部或瞳孔的运动图像或图片。
服务器3000可获取在存储在另一服务器、另一装置或第二装置2000中的运动图像或图片之中与第二用户相关的运动图像或图片。
在操作S530,服务器3000可向第一装置1000提供与第二用户相关的一个或更多个运动图像或图片。在此,服务器3000可向第一装置1000提供与第二用户相关的运动图像或图片的缩略图或局部图。然而,将理解,示例性实施例不限于此,服务器3000可向第一装置1000提供与第二用户相关的运动图像或图片的原始数据。
在操作S540,第一装置1000可选择在从服务器3000接收的运动图像或图片之中包括第二用户的生物识别信息的运动图像或图片。例如,第一装置1000可将从服务器3000接收的运动图像或图片的列表显示在第一装置1000的屏幕上,并基于第一用户的选择输入来选择包括第二用户的生物识别信息的运动图像或图片。
在服务器3000已向第一装置1000提供了与第二用户相关的运动图像或图片的缩略图的情况下,当第一装置1000选择了运动图像或图片时,第一装置1000可从服务器3000接收选择的运动图像或图片的原始数据。
在操作S550,第一装置1000可向第二装置2000请求包括第二用户的生物识别信息的运动图像或图片。例如,第一装置1000可将第二用户的标识值发送到第二装置2000。
在操作S560,第二装置2000可获取在存储在第二装置2000中的运动图像或图片之中与第二用户相关的运动图像或图片。例如,第二装置2000可获取具有包括第二用户的标识值的元数据的运动图像或图片。此外,第二装置2000可获取包括第二用户的面部或指纹的运动图像或图片。
第二装置2000可获取在存储在另一服务器或另一装置中的运动图像或图片之中与第二用户相关的运动图像或图片。
在操作S570中,第二装置2000可向第一装置1000提供与第二用户相关的一个或更多个运动图像或图片。在此,第二装置2000可向第一装置1000提供与第二用户相关的运动图像或图片的缩略图。然而,将理解,示例性实施例不限于此,第二装置2000可向第一装置1000提供与第二用户相关的运动图像或图片的原始数据。
在操作S580,第一装置1000可选择在从第二装置2000接收的运动图像或图片之中包括第二用户的生物识别信息的运动图像或图片。第一装置1000可将从服务器2000接收的运动图像或图片的列表显示在第一装置1000的屏幕上,并基于第一用户的选择输入来选择包括第二用户的生物识别信息的运动图像或图片。
在第二装置2000已向第一装置1000提供了与第二用户相关的运动图像或图片的缩略图的情况下,当第一装置1000选择了运动图像或图片时,第一装置1000可从第二装置2000接收选择的运动图像或图片的原始数据。
在操作S590,第一装置1000可从包括第二用户的生物识别信息的运动图像或图片提取第二用户的瞳孔图像或面部图像。第一装置1000可选择在包括第二用户的生物识别信息的一个或更多个运动图像或图片之中至少一个运动图像或图片,并从选择的运动图像或图片提取第二用户的瞳孔图像或面部图像。
图6是根据示例性实施例的第一装置1000从服务器3000和第二装置2000获取包括第二用户的语音信息的运动图像或音频文件的方法的流程图。在图6中,视频文件可以是与记录的视频呼叫相应的文件,音频文件可以是与记录的语音呼叫相应的文件,然而,将理解,示例性实施例不限于此。
参照图6,在操作S600,第一装置1000可获取在存储在第一装置1000中的运动图像或音频文件之中包括第二用户的生物识别信息的运动图像或音频文件。第一装置1000可显示存储在第一装置1000中的运动图像或音频文件的列表。在这种情况下,第一装置1000可通过将第二用户的标识值与存储在第一装置1000中的运动图像或音频文件的元数据进行比较来显示与第二用户相关的运动图像或音频文件的列表,然而,将理解,示例性实施例不限于此。与第二用户相关的运动图像或图片可以是包括第二用户的图像的运动图像或图片。例如,根据另一示例性实施例,第一装置1000可基于第一用户的选择输入来选择在运动图像或音频文件的列表之中包括第二用户的生物识别信息的运动图像或音频文件。
在操作S610,第一装置1000可向服务器3000请求与第二用户相关的运动图像或音频文件。在这种情况下,第一装置1000可将第二用户的标识值发送到服务器3000。例如,第一装置1000可将第二用户的姓名、第二用户的服务ID等中的至少一个发送到服务器3000。
在操作S620,服务器3000可获取在存储在服务器3000中的运动图像或音频文件之中与第二用户相关的运动图像或音频文件。例如,服务器3000可按照第二用户来获取存储在服务器3000中的运动图像或音频文件。此外,服务器3000可获取具有包括第二用户的标识值的元数据的运动图像或音频文件。
服务器3000可获取在存储在另一服务器、另一装置或第二装置2000中的运动图像或音频文件之中与第二用户相关的运动图像或音频文件。
在操作S630,服务器3000可向第一装置1000提供与第二用户相关的一个或更多个运动图像或音频文件。在此,服务器3000可向第一装置1000提供与第二用户相关的运动图像或音频文件的预览数据或样本音频数据。然而,将理解,示例性实施例不限于此,服务器3000可向第一装置1000提供与第二用户相关的运动图像或音频文件的原始数据。
在操作S640,第一装置1000可选择在从服务器3000接收的运动图像或音频文件之中包括第二用户的生物识别信息的运动图像或音频文件。例如,第一装置1000可将从服务器3000接收的运动图像或音频文件的列表显示在第一装置1000的屏幕上,并基于第一用户的选择输入来选择包括第二用户的生物识别信息的运动图像或音频文件。
在服务器3000已向第一装置1000提供了与第二用户相关的运动图像或音频文件的预览数据或样本音频数据的情况下,当第一装置1000选择了运动图像或音频文件时,第一装置1000可从服务器3000接收选择的运动图像或音频文件的原始数据。
在操作S650,第一装置1000可向第二装置2000请求包括第二用户的生物识别信息的运动图像或音频文件。例如,第一装置1000可将第二用户的标识值发送到第二装置2000。
在操作S660,第二装置2000可获取在存储在第二装置2000中的运动图像或音频文件之中与第二用户相关的运动图像或音频文件。例如,第二装置2000可获取具有包括第二用户的标识值的元数据的运动图像或音频文件。
第二装置2000可获取在存储在另一服务器或另一装置中的运动图像或音频文件之中与第二用户相关的运动图像或音频文件。
在操作S670,第二装置2000可向第一装置1000提供与第二用户相关的一个或更多个运动图像或音频文件。在此,第二装置2000可向第一装置1000提供与第二用户相关的运动图像或音频文件的预览数据或样本音频数据。然而,将理解,示例性实施例不限于此,第二装置2000可向第一装置1000提供与第二用户相关的运动图像或音频文件的原始数据。
在操作S680,第一装置1000可获取在从第二装置2000接收的运动图像或音频文件之中包括第二用户的生物识别信息的运动图像或音频文件。第一装置1000可将从服务器2000接收的运动图像或音频文件的列表显示在第一装置1000的屏幕上,并基于第一用户的选择输入来选择包括第二用户的生物识别信息的运动图像或音频文件。
在第二装置2000已向第一装置1000提供了与第二用户相关的运动图像或音频文件的预览数据或样本音频数据的情况下,当第一装置1000选择了运动图像或音频文件时,第一装置1000可从第二装置2000接收选择的运动图像或音频文件的原始数据。
在操作S690,第一装置1000可从包括第二用户的生物识别信息的运动图像或音频文件提取第二用户的语音信息。第一装置1000可选择在包括第二用户的生物识别信息的一个或更多个运动图像或音频文件之中至少一个运动图像或音频文件,并从选择的运动图像或音频文件提取第二用户的语音信息。
图7是根据示例性实施例的第一装置1000选择请求第二用户的生物识别信息的服务器3000并获取在第一用户与第二用户之间共享的一个或更多个内容之中包括第二用户的生物识别信息的内容的方法的流程图。
参照图7,在操作S700,第一装置1000可选择将向其请求第二用户的生物识别信息的服务器3000。第一装置1000可显示一个或更多个服务器的列表,并基于第一用户针对显示的列表的选择输入来选择将向其请求第二用户的生物识别信息的服务器3000。
在操作S710,第一装置1000可运行用于提供服务器的服务的应用。例如,服务器3000可以是提供SNS服务的服务器,而第一装置1000可运行用于提供SNS服务的应用。
在操作S720,第一装置1000可向服务器3000请求包括第二用户的生物识别信息的内容。例如,第一装置1000可通过运行的应用将第二用户的标识值发送到服务器3000。具体地,第一装置1000可将第二用户的姓名和第二用户的服务ID发送到服务器3000。此外,第一装置1000可将指示生物识别信息的类型的信息发送到服务器3000。
在操作S730,服务器3000可识别在存储在服务器3000中的内容之中可与第一用户共享的内容。服务器3000可基于第一用户的服务ID和第二用户的服务ID,识别在第二用户的内容之中可在第一用户和第二用户之间共享的内容。
在操作S740,服务器3000可获取在可与第一用户共享的内容之中包括第二用户的生物识别信息的内容。服务器3000可通过将第二用户的标识值与可与第一用户共享的内容的元数据进行比较来获取在可与第一用户共享的内容之中包括第二用户的生物识别信息的内容。
在操作S750,服务器3000向第二装置2000通知获取的内容将被发送到第一装置1000。服务器3000可向第二装置2000提供包括第二用户的生物识别信息的内容的列表,并向第二装置2000询问包括第二用户的生物识别信息的内容是否可被提供给第一装置1000。
在操作S760,第二装置2000可允许服务器3000将获取的内容发送到第一装置1000。第二装置2000可选择在包括第二用户的生物识别信息的一个或更多个内容的列表之中的至少一个内容,并允许服务器3000将选择的内容发送到第一装置1000。
在操作S770,服务器3000可将包括第二用户的生物识别信息的内容发送到第一装置1000。服务器3000可将包括第二用户的生物识别信息的一个或更多个内容的列表发送到第一装置1000。此外,例如,服务器3000可将包括第二用户的生物识别信息的内容的缩略图、预览图或样本音频文件发送到第一装置1000。然而,将理解,示例性实施例不限于此,服务器3000可将包括第二用户的生物识别信息的内容的原始数据发送到第一装置1000。
在操作S780,第一装置1000可从自服务器3000接收的内容提取第二用户的生物识别信息。例如,第一装置1000可从自服务器3000接收的内容提取第二用户的面部图像、瞳孔图像、指纹图像或语音。然而,将理解,示例性实施例不限于此。
图8是根据示例性实施例的第一装置1000从第二装置2000获取第二用户的生物识别信息的方法的流程图。
参照图8,在操作S800,第一装置1000可确定向第二装置2000请求第二用户的生物识别信息。为了请求第二用户的生物识别信息,第一装置1000可显示装置列表,并基于第一用户的选择输入来选择装置列表中的一个或更多个装置之中的第二装置2000。
在操作S810,第一装置1000可运行通信应用(例如,消息应用)。为了向第二装置2000请求第二用户的生物识别信息,第一装置1000可运行用于与第二装置进行通信的消息应用。在这种情况下,运行的消息应用可以是例如与安装在第二装置2000中的消息应用相同或相似的消息应用。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,运行的消息应用可以是可与安装在第二装置2000中的消息应用进行数据通信的另一消息应用。
在操作S820,第一装置1000可向第二装置2000请求包括第二用户的生物识别信息的内容。在这种情况下,第一装置1000可通过运行的消息应用向第二装置2000请求包括第二用户的生物识别信息的内容。此外,第一装置1000可将指示生物识别信息的类型的信息发送到第二装置2000。
在操作S830,第二装置2000可获取在存储在第二装置2000中的一个或更多个内容之中包括第二用户的生物识别信息的内容。第二装置2000可获取在存储在第二装置2000中的一个或更多个内容之中包括第二用户的标识值的内容。
在操作S840,第二装置2000可通过使用包括在第二装置2000中的传感器来产生包括第二用户的生物识别信息的内容。例如,当生物识别信息的类型是瞳孔图像时,第二装置2000可激活包括在第二装置2000中的相机,并将用于捕获第二用户的瞳孔图像的用户界面显示在第二装置2000的屏幕上。此外,第二装置2000可基于通过用户界面进行的第二用户的用户输入来拍摄第二用户的瞳孔。
根据另一示例,当生物识别信息的类型是面部图像时,第二装置2000可激活包括在第二装置2000中的相机,并将用于捕获第二用户的面部图像的用户界面显示在第二装置2000的屏幕上。此外,第二装置2000可基于通过用户界面接收的第二用户的用户输入来拍摄第二用户的面部。
此外,作为示例,当生物识别信息的类型是指纹图像时,第二装置2000可激活包括在第二装置2000中的指纹检测传感器,并将用于检测第二用户的指纹的用户界面显示在第二装置2000的屏幕上。此外,第二装置2000可基于通过用户界面接收的第二用户的用户输入来产生第二用户的指纹图像。
此外,作为示例,当生物识别信息的类型是用户语音时,第二装置2000可激活包括在第二装置2000中的麦克风,并将用于记录第二用户的语音的用户界面显示在第二装置2000的屏幕上。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第二装置2000可通过用户界面显示预定词语,并基于通过用户界面进行的第二用户的用户输入来记录第二用户说出显示的词语的语音。
在操作S850,第二装置2000可向服务器3000请求在存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容。在这种情况下,第二装置2000可将第二用户的标识值发送到服务器3000。例如,第二装置2000可将第二用户的姓名和第二用户的服务ID发送到服务器3000。此外,第二装置2000可将指示生物识别信息的类型的信息发送到服务器3000。
在操作S860,服务器3000可将在存储在服务器3000中的一个或更多个内容之中包括第二用户的生物识别信息的内容发送到第二装置2000。响应于第二装置2000的请求,服务器3000可基于第二用户的标识值,提取在存储在服务器3000中的一个或更多个内容之中包括第二用户的生物识别信息的内容。此外,服务器3000可将提取的内容发送到第二装置2000。
在操作S870,第二装置2000可将包括第二用户的生物识别信息的内容发送到第一装置1000。在操作S880,第一装置1000可从自第二装置2000接收的内容提取第二用户的生物识别信息。
图9A至图9D示出根据一个或更多个示例性实施例的包括第一文件和生物识别信息的第二文件的示例。
参照图9A,第二文件可包括第一文件和生物识别信息。在这种情况下,第一装置1000可通过对第一文件和生物识别信息进行封装来产生第二文件。例如,第一装置1000可通过将第一文件和生物识别信息进行组合来产生第二文件。此外,第一装置1000可通过将第一文件和生物识别信息相关联来产生第二文件。此外,第一装置1000可通过将第一文件和生物识别信息压缩在一起来产生第二文件。在这种情况下,用于对压缩的文件解压缩的运行信息可被包括在第二文件中,然而,将理解,示例性实施例不限于此。
参照图9B,第二文件可包括加密的第一文件和生物识别信息。在这种情况下,第一装置1000可根据预定方法来对第一文件进行加密。例如,第一装置1000可使用预定加密密钥来对第一文件进行加密。此外,第一装置1000可从生物识别信息产生加密密钥,并通过使用产生的加密密钥来对第一文件进行加密。然而,将理解,示例性实施例不限于此。
在这种情况下,第一装置1000可通过对生物识别信息和加密的第一文件进行封装来产生第二文件。例如,第一装置1000可通过将生物识别信息和加密的第一文件进行组合来产生第二文件。此外,第一装置1000可通过将生物识别信息和加密的第一文件相关联来产生第二文件。此外,第一装置1000可通过将生物识别信息和加密的第一文件压缩在一起来产生第二文件。在这种情况下,用于对压缩的文件解压缩的运行信息可被包括在第二文件中,然而,将理解,示例性实施例不限于此。
参照图9C,第二文件可包括生物识别信息、加密的第一文件和用于获取解密密钥的信息。用于获取解密密钥的信息可包括例如关于解密密钥的存储位置的信息和用于产生解密密钥的信息。此外,第一文件的加密密钥可与第一文件的解密密钥相同或不同。
第一装置1000可通过对生物识别信息、加密的第一文件、用于获取解密密钥的信息进行封装来产生第二文件。例如,第一装置1000可通过将生物识别信息、加密的第一文件和用于获取解密密钥的信息进行组合来产生第二文件。此外,第一装置1000可通过将生物识别信息、加密的第一文件和用于获取解密密钥的信息相关联来产生第二文件。此外,第一装置1000可通过将生物识别信息、加密的第一文件和用于获取解密密钥的信息压缩在一起来产生第二文件。在这种情况下,用于对压缩的文件解压缩的运行信息可被包括在第二文件中,然而,将理解,示例性实施例不限于此。
参照图9D,第二文件可包括加密的生物识别信息、加密的第一文件、用于获取用于加密的生物识别信息和加密的第一文件的一个或更多个解密密钥的信息。用于获取解密密钥的信息可包括例如关于解密密钥的存储位置的信息和用于产生解密密钥的信息。此外,用于获取解密密钥的信息可包括用于获取加密的生物识别信息的解密密钥的信息和用于获取加密的第一文件的解密密钥的信息。加密的生物识别信息的解密密钥可与加密的第一文件的解密密钥相同或不同。
此外,第一装置1000可通过对加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息进行封装来产生第二文件。例如,第一装置1000可通过将加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息进行组合来产生第二文件。此外,第一装置1000可通过将加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息相关联来产生第二文件。此外,第一装置1000可通过将加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息压缩在一起来产生第二文件。在这种情况下,用于对压缩的文件解压缩的运行信息可被包括在第二文件中,然而,将理解,示例性实施例不限于此。
虽然图9A至图9D示出加密的第一文件和/或加密的生物识别信息被包括在第二文件中,但是将理解,示例性实施例不限于此。例如,根据另一示例性实施例,根据预定标准经哈希运算后的第一文件和/或根据预定标准经哈希运算后的生物识别信息可被包括在第二文件中。此外,根据另一示例性实施例,除了包括加密的生物识别信息之外,第二文件可包括未被加密的第一文件。在这种情况下,第一文件也可包括用于获取解密密钥的信息。
图10是根据示例性实施例的第一装置1000产生包括加密的第一文件的第二文件的方法的流程图。
参照图10,在操作S1000,第一装置1000可选择第一文件。第一装置1000选择在可存储在第一装置1000中的一个或更多个文件之中的第一文件。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可选择在存储在服务器3000中的一个或更多个文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在第二装置2000中的文件之中用于验证信息的设置的第一文件。
选择的第一文件可以是将被发送到第二用户的第二装置2000的文件。在这种情况下,第一装置1000可通过运行用于将第一文件发送到第二装置2000的应用并通过运行的应用选择将被发送到第二装置2000的第一文件来选择用于验证信息的设置的第一文件。
在操作S1010,第一装置1000可对第一文件进行加密。第一装置1000可通过使用预定加密密钥来对第一文件进行加密。第一装置1000可按照以下方式对第一文件进行加密:加密的第一文件可通过可由运行第二文件的应用使用的解密密钥进行解密。运行第二文件的应用可以是被下载并安装在第一装置1000中的程序或当生产第一装置1000时被安装的程序,然而,将理解,示例性实施例不限于此。在这种情况下,第一装置1000可从服务器或包括在第一装置1000中的存储器获取关于运行第二文件的应用的信息,并通过使用获取的信息来确定可由运行第二文件的应用使用的解密密钥的属性。例如,第一装置1000可检测解密方法和由运行第二文件的应用支持的解密密钥的类型。基于确定的解密密钥的属性,第一装置1000可按照以下方式对第一文件加密:加密的第一文件可被运行第二文件的应用解密。
此外,第一装置1000可产生用于获取加密的第一文件的解密密钥的信息。此外,第一装置1000从生物识别信息产生加密密钥,并通过使用产生的加密密钥来对第一文件进行加密。在这种情况下,第一装置1000可处理生物识别信息并通过使用处理后的生物识别信息来产生加密密钥。第一文件的解密密钥可与第一文件的加密密钥相同或不同。
用于获取第一文件的解密密钥的信息可包括例如关于解密密钥的存储位置的信息和用于产生解密密钥的信息中的至少一个。例如,解密密钥可被存储在第一装置1000的存储器、服务器3000的数据库(DB)或将被产生的第二文件中,然而,将理解,示例性实施例不限于此。此外,用于产生解密密钥的信息可包括例如用于产生解密密钥的源数据和关于解密密钥的产生方法的信息中的至少一个。
在操作S1020,第一装置1000可产生包括生物识别信息、加密的第一文件、用于获取解密密钥的信息的第二文件。第一装置1000可通过对生物识别信息、加密的第一文件、用于获取解密密钥的信息进行封装来产生第二文件。例如,第一装置1000可通过将生物识别信息、加密的第一文件、用于获取解密密钥的信息进行组合或关联来产生第二文件。此外,第一装置1000可通过将生物识别信息、加密的第一文件、用于获取解密密钥的信息压缩在一起来产生第二文件。在这种情况下,用于对压缩的文件解压缩的运行信息可被包括在第二文件中,然而,将理解,示例性实施例不限于此。此外,第一装置1000可对生物识别信息、加密的第一文件、用于获取解密密钥的信息进行哈希运算,并对经哈希运算后的生物识别信息、经哈希运算后的加密的第一文件和经哈希运算后的用于获取解密密钥的信息进行封装。
图11是根据示例性实施例的第一装置1000产生包括加密的第一文件和加密的生物识别信息的第二文件的方法的流程图。
参照图11,在操作S1100,第一装置1000可选择第一文件。选择的第一文件可以是将被发送到第二用户的第二装置2000的文件。
在操作S1110,第一装置1000可对第一文件进行加密。第一装置1000可通过使用预定加密密钥来对第一文件进行加密。此外,第一装置1000可从生物识别信息产生加密密钥,并通过使用产生的加密密钥来对第一文件进行加密。在这种情况下,第一装置1000可处理生物识别信息并通过使用处理后的生物识别信息来产生加密密钥。
此外,第一装置1000可产生用于获取加密的第一文件的解密密钥的信息。第一文件的解密密钥可与第一文件的加密密钥相同或不同。
在操作S1120,第一装置1000可对生物识别信息进行加密。第一装置1000可通过使用预定加密密钥对将被包括在第二文件中的生物识别信息进行加密。此外,第一装置1000可从生物识别信息产生加密密钥,并通过使用产生的加密密钥来对生物识别信息进行加密。在这种情况下,第一装置1000可处理生物识别信息并通过使用处理后的生物识别信息来产生加密密钥。
此外,第一装置1000可产生用于获取加密的生物识别信息的解密密钥。生物识别信息的解密密钥可与生物识别信息的加密密钥相同或不同。此外,生物识别信息的加密密钥可与第一文件的加密密钥相同或不同。
在操作S1130,第一装置1000可产生第二文件,其中,第二文件包括加密的生物识别信息、加密的第一文件、用于获取用于加密的生物识别信息和加密的第一文件的一个或更多个解密密钥的信息。第一装置1000可通过对加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息进行封装来产生第二文件。例如,第一装置1000可通过将加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息进行组合或关联来产生第二文件。此外,第一装置1000可通过将加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息压缩在一起来产生第二文件。在这种情况下,用于对压缩的文件解压缩的运行信息可被包括在第二文件中,然而,将理解,示例性实施例不限于此。此外,第一装置1000可对加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息进行哈希运算,并对经哈希运算后的加密的生物识别信息、经哈希运算后的加密的第一文件和经哈希运算后的用于获取解密密钥的信息进行封装。
图12是根据示例性实施例的第一装置1000通过使用生物识别信息对第一文件进行加密来产生第二文件的方法的流程图。
参照图12,第一装置1000可从生物识别信息产生加密密钥并通过使用产生的加密密钥来对第一文件进行加密。此外,第一装置1000可通过对加密的第一文件、生物识别信息进行封装来产生第二文件。
图13是根据示例性实施例的第一装置1000通过使用生物识别来对第一文件进行加密的方法的流程图。
参照图13,在操作S1300,第一装置1000可选择第一文件。第一装置1000可选择在存储在第一装置1000中的一个或更多个文件之中用于验证信息的设置的第一文件。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可选择在存储在服务器3000中的一个或更多个文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在第二装置2000中的一个或更多个文件之中用于验证信息的设置的第一文件。
在操作S1310,第一装置1000可从生物识别信息产生加密密钥。在此,第一装置1000可获取将运行文件的用户的生物识别信息。例如,第一装置1000可获取第二用户的生物识别信息。第一装置1000可通过获取包括第二用户的生物识别信息的内容来获取第二用户的生物识别信息。例如,第一装置1000可从在存储在第一装置1000中的图片之中包括第二用户的面部的图片获取第二用户的面部图像。此外,第一装置1000可向服务器3000请求在存储在服务器3000中的图片之中包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。此外,第一装置1000可向服务器3000请求包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。第一装置1000可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息。
第一装置1000可通过使用生物识别信息来根据预定方法来产生加密密钥。例如,第一装置1000可处理生物识别信息,并通过使用处理后的生物识别信息来产生加密密钥。第一装置1000可从生物识别信息提取特征信息,对提取的特征信息进行校正并通过使用校正后的特征信息来产生加密密钥。在这种情况下,用于提取特征信息的准则、用于校正特征信息的准则和用于从特征信息产生加密密钥的方法可以是预先确定的。
在操作S1320,第一装置1000可通过使用产生的加密密钥来对第一文件进行加密。第一装置1000可通过使用产生的加密密钥,根据预定加密方法来对第一文件进行加密。此外,例如,与加密密钥相关的信息可被包括在第二文件或加密的第一文件的元数据中。与加密密钥相关的信息可包括关于以下项的信息中的至少一个:被用于产生加密密钥的生物识别信息的类型、所述生物识别信息的主体和加密密钥的产生方法。
由第一装置1000通过使用生物识别信息来对第一文件进行加密的方法可与以下针对图33至图40所描述的方法相应。
图14A示出根据示例性实施例的第一装置1000为了设置验证信息而选择第一文件的示例。
参照图14A,第一用户可触摸显示在第一装置1000的屏幕上的文件90,并且响应于此,第一装置1000可显示与文件90相关的操作的列表90。
第一用户可从列表92选择“设置生物识别信息”,并因此,第一装置1000可执行用于设置与文件90相关的生物识别信息的操作。
图14B示出根据示例性实施例的第一装置1000确定将被包括在第一文件中的生物识别信息的主体的示例。
参照图14B,当从图14A的列表92选择了“设置生物识别信息”时,第一装置1000可将用于选择生物识别信息的主体的选择列表100显示在第一装置1000的屏幕上。在这种情况下,当第一用户从选择列表100选择了“其他用户”时,第一装置1000可显示用于输入第二用户的标识值的输入窗口102。如所示,第一用户可将第二用户的标识值(例如,标识值“AAA”)输进输入窗口102。
图15示出根据示例性实施例的第一装置1000显示包括第二用户的生物识别信息的图像的列表并设置针对第一文件的运行的验证信息的示例。
参照图15,当第二用户的标识值(例如,标识值“AAA”)被输进图14B中所示的输入窗口102时,第一装置1000可将包括第二用户“AAA”的面部的图像的列表显示在第一装置1000的屏幕上。相应地,第一用户可从显示的图像的列表选择图像110。
当选择了图像110时,第一装置1000可从图像110提取第二用户的面部图像,并将提取的面部图像设置为用于运行文件90的验证信息。
图16A示出根据示例性实施例的第一装置1000选择将从中搜索包括第二用户的生物识别信息的内容的服务器3000的示例。
参照图16A,当第二用户的标识值(例如,标识值“AAA”)被输进图14B中所示的输入窗口102时,第一装置1000可显示选择列表120,其中,所述选择列表120用于选择将从中搜索包括第二用户的生物识别信息的服务器3000。
例如,提供给第一用户的SNS服务“SNS A”、“SNS B”和“SNS C”可被包括在选择列表120中。在此,第一用户可从显示的选择列表120选择“SNS A”。
图16B示出根据示例性实施例的第一装置1000显示在存储在服务器3000中的图像之中包括第二用户的生物识别信息的图像的列表并设置针对第一文件的运行的验证信息的示例。
参照图16B,当从图16A中示出的选择列表120选择了“SNS A”时,第一装置1000可向“SNS A”的服务器请求包括第二用户的瞳孔图像的图像,并从“SNS A”的服务器接收包括第二用户的瞳孔图像的图像。此外,第一装置1000可将从“SNS A”的服务器接收的图像的列表显示在第一装置1000的屏幕上。在这种情况下,第一用户可从显示的图像的列表选择图像130。
此外,当选择了图像130时,第一装置1000可从图像130提取第二用户的瞳孔图像,并将提取的瞳孔图像设置为用于运行文件90的验证信息。
图17A示出根据示例性实施例的第一装置1000向第二用户的第二装置2000请求第二用户的生物识别信息的示例。
参照图17A,当第二用户的标识值(例如,标识值“AAA”)输进图14B中示出的输入窗口102时,第一装置1000可显示用于确定向第二用户“AAA”请求第二用户的生物识别信息的选择列表140。在此,第一用户可从选择列表140选择“是”。
当“是”被从选择列表140选择时,第一装置1000可运行用于与第二装置2000进行消息通信的通信应用或消息应用,并通过运行的消息应用自动地发送消息(例如,“AAA,请发送您的面部图片~”)。在这种情况下,第一装置1000可通过运行的消息应用从第二装置2000接收第二用户的面部图像。
图17B示出根据示例性实施例的第一装置1000将对第二用户的生物识别信息的请求推送到第二用户的第二装置2000的示例。
参照图17B,当第二用户的标识值(例如,标识值“AAA”)被输进图14B中示出的输入窗口102时,第一装置1000可显示用于确定向第二用户“AAA”请求第二用户的生物识别信息的选择列表150。在这种情况下,第一用户可从选择列表150选择“是”。
此外,当“YES”从选择列表150被选择时,第一装置1000将用于请求第二用户的面部图像的消息推送到第二装置2000。因此,推送消息(例如,“XXX先生已请求AAA先生的面部图片。您要向XXX先生发送AAA先生的面部图片?”)可被显示在第二装置2000的屏幕上。响应于此,第二用户可从第二装置2000的屏幕选择“YES”,并且第一装置1000可从第二装置2000接收第二用户的面部图像。
图17C示出根据示例性实施例的第一装置1000显示包括从第二装置2000接收的第二用户的生物识别信息的图像的列表并设置针对第一文件的运行的验证信息的示例。
参照图17C,当从第二装置2000接收包括用户的面部的图像时,第一装置1000可将从第二装置2000接收的图像的列表显示在第一装置1000的屏幕上。因此,第一用户可从显示的图像的列表选择图像160。
当图像160被选择时,第一装置1000可从图像160提取第二用户的瞳孔图像,并将提取的瞳孔图像设置为用于运行文件90的验证信息。
图18A是根据示例性实施例的第一装置1000将第二用户的生物识别信息存储为第一文件的元数据的方法的流程图。
参照图18A,在操作S1700,第一装置1000可选择第一文件。第一装置1000可选择在存储在第一装置1000中的一个或更多个文件之中用于验证信息的设置的第一文件。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可选择在存储在服务器3000中的一个或更多个文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在第二装置2000中的一个或更多个文件之中用于验证信息的设置的第一文件。
选择的第一文件可以是将被发送到第二用户的第二装置2000的文件。在这种情况下,第一装置1000可通过运行用于将第一文件发送到第二装置2000的应用并通过运行的应用来选择将被发送到第二装置2000的第一文件来选择用于验证信息的设置的第一文件。
在操作S1710,第一装置1000可获取第二用户的生物识别信息。第一装置1000可通过获取包括第二用户的生物识别信息的内容来获取第二用户的生物识别信息。例如,第一装置1000可从在存储在第一装置1000中的图片之中包括第二用户的面部的图片获取第二用户的面部图像。此外,第一装置1000可向服务器3000请求在存储在服务器3000中的图片之中包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。此外,第一装置1000可向服务器3000请求包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。第一装置1000可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息。
在操作S1720,第一装置1000可将获取的第二用户的生物识别信息存储为第一文件的元数据。例如,第一装置1000可将第二用户的生物识别信息的格式转换为可被存储为第一文件的元数据的格式。在这种情况下,第一装置1000可在可被存储为元数据的范围内调整转换后的生物识别信息的大小。
当包括在第二文件中的第一文件或没包括在第二文件中的第一文件被运行时,装置可使用在图18A中存储在第一文件的元数据中的生物识别信息。
图18B是根据示例性实施例的第一装置1000单独地存储与第一文件相关联的第二用户的生物识别信息的方法的流程图。
参照图18B,在操作S1800,第一装置1000可选择第一文件。第一装置1000可选择在存储在第一装置1000中的一个或更多个文件之中用于验证信息的设置的文件。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可选择在存储在服务器3000中的一个或更多个文件之中用于验证信息的设置的文件。此外,第一装置1000可选择在存储在第二装置2000中的一个或更多个文件之中用于验证信息的设置的文件。
选择的文件可以是将被发送到第二用户的第二装置2000的文件。在这种情况下,第一装置1000可通过运行用于将文件发送到第二装置2000的应用并通过运行的应用来选择将被发送到第二装置2000的文件来选择用于验证信息的设置的文件。
在操作S1810,第一装置1000可获取第二用户的生物识别信息。第一装置1000可通过获取包括第二用户的生物识别信息的内容来获取第二用户的生物识别信息。例如,第一装置1000可从在存储在第一装置1000中的图片之中包括第二用户的面部的图片获取第二用户的面部图像。此外,第一装置1000可向服务器3000请求在存储在服务器3000中的图片之中包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。此外,第一装置1000可向服务器3000请求包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。第一装置1000可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息。
在操作S1820,第一装置1000可将第二用户的生物识别信息与第一文件相关联地存储在服务器3000或第一装置1000中。在这种情况下,指示与内容相关的第二用户的生物识别信息的存在的信息和关于第二用户的生物识别信息的存储位置的信息中的至少一个信息可被存储在内容的元数据中。
当包括在第二文件中的第一文件或没包括在第二文件中的第一文件被运行时,装置可使用在图18B中与第一文件相关联地存储的生物识别信息。
图19示出根据示例性实施例的封装信息表的示例。当产生了第二文件时,封装信息表可被存储在第一装置1000和服务器3000中的至少一个。
参照图19,验证信息设置表可包括第一文件名称字段190、生物识别信息类型字段192、生物识别信息主体字段194、生物识别信息字段196和第二文件名称字段198。
第一文件的名称可被包括在第一文件名称字段190中。例如,由第一装置选择的将被发送到第二装置2000的第一文件的名称可被包括在第一文件名称字段190中。然而,将理解,示例性实施例不限于此。
包括在第二文件中的生物识别信息的类型可被包括在生物识别信息类型字段192中。例如,瞳孔图像、面部图像、指纹图像、语音和脉搏中的至少一个可被指示为生物识别信息类型字段192中的生物识别信息的类型。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,当语音被指示为生物识别信息类型字段192中的生物识别信息的类型时,由用户说出的词语(例如,“ABC”)也可被包括在生物识别信息类型字段192中。
包括在第二文件中的生物识别信息的主体可被包括在生物识别信息主体字段194中。例如,用户A、用户B、用户C或用户D可被包括在生物识别信息主体字段194中。
包括在第二文件中的生物识别信息的文件名称可被包括在生物识别信息字段196中。
第二文件的名称可被包括在第二文件名称字段198中。
包括在与第一文件相关联的图19的验证信息设置表中的第一文件名称字段190、生物识别信息类型字段192、生物识别信息主体字段194、生物识别信息字段196和第二文件名称字段198中的值可被存储在第一文件和第二文件的至少一个元数据中。例如,“文件A-1”、“瞳孔图像”、“用户A”、“aaa.jpg”和“文件A-2”可被记录在文件A-1的元数据或文件A-2的元数据中。
此外,根据一个或更多个其他示例性实施例,在封装信息表中还可包括关于以下方法中的至少一种方法的信息:对第一文件进行加密的方法、产生第一文件的加密密钥的方法、获取第一文件的解密密钥的方法、对生物识别信息进行加密的方法、产生生物识别信息的加密密钥的方法和获取生物识别信息的解密密钥的方法。
此外,根据一个或更多个其他示例性实施例,包括在封装信息表的预定行中的信息可被包括在第二文件中,或者可被包括在第一文件的元数据和第二文件的元数据之中的至少一个元数据中。
图20是根据示例性实施例的第二装置2000运行包括在第二文件中的第一文件的方法的流程图。
参照图20,在操作S2000,第二装置2000可选择包括第一文件和生物识别信息的第二文件。例如,第二装置2000可从第一装置1000接收第二文件,并选择接收的第二文件。此外,第二装置2000可从服务器3000接收第二文件并选择接收的第二文件。
当第二文件被选择或接收时,第二装置2000可对第二文件解封装,并获取包括在第二文件中的数据。例如,第二装置2000可获取如图9A至图9D中所示的包括在第二文件中的数据,然而,将理解,示例性实施例不限于此。
在操作S2010,第二装置2000可获取第二用户的生物识别信息。当第二文件被选择或接收时,第二装置2000可显示用于指导生物识别信息的输入的用户界面,并可基于通过显示的用户界面接收的用户输入来获取第二用户的生物识别信息。此外,当第二文件被选择时,第二装置2000可将指示生物识别信息的类型和生物识别信息的主体的信息显示在第二装置2000的屏幕上,其中,所述信息被用于运行第一文件。例如,第二装置2000可将文本(诸如,“需要AAA先生的面部图像来运行选择的文件。您要拍照吗?”)显示在第二装置2000的屏幕上。在这种情况下,第二装置2000可从包括在第二文件中的信息识别生物识别信息的类型和生物识别信息的主体。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第二装置2000可从存储在服务器3000或第一装置1000中的封装信息表来识别生物识别信息的类型和生物识别信息的主体。
第二装置2000可激活包括在第二装置2000中的传感器,并基于通过显示的用户界面接收的用户输入来获取第二用户的生物识别信息。例如,当生物识别信息的类型是瞳孔图像时,第二装置2000可激活包括在第二装置2000中的相机,并将用于捕获第二用户的瞳孔图像的用户界面显示在第二装置2000的屏幕上。第二装置2000可基于通过用户界面接收的第二用户的用户输入来拍摄第二用户的瞳孔。
此外,当生物识别信息的类型是面部图像时,第二装置2000可激活包括在第二装置2000中的相机,并将用于捕获第二用户的面部图像的用户界面显示在第二装置2000的屏幕上。第二装置2000可基于通过用户界面接收的第二用户的用户输入来拍摄第二用户的面部。
同时,作为另一示例,当生物识别信息的类型是指纹图像时,第二装置2000可激活包括在第二装置2000中的指纹检测传感器,并将用于检测第二用户的指纹的用户界面显示在第二装置2000的屏幕上。第二装置2000可基于通过用户界面接收的第二用户的用户输入来产生第二用户的指纹图像。
此外,当生物识别信息的类型是用户语音时,第二装置2000可激活包括在第二装置2000中的麦克风,并将用于记录第二用户的语音的用户界面显示在第二装置2000的屏幕上。在此,第二装置2000可通过用户界面显示预定词语,并基于通过用户界面进行的第二用户的用户输入来记录第二用户说出显示的词语的语音。
根据另一示例性实施例,第二装置2000可从服务器3000获取包括第二用户的生物识别信息的内容。
在操作S2020,第二装置2000可将在操作S2010获取的生物识别信息与包括在第二文件中的生物识别信息进行比较。在这种情况下,第二装置2000可确定在操作S2010获取的生物识别信息是否与包括在第二文件中的生物识别信息相同。
在操作S2030,第二装置2000可基于在操作S2020的比较结果来运行第一文件。当确定在操作S2010获取的生物识别信息与包括在第二文件中的生物识别信息相同时,第二装置2000可运行第一文件。当第一文件是被加密的时,第二装置2000可对第一文件进行解密,并运行解密的第一文件。
图21是根据示例性实施例的第二装置2000运行包括在第二文件中的加密的第一文件的方法的流程图。
参照图21,在操作S2100,第二装置2000可选择包括第一文件和生物识别信息的第二文件。例如,第二装置2000可从第一装置1000接收第二文件,并选择接收的第二文件。此外,第二装置2000可从服务器3000接收第二文件,并选择接收的第二文件。当第二文件被选择或接收时,第二装置2000可对第二文件进行解封装,并获取包括在第二文件中的数据。
在操作S2110,第二装置2000可输出用于获取第二用户的生物识别信息的指导信息。当第二文件被选择或接收时,第二装置2000可显示用于指导生物识别信息的输入的用户界面。例如,包括在用于指导生物识别信息的输入的用户界面中的指导信息可包括:关于生物识别信息的类型、生物识别信息的主体和生物识别信息的获取方法的信息。
在操作S2120,第二装置2000可获取第二用户的生物识别信息。第二装置2000可基于通过显示的用户界面接收的用户输入来获取第二用户的生物识别信息。
第二装置2000可激活包括在第二装置2000中的传感器,并基于通过显示的用户界面接收的用户输入来获取第二用户的生物识别信息。根据另一示例性实施例,第二装置2000可从服务器3000获取包括第二用户的生物识别信息的内容。
在操作S2130,第二装置2000可将在操作S2120获取的生物识别信息与包括在第二文件中的生物识别信息进行比较。在这种情况下,第二装置2000可确定在操作S2120获取的生物识别信息是否与包括在第二文件中的生物识别信息相同。
在操作S2140,第二装置2000可基于在操作S2130的比较结果来获取加密的第一文件的解密密钥。当确定在操作S2120获取的生物识别信息与包括在第二文件中的生物识别信息相同时,第二装置2000可获取加密的第一文件的解密密钥。例如,第二装置2000可提取用于获取包括在第二文件中的解密密钥的信息,并基于用于获取提取的解密密钥的信息来获取解密密钥。第一文件的解密密钥可被存储在例如服务器3000和/或第一装置1000中。根据另一示例性实施例,第一文件的解密密钥可被包括在第二文件中。
在操作S2150,第二装置2000可对加密的第一文件进行解密,并运行解密的第一文件。第二装置2000可通过使用在操作S2140获取的解密密钥来对加密的第一文件进行解密。
图22是根据示例性实施例的当生物识别信息和加密的第一文件被包括在第二文件中时第二装置2000从包括在第二文件中的生物识别信息产生解密密钥并运行加密的第一文件的方法的流程图。
由于图22的操作S2200至操作S2230与操作S2100至操作S2130相应,所以在此将省略对其的描述。
在操作S2240,第二装置2000可通过使用第二用户的生物识别信息来产生加密的第一文件的解密密钥。当在操作S2230确定在操作S2220获取的生物识别信息与包括在第二文件中的生物识别信息相同时,第二装置2000可产生加密的第一文件的解密密钥。例如,第二装置2000可从第二文件提取关于解密密钥产生方法的信息,并基于提取的信息来产生解密密钥。相应地,第二装置2000可提取包括在第二文件信息中的生物识别信息,并基于提取的生物识别信息来产生解密密钥。第二装置2000可按照与在操作S1320的加密密钥产生方法相同的方式来产生解密密钥。
在操作S2250,第二装置2000可对加密的第一文件进行解密,并运行解密的第一文件。第二装置2000可通过使用在操作S2240产生的解密密钥来对加密的第一文件进行解密。
图23是根据示例性实施例的当生物识别信息和加密的第一文件被包括在第二文件中时第二装置2000从包括在第二文件中的生物识别信息产生解密密钥并运行加密的第一文件的方法的流程图。
参照图23,在操作S2300,第二装置2000可选择包括加密的生物识别信息和加密的第一文件的第二文件。
在操作S2310,第二装置2000可对加密的生物识别信息进行解密。例如,在第二文件中可包括获取包括在第二文件中的加密的生物识别信息的解密密钥的方法的信息,并且第二装置2000可使用该信息来获取包括在第二文件中的加密的生物识别信息的解密密钥。第二装置2000可通过使用获取的解密密钥来对加密的生物识别信息进行解密。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第二装置2000可从服务器3000接收用于获取包括在第二文件中的加密的生物识别信息的解密密钥的信息。
由于操作S2320至操作S2350与操作S2220至操作S2250相应,所以在此将省略对其的描述。
图24是根据示例性实施例的第二装置2000为了运行第一文件而获取将与包括在第二文件中的第二用户的生物识别信息进行比较的第二用户的生物识别信息的方法的流程图。
参照图24,在操作S2400,第二装置2000可获取在存储在第二装置2000中的内容之中包括第二用户的生物识别信息的内容。例如,第二装置2000可获取存储在第二装置2000中的内容之中包括第二用户的标识值的内容。
在操作S2410,第二装置2000可通过使用包括在第二装置2000中的传感器来产生包括第二用户的生物识别信息的内容。例如,当生物识别信息的类型是瞳孔图像时,第二装置2000可激活包括在第二装置2000中的相机,并将用于捕获第二用户的瞳孔图像的用户界面显示在第二装置2000的屏幕上。第二装置2000可基于通过用户界面接收的第二用户的用户输入来拍摄第二用户的瞳孔。
此外,当生物识别信息的类型是面部图像时,第二装置2000可激活包括在第二装置2000中的相机,并将用于捕获第二用户的面部图像的用户界面显示在第二装置2000的屏幕上。此外,第二装置2000可基于通过用户界面接收的第二用户的用户输入来拍摄第二用户的面部。
此外,作为另一示例性实施例,当生物识别信息的类型是指纹图像时,第二装置2000可激活包括在第二装置2000中的指纹检测传感器,并将用于检测第二用户的指纹的用户界面显示在第二装置2000的屏幕上。第二装置2000可基于通过用户界面接收的第二用户的用户输入来产生第二用户的指纹图像。
此外,当生物识别信息的类型是用户语音时,第二装置2000可激活包括在第二装置2000中的麦克风,并将用于记录第二用户的语音的用户界面显示在第二装置2000的屏幕上。在此,第二装置2000可通过用户界面显示预定词语,并基于通过用户界面进行的第二用户的用户输入来记录第二用户说出显示的词语的语音。
在操作S2420,第二装置2000可向服务器3000请求存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容。例如,第二装置2000可将第二用户的标识值发送到服务器3000。在这种情况下,第二装置2000可将第二用户的姓名和第二用户的服务ID之中的至少一个发送到服务器3000。此外,第二装置2000可将指示生物识别信息的类型的信息发送到服务器3000。
在操作S2430,服务器3000可将存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容发送到第二装置2000。例如,响应于第二装置2000的请求,服务器3000可基于第二用户的标识值来提取存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容。服务器3000可将提取的内容发送到第二装置2000。
在操作S2440,第二装置2000可从获取的内容获取第二用户的生物识别信息。第二装置2000可从在操作S2410至操作S2430中获取或产生的内容提取第二用户的生物识别信息。
图25示出根据示例性实施例的当显示在第二装置2000上的第二文件被选择时第二装置2000显示用于选择用于获取第二用户的生物识别信息的方法的选择列表的示例。
参照图25,第二用户可选择显示在第二装置2000的屏幕上的第二文件250。当第二文件250被选择时,第二装置2000可将用于选择获取第二用户的生物识别信息的方法的选择列表252显示在第二装置2000的屏幕上,其中,所述第二用户的生物识别信息用于针对包括在第二文件250中的第一文件的运行的验证。第二装置2000可从封装在第二文件250中的信息或第二文件250的元数据识别生物识别信息的类型和主体,并根据识别的类型和主体来显示选择列表252。例如,当包括在第二文件中的生物识别信息的主体是用户“AAA”并且包括在第二文件中的生物识别信息的类型是面部图像时,第二装置2000可显示文本(诸如,“需要进行验证以运行文件。请选择用于输入AAA先生的面部图像的方法。”),并显示包括例如“直接拍摄”和“从图片中选择”的选择列表252。
例如,当第二文件250被选择时,第二装置2000可输出包括在第二文件中的生物识别信息,并将文本“请输入与输出的生物识别信息相同的生物识别信息”显示在第二装置2000的屏幕上。
图26A和图26B示出根据示例性实施例的第二装置2000拍摄第二用户的面部以用于针对第一文件的运行的验证的示例。
参照图26A,第二用户可从显示在第二装置2000中的选择列表252选择“直接拍摄”。相应地,第二装置2000可激活第二装置2000的相机,并将用于拍摄第二用户的用户界面显示在第二装置2000的屏幕上。第二用户可触摸“拍摄”按钮,并且响应于第二用户的触摸,第二装置2000可拍摄第二用户的面部。当第二用户为了运行第一文件而通过第二装置2000实时产生第二用户的生物识别信息时,与第一文件的运行相关的安全保护可被进一步加强。
此外,参照图26B,第二装置2000可将用于指导第二用户的拍摄的信息显示在第二装置2000的屏幕上。第二装置2000可将当前拍摄的第二用户的图像与针对第一文件的运行而预先注册的第二用户的面部图像进行比较,并根据比较结果来显示用于指导第二用户的拍摄的指导文本。例如,当在对第二用户进行拍摄的同时第二用户没有向前看第二装置2000时,第二装置2000可将指导文本“请向前看”显示在第二装置2000的屏幕上。此外,例如,当第二用户被拍摄得小于预定大小时,第二装置2000可将指导文本“请拍得再大一点”显示在第二装置2000的屏幕上。
此外,为了运行第一文件,第二装置2000可基于预先注册的第二用户的面部图像的形状和大小来将用于指导第二用户的拍摄的指导线260显示在第二装置2000的屏幕上。此外,第二装置2000可在显示指导线260的同时显示指导文本“请将面部调整到指导线”。
图27示出根据示例性实施例的第二装置2000选择包括第二用户的面部图像的图片以用于针对第一文件的运行的验证的示例。
参照图27,第二用户可从显示在第二装置2000中的选择列表252选择“从图片中选择”。相应地,第二装置2000可接收包括从服务器SNS A提供给第二装置的第二用户的面部图像的图片列表,并将接收的图片列表显示在第二装置2000的屏幕上。
为了指导第二用户选择图片,第二装置2000可显示文本(例如,“这是存储在SNS A服务器中的AAA先生的图片。请选择将从中提取面部图像的图片。”)。
相应地,第二装置2000可基于用户输入来选择图片270,并从选择的图片270提取第二用户的面部图像。
图28示出根据示例性实施例的第一装置1000通过使用第一用户的生物识别信息来设置文件的验证信息并且第二装置2000通过使用第一用户的生物识别信息来接收针对文件的运行的验证的示例。
参照图28,第一装置1000可选择文件280,从第一用户的图片获取第一用户的瞳孔图像作为第一用户的生物识别信息,并将获取的第一用户的瞳孔图像设置为针对文件280的运行的验证信息。因此,第一装置1000可通过将文件280和第一用户的生物识别信息进行封装来产生封装的文件282。
为了运行包括在封装的文件282中的文件280,第二装置2000可从第一装置1000或服务器3000接收封装的文件282,并捕获或获取第一用户的瞳孔图像。第二装置2000可通过将捕获的瞳孔图像与包括在封装的文件282中的生物识别信息(验证信息)进行比较来确定是否运行包括在封装的文件282中的文件280。
图29是根据示例性实施例的第一装置1000将第一用户的生物识别信息设置为针对文件的运行的验证信息的方法的流程图。
参照图29,在操作S2900,第一装置1000可选择与验证信息的设置相关的第一文件。例如,第一装置1000可选择存储在第一装置1000中的一个或更多个文件之中用于验证信息的设置的第一文件。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可选择在存储在服务器3000中的一个或更多个文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在第二装置2000中的一个或更多个文件之中用于验证信息的设置的第一文件。
此外,选择的第一文件可以是将被发送到第二用户的第二装置2000的文件。在这种情况下,第一装置1000可通过运行用于将第一文件发送到第二装置2000的应用并通过运行的应用选择将被发送到第二装置2000的第一文件来选择用于验证信息的设置的第一文件。
在操作S2910,第一装置1000可获取第一用户的生物识别信息。第一装置1000可通过获取包括第一用户的生物识别信息的内容来获取第一用户的生物识别信息。例如,第一装置1000可从在存储在第一装置1000中的一个或更多个图片之中包括第一用户的面部的图片获取第一用户的面部图像。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可向服务器3000请求在存储在服务器3000中的一个或更多个图片之中包括第一用户的面部的图片,从服务器3000接收包括第一用户的面部的图片,并从接收的图片获取第一用户的面部图像。此外,第一装置1000可向第二装置2000请求包括第一用户的面部的图片,从第二装置2000接收包括第一用户的面部的图片,并从接收的图片获取第一用户的面部图像。此外,第一装置1000可通过拍摄第一用户的面部来获取第一用户的面部图像。
此外,第一装置1000可从包括第一用户的生物识别信息的内容提取第一用户的生物识别信息。
在操作S2920,第一装置1000可将获取的第一用户的生物识别信息设置为针对第一文件的运行的验证信息。在操作S2930,第一装置1000可产生包括第一文件和第一用户的生物识别信息的第二文件。具体地,第一装置1000可通过对第一文件和获取的第一用户的生物识别信息进行封装来产生包括第一文件和获取的第一用户的生物识别信息的第二文件。例如,第一装置1000可通过对第一文件和获取的第一用户的生物识别信息进行关联或关联来对第一文件和获取的第一用户的生物识别信息进行封装。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,指示将针对第一文件的运行而验证生物识别信息的信息以及关于用于验证的生物识别信息的类型、用于验证的生物识别信息的主体、用于验证的生物识别信息的存储位置和解密密钥的存储位置之中的至少一项的信息可被包括在封装的第二文件中或被记录在封装的第二文件的元数据中,然而,将理解,示例性实施例不限于此。
图30是示出根据示例性实施例的第二装置2000运行包括在第二文件中的第一文件的方法的流程图。
参照图30,在操作S3000,第二装置2000可选择包括第一文件和生物识别信息的第二文件。例如,第二装置2000可从第一装置1000接收第二文件并选择接收的第二文件。根据另一示例性实施例,第二装置2000可从服务器3000接收第二文件,并选择接收的第二文件。
当第二文件被选择时,第二装置2000可对第二文件解封装,并获取包括在第二文件中的数据。第二装置2000可获取包括在如图9A至图9D中所示的第二文件中的数据,然而,将理解,示例性实施例不限于此。
在操作S3010,第二装置2000可获取第一用户的生物识别信息。当第二文件被选择时,第二装置2000可显示用于指导生物识别信息的输入的用户界面,并可基于通过显示的用户界面接收的用户输入来获取第一用户的生物识别信息。此外,当第二文件被选择时,第二装置2000可将指示生物识别信息的类型和生物识别信息的主体的信息显示在第二装置2000的屏幕上,其中,所述信息信息被用于运行第一文件。在这种情况下,第二装置2000可从包括在第二文件中的信息识别生物识别信息的类型和生物识别信息的主体。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第二装置2000可从存储在服务器3000或第一装置1000中的封装信息表识别生物识别信息的类型和生物识别信息的主体。
第二装置2000可从第一装置1000和/或服务器3000获取包括第一用户的生物识别信息的内容。
在操作S3020,第二装置2000可将在操作S3010获取的生物识别信息与包括在第二文件中的生物识别信息进行比较。具体地,第二装置2000可确定在操作S3010获取的生物识别信息是否与包括在第二文件中的生物识别信息相同。
在操作S3030,第二装置2000可基于在操作S3020的比较结果来运行第一文件。当确定在操作S3010获取的生物识别信息与包括在第二文件中的生物识别信息相同时,第二装置2000可运行第一文件。第二装置2000可对第一文件进行解密,并运行解密的第一文件。
图31示出根据示例性实施例的第一装置1000通过使用用户的生物识别信息来产生加密密钥并通过使用产生的生物识别信息来对文件310进行加密的示例。
参照图31,第一装置1000可通过使用用户的生物识别信息来产生解密密钥,并通过使用从用户的生物识别信息产生的解密密钥来加强对在第一装置1000与第二装置2000之间共享的文件310的安全保护。
图32示出根据示例性实施例的第一装置1000通过使用第二用户的生物识别信息来对文件进行加密并且第二装置2000通过使用第二用户的生物识别信息来对文件进行解密的示例。
参照图32,第一装置1000可通过使用第二用户的瞳孔图像来产生加密密钥,并通过使用产生的加密密钥来对文件进行加密。第一文件1000可将加密的文件提供给第二装置2000,而第二装置2000可从第一装置1000接收加密的文件。为了对加密的文件进行解密,第二装置2000可捕获第二用户的瞳孔图像,并通过使用捕获的瞳孔图像来产生解密密钥。相应地,第二装置2000可通过使用产生的解密密钥来对加密的文件进行解密。
图33是根据示例性实施例的第一装置1000通过使用第二用户的生物识别信息来对文件进行加密的方法的流程图。
参照图33,在操作S3300,第一装置1000可获取第二用户的生物识别信息。第一装置1000可通过获取包括第二用户的生物识别信息的内容来获取第二用户的生物识别信息。例如,第一装置1000可从在存储在第一装置1000中的一个或更多个图片之中包括第二用户的面部的图片获取第二用户的面部图像。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一装置1000可向服务器3000请求在存储在服务器3000中的一个或更多个图片之中包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。此外,第一装置1000可向第二装置2000请求包括第二用户的面部的图片,从第二装置2000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。第一装置1000可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息。
在操作S3310,第一装置1000可通过使用第二用户的生物识别信息来根据预定方法产生加密密钥。例如,第一装置1000可处理第二用户的生物识别信息,并通过使用处理后的第二用户的生物识别信息来产生加密密钥。第一装置1000可从第二用户的生物识别信息提取特征信息,对提取的特征信息进行校正并通过使用校正后的特征信息来产生加密密钥。在这种情况下,用于提取特征信息的准则、用于校正特征信息的准则和用于从特征信息产生加密密钥的方法之中的至少一个可以是预先确定的。
在操作S3320,第一装置1000可通过使用产生的加密密钥来对文件进行加密。第一装置1000可通过使用产生的加密密钥,根据预定加密方法来对文件进行加密。此外,第一装置1000可将与加密密钥相关的信息包括在加密的文件的元数据中。与加密密钥相关的信息可包括例如关于以下项的信息中的至少一个信息:被用于产生加密密钥的生物识别信息的类型、生物识别信息的主体和加密密钥的产生方法。
在操作S3330,第一装置1000可存储加密的文件。第一装置1000可将加密的文件存储在第一装置1000和/或服务器3000中。
图34是根据示例性实施例的第一装置1000获取生物识别信息的方法的流程图。
参照图34,在操作S3400,第一装置1000可获取第二用户的瞳孔图像。第一装置1000可从第一装置1000、第二装置2000或服务器3000获取包括第二用户的瞳孔图像的图片或运动图像。例如,第一装置1000可向第二装置2000请求第二用户的瞳孔图像,并从第二装置2000接收由第二装置2000实时捕获的瞳孔图像。此外,第一装置1000可与第二装置2000执行视频呼叫,并在视频呼叫期间从显示在第一装置1000中的第二用户的图像获取瞳孔图像。此外,作为另一示例,第一装置1000可通过消息应用来与第二装置2000联系,并通过消息应用的运行窗口,从第二装置2000接收在第二装置2000中产生的瞳孔图像。
在操作S3410,第一装置1000可获取第二用户的指纹图像。第一装置1000可从第一装置1000、第二装置2000或服务器3000获取包括第二用户的指纹图像的图片或运动图像。例如,第一装置1000可向第二装置2000请求第二用户的指纹图像,并从第二装置2000接收由第二装置2000实时产生的指纹图像。此外,第一装置1000可通过消息应用来与第二装置2000联系,并通过消息应用的运行窗口,从第二装置2000接收在第二装置2000中产生的指纹图像。
在操作S3420,第一装置1000可获取第二用户的语音数据。第一装置1000可从第一装置1000、第二装置2000或服务器3000获取包括第二用户的语音数据的音频文件。例如,第一装置1000可向第二装置2000请求第二用户的语音数据,并从第二装置2000接收由第二装置2000实时产生的语音数据。此外,第一装置1000可与第二装置2000执行视频呼叫或语音呼叫,并通过在视频呼叫或语音呼叫期间记录从第二装置2000接收的第二用户的语音来获取第二用户的语音数据。
在操作S3430,第一装置1000可获取第二用户的面部图像。第一装置1000可从第一装置1000、第二装置2000或服务器3000获取包括第二用户的面部图像的图片或运动图像。例如,第一装置1000可向第二装置2000请求第二用户的面部图像,并从第二装置2000接收由第二装置2000实时捕获的面部图像。此外,第一装置1000可与第二装置2000执行视频呼叫,并在视频呼叫期间从显示在第一装置1000中的第二用户的图像获取面部图像。此外,作为另一示例,第一装置1000可通过消息应用来与第二装置2000连接,并通过消息应用的运行窗口,从第二装置2000接收在第二装置2000中产生的面部图像。
在操作S3440,第一装置1000可通过使用第二用户的瞳孔图像、指纹图像、语音数据和面部图像之中的至少一项来根据预定方法产生加密密钥。例如,将第二用户的生物识别信息进行组合和处理的方法以及产生加密密钥的方法之中的至少一种方法可以是预先确定的。
图35是根据示例性实施例的第一装置1000处理第二用户的生物识别信息并通过使用处理后的生物识别信息来对文件进行加密的方法的流程图。
参照图35,在操作S3500,第一装置1000可选择将被加密的文件。在操作S3510,第一装置1000可获取第二用户的生物识别信息。
在操作S3520,第一装置1000可处理第二用户的生物识别信息。例如,第一装置1000可从第二用户的生物识别信息提取特征信息,并校正提取的特征信息。在这种情况下,特征信息的提取准则和校正准则可以是预先确定的。根据另一示例性实施例,第一装置1000可从多条生物识别信息中的每条生物识别信息提取特征信息,并计算多条提取的特征信息的平均值。
在操作S3530,第一装置1000可通过使用处理后的生物识别信息来根据预定方法产生加密密钥。为了产生加密密钥,与加密密钥产生方法、加密密钥的强度、生物识别信息的类型和生物识别信息的组合相关的准则之中的至少一项准则可以是预先确定的。此外,当多条生物识别信息被获取时,第一装置1000可产生多个加密密钥。
在操作S3540,第一装置1000可通过使用产生的加密密钥来对文件进行加密。当从多条生物识别信息产生了多个加密密钥时,第一装置1000可通过使用每个加密密钥来对文件进行加密。
在操作S3550,第一装置1000可产生指示被用于对文件进行加密的生物识别信息的类型的元数据。关于被用于产生加密密钥的生物识别信息的类型、生物识别信息的主体、多条生物识别信息的组合和多条生物识别信息的数量的信息中的至少一个信息可被包括在加密的文件的元数据中。
在操作S3560,第一装置1000可丢弃被用于对文件进行了加密的加密密钥。由于总是可从第二用户的生物识别信息产生用于对加密的文件进行解密的解密密钥,所以第一装置1000可丢弃被用于对文件进行了加密的加密密钥,而无需单独地存储所述加密密钥。然而,将理解,示例性实施例不限于此。
在操作S3570,第一装置1000可将加密的文件发送到服务器3000。在操作S3580,服务器3000可存储加密的文件。
图36是根据示例性实施例的第一装置1000处理第二用户的生物识别信息的方法的流程图。
参照图36,在操作S3600,第一装置1000可获取第二用户的生物识别信息。在操作S3610,第一装置1000可识别用于产生加密密钥的预定准则。用于产生加密密钥的准则可包括例如与以下项中的至少一个相关的准则:根据生物识别信息的类型提取特征信息的方法、校正特征信息的方法、加密强度和产生加密密钥的方法。
在操作S3620,第一装置1000可从第二用户的生物识别信息提取特征信息。例如,当第二用户的生物识别信息是瞳孔图像时,第一装置1000可从瞳孔图像的特征部分提取预定数量的特征点,并获取提取的特征点的坐标值。此外,当第二用户的生物识别信息是面部图像时,第一装置1000可从面部图像的特征部分提取预定数量的特征点,并获取提取的特征点的坐标值。此外,当第二用户的生物识别信息是指纹图像时,第一装置1000可从指纹图像的特征部分提取预定数量的特征点,并获取提取的特征点的坐标值。
在操作S3630,第一装置1000可校正提取的特征信息。第一装置1000可将提取的特征信息的坐标值量化。例如,第一装置1000可基于多个预定级别值来将提取的特征信息的坐标值量化,然而,将理解,示例性实施例不限于此。各种量化方案可被用于校正特征信息。
在操作S3640,第一装置1000可通过使用校正的特征信息来产生加密密钥。
图37是根据示例性实施例的第一装置1000多次获取第二用户的生物识别信息并通过使用从多条提取的生物识别信息提取的多条特征信息的平均值来产生加密密钥的方法的流程图。
参照图37,在操作S3700,第一装置1000可多次获取第二用户的生物识别信息。多条第二用户的生物识别信息可能彼此并不相同。例如,当第一装置1000获取第二用户的三个指纹图像时,这三个指纹图像可能彼此并不相同。
在操作S3710,第一装置1000可识别用于产生加密密钥的预定准则。用于产生加密密钥的准则可包括例如与以下项相关的准则:根据生物识别信息的类型提取特征信息的方法、校正特征信息的方法、加密强度和产生加密密钥的方法。
在操作S3720,第一装置1000可从多条第二用户的生物识别信息中的每条生物识别信息提取特征信息。第一装置1000可从多条第二用户的生物识别信息分别提取特征点,并计算提取的特征点的坐标值。
在操作S3730,第一装置1000可获取多条生物识别信息的平均值。例如,从第二用户的第一生物识别信息提取的一个或更多个特征点可分别与从第二用户的第二生物识别信息提取的一个或更多个特征点匹配。在这种情况下,第一装置1000可计算分别匹配的特征点的坐标值的平均值。
在操作S3740,第一装置1000可校正特征信息的平均值。第一装置1000可将特征信息的平均值量化。例如,第一装置1000可基于多个预定级别值来量化特征信息的平均值,然而,将理解,示例性实施例不限于此。各种量化方案可被用于校正特征信息。
在操作S3750,第一装置1000可通过使用校正的特征信息来产生加密密钥。
图38是根据示例性实施例的第一装置1000多次获取第二用户的生物识别信息并从多条提取的生物识别信息产生加密密钥的方法的流程图。
参照图38,在操作S3800,第一装置1000可多次提取第二用户的生物识别信息。在操作S3810,第一装置100可从多条生物识别信息中的每条生物识别信息提取特征信息。例如,在来自指纹图像的多个特征点的情况下,从指纹图像提取的特征点的坐标值可作为从指纹图像提取的特征信息。
在操作S3820,第一装置1000可校正多条提取的特征信息之中的每条特征信息。第一装置1000可将提取的特征信息的坐标值量化。例如,第一装置1000可基于多个预定级别值,将提取的特征信息的坐标值量化,然而,将理解,示例性实施例不限于此。各种量化方案可被用于校正特征信息。
在操作S3830,第一装置1000可通过使用多条校正的特征信息来产生多个加密密钥。在操作S3840,第一装置1000可通过使用多个加密密钥对多个文件进行加密来产生多个加密的文件。
图39示出根据示例性实施例的从用户的瞳孔图像产生一个加密密钥的示例。
参照图39,第一装置1000可多次拍摄用户的瞳孔,并从瞳孔图像390和392之中的每个瞳孔图像提取特征信息。从瞳孔图像390和392提取的多条特征信息可包括从瞳孔图像390提取的特征点的坐标值和从瞳孔图像392提取的特征点的坐标值。
其后,第一装置1000可计算多条提取的特征信息的平均值。从瞳孔图像390提取的特征点可分别与从瞳孔图像392提取的特征点匹配。在这种情况下,第一装置1000可计算分别匹配的特征点的坐标值的平均值。相应地,具有平均坐标值的特征点394可被获取。
第一装置1000可校正特征信息的平均值。例如,第一装置1000可基于多个预定级别值,将特征点394的坐标值量化。因此,具有校正的坐标值的特征点396可被获取。
其后,第一装置1000可通过使用具有校正的坐标值的特征点396的坐标值来产生加密密钥。
图40示出根据示例性实施例的从用户的瞳孔图像产生多个加密密钥的示例。
参照图40,第一装置1000可多次拍摄用户的瞳孔,并从瞳孔图像400和402之中的每个瞳孔图像提取特征信息。从瞳孔图像400和402提取的多条特征信息可包括从瞳孔图像400提取的特征点403的坐标值和从瞳孔图像402提取的特征点404的坐标值。
第一装置1000可校正特征信息。例如,第一装置1000可基于多个预定级别值,将特征点403的坐标值量化。相应地,第一装置1000可获取具有校正的坐标值的特征点405。例如,第一装置1000可基于多个预定级别值,将特征点404的坐标值量化。因此,第一装置1000可获取具有校正的坐标值的特征点406。
其后,第一装置1000可通过使用具有校正的坐标值的特征点405的坐标值来产生加密密钥,并可通过使用具有校正的坐标值的特征点406的坐标值来产生加密密钥。
图41是根据示例性实施例的第二装置2000从服务器3000接收加密的文件并对加密的文件进行解密的方法的流程图。
参照图41,在操作S4100,第一装置1000可通过使用第二用户的生物识别信息来对文件进行加密。在操作S4110,第一装置1000可将加密的文件提供给服务器3000。
在操作S4120,服务器3000可存储加密的文件。服务器3000可存储加密的文件,并将加密的文件设置为在第一用户与第二用户之间共享的文件。
在操作S4130,第二装置2000可向服务器3000请求加密的文件。在操作S4140,服务器3000可将加密的文件提供给第二装置2000。
在操作S4150,第二装置2000可从加密的文件的元数据识别用于解密的生物识别信息的类型。例如,第二装置2000可从加密的文件的元数据识别出第二用户的瞳孔图像被用于对加密的文件进行解密。
在操作S4160,第二装置2000可获取第二用户的生物识别信息。例如,第二装置2000可通过激活相机来捕获第二用户的瞳孔图像。根据另一示例性实施例,第二装置2000可从服务器3000或第二装置2000的存储器接收包括第二用户的瞳孔图像的内容,并从接收的内容提取第二用户的瞳孔图像。
此外,第二装置2000可获取多条第二用户的生物识别信息,然而,将理解,示例性实施例不限于此。
在操作S4170,第二装置2000可处理获取的生物识别信息。在操作S4180,第二装置2000可通过使用处理后的生物识别信息来产生解密密钥。在这种情况下,第二装置2000可从加密的文件的元数据获取关于生物识别信息处理方法和解密密钥产生方法的信息。
在操作S4190,第二装置2000可通过使用产生的解密密钥来对加密的文件进行解密。
图42是根据示例性实施例的第二装置2000从第一装置1000接收加密的文件并对加密的文件进行解密的方法的流程图。
参照图42,在操作S4200,第一装置1000可通过使用第二用户的生物识别信息来对文件进行加密。在操作S4210,第一装置1000可将加密的文件存储在第一装置1000中。
在操作S4220,第一装置1000与第二装置2000建立通信。例如,第一装置1000和第二装置2000可通过有线网络(诸如,局域网(LAN)、广域网(WAN)或增值网(VAN))或通过无线网络(诸如,移动通信网络或卫星通信网络)在两者之间建立通信。
由于操作S4230至操作S4290与图41的操作S4130至操作S4190相应,所以为了方便起见将省略对其的描述。
图43示出根据示例性实施例的第一用户的第一装置1000通过使用第一用户的生物识别信息来对文件进行加密并且第一用户的第三装置4000通过使用第一用户的生物识别信息来对文件进行解密的示例。
参照图43,第一用户的第一装置1000可通过使用第一用户的瞳孔图像来产生加密密钥,并通过使用产生的加密密钥来对文件进行加密。第一装置1000可将加密的文件提供给第三装置4000,而第三装置4000可从第一装置1000接收加密的文件。为了对加密的文件进行解密,第三装置4000可捕获第一用户的瞳孔图像,并通过使用的瞳孔图像来产生解密密钥。第一装置1000可通过使用产生的解密密钥来对加密文件进行解密。
图43示出第一用户的第三装置4000对加密的文件进行解密,然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,第一用户的第一装置1000可对加密的文件进行解密。
图44是根据示例性实施例的第一装置1000通过使用第一用户的生物识别信息来对文件进行加密的方法的流程图。
参照图44,在操作S4400,第一装置1000可获取第一用户的生物识别信息。第一装置1000可通过获取包括第一用户的生物识别信息的内容来获取第一用户的生物识别信息。例如,第一装置1000可通过使用包括在第一装置1000中的相机拍摄第一用户的面部来获取包括第一用户的面部图像的内容。此外,第一装置1000可从在存储在第一装置1000中的一个或更多个图片之中包括第一用户的面部的图片获取第一用户的面部图像。此外,第一装置1000可向服务器3000请求在存储在服务器3000中的一个或更多个图片之中包括第一用户的面部的图片,从服务器3000接收包括第一用户的面部的图片,并从接收的图片获取第一用户的面部图像。此外,第一装置1000可从包括第一用户的生物识别信息的内容提取第一用户的生物识别信息。根据另一示例性实施例,第一装置1000可获取多条生物识别信息。
在操作S4410,第一装置1000可通过使用第一用户的生物识别信息来根据预定方法产生加密密钥。第一装置1000可处理第一用户的生物识别信息,并通过使用处理后的第一用户的生物识别信息来产生加密密钥。第一装置1000可从第一用户的生物识别信息提取特征信息,对提取的特征信息进行校正并通过使用校正后的特征信息来产生加密密钥。在这种情况下,用于提取特征信息的准则、用于校正特征信息的准则和用于从特征信息产生加密密钥的方法可以是预先确定的。此外,第一装置1000可产生多个加密密钥。
在操作S4420,第一装置1000可通过使用产生的加密密钥来对文件进行加密。第一装置1000可通过使用产生的加密密钥,根据预定加密方法来对文件进行加密。此外,第一装置1000可将与加密密钥相关的信息包括在加密的文件的元数据中。与加密密钥相关的信息可包括例如关于以下项的信息中的至少一个信息:被用于产生加密密钥的生物识别信息的类型、生物识别信息的主体和加密密钥的产生方法。此外,第一装置1000可通过使用多个加密密钥来产生多个加密的文件。
在操作S4430,第一装置1000可存储加密的文件。第一装置1000可将加密的文件存储在第一装置1000和/或服务器3000中。此外,第一装置1000可丢弃被用于对文件进行了加密的加密密钥,而无需存储所述加密密钥。
图45是根据示例性实施例的第三装置4000对加密的文件进行解密的方法的流程图。
参照图45,在操作S4500,第三装置4000可获取第一用户的生物识别信息。在这种情况下,第三装置4000可从加密的文件的元数据识别用于解密的生物识别信息的类型。例如,第三装置4000可从加密的文件的元数据识别出第一用户的面部图像被用于对加密的文件进行解密。在这种情况下,第三装置4000可通过激活相机来捕获第一用户的面部图像。此外,第三装置4000可从服务器3000或第三装置4000的存储器接收包括第一用户的瞳孔图像的内容,并从接收的内容提取第一用户的瞳孔图像。
此外,第三装置4000可获取多条第一用户的生物识别信息,然而,将理解,示例性实施例不限于此。
在操作S4510,第三装置4000可通过使用获取的生物识别信息来根据预定方法产生解密密钥。第三装置4000可处理获取的生物识别信息并通过使用处理后的生物识别信息来产生解密密钥。在这种情况下,第三装置4000可从加密的文件的元数据来获取关于生物识别信息处理方法和解密密钥产生方法的信息。根据另一示例性实施例,第三装置4000可产生多个解密密钥。
在操作S4520,第三装置4000可通过使用产生的解密密钥来对加密的文件进行解密。当多个解密密钥被产生时,第三装置4000可通过使用所述多个解密密钥中的每个解密密钥来对加密的文件进行解密。
在操作S4530,第三装置4000可运行解密的文件。在操作S4540,第三装置4000可丢弃被用于对加密的文件进行了解密的解密密钥,而无需存储所述解密密钥。
图46示出根据示例性实施例的示出加密的文件的元数据的表的示例。
参照图46,示出加密的文件的元数据的表可包括文件名称字段460、生物识别信息主体字段462、生物识别信息类型字段464、加密方法字段466和加密密钥强度字段468。
加密的文件的名称可被包括在文件名称字段460中。例如,文件A、文件B、文件C或文件D可被包括在文件名称字段460中。
用于产生加密密钥的生物识别信息的主体可被包括在生物识别信息主体字段462中。例如,第一用户和第二用户中的至少一个用户可被包括在生物识别信息主体字段462中。
被用于产生加密密钥的生物识别信息的类型可被包括在生物识别信息类型字段464中。例如,瞳孔图像、指纹图像、语音和面部图像中的至少一项可被包括在生物识别信息类型字段464中。
文件加密方法可被包括在加密方法字段466中。例如,方法A、方法B、和方法C中的至少一个方法可被包括在加密方法字段466中。
文件加密密钥强度可被包括在加密密钥强度字段468中。例如,“高”、“中”或“低”可被包括在加密密钥强度字段468中。
虽然以上已经描述了第一装置1000通过将第一文件和生物识别信息进行封装来产生第二文件并将产生的第二文件提供给第二装置2000和/或第三装置4000,但是示例性实施例不限于此。例如,第一装置1000可不将第一文件和生物识别信息进行封装,并可将第一文件和生物识别信息单独地提供给第二装置2000和/或第三装置4000。
图47示出根据某些实施例的第一装置1000将第一文件、生物识别信息和映射信息提供给第二装置2000和第三装置4000的示例。
参照图47,根据某些实施例,第一装置1000可将第一文件和生物识别信息单独地发送到第二装置2000和/或第三装置4000。第一装置1000可利用第二用户的生物识别信息来对第一文件进行加密,并将加密的第一文件和第二用户的生物识别信息相映射。此外,第一装置1000可将加密的第一文件、第二用户的生物识别信息、映射信息发送到第二装置2000。
此外,第一装置1000可利用第一用户的生物识别信息来对第一文件进行加密,并将加密的第一文件和第一用户的生物识别信息相映射。此外,第一装置1000可将加密的第一文件、第一用户的生物识别信息、映射信息发送到第三装置4000。
图48是根据某些实施例的第一装置1000提供第一文件、生物识别信息和映射信息的方法的流程图。
参照图48,在操作S4800,第一装置1000可选择第一文件。第一装置1000可选择与验证信息的设置相关的第一文件。第一装置1000可选择在存储在第一装置1000的文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在服务器3000中的文件之中用于验证信息的设置的第一文件。此外,第一装置1000可选择在存储在第二装置2000中的文件之中用于验证信息的设置的第一文件。然而,示例性实施例不限于此。
在操作S4810,第一装置1000可获取用户的生物识别信息。第一装置1000可获取第一装置1000的第一用户的生物识别信息或第二装置2000的第二用户的生物识别信息。第一装置1000可通过获取包括用户的生物识别信息的内容(例如,图片、运动图像或音频文件)来获取用户的生物识别信息。第一装置1000可从包括用户的生物识别信息的内容提取用户的生物识别信息,但是示例性实施例不限于此。此外,第一装置1000可将包括用户的生物识别信息的内容用作用户的生物识别信息。
在操作S4820,第一装置1000可将第一文件和生物识别信息相映射。例如,第一装置1000可将未加密的第一文件和生物识别信息相映射。作为另一示例,第一装置1000可将加密的第一文件和生物识别信息相映射。在这种情况下,加密的第一文件可以是通过使用生物识别信息进行了加密的文件。
在操作S4830,第一装置1000可提供第一文件、生物识别信息和映射信息。映射信息可以是指示第一文件和生物识别信息彼此相映射的信息。例如,映射信息可包括第一文件的标识值和生物识别信息的标识值。此外,映射信息可被包括在第一文件的元数据中,或可被包括在生物识别信息的文件的元数据中。然而,示例性实施例不限于此。
此外,第一装置1000可将第一文件、生物识别信息和映射信息提供给第二装置2000和第三装置4000之中的至少一个装置。第一装置1000可将第一文件、生物识别信息和映射信息直接发送到或经由服务器3000发送到第二装置2000和第三装置4000之中的至少一个装置。在这种情况下,可根据预定准则对生物识别信息进行哈希运算处理。
因此,为了运行第一文件,第二装置2000或第三装置4000可通过使用映射到第一文件的生物识别信息来验证第一文件的运行。第二装置2000或第三装置4000可使用映射信息来识别映射到第一文件的生物识别信息。第二装置2000或第三装置4000可通过将在第二装置2000或第三装置4000中产生的生物识别信息与识别的生物识别信息进行比较来验证第一文件的运行。
图49和图50是根据示例性实施例的第一装置1000的框图。
参照图49,第一装置1000可包括用户输入接口1100(例如,用户输入单元)、输出接口1200(例如,输出单元)、控制器1300(例如,控制单元)和通信器1500(例如,收发器、通信单元)1500。然而,将理解,根据一个或更多个其他示例性实施例,第一装置1000可包括比图49中示出的组件更多或更少的组件。
例如,除了包括用户输入接口1100、输出接口1200、控制器1300和通信器1500之外,第一装置1000还可包括传感器1400(例如,传感器单元)、音频/视频(A/V)输入接口1600(例如,A/V输入单元)和存储器1700。
用户输入接口1100可指示用户通过其输入用于控制第一装置1000的数据的接口。例如,用户输入接口1100可包括但不限于:键区、圆顶开关、触摸板(例如,电容覆盖型、电阻覆盖型、红外光束型、表面声波型、集成应变计型(integral strain gauge type)或压电型)、飞梭转盘、滚轮开关、键盘、一个或更多个按钮等。
用户输入接口1100可接收用于产生包括第一文件和生物识别信息的第二文件的用户输入。
输出接口1200可输出音频信号、视频信号或振动信号,并可包括显示器1210(例如,显示单元)、音频输出接口1220(例如,音频输出单元)和振动马达1230。
显示器1210可显示在第一装置1000中处理后的信息。例如,显示器1210可显示用于产生包括第一文件和生物识别信息的第二文件。
当显示器1210包括具有层结构的触摸板的触摸屏时,除了被用作输出装置之外,显示器1210可被用作输入装置。显示器1210可包括以下显示器中的至少一个:液晶显示器(LCD)、薄膜晶体管液晶显示器(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器、电泳显示器和有源矩阵OLED(AMOLED)显示器等。此外,根据一个或更多个其他示例性实施例,第一装置1000可包括两个或更多个显示器1210。在这种情况下,所述两个或更多个显示器1210可通过铰链结构而被布置为彼此相对。
音频输出接口1220可输出从通信器1500接收到的或存储在存储器1700中的音频数据。此外,音频输出接口1220可输出与在第一装置1000中执行的操作(例如,呼叫信号接收、消息接收和通知)相关的音频信号。音频输出接口1220可包括例如扬声器、蜂鸣器等中的至少一个。
振动马达1230可输出振动信号。例如,振动马达1230可输出与音频数据或视频数据(例如,呼叫信号接收声音和消息接收声音)的输出相应的振动信号。此外,当触摸被输入到触摸屏时,振动马达1230可输出振动信号。
控制器1300可控制第一装置1000的全部操作。例如,控制器1300可通过运行存储在存储器1700中的程序来控制用户输入接口1100、输出接口1200、传感器1400、通信器1500和A/V输入接口1600的全部操作。此外,为了执行第一装置1000的以上操作,控制器1300可控制第一装置1000的组件。
详细地,控制器1300可选择与验证信息的设置相关的第一文件。控制器1300可选择在存储在第一装置1000中的一个或更多个文件之中用于验证信息的设置的第一文件。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,控制器1300可选择在存储在服务器3000中的一个或更多个文件之中用于验证信息的设置的第一文件。此外,控制器1300可选择在存储在第二装置2000中的一个或更多个文件之中用于验证信息的设置的第一文件。
选择的第一文件可以是将被发送到第二用户的第二装置2000的文件。在这种情况下,控制器1300可通过运行用于将第一文件发送到第二装置2000的应用并通过运行的应用选择将被发送到第二装置2000的第一文件来选择用于验证信息的设置的第一文件。
控制器1300可获取第二用户的生物识别信息。控制器1300可通过获取包括第二用户的生物识别信息的内容来获取第二用户的生物识别信息。例如,控制器1300可从在存储在第一装置1000中的图片之中包括第二用户的面部的图片获取第二用户的面部图像。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,控制器1300可向服务器3000请求在存储在服务器3000中的一个或更多个图片之中包括第二用户的面部的图片,从服务器3000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。此外,控制器1300可向第二装置2000请求包括第二用户的面部的图片,从第二装置2000接收包括第二用户的面部的图片,并从接收的图片获取第二用户的面部图像。控制器1300可从包括第二用户的生物识别信息的内容提取第二用户的生物识别信息。
控制器1300可产生包括第一文件和第二用户的生物识别信息的第二文件。控制器1300可将获取的第二用户的生物识别信息设置为针对第一文件的运行的验证信息。此外,控制器1300可通过对第一文件和第二用户的生物识别信息进行封装来产生包括第一文件和获取的第二用户的生物识别信息的第二文件。例如,控制器1300可通过对第一文件和获取的第二用户的生物识别信息进行关联或组合来对第一文件和获取的第二用户的生物识别信息进行封装。然而,将理解,示例性实施例不限于此。此外,例如,指示需要针对第一文件的运行来验证生物识别信息的信息以及关于用于验证的生物识别信息的类型、用于验证的生物识别信息的主体、用于验证的生物识别信息的存储位置和解密密钥的存储位置中的至少一项的信息可被包括在封装的第二文件中或被包括在封装的第二文件的元数据中,然而,将理解,示例性实施例不限于此。
控制器1300可按照如下方式来获取第二用户的生物识别信息。
控制器1300可获取在存储在第一装置1000中的一个或更多个内容之中包括第二用户的生物识别信息的内容。控制器1300可通过使用第二用户的标识值(例如,姓名、昵称或ID)来获取在存储在第一装置1000的一个或更多个内容之中包括第二用户的生物识别信息的内容。例如,控制器1300可通过确定第二用户的标识值是否被包括在存储在第一装置1000中的图片的元数据中来获取包括第二用户的面部图像的图片。然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,控制器1300可通过确定第二用户的标识值是否被包括在存储在第一装置1000中的音频文件的元数据中来获取包括第二用户的语音的音频文件。此外,控制器1300可通过确定第二用户的标识值是否被包括在存储在第一装置1000中的指纹图像的元数据中来获取第二用户的指纹图像。
此外,控制器1300可通过显示获取的内容的列表并接收第一用户的选择输入来确定包括第二用户的生物识别信息的内容。控制器1300可从确定的内容提取第二用户的生物识别信息。
然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,控制器1300可显示存储在第一装置1000中的内容的列表,并且第一用户可从显示的内容的列表直接选择包括第二用户的生物识别信息的内容。在这种情况下,控制器1300可运行联系人地址应用,并将包括用户的图像的用户列表显示在联系人地址应用的运行屏幕上,并且,第一用户可从显示的用户列表选择第二用户的图像。例如,控制器1300可运行图像查看器应用,并将图片列表显示在图像查看器应用的运行屏幕上,并且,第一用户可从显示的图片列表选择第二用户的图像。
此外,控制器1300可获取在存储在服务器3000中的一个或更多个内容之中包括第二用户的生物识别信息的内容。控制器1300可通过将第二用户的标识值发送到服务器3000来向服务器3000请求包括第二用户的生物识别信息的内容。在这种情况下,服务器3000可通过使用第二用户的标识值来获取在存储在服务器3000中的内容之中包括第二用户的生物识别信息的内容,并将获取的内容发送到第一装置1000。
然而,将理解,示例性实施例不限于此。例如,根据另一示例性实施例,服务器3000可将存储在服务器3000中的内容的列表提供给第一装置1000,控制器1300可显示被提供的内容的列表,并且第一用户可从显示的内容的列表直接选择包括第二用户的生物识别信息的内容。在这种情况下,控制器1300可从服务器3000接收包括用户图像的联系人地址信息,显示接收的联系人地址信息,并基于第一用户的用户输入,从显示的联系人地址信息选择第二用户的图像。
根据另一示例性实施例,控制器1300可从第二装置2000获取第二用户的生物识别信息。控制器1300可请求第二装置2000发送包括第二用户的生物识别信息的内容并从第二装置2000接收包括第二用户的生物识别信息的内容。例如,控制器1300可将用于请求包括第二用户的生物识别信息的内容的推送消息发送到第二装置2000。此外,例如,控制器1300可运行信使应用,并通过运行的信使应用将用于请求包括第二用户的生物识别信息的内容的消息发送到第二装置2000。
响应于控制器1300的请求,第二装置2000可获取在存储在第二装置2000中的一个或更多个内容之中包括第二用户的生物识别信息的内容,并将获取的内容发送到第一装置1000。根据另一示例性实施例,响应于控制器1300的请求,第二装置2000可获取在存储在服务器3000中的一个或更多个内容之中包括第二用户的生物识别信息的内容,并将获取的内容发送到第一装置1000。
此外,根据另一示例性实施例,响应于控制器1300的请求,第二装置2000可实时产生包括第二用户的生物识别信息的内容,并将产生的内容发送到第一装置1000。在这种情况下,响应于控制器1300的请求,第二装置2000可自动地执行用于实时产生包括第二用户的生物识别信息的内容的操作。例如,响应于第一装置1000的请求,第二装置2000可自动地激活第二装置2000的拍摄操作或记录操作。然而,将理解,示例性实施例不限于此。
控制器1300可产生包括第一文件和获取的生物识别信息的第二文件。
控制器1300可对第一文件进行加密,并产生包括加密的第一文件的第二文件。控制器1300可通过使用预定加密密钥来对第一文件进行加密。此外,控制器1300可产生用于获取加密的第一文件的解密密钥的信息。此外,控制器1300可从生物识别信息产生加密密钥,并通过使用产生的加密密钥来对第一文件进行加密。在这种情况下,控制器1300可处理生物识别信息,并通过使用处理后的生物识别信息来产生加密密钥。第一文件的解密密钥可与第一文件的加密密钥相同或不同。
用于获取第一文件的解密密钥的信息可包括例如关于解密密钥的存储位置的信息和用于产生解密密钥的信息。例如,解密密钥可被存储在第一装置1000的存储器、服务器3000的DB或将被产生的第二文件中,然而,将理解,示例性实施例不限于此。用于产生解密密钥的信息可包括例如用于产生解密密钥的源数据和关于解密密钥的产生方法的信息。
此外,控制器1300可通过使用预定加密密钥来对将被包括在第二文件中的生物识别信息进行加密。此外,控制器1300可从生物识别信息产生加密密钥,并通过使用产生的加密密钥来对生物识别信息进行加密。在这种情况下,控制器1300可处理生物识别信息并通过使用处理后的生物识别信息来产生加密密钥。
此外,控制器1300可产生用于获取加密的生物识别信息的解密密钥的信息。生物识别信息的解密密钥可与生物识别信息的加密密钥相同或不同。相似地,生物识别信息的加密密钥可与第一文件的加密密钥相同或不同。
此外,控制器1300可产生包括生物识别信息、加密的第一文件(或用于获取加密的第一文件的信息)、用于获取解密密钥的信息的第二文件。第一装置1000可通过对生物识别信息、加密的第一文件、用于获取解密密钥的信息进行封装来产生第二文件。
此外,控制器1300可产生包括加密的生物识别信息、加密的第一文件(或用于获取加密的第一文件的信息)、用于获取解密密钥的信息的第二文件。第一装置1000可通过对加密的生物识别信息、加密的第一文件、用于获取解密密钥的信息进行封装来产生第二文件。
控制器1300可获取第一用户的生物识别信息,将第一用户的生物识别信息设置为针对第一文件的运行的验证信息,并产生包括第一文件和第一用户的生物识别信息的第二文件。
控制器1300可获取第一用户或第二用户的生物识别信息,从获取的生物识别信息产生加密密钥,并通过使用产生的加密密钥来对第一文件进行加密。
传感器1400可检测第一装置1000的状态或第一装置1000的外围状态,并将检测的信息发送到控制器1300。
传感器1400可包括但不限于以下传感器中的至少一种传感器:磁传感器1410、加速度传感器1420、温度/湿度传感器1430、红外传感器1440、陀螺仪传感器1450、位置传感器(例如,GPS传感器)1460、压力传感器1470、接近传感器1480和亮度传感器(例如,RGB传感器)1490。由于本领域的普通技术人员可通过上述传感器各自的名称来直观推断出上述传感器各自的操作,所以将省略对其的详细描述。
通信器1500可包括用于允许第一装置1000与第二装置2000之间或第一装置1000与服务器3000之间进行通信的一个或更多个组件。例如,通信器1500可包括短距离无线通信器1510、移动通信器1520和广播接收器1530。
短距离无线通信器1510可包括但不限于,蓝牙通信器、低能量蓝牙(BLE)通信器、近场通信器、无线局域网(WLAN)通信器(诸如,WiFi通信器)、ZigBee通信器、红外数据组织(IrDA)通信器、Wi-Fi直连(WFD)通信器、超宽带(UWB)通信器或Ant+通信器、位置受限的通信协议通信器等。
移动通信器1520可在移动通信网络上与基站、外部终端和服务器中的至少一个发送和/或接收无线信号。在此,无线信号可包括语音呼叫信号、视频呼叫信号或用于文本/多媒体消息的发送和接收的各种类型的数据。
广播接收器1530可通过广播信道从外部装置接收广播信号和/或与广播相关的信息。广播信道可包括卫星信道和地面信道。在一个或更多个示例性实施例中,第一装置1000可不包括广播接收器1530。
此外,通信器1500可与第二装置2000和服务器3000进行信息通信,其中,所述信息用于产生包括第一文件和生物识别信息的第二文件。
A/V输入接口1600可被用于输入音频信号或视频信号,并可包括相机1610和麦克风1620。相机1610可在视频呼叫模式或拍摄模式下,通过图像传感器来获得视频帧(诸如,静止图像或运动图像)。通过图像传感器捕获的图像可由控制器1300或单独的图像处理单元来处理。
由相机1610处理的图像帧可被存储在存储器1700中,或可通过通信器1500被发送到相机1610的外部。根据第一装置1000的配置,可设置两个或更多个相机1610。
麦克风1620可接收外部音频信号的输入,并将所述输入处理为电子音频数据。例如,麦克风1620可从外部装置或扬声器接收音频信号。麦克风1620可使用各种噪声消除算法以消除会在外部语音信号的输入期间产生的噪声。
存储器1700可存储用于控制器1300的处理和控制的程序,并存储输入到第一装置1000和/或从第一装置1000输出的数据。
存储器1700可包括在以下类型之中的至少一种类型的存储介质:闪速存储器类型、硬盘类型、多媒体卡微类型、卡式存储器(诸如,SD存储器和XD存储器)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘和光盘。
存储在存储器1700中的程序可根据它们的操作被分类为多个模块并可被分类为例如,用户界面(UI)模块1710、触摸屏模块1720、通知模块1730。
UI模块1710可针对各个应用提供与第一装置1000联锁的专门UI或图形用户界面(GUI)。触摸屏模块1720可感测用户在触摸屏上的触摸手势,并将关于触摸手势的信息传送到控制器1300。在一个或更多个示例性实施例中,触摸屏模块1720可检测并分析触摸代码。触摸屏模块1720可包括单独的硬件,其中,该硬件包括控制器。
各种传感器可被设置在触摸屏中或触摸屏附近以感测对于触摸屏的接近触摸或触摸。用于感测对于触摸屏的触摸的传感器的示例是触觉传感器。触觉传感器是指以人类感觉的程度或高于人类感觉的程度来感测对对象的触摸的传感器。触觉传感器可感测各种信息(诸如,触摸面的粗糙度、触摸对象的硬度和触摸点的温度)。
用于感测对于触摸屏的触摸的传感器的另一示例是接近传感器。
接近传感器是指在没有机械接触的情况下通过使用电磁力或红外线来检测接近预定检测表面的对象或位于传感器附近的对象的存在的传感器。接近传感器的示例可包括:透射型光电传感器、方向反射型光电传感器、镜反射型光电传感器、高频振荡型接近传感器、静电电容型接近传感器、磁式接近传感器和红外接近传感器。用户的触摸手势的示例可包括轻击、触摸保持、双击、拖拽、平移(panning)、轻拂(flick)、拖放、轻扫(swipe)、多点触摸、预定图案触摸等。
通知模块1730可产生用于通知在第一装置1000中发生事件的信号。在第一装置1000中发生的事件的示例包括呼叫信号接收、消息接收、键信号输入、日程通知、身体状况通知、生物识别通知、应用通知、内容接收、电子邮件接收、社交媒体更新等。通知模块1730可通过显示器1210输出视频信号类型的通知信号,通过音频输出接口1220输出音频信号类型的通知信号,并通过振动马达1230输出振动信号类型的通知信号。
与第一装置1000类似,第二装置2000可包括图49和图50的配置。此外,为了执行第二装置2000的以上操作,控制器1300可控制第二装置2000的组件。下文中,将假设控制器1300是包括在第二装置2000中的组件来描述控制器1300。
第二装置2000的控制器1300可运行包括在第二文件中的第一文件。详细地,控制器1300可选择包括第一文件和生物识别信息的第二文件。例如,控制器1300可从第一装置1000接收第二文件,并选择(例如,打开)接收的第二文件。根据另一示例,控制器1300可从服务器3000接收第二文件,并选择接收的第二文件。
当第二文件被选择时,控制器1300可对第二文件进行解封装,并获取包括在第二文件中的数据。控制器1300可获取包括在如图9A至图9D中所示的第二文件中的数据,然而,示例性实施例不限于此。
此外,控制器1300可获取第二用户的生物识别信息。当第二文件被选择时,控制器1300可显示用于指导生物识别信息的输入的用户界面,并可基于通过显示的用户界面接收的用户输入来获取第二用户的生物识别信息。此外,当第二文件被选择时,控制器1300将指示生物识别信息的类型和生物识别信息的主体的信息显示在第二装置2000的屏幕上,其中,所述信息被用于运行第一文件。在这种情况下,控制器1300可从包括在第二文件中的信息识别生物识别信息的类型和生物识别信息的主体。然而,示例性实施例不限于此。例如,根据另一示例性实施例,控制器1300可从存储在服务器3000或第一装置1000中的封装信息表识别生物识别信息的类型和生物识别信息的主体。
此外,控制器1300可激活包括在第二装置2000中的传感器,并基于通过显示的用户界面接收的用户输入来获取第二用户的生物识别信息。例如,当生物识别信息的类型是瞳孔图像时,控制器1300可激活包括在第二装置2000中的相机,并将用于捕获第二用户的瞳孔图像的用户界面显示在第二装置2000的屏幕上。此外,第二装置2000可基于通过用户界面进行的第二用户的用户输入来拍摄第二用户的瞳孔。根据另一示例性实施例,控制器1300可激活包括在第二装置中的传感器,并直接获取生物识别信息,而无需显示用于接收用户输入的用户界面。
此外,控制器1300可从服务器3000获取包括第二用户的生物识别信息的内容。
控制器1300可将获取的生物识别信息与包括在第二文件中的生物识别信息进行比较。在这种情况下,控制器1300可确定获取的生物识别信息是否与包括在第二文件中的生物识别信息相同。
控制器1300可基于在操作S2020的比较结果来运行第一文件。此外,当确定在操作S2010获取的生物识别信息与包括在第二文件中的生物识别信息相同时,控制器1300可运行第一文件。控制器1300可对第一文件进行解密,并运行解密的第一文件。
根据一个或更多个示例性实施例,控制器1300可输出用于获取第二用户的生物识别信息的指导信息。当第二文件被选择时,控制器1300可显示用于指导生物识别信息的输入的用户界面。包括在用于指导生物识别信息的输入的用户界面中的指导信息可包括例如,关于生物识别信息的类型、生物识别信息的主体和生物识别信息的获取方法的信息。
此外,控制器1300可运行包括在第二文件中的加密的第一文件。在这种情况下,控制器1300可获取加密的第一文件的解密密钥。控制器1300可提取用于获取包括在第二文件中的解密密钥的信息,并基于用于获取提取的解密密钥的信息来获取解密密钥。第一文件的解密密钥可被存储在例如服务器3000和/或第一装置1000中。此外,第一文件的解密密钥可被包括在第二文件中,或者控制器1300可从第二用户的生物识别信息产生解密密钥。
控制器1300可对加密的第一文件进行解密,并运行解密的第一文件。
图51是根据示例性实施例的服务器3000的框图。
参照图51,服务器3000可包括通信器3100(例如,收发器或通信单元)、控制器3300(例如,控制单元)和存储器(例如,DB 3200)。
通信器3100可与第一装置1000和第二装置2000进行数据通信。通信器3100可与第一装置1000和第二装置2000传递包括第一用户的生物识别信息的内容和包括第二用户的生物识别信息的内容。此外,通信器3100可与第一装置1000和第二装置1000传递信号,其中,所述信号被用于将包括第一用户的生物识别信息的内容和包括第二用户的生物识别信息的内容提供给第一装置1000和第二装置2000。
DB 3200可存储在第一装置1000、第二装置2000与服务器3000之间传递的数据。DB3200可存储例如以下项中的至少一项:包括第一用户的生物识别信息的内容、包括第二用户的生物识别信息的内容、与第一文件的加密相关的信息、与第二文件的加密相关的信息、与第一文件的解密相关的信息、与第二文件的解密相关的信息、第一文件、第二文件和封装设置表,但示例性实施例不限于此。
控制器3300可控制服务器3000的全部操作。此外,为了执行服务器3000的以上操作,控制器3300可控制通信器3100和DB 3200。响应于来自第一装置1000的请求,控制器3300可向第一装置1000提供以下项中的至少一项:包括第一用户的生物识别信息中的至少一个的内容、包括第二用户的生物识别信息的内容、与第一文件的加密相关的信息、与第二文件的加密相关的信息、与第一文件的解密相关的信息、与第二文件的解密相关的信息、第一文件、第二文件和封装设置表等。
此外,响应于来自第二装置2000的请求,控制器3300可向第二装置2000提供以下项中的至少一项:包括第一用户的生物识别信息的内容、包括第二用户的生物识别信息的内容、与第一文件的加密相关的信息、与第二文件的加密相关的信息、与第一文件的解密相关的信息、与第二文件的解密相关的信息、第一文件、第二文件和封装设置表等。
此外,控制器3300可将第一文件、第二文件和与第一文件相关的验证信息存储在DB 3200中,并管理第一文件、第二文件和与第一文件相关的验证信息。
图9示出通过对第一文件和生物识别信息进行封装来产生第二文件。然而,示例性实施例不限于此。例如,用于产生第二文件的元素(例如,第一文件、生物识别信息和加密密钥)可以以各种方式被封装或可单独地被发送。
此外,可将用于产生第二文件的元素(例如,第一文件、生物识别信息和加密密钥)并非直接地而是经由服务器发送到其他装置。可在其他装置通过基于生物识别信息等的验证之后,将用于产生第二文件的元素(例如,第一文件、生物识别信息和加密密钥)发送到其他装置。
此外,可如上发送所述生物识别信息,或者可发送生物识别信息的元素、描述、特征点、音频样本和特性,而它们可用于验证、加密和解密中的至少一个。
此外,可将元素的以下组合从第一装置1000发送到其他装置:
(a)未加密的数据和(b)用于对访问未加密的数据进行验证的未加密的生物识别信息的组合;
(a)使用公钥、预设密钥或单独存储的密钥进行了加密的数据和(b)用于对访问加密的数据进行验证的未加密的生物识别信息的组合;
(a)使用加密密钥进行了加密的数据、(b)加密密钥和(c)用于对访问加密密钥进行验证或用于加密/解密的未加密的生物识别信息的组合;
(a)基于公共验证信息、预设验证信息或单独存储的验证信息进行验证的未加密的数据和(b)用于对访问公共验证信息、预设验证信息或单独存储的验证信息进行验证的未加密的生物识别信息的组合;
(a)数据、(b)用于对访问数据进行验证的验证信息和(c)用于对访问验证信息进行验证或用于加密/解密的生物识别信息的组合;
(a)使用公钥、预设密钥或单独存储的密钥进行了加密的数据和(b)用于对访问数据进行验证的生物识别信息的组合;
(a)使用公钥、预设密钥或单独存储的密钥进行了加密的数据和(b)使用公钥、预设密钥或单独存储的密钥(与用于数据的加密的那些密钥相同或不同)进行了加密的用于对访问数据进行验证的生物识别信息的组合;
(a)数据和(b)使用公共密钥、预设密钥或单独存储的密钥进行了加密的用于对访问数据进行验证或用于加密/解密的生物识别数据的组合;
(a)数据、(b)用于对访问数据进行验证的生物识别信息和(c)用于生物识别信息的加密/解密的密钥的组合。
然而,示例性实施例不限于以上陈述的元素的组合。可提供各种包括用户(意图使用数据的用户)的生物识别信息的元素的组合,其中,所述用户的生物识别信息用于控制访问数据或用于保护。此外,用于控制访问数据或用于保护的生物识别信息可不被发送。例如,通过生物识别信息进行了加密的数据可在不发送生物识别信息的情况下被发送。
相似地,使用加密密钥进行了加密的数据(例如,在包括在封装的文件中的同时被发送的数据或单独地发送的数据)可在没有生物识别信息的情况下被发送。在这种情况下,生物识别信息可被用于对加密密钥或加密密钥和使用加密密钥进行了加密的数据的组合进行加密。
此外,基于加密的验证信息进行验证的数据可在没有生物识别信息的情况下被发送。在此,生物识别信息可被用于对验证信息进行加密。在这种情况下,由于生物识别信息没被用于与从其他装置获取的生物识别信息进行比较,所以生物识别信息可不被发送。此外,其他装置仅在从这些其他装置获取的生物识别信息被用于对发送的数据进行了成功解密时访问所述数据。
此外,由于生物识别信息被用作进行解密的参考,所以可理解,生物识别信息可被直接用于加密/解密或者可从生物识别信息确定加密密钥。
虽然以上描述的示例性实施例参照以下第二文件:第二文件是第一文件和生物识别信息的组合(如图9A中所示);第二文件是生物识别信息和加密的第一文件的组合(如图9B中所示);第二文件是生物识别信息、用于获取解密密钥的信息和加密的第一文件的组合(如图9C中所示)以及第二文件是用于获取解密密钥的信息、加密的第一文件和加密的生物识别信息的组合(如图9D中所示),但是将理解,第一或更多个其他示例性实施例不限于此。例如,根据一个或更多个其他示例性实施例,以上描述的元素(即,第一文件、生物识别信息、密钥等)可按照各种方式被封装(例如,根据第二文件的文件结构被封装为同一文件)或可被单独发送。
此外,任何以上描述的元素(即,第一文件、生物识别信息、密钥等)可不被直接发送到第二装置,而可被发送到第三装置(例如,服务器)并由第二装置获得,并且可在第二装置通过基于生物识别信息的验证之后来发送所述元素,诸如此类。在这种情况下,关于第一文件或关于第一文件的位置的信息可被发送到第二装置。此外,将理解,在一个或更多个示例性实施例中,生物识别信息可被发送(如上所述),或者生物识别信息的分量、描述、特征点、音频样本、特性(例如,波形)等可被发送和/或用于加密、解密和验证中的至少一个。
此外,将理解,一个或更多个示例性实施例可提供从第一装置发送到第二装置的元素的以下组合:
至少(a)未加密的数据和(b)用于对访问数据进行验证的未加密的生物识别信息的组合;
至少(a)基于已知密钥、预定密钥或单独存储的密钥进行了加密的数据和(b)用于对访问已知密钥、预定密钥或单独存储的密钥进行验证的未加密的生物识别信息的组合;
至少(a)基于加密密钥进行了加密的数据、(b)加密密钥和(c)用于加密/解密或用于对访问加密密钥进行验证的生物识别信息的组合;
至少(a)基于已知验证信息、预定验证信息或单独存储的验证信息进行验证的未加密的数据和(b)用于对访问已知验证信息、预定验证信息或单独存储的验证信息进行验证的生物识别信息的组合;
至少(a)数据、(b)用于对访问数据进行验证的验证信息和(c)用于加密/解密或用于对访问验证信息进行验证的生物识别信息的组合;
至少(a)基于已知密钥、预定密钥或单独存储的密钥进行了加密的数据和(b)用于对访问数据进行验证的生物识别信息的组合;
至少(a)基于已知密钥、预定密钥或单独存储的密钥进行了加密的数据和(b)基于已知密钥、预定密钥或单独存储的密钥(与对数据使用的密钥相同的密钥或不同的密钥)进行了加密的用于对访问数据进行验证的生物识别信息的组合;
至少(a)数据和(b)基于已知密钥、预定密钥或单独存储的密钥进行了加密的用于加密/解密或用于对访问数据进行验证的生物识别数据中的至少一项的组合;
(a)数据、(b)用于加密/解密或用于对访问数据进行验证的生物识别信息和(c)用于对生物识别信息进行加密/解密的密钥中的至少一项的组合。
然而,将理解,一个或更多个其他示例性实施例可不限于以上描述的组合,并可提供元素的任何组合,由此,接收方用户(即,数据的意图接收方)的生物识别信息被用于保护或控制对数据的访问。此外,根据一个或更多个其他示例性实施例,用于保护或控制对数据的访问的生物识别信息可不被发送。例如,根据一个或更多个其他示例性实施例,基于生物识别信息进行了加密的数据可在不发送生物识别信息的情况下被发送。相似地,基于加密密钥进行了加密的数据(在封装的文件中被发送或单独地被发送)可在没有生物识别信息的情况下被发送,其中,生物识别信息被用于对加密密钥或加密密钥和加密的数据(通过加密密钥进行了加密)的组合进行加密。此外,基于加密的验证信息进行验证的数据可在没有被用于对验证信息进行加密的生物识别信息的情况下被发送。在这些情况下,由于生物识别信息没被用于与在接收方第二装置获取或获得的生物识别信息进行比较,所以生物识别信息可不被发送。相反地,只有在接收方第二装置获取或获得的生物识别信息对发送的数据进行了成功解密的情况下,接收方第二装置可访问所述数据。
此外,在生物识别信息在以上描述的示例性实施例中被称作用于进行加密的情况下,将理解,生物识别信息可被直接用于加密/解密,或者可从生物识别信息(例如,从特征点、特性、波形、属性等)确定加密密钥。
示例性实施例也可以以包括可由计算机运行的指令的计算机可读记录介质(诸如,可由计算机运行的程序模块)的形式被实施。计算机可读记录介质可以是可由计算机访问的任何可用介质,其中,所述介质的示例可包括易失性记录介质、非易失性记录介质、可拆卸记录介质和非可拆卸记录介质。计算机可读介质的示例也可包括计算机存储介质和通信介质。计算机存储介质的示例可包括由用于存储信息(诸如,计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术来实施的易失性存储介质、非易失性存储介质、可拆卸存储介质和非可拆卸存储介质介质。通信介质的示例可包括任何信息传输介质,其中,所述信息传输介质包括计算机可读指令、数据结构、程序模块、调制后的数据信号的其他数据或其他传输机制。
此外,在说明书中,“单元”可以是诸如处理器或电路的硬件部件和/或由诸如处理器的硬件部件执行的软件部件。
前述是示例性实施例的说明并且不被理解为限制所述示例性实施例。虽然以上已经描述了示例性实施例,但是本领域普通技术人员将容易地理解,在实质上没有脱离示例性实施例的构思和特征的情况下,可在示例性实施例中进行各种修改。因此,将理解,应仅在描述性意义上考虑以上描述的示例性实施例,而不是为了限制的目的。例如,按照组合描述的组件也可以以分布的方式被实施,而按照分布描述的组件也可以以组合的方式被实施。
因此,本发明构思的范围不由对具体实施方式的详细描述来限定,而是由权利要求来限定,并且在范围内的所有修改或差异应被理解为包括在本发明构思中。
应理解,应仅在描述性意义上考虑在此描述的示例性实施例,而不是为了限制的目的。对在每个示例性实施例内的特征或方面的描述通常应被视为可用于在其他实施例中的其他相似的特征或方面。
虽然以上已经参照附图对一个或更多个示例性实施例进行了描述,但是本领域普通技术人员将理解,在不脱离由权利要求限定的本发明构思的精神和范围的情况下,可对其在形式上和细节上进行各种改变。

Claims (15)

1.一种第一用户的装置,其中,第一用户的装置用于将数据发送到第二用户的装置,其中,第一用户的装置包括:
控制器,被配置为获取第二用户的生物识别信息,并且使用基于获取的生物识别信息的加密密钥对所述数据进行加密;
收发器,被配置为将加密的所述数据发送到第二用户的装置,并且将包括第二用户的生物识别信息的类型的元数据发送到第二用户的装置。
2.如权利要求1所述的装置,还包括:
存储器,被配置为存储第二用户的生物识别信息,
其中,控制器还被配置为响应于由第一用户对第二用户的选择,从存储器获取所述生物识别信息。
3.如权利要求1所述的装置,其中,控制器被配置为:
将获取的第二用户的生物识别信息与所述数据相映射;
将关于所述生物识别信息和与所述生物识别信息相映射的所述数据的映射信息存储在所述元数据中。
4.如权利要求1所述的装置,其中,所述元数据还包括关于以下项中的至少一项的信息:所述生物识别信息的主体、用于对数据进行加密的加密方法、或所述加密密钥的长度。
5.如权利要求1所述的装置,其中,控制器被配置为:
将所述数据与获取的生物识别信息组合为单个文件以控制对所述数据的访问;并且
控制收发器将所述单个文件发送到第二用户的装置。
6.如权利要求1所述的装置,其中,控制器被配置为控制收发器将加密的所述数据与获取的生物识别信息分开发送。
7.如权利要求1所述的装置,其中,控制器被配置为控制收发器将获取的生物识别信息发送到第二用户的装置,以控制对所述加密密钥的访问。
8.如权利要求1所述的装置,其中,收发器被配置为将所述加密密钥或用于获取所述加密密钥的信息发送到第二用户的装置。
9.如权利要求1所述的装置,其中,
控制器被配置为:使用至少一个加密密钥对所述数据和获取的生物识别信息信息进行加密;并且控制收发器将加密的所述数据发送到第二用户的装置,并将获取的生物识别信息发送到第二用户的装置以控制对所述数据的访问。
10.如权利要求9所述的装置,其中,控制器被配置为控制收发器将所述至少一个加密密钥或用于获取所述至少一个加密密钥的信息发送到第二用户的装置。
11.一种第二用户的装置,其中,第二用户的装置用于从第一用户的装置获取数据,其中,第二用户的装置包括:
收发器,被配置为从第一用户的装置获取数据以及包括第二用户的第一生物识别信息的类型的元数据,其中,对所述数据的访问基于第二用户的第一生物识别信息被控制,其中,获取的所述数据是使用基于第一生物识别信息的加密密钥被加密的;以及
控制器,被配置为获取第二用户的第二生物识别信息,并使用获取的第二生物识别信息访问获取的所述数据。
12.如权利要求11所述的装置,其中,控制器被配置为:
基于获取的元数据识别第二用户的第一生物识别信息的类型;并且
根据第二用户的第一生物识别信息的类型,获取第二用户的第二生物识别信息。
13.如权利要求11所述的装置,其中,所述元数据还包括关于以下项中的至少一项的信息:生物识别信息的主体、用于对数据进行加密的加密方法、或所述加密密钥的长度。
14.如权利要求11所述的装置,其中,控制器被配置为:
控制收发器从第一用户的装置获取第一生物识别信息;并且
响应于获取的第二生物识别信息与获取的第一生物识别信息相应,访问获取的所述数据。
15.如权利要求14所述的装置,其中,收发器被配置为获取包括所述数据和第一生物识别信息的单个文件。
CN202010073685.8A 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法 Active CN111274566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010073685.8A CN111274566B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR10-2014-0033693 2014-03-21
KR20140033693 2014-03-21
KR10-2014-0062623 2014-05-23
KR20140062623 2014-05-23
CN201510128047.0A CN104933335B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法
CN202010073685.8A CN111274566B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201510128047.0A Division CN104933335B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法

Publications (2)

Publication Number Publication Date
CN111274566A true CN111274566A (zh) 2020-06-12
CN111274566B CN111274566B (zh) 2023-12-29

Family

ID=52875440

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010073685.8A Active CN111274566B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法
CN201510128047.0A Active CN104933335B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201510128047.0A Active CN104933335B (zh) 2014-03-21 2015-03-23 用于通过使用生物识别信息来运行文件的系统和方法

Country Status (6)

Country Link
US (1) US9594919B2 (zh)
EP (2) EP3608812A1 (zh)
KR (1) KR102315921B1 (zh)
CN (2) CN111274566B (zh)
AU (1) AU2015201491B2 (zh)
WO (1) WO2015142133A1 (zh)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
CN106202071A (zh) * 2015-04-29 2016-12-07 腾讯科技(深圳)有限公司 账户信息获取的方法、终端、服务器和系统
WO2016175334A1 (ja) * 2015-04-30 2016-11-03 真旭 徳山 端末装置およびコンピュータプログラム
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
EP3369230B1 (en) * 2015-10-30 2020-12-02 Telefonaktiebolaget LM Ericsson (publ) Establishing a secret shared between a first communications device and at least one second communications device
KR102409903B1 (ko) * 2015-12-09 2022-06-16 삼성전자주식회사 사용자 정보를 제공하는 전자 장치 및 방법
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
US10587609B2 (en) 2016-03-04 2020-03-10 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
KR102448863B1 (ko) 2016-03-08 2022-09-30 엘지전자 주식회사 이동단말기 및 그 제어방법
JP6579008B2 (ja) * 2016-03-22 2019-09-25 コニカミノルタ株式会社 画像処理システム、ウェアラブルコンピュータ、ユーザ認証方法、およびコンピュータプログラム
KR102501243B1 (ko) * 2016-04-12 2023-02-17 삼성전자주식회사 전자 장치 및 그의 동작 방법
CN105912906B (zh) * 2016-04-13 2018-12-04 泰州市龙泽环境科技有限公司 与人共融的开启应用程序的方法
KR102625524B1 (ko) * 2016-08-13 2024-01-15 안나영 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
KR102636638B1 (ko) * 2016-12-21 2024-02-15 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
KR102477000B1 (ko) * 2017-02-21 2022-12-13 핑거프린트 카드즈 아나카툼 아이피 에이비 신뢰받는 키 서버
US10262191B2 (en) * 2017-03-08 2019-04-16 Morphotrust Usa, Llc System and method for manufacturing and inspecting identification documents
WO2019113552A1 (en) 2017-12-08 2019-06-13 ShoCard, Inc. Methods and systems for recovering data using dynamic passwords
US10936854B2 (en) * 2018-04-27 2021-03-02 Ncr Corporation Individual biometric-based tracking
CN108664813A (zh) * 2018-08-30 2018-10-16 赵崇标 一种基于面部识别技术的贺卡信息管理方法及应用其的管理系统
US11082221B2 (en) * 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11200333B2 (en) * 2019-08-13 2021-12-14 International Business Machines Corporation File exposure to an intended recipient
CN110619228B (zh) * 2019-09-23 2021-06-15 珠海格力电器股份有限公司 文件解密方法、文件加密方法、文件管理系统及存储介质
US20220004661A1 (en) * 2019-09-25 2022-01-06 Amod Ashok Dange System and method for enabling social network users to grant their connections granular visibility into their personal data without granting the same visibility to the network operator
US20220006815A1 (en) * 2019-09-25 2022-01-06 Amod Ashok Dange System and method for enabling a user to obtain authenticated access to an application using a biometric combination lock
US20220004613A1 (en) * 2019-09-25 2022-01-06 Arnold Ashok Dange System and method for affixing a signature using biometric authentication
EP3832405A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Montre comportant un système de contrôle d'accès biometrique à une donnée confidentielle
CN112671782B (zh) * 2020-12-28 2023-03-14 福建网龙计算机网络信息技术有限公司 一种文件加密方法及终端
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070255963A1 (en) * 2006-04-28 2007-11-01 Erix Pizano System and method for biometrically secured, transparent encryption and decryption
CN101884188A (zh) * 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问系统、组件和方法
US20100316260A1 (en) * 2009-06-15 2010-12-16 Xerox Corporation Biometric data encryption
CN103189901A (zh) * 2010-06-09 2013-07-03 Actatek私人有限公司 使用生物识别的安全访问系统
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004287D0 (en) 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
US20060206725A1 (en) * 2002-04-23 2006-09-14 Michael Milgramm System and method for platform-independent biometrically verified secure information transfer and access control
JP4373314B2 (ja) 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
EP1677537A1 (de) 2004-12-31 2006-07-05 Swisscom Mobile AG Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
KR100987213B1 (ko) 2008-07-11 2010-10-12 삼성전자주식회사 바이오 키를 이용하여 VoIP을 기반으로 한 통신을수행하는 방법 및 장치
US20100039218A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory and non-illusory identification characteristics
US20110047237A1 (en) * 2009-08-20 2011-02-24 Oto Technologies, Llc Proximity based matchmaking using communications devices
US8613052B2 (en) * 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
WO2012122175A1 (en) * 2011-03-07 2012-09-13 Security First Corp. Secure file sharing method and system
US9141779B2 (en) 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
KR101693174B1 (ko) * 2011-12-29 2017-01-17 인텔 코포레이션 바이오메트릭 클라우드 통신 및 데이터 이동
US8880874B2 (en) 2012-03-23 2014-11-04 Biolution Identity Networks, LLC Automated computer biometric identity assurance
US20130339749A1 (en) 2012-06-19 2013-12-19 Philippe Spuehier Distributed biometric data storage and validation
US9390245B2 (en) * 2012-08-02 2016-07-12 Microsoft Technology Licensing, Llc Using the ability to speak as a human interactive proof
CN102833244B (zh) * 2012-08-21 2015-05-20 鹤山世达光电科技有限公司 利用指纹信息认证的通信方法
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
US9436270B2 (en) * 2014-02-12 2016-09-06 Qualcomm Incorporated Wireless low-energy secure data transfer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070255963A1 (en) * 2006-04-28 2007-11-01 Erix Pizano System and method for biometrically secured, transparent encryption and decryption
CN101884188A (zh) * 2007-07-12 2010-11-10 创新投资有限责任公司 身份鉴别和受保护访问系统、组件和方法
US20100316260A1 (en) * 2009-06-15 2010-12-16 Xerox Corporation Biometric data encryption
CN103189901A (zh) * 2010-06-09 2013-07-03 Actatek私人有限公司 使用生物识别的安全访问系统
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data

Also Published As

Publication number Publication date
US9594919B2 (en) 2017-03-14
US20150269389A1 (en) 2015-09-24
KR102315921B1 (ko) 2021-10-22
EP2921984B1 (en) 2019-11-20
AU2015201491B2 (en) 2016-07-14
CN104933335B (zh) 2020-02-21
CN104933335A (zh) 2015-09-23
CN111274566B (zh) 2023-12-29
EP3608812A1 (en) 2020-02-12
EP2921984A1 (en) 2015-09-23
WO2015142133A1 (en) 2015-09-24
AU2015201491A1 (en) 2015-10-08
KR20150110400A (ko) 2015-10-02

Similar Documents

Publication Publication Date Title
CN104933335B (zh) 用于通过使用生物识别信息来运行文件的系统和方法
CN109660987B (zh) 用于提供用户界面的电子设备及方法、非暂时性可读介质
AU2015207887B2 (en) System and method of providing recommendation content
KR102356549B1 (ko) 디바이스 내의 폴더를 암호화하는 시스템 및 방법
US10928997B2 (en) Mobile terminal and control method thereof
KR102085179B1 (ko) 디바이스의 위치에 기초한 콘텐트 제공 시스템 및 방법
CN105981398B (zh) 用于提供内容安全功能的内容安全方法和电子设备
US11553105B2 (en) Secure document certification and execution system
CN105745685B (zh) 提供推荐内容的系统和方法
KR102304307B1 (ko) 콘텐트의 보안을 설정/해제하는 디바이스 및 방법
US20170090603A1 (en) Mobile terminal and method for controlling the same
US9906773B2 (en) Mobile terminal and method for controlling the same
KR20150034496A (ko) 핫스팟 기능이 있는 전자기기에 접속하는 방법 및 장치
EP3486828B1 (en) Electronic device including display and method of encrypting information
KR20150106803A (ko) 디바이스 내의 파일 시스템 구조를 암호화하는 시스템 및 방법
KR20160140188A (ko) 듀얼 채널을 이용하여 사용자를 인증하는 시스템 및 방법
KR20200088228A (ko) 영상처리장치 및 그의 제어방법
KR20130080523A (ko) 이동 단말기의 암호 및 복호 방법
KR20180077626A (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant