TW201617954A - 移除內容保全及登入至伺服器的裝置與方法 - Google Patents

移除內容保全及登入至伺服器的裝置與方法 Download PDF

Info

Publication number
TW201617954A
TW201617954A TW104124612A TW104124612A TW201617954A TW 201617954 A TW201617954 A TW 201617954A TW 104124612 A TW104124612 A TW 104124612A TW 104124612 A TW104124612 A TW 104124612A TW 201617954 A TW201617954 A TW 201617954A
Authority
TW
Taiwan
Prior art keywords
biometric information
content
user
controller
information
Prior art date
Application number
TW104124612A
Other languages
English (en)
Other versions
TWI613563B (zh
Inventor
沈愚哲
尹仁國
李仁煥
Original Assignee
三星電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三星電子股份有限公司 filed Critical 三星電子股份有限公司
Publication of TW201617954A publication Critical patent/TW201617954A/zh
Application granted granted Critical
Publication of TWI613563B publication Critical patent/TWI613563B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本發明提供一種用於使用生物識別資訊移除內容保全的裝置,所述裝置包含:記憶體,其經組態以儲存保全已基於使用者的第一生物識別資訊設定的內容;以及控制器,其經組態以獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊,且回應於用於執行所述內容的使用者輸入,基於所述第二生物識別資訊移除對所述內容的所述保全。

Description

設定或移除內容保全的裝置與方法
符合一或多個例示性實施例的設備及方法是關於設定或移除內容保全的裝置與方法,且更特定而言,是關於藉由使用生物識別資訊設定或移除內容保全的裝置與方法。
生物識別技術為一種鑑認方法,其中個人的獨特生物識別資訊(諸如指紋、語音、面部、虹膜、汗腺的結構以及血管)被提取且資訊化。個人的特性(諸如,面部形狀、語音、指紋以及眼球)不能被另一人非法地使用或複製(如在密鑰或密碼的情況下),且很少改變或失去。因此,此等特性被廣泛用於保全領域。
最近,已開發出將生物識別資訊用於使用者鑑認的技術。
因此,存在對研究藉由有效地使用生物識別資訊來設定及移除內容保全的方法的需求。
一或多個例示性實施例的態樣提供藉由使用多個片段的生物識別資訊來設定或移除內容保全的裝置及方法。
額外態樣將部分地在以下描述中闡述,且部分地將自描述中顯而易見,或可藉由實踐所呈現的例示性實施例來習得。
根據例示性實施例的態樣,提供一種用於使用生物識別資訊移除內容保全的裝置,所述裝置包含:記憶體,其經組態以儲存保全已基於使用者的第一生物識別資訊設定的內容;以及控制器,其經組態以獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊,且回應於用於執行所述內容的使用者輸入,基於所述第二生物識別資訊移除對所述內容的所述保全。
所述控制器可經組態以在使用所述第二生物識別資訊鑑認了所述使用者時使用密碼及解密密鑰中的至少一者移除對所述內容的所述保全。
所述密碼可為用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同密碼,或是對應於所述第二生物識別資訊的第二密碼中的至少一者,且當對所述內容的所述保全經移除時,所述控制器可經組態以使用所述密碼移除關於對所述內容的存取的限制。
所述解密密鑰可為通常用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同解密密鑰或對應於所述第二生物識別資訊的第二解密密鑰中的至少一者,且當對所述內容的所述保全經移除時,所述控制器可經組態以使用所述解密密鑰解密經加密的所述內容。
當所述解密密鑰為所述第二解密密鑰時,所述控制器可經組態以使用所述第二解密密鑰解密對應於所述第一生物識別資訊的經加密第一加密密鑰,且使用藉由解密所述經加密第一加密密鑰獲得的第一解密密鑰解密所述內容。
對應於所述第二生物識別資訊的第二解密密鑰可使用用於使用者鑑認且預先儲存於所述記憶體中的基本第二生物識別資訊產生。
所述控制器可經組態以在所述第二生物識別資訊是經由用於選擇所述第一生物識別資訊及所述第二生物識別資訊中的一者的畫面選擇時,獲得所述第二生物識別資訊。
所述裝置可進一步包含通信器,其中所述第二生物識別資訊可經由所述通信器自至少一個外部裝置獲得。
所述裝置可進一步包含至少一個生物識別技術感測器,經組態以辨識所述使用者的生物識別資訊,其中所述第二生物識別資訊是自所述至少一個生物識別技術感測器獲得。
根據另一例示性實施例的態樣,提供一種用於藉由使用生物識別資訊登入至伺服器的裝置,所述裝置包含:通信器,其經組態以與位於所述裝置外的所述伺服器通信;以及控制器,其經組態以基於使用者的第一生物識別資訊登入至所述伺服器,且在所述裝置自所述伺服器登出之後,獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊,經由所述通信器將與所述第二生物識別資訊相關的密碼傳輸至所述伺服器,且在使用所述密碼鑑認了所述使用者時重新登入至所述伺服器。
根據另一例示性實施例的態樣,提供一種用於使用生物識別資訊移除內容保全的方法,所述方法包含:儲存基於使用者的第一生物識別資訊設定了保全的內容;根據執行所述內容的請求,獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊;以及基於所述第二生物識別資訊移除對所述內容的所述保全。
所述保全的所述移除可包含,回應於使用所述第二生物識別資訊鑑認了所述使用者,使用密碼及解密密鑰中的至少一者移除對所述內容的所述保全。
所述密碼可為通常用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同密碼,或是對應於所述第二生物識別資訊的第二密碼中的至少一者,且所述保全的所述移除包含使用所述密碼移除關於對所述內容的存取的限制。
所述解密密鑰可為通常用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同解密密鑰或對應於所述第二生物識別資訊的第二解密密鑰中的至少一者,且所述保全的所述移除可包含使用所述解密密鑰解密經加密的所述內容。
當所述解密密鑰為所述第二解密密鑰時,所述內容的所述解密可包含使用所述第二解密密鑰解密對應於所述第一生物識別資訊的經加密第一加密密鑰;以及使用藉由解密所述經加密第一加密密鑰獲得的第一解密密鑰解密所述內容。
對應於所述第二生物識別資訊的第二解密密鑰可使用用於使用者鑑認且預先儲存於記憶體中的基本第二生物識別資訊產生。
所述第二生物識別資訊的所述獲得可包含,當所述第二生物識別資訊是經由用於選擇所述第一生物識別資訊及所述第二生物識別資訊中的一者的畫面選擇時,獲得所述第二生物識別資訊。
所述第二生物識別資訊的所述獲得可包含自至少一個外部裝置獲得所述第二生物識別資訊。
所述第二生物識別資訊的所述獲得可包含自經組態以辨識所述使用者的生物識別資訊的至少一個生物識別技術感測器獲得所述第二生物識別資訊。
根據另一例示性實施例的態樣,提供一種用於藉由使用生物識別資訊登入至伺服器的方法,所述方法包含:基於使用者的第一生物識別資訊登入至所述伺服器;當自所述伺服器登出時,獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊;將與所述第二生物識別資訊相關的密碼傳輸至所述伺服器;以及當所述使用者使用藉由所述伺服器接收的所述密碼經鑑認時,重新登入至所述伺服器。
根據另一例示性實施例的態樣,提供一種管理儲存於第一裝置上的內容的保全的方法,所述方法包含:獲得第一生物識別資訊;自第二裝置接收第二生物識別資訊;以及基於所述第一生物識別資訊及所述第二生物識別資訊設定對所述內容的保全。
基於所述第一生物識別資訊及所述第二生物識別資訊設定對所述內容的所述保全可包含:產生與所述第一生物識別資訊相關聯的第一加密密鑰;使用所述第一加密密鑰加密所述內容;接收與所述第二生物識別資訊相關聯的第二加密密鑰;以及使用所述第二加密密鑰加密所述經加密內容。
基於所述第一生物識別資訊及所述第二生物識別資訊設定對所述內容的所述保全可包含:產生與所述第一生物識別資訊相關聯的第一加密密鑰;接收與所述第二生物識別資訊相關聯的第二加密密鑰;藉由組合所述第一加密密鑰的至少一部分與所述第二加密密鑰的至少一部分而產生第三加密密鑰;以及使用所述第三加密密鑰加密所述內容。
根據另一例示性實施例的態樣,提供一種管理儲存於第一裝置上的內容的保全的方法,所述方法包含:獲得第一生物識別資訊;基於所述第一生物識別資訊設定對所述內容的保全;自第二裝置接收第二生物識別資訊;以及基於所述第二生物識別資訊自所述內容移除所述保全 基於所述第一生物識別資訊設定對所述內容的所述保全可包含:產生與所述第一生物識別資訊相關聯的第一加密密鑰;使用所述第一加密密鑰加密所述內容;產生對應於所述第一加密密鑰的第一解密密鑰;以及使用與所述第二生物識別資訊相關聯的第二加密密鑰加密所述第一解密密鑰。
現將參照附圖更完全地描述一或多個例示性實施例。然而,應理解的是,例示性實施例可以許多不同形式來體現,且不應被解釋為限於本文中所闡述的例示性實施例;確切而言,提供此等例示性實施例以使得本揭露內容將為透徹且完整的,且將一或多個例示性實施例的概念充分地傳達給本領域具有通常知識者。在以下描述中,未詳細地描述熟知功能或構造,這是因為所述熟知功能或構造將會因不必要的細節混淆一或多個例示性實施例,且圖式中的相似參考數字表示貫穿本說明書的相似或類似元件。
藉由參考例示性實施例的以下詳細描述及附圖可更容易理解一或多個例示性實施例及實現所述例示性實施例的方法的優點及特徵。此外,當描述所述一或多個例示性實施例時,省略了關於可削弱本發明的要點的清晰性的相關熟知功能或組態的詳細描述。應理解的是,雖然術語「第一」、「第二」等可在本文中用於描述各種組件,但此等組件不應受此等術語限制。此等組件僅用以將一個組件與另一組件區分開來。
在下文中,將參照隨圖詳細描述根據一或多個例示性實施例的裝置。諸如「模組」或「單元」的術語僅用於易於準備本說明書的目的,且因此應在廣義上考慮且不限於任何特定意義或作用。
本文中所描述的裝置的實例包含行動電話、智慧型手機、平板個人電腦(personal computer;PC)、膝上型電腦、數位廣播終端、個人數位助理(personal digital assistant;PDA)、攜帶型多媒體播放器(portable multimedia player;PMP)以及導航裝置。然而,本領域具有通常知識者將顯而易見,根據一或多個例示性實施例的組態亦可應用於固定終端,諸如數位電視(digital television;TV)或桌上型電腦,惟以下情況除外:當組態僅可應用於行動終端時。
在本說明書中,當一區「連接」至另一區時,所述區不僅可「直接連接」,而且可經由所述區之間的另一裝置「電連接」。此外,當一區「包含」一元件時,所述區可進一步包含另一元件,而非不包含其他元件,或以其他方式不同地陳述。
如本文中所使用,術語「及/或」包含相關聯所列項目中的一或多者的任何及所有組合。當在元件清單之前時,諸如「……中的至少一者」的表達修飾整個元件清單且不修飾清單的個別元件。
本文中所使用的術語首先將與一或多個例示性實施例的簡單描述一起描述。
根據例示性實施例的裝置可藉由使用生物識別資訊設定內容保全。所述裝置可藉由使用特定生物識別資訊(第一生物識別資訊)來設定內容保全,且藉由使用不同於用以設定保全的生物識別資訊(所述第一生物識別資訊)的另一生物識別資訊(第二生物識別資訊)來移除對所述內容的所述保全。
在整個說明書中,生物識別資訊可表示用於識別每一個人的資訊,諸如可自每一個人的身體偵測的指紋或虹膜。
生物識別資訊的實例包含指紋、語音、面部、虹膜、掌紋、靜脈分佈、視網膜、移動型樣(諸如步態)、心電圖(electrocardiogram;ECG)以及掌紋圖案,但不限於此。
內容的實例包含文字(例如,工作相關文件、備忘錄、電子郵件、文字訊息以及電子書)、靜止影像(例如,相片及影像)、移動影像(例如,隨選視訊(video on demand;VOD)、TV節目、使用者產生內容(user-created content;UCC)、YouTube視訊、音樂視訊以及電影)、應用程式執行檔案、語音檔案以及網頁,但不限於此。舉例而言,內容可為儲存於裝置中的某些檔案的群組,亦即,指示檔案被分類儲存於的位置的資料夾。資料夾可包含另一資料夾或檔案。換言之,術語「內容」可具有包含特定資料或檔案的廣泛意義。
在整個說明書中,設定內容保全可意謂對內容的存取受限制,且移除內容保全可意謂對內容的存取的限制經移除。替代地,內容保全的設定或移除可意謂內容經加密或經解密。
舉例而言,限制對內容的存取可意謂,當設定內容保全時,藉由使用密碼限制了內容的執行、編輯、複製及刪除中的至少一者。此外,移除關於對內容的存取的限制可意謂,當在設定內容保全時所獲得的密碼與在移除內容保全時所獲得的密碼彼此匹配時,允許內容的執行、編輯、複製及刪除中的至少一者。替代地,限制對內容的存取可意謂,內容的參考資訊、內容的檔案名稱、包含內容的資料夾的參考資訊以及資料夾名稱中的至少一者經加密以使得所述內容不被發現。此處,參考資訊可為指示用於存取檔案系統中的某一檔案或資料夾的路徑或位址(索引節點(inode)編號或類似者)的資訊。
作為另一實例,加密內容可意謂內容經轉換為無意義的,例如,轉換為加密文字。加密文字是藉由藉由將某一演算法用於保全來轉換內容而獲得。詳細地,加密意謂藉由使用加密密鑰(諸如特定位元串)將特定資訊轉換為加密文字,且解密意謂藉由使用解密密鑰恢復經轉換資訊。在整個說明書中,加密密鑰可意謂藉由處理生物識別資訊獲得的資料(例如,特定位元串)而非生物識別資訊本身,加密密鑰用以加密特定內容。
稍後將參照附圖詳細地描述藉由使用生物識別資訊設定或移除內容保全的方法。
在整個說明書中,區別於第一生物識別資訊的第二生物識別資訊可能類型不同於第一生物識別資訊。舉例而言,第一生物識別資訊可為指紋資訊,且第二生物識別資訊可為虹膜資訊。區別於第一生物識別資訊的第二生物識別資訊可與第一生物識別資訊為同一類型。舉例而言,第一及第二生物識別資訊均可為指紋資訊,但可為自同一使用者的不同手指獲得或自不同使用者的手指獲得的指紋資訊。替代地,區別於第一生物識別資訊的第二生物識別資訊可為自設置於不同裝置中的生物識別技術模組獲得的生物識別資訊。替代地,區別於第一生物識別資訊的第二生物識別資訊可為自設置於一個裝置中的不同生物識別技術模組獲得的生物識別資訊。替代地,區別於第一生物識別資訊的第二生物識別資訊可為自設置於一個裝置中的一個生物識別技術模組獲得的生物識別資訊。
在整個說明書中,生物識別技術模組可為可自人員的身體獲得特定生物識別資訊的模組。生物識別技術模組可包含用於感測人員的生物識別資訊的感測器。舉例而言,生物識別技術模組可包含指紋感測器或手掌圖案感測器,但不限於此。
舉例而言,生物識別技術模組可包含攝影機。攝影機可對人員的面部或人員的虹膜拍照。
替代地,生物識別技術模組可包含用於獲得人員的語音的麥克風。上文所述的生物識別技術模組僅為實例,且因此不限於此。
根據一例示性實施例,當一裝置藉由使用指紋資訊設定對特定內容的保全時,所述裝置可藉由不僅使用指紋資訊,而且使用虹膜資訊(其為不同的生物識別資訊)來移除對特定內容的保全。
因此,即使所述裝置不能獲得用以設定對特定內容的保全的指紋資訊(例如,用以獲得指紋資訊的生物識別技術模組由於偷竊、丟失或故障而不能使用),對特定內容的保全亦可藉由使用用於獲得其他生物識別資訊(諸如虹膜資訊)的生物識別技術模組來移除。
換言之,根據一例示性實施例,即使保全是藉由使用指紋資訊對特定內容設定,若使用者丟失或目前不具有用以獲得指紋資訊的生物識別技術模組,則使用者仍可接取保全經設定的特定內容。
現將參照附圖詳細地描述一或多個例示性實施例。
圖1為用於描述根據一例示性實施例的裝置100的圖。
參照圖1,使用者可擁有多個裝置,諸如裝置100(例如,智慧型手機)、手錶型可穿戴裝置401、眼鏡型可穿戴裝置402。此時,手錶型可穿戴裝置401可包含用於獲得指紋資訊10的模組。眼鏡型可穿戴裝置402可包含用於獲得虹膜資訊12的模組。裝置100可接收(其為通信單元)來自手錶型可穿戴裝置401及眼鏡型可穿戴裝置402的指紋資訊10及虹膜資訊12,所述可穿戴裝置與裝置100配對。
為了保護儲存於裝置100中的內容c10(例如,識別(ID)卡),使用者可藉由使用指紋資訊10設定對內容c10的保全。
裝置100可在基於自手錶型可穿戴裝置401獲得的指紋資訊10設定對內容c10的保全之後儲存內容c10,且可稍後基於自手錶型可穿戴裝置401獲得的指紋資訊10移除對內容c10的保全。
然而,使用者可能想要在手錶型可穿戴裝置401不可用的情境下移除對內容c10的保全。
根據一例示性實施例,即使當使用者不能使用手錶型穿戴式裝置401時(例如,即使當手錶型可穿戴裝置401被盜、丟失或故障時),亦可移除藉由使用者對內容c10設定的保全。
換言之,根據一例示性實施例,對內容c10設定的保全可藉由使用自眼鏡型可穿戴裝置402獲得的虹膜資訊12來移除。
圖2為根據一例示性實施例的設定或移除內容保全的控制器130的概念圖。
參照圖2,裝置100的控制器130可包含功能模組,諸如生物識別資訊獲得器131、生物識別資訊修正器132、特徵資訊提取器133、特徵資訊匹配器134、內容保全器135以及生物識別資訊請求器136。為描述方便起見,將根據一例示性實施例的功能模組分類,且因此,可省略或改變所述功能模組中的至少,可組合所述功能模組中的至少兩者。所述功能模組可組態為硬體、軟體或硬體與軟體的組合。替代地,功能模組的一部分可組態為硬體,且功能模組的另一部分可組態為軟體。
參照圖2,控制器130可處於用於註冊使用者的生物識別資訊的註冊模式201中,或用於藉由使用已註冊的生物識別資訊鑑認使用者的鑑認模式202中。
根據一例示性實施例,當控制器130處於註冊模式201中時,生物識別資訊獲得器131可自下文將更詳細描述的圖102的感測單元140或圖102的音訊視訊(audio-video;AV)輸入單元160獲得使用者的生物識別資訊。替代地,生物識別資訊獲得器131可經由下文將更詳細描述的圖101的通信單元150自手錶型可穿戴裝置401及眼鏡型可穿戴裝置402接收生物識別資訊。
根據一例示性實施例,生物識別資訊修正器132可藉由修正所獲得的生物識別資訊而獲得修正生物識別資訊。舉例而言,當判定生物識別資訊(例如,指紋影像、虹膜影像、靜脈影像或面部影像)具有失真形狀或具有低解析度的區時,生物識別資訊修正器132可藉由使用統計資料而執行影像處理器或影像處理功能,以使得失真形狀或具有低解析度的區被修正或恢復。當生物識別資訊的品質極佳時,生物識別資訊修正器132的操作可省略。
根據一例示性實施例,特徵資訊提取器133可自經修正或未修正的生物識別資訊提取特徵資訊。
舉例而言,當生物識別資訊為指紋資訊時,特徵資訊提取器133可自指紋資訊提取包含至少一個特徵點(被稱作小花紋)的特徵資訊。小花紋可包含指示分叉點、終點、核心及差量的特徵點。此外,小花紋可包含指示脊線及脊線之間的溝谷的方向或形狀的特徵點。在此情況下,特徵資訊可為特徵點以預設格式(或圖框或位元串)配置的範本。
作為另一實例,當生物識別資訊為虹膜資訊時,特徵資訊提取器133可提取虹膜的獨特圖案。在此情況下,特徵資訊可為虹膜的獨特圖案以範本配置的虹膜範本。替代地,當生物識別資訊為靜脈資訊時,特徵資訊提取器133可提取靜脈的獨特圖案。在此情況下,特徵資訊可為靜脈的獨特圖案以範本配置的靜脈範本。
根據一例示性實施例,控制器130可將藉由特徵資訊提取器133提取的特徵資訊儲存於記憶體170中以便使用所述特徵資訊作為生物識別資訊(其為用於使用者鑑認的基礎)。在下文中,作為基礎的生物識別資訊亦將被稱為基本生物識別資訊。此外,控制器130可將指紋資訊、語音資訊、面部資訊、虹膜資訊、掌紋資訊、靜脈資訊、視網膜資訊、移動型樣資訊以及ECG資訊儲存於記憶體170中,以用作基本生物識別資訊的特徵資訊。儲存於記憶體170中的生物識別資訊的特徵資訊可經註冊以用作用於使用者鑑認的基本生物識別資訊。
當多個片段的基本生物識別資訊的特徵資訊在記憶體170中註冊時,控制器130可處於鑑認模式202中。
當控制器130處於鑑認模式202中時,生物識別資訊獲得器131可自感測單元140或AV輸入單元160獲得使用者的生物識別資訊。替代地,生物識別資訊獲得器131可經由通信單元150自手錶型可穿戴裝置401及眼鏡型可穿戴裝置402接收生物識別資訊。
根據一例示性實施例,生物識別資訊修正器132可藉由修正所獲得的生物識別資訊而獲得修正生物識別資訊。
特徵資訊提取器133可自經修正或未修正的生物識別資訊提取特徵資訊。特徵資訊匹配器134可匹配藉由特徵資訊提取器133提取的特徵資訊與預先儲存於記憶體170中的基本生物識別資訊的特徵資訊。接著,特徵資訊匹配器134可計算指示兩個片段的特徵資訊彼此匹配的程度的匹配得分,以作為匹配結果。匹配得分可(例如)根據統計資料或機率函數來計算,同時考慮所獲得的生物識別資訊的特徵範本的特徵點與基本生物識別資訊的特徵範本的特徵點之間的差異、方向或配置相似性。
特徵資訊匹配器134可比較匹配得分與特定臨限值,且當匹配得分等於或高於特定臨限值時,可判定使用者鑑認已成功。此處,特定臨限值可藉由裝置100的製造商、安裝於裝置100中的應用程式的提供商或作業系統的提供商預先設定。替代地,特定臨限值可由使用者經由使用者介面(UI)指派。同時,使用者可設定用於多個片段的生物識別資訊中的每一者的臨限值。
當使用者鑑認已成功時,內容保全器135可設定或移除內容保全。
舉例而言,內容保全器135的內容存取限制器/允許器135-1可限制或允許對內容的存取。此外,內容保全器135的內容加密器/解密器135-2可加密或解密內容。替代地,內容接取限制器/允許器135-1及內容加密器/解密器兩者可用以設定或移除內容保全。
根據一例示性實施例,當使用者鑑認失敗時,生物識別資訊請求器136可重新請求使用者的生物識別資訊。舉例而言,控制器130可將請求使用者的生物識別資訊的信號傳輸至手錶型可穿戴裝置401或眼鏡型可穿戴裝置402。回應於所述信號,手錶型可穿戴裝置401或眼鏡型可穿戴裝置402可提供用於重新請求生物識別資訊的通知畫面。當生物識別資訊經輸入時,手錶型可穿戴裝置401或眼鏡型可穿戴裝置402可將輸入的生物識別資訊傳輸至裝置100。替代地,回應於所述信號,手錶型可穿戴裝置401或眼鏡型可穿戴裝置402可再次將先前輸入的生物識別資訊傳輸至裝置100。在再次接收生物識別資訊後,裝置100可嘗試藉由使用所獲得的生物識別資訊來鑑認使用者。
圖3為根據一例示性實施例的使用不同生物識別資訊設定及移除內容保全的方法的流程圖。
參照圖3,在操作S301中,根據一例示性實施例的控制器130可藉由使用第一生物識別資訊來設定內容保全。
如圖1中所示,根據一例示性實施例的控制器100可藉由使用藉由手錶型可穿戴裝置401獲得的指紋資訊10來設定對內容c10的保全。此處,內容c10可為與使用者的個人資訊相關的資料(諸如ID卡),但不限於此。
舉例而言,手錶型可穿戴裝置401可包含用於獲得生物識別資訊的模組(在下文中,被稱為生物識別技術模組)。舉例而言,參照圖1,手錶型可穿戴裝置401可包含用於辨識手指的指紋的模組。
返回參照圖3,在操作S302中,控制器130可藉由使用第二生物識別資訊來移除對內容的保全設定。
如圖1中所示,控制器130可藉由使用藉由眼鏡型可穿戴裝置402獲得的虹膜資訊12來移除對內容c10的保全設定。因而,控制器130可藉由使用虹膜資訊12而非用以設定對內容c10的保全的指紋資訊10來移除對內容的保全設定。
稍後將詳細地描述藉由控制器130藉由使用虹膜資訊12移除對內容的保全的方法。
在圖1中,裝置10自手錶型可穿戴裝置401及眼鏡型可穿戴裝置402(所述可穿戴裝置為外部裝置)獲得指紋資訊10及虹膜資訊12,但根據另一例示性實施例,裝置100可自設置於裝置100中的至少一個生物識別技術模組獲得指紋資訊10及虹膜資訊12中的至少一者。舉例而言,裝置100可自設置於裝置10中的生物識別模組而非外部裝置獲得指紋資訊10及虹膜資訊12兩者。
圖4為根據一例示性實施例的設定內容保全的方法的流程圖。
在操作S401中,控制器130可獲得使用者的第一生物識別資訊。
在操作S402中,控制器130可藉由使用第一生物識別資訊來鑑認使用者。
可藉由匹配第一生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第一生物識別資訊的特徵資訊來鑑認使用者。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
然而,若使用者鑑認失敗,則控制器130可(例如)在圖102的顯示單元121上顯示通知失敗的通知畫面。
在操作S403中,當使用者鑑認已成功時,控制器130可藉由使用保全密鑰來設定內容保全。
保全密鑰可為密碼或加密密鑰。
密碼可為共同密碼或對應於生物識別資訊的密碼。共同密碼可通常用以不管生物識別資訊的類型而限制對內容的存取。對應於生物識別資訊的密碼可用於特定類型的生物識別資訊。因此,根據一例示性實施例,當存在用於使用者鑑認的多個片段的生物識別資訊時,可存在對應於所述多個片段的生物識別資訊的多個密碼。
加密密鑰可為共同加密密鑰或對應於生物識別資訊的加密密鑰。共同加密密鑰可通常用以不管生物識別資訊的類型而編碼內容。共同加密密鑰可藉由使用多個片段的基本生物識別資訊的特徵資訊產生。對應於生物識別資訊的加密密鑰可用於特定類型的生物識別資訊。因此,根據一例示性實施例,當存在用於使用者鑑認的多個片段的生物識別資訊時,可存在對應於所述多個片段的生物識別資訊的多個加密密鑰。加密密鑰可藉由使用所述多個片段的生物識別資訊中的每一者的特徵資訊產生。
根據一例示性實施例,當保全密鑰為密碼時,用以設定內容保全的保全密鑰及用以移除內容保全的保全密鑰可相同。
根據一例示性實施例,用以設定內容保全的保全密鑰及用以移除內容保全的保全密鑰可能彼此不同。當保全密鑰為加密密鑰時,用以設定內容保全的加密密鑰及用以移除內容保全的解密密鑰可彼此不同。
當(例如)藉由使用函數及所述函數的因數值(所述值用以產生加密密鑰)輸出的值被用作解密密鑰時,加密密鑰及解密密鑰可相同。
當(例如)公共密鑰及私人密鑰是在使用函數及所述函數的因數值(所述值用以加密內容)時基於函數的輸出值(例如,種子值)一起產生以解密內容時,加密密鑰及解密密鑰可彼此不同。此時,公共密鑰可被用作加密密鑰,且私人密鑰可被用作解密密鑰。在當前例示性實施例中,用以設定內容保全的保全密鑰及用以移除內容保全的保全密鑰兩者通常被稱為保全密鑰,但本領域具有通常知識者將顯而易見,用以設定內容保全的保全密鑰及用以移除內容保全的保全密鑰根據例示性實施例可具有不同值。
稍後將詳細地描述獲得保全密鑰(諸如密碼或加密密鑰)的方法。
圖5為根據一例示性實施例的限制對內容的存取以便設定保全的方法的流程圖。
在操作S501中,控制器130可獲得使用者的第一生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第一生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S502中,控制器130可藉由使用第一生物識別資訊來鑑認使用者。
可藉由匹配第一生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第一生物識別資訊的特徵資訊來鑑認使用者。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
當使用者鑑認失敗時,控制器130可在顯示單元121上顯示通知失敗的通知畫面。
在操作S503中,當使用者鑑認已成功時,控制器130可獲得共同密碼。共同密碼可通常用以不管生物識別資訊的類型而限制對內容的存取。舉例而言,共同密碼可為自預先儲存於記憶體170中的多個值中獲得的值。替代地,共同密碼可為由控制器130隨機產生的值。替代地,共同密碼可為由控制器130藉由使用至少一個片段的基本生物識別資訊產生的值。舉例而言,共同密碼可為藉由使用基本生物識別資訊的特徵資訊的邏輯運算或組合結果作為特定函數的因數所產生的值。
根據一例示性實施例,共同密碼可在使用者鑑認已成功之後產生。替代地,共同密碼可在執行使用者鑑認之前產生。舉例而言,在註冊模式201中,當基本生物識別資訊的特徵資訊儲存於記憶體170中時,使用基本生物識別資訊的特徵資訊的共同密碼可預先產生且儲存。
根據一例示性實施例,共同密碼可儲存於記憶體170、外部伺服器、可穿戴裝置或第三裝置中。
在操作S504中,控制器130可藉由使用共同密碼來限制對內容的存取。
圖6為根據另一例示性實施例的限制對內容的存取以便設定保全的方法的流程圖。
在操作S601中,控制器130可獲得使用者的第一生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第一生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S602中,控制器130可藉由使用第一生物識別資訊來鑑認使用者。
在操作S603中,當使用者鑑認已成功時,控制器130可獲得對應於第一生物識別資訊的第一密碼。此外,控制器130可獲得對應於第二生物識別資訊的第二密碼。對應於生物識別資訊的密碼可根據生物識別資訊的類型而具有不同值。舉例而言,對應於第一生物識別資訊的第一密碼及對應於第二生物識別資訊的第二密碼可具有不同值。
同時,當使用者預先設定用以移除內容保全的生物識別資訊時,控制器130可獲得對應於預先設定的生物識別資訊的密碼。
對應於生物識別資訊的密碼可為(例如)由控制器130自預先儲存於記憶體170中的多個值中獲得的值。替代地,對應於生物識別資訊的密碼可為由控制器130隨機產生的值。替代地,對應於生物識別資訊的密碼可為由控制器130藉由使用對應於生物識別資訊的預先儲存的基本生物識別資訊產生的值。舉例而言,對應於生物識別資訊的密碼可為藉由使用預先儲存的基本生物識別資訊的特徵資訊的至少一部分作為特定函數的因數所產生的值。
根據一例示性實施例,對應於生物識別資訊的密碼可在使用者鑑認已成功之後產生。替代地,對應於生物識別資訊的密碼可在執行使用者鑑認之前產生。舉例而言,在註冊模式201中,當基本生物識別資訊的特徵資訊經儲存於記憶體170中時,對應於基本生物識別資訊的密碼可藉由使用基本生物識別資訊的特徵資訊預先產生。
根據一例示性實施例,對應於生物識別資訊的密碼可儲存於記憶體170、外部伺服器、可穿戴裝置或第三裝置中。
在操作S604中,控制器130可藉由使用對應於第一生物識別資訊的第一密碼及對應於第二生物識別資訊的第二密碼中的至少一者來限制對內容的存取。
圖7為根據一例示性實施例的加密內容以便設定保全的方法的流程圖。
在操作S701中,控制器130可獲得使用者的第一生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第一生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S702中,控制器130可藉由使用第一生物識別資訊來鑑認使用者。
可藉由匹配第一生物識別資訊的特徵資訊與預先儲存的基本第一生物識別資訊的特徵資訊來鑑認使用者。當作為匹配結果獲得的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
根據一例示性實施例,當判定使用者鑑認失敗時,控制器130可在顯示單元121上顯示指示失敗的通知畫面。
在操作S703中,當使用者鑑認已成功時,控制器130可獲得共同加密密鑰。共同加密密鑰可通常用以不管生物識別資訊的類型而加密內容。舉例而言,共同加密密鑰可為由控制器130藉由使用來自多個片段的基本生物識別資訊中的至少一個片段的特徵資訊產生的值。共同加密密鑰可在使用者鑑認已成功之後產生。替代地,共同加密密鑰可在執行使用者鑑認之前產生。舉例而言,在註冊模式201中,當基本生物識別資訊的特徵資訊儲存於記憶體170中時,藉由使用基本生物識別資訊的特徵資訊可預先產生共同加密密鑰。
根據一例示性實施例,由控制器130藉由使用多個片段的基本生物識別資訊來產生共同加密密鑰的方法可包含以下操作。
控制器130可判定藉由使用多個片段的基本生物識別資訊的特徵資訊作為特定函數(例如,密碼編譯雜湊函數)的因數產生的值,以作為加密密鑰。替代地,特徵資訊中的一些可被用作特定函數的因數。然而,藉由使用基本生物識別資訊產生加密密鑰的方法不限於此且可變化。
舉例而言,特定運算(例如,異或運算)可藉由使用特定長度(例如,128位元)的預設值而應用於特徵資訊,且僅對應於特定長度的所述結果值的值可判定為加密密鑰。替代地,可使用基於密碼的密鑰導出函數2(PBKDF2)。
根據一例示性實施例,函數的結果值在函數的因數(特徵資訊)不同時是不同的,且具有因數不能自結果值導出的條件的函數可被用作用於產生加密密鑰的函數。
接下來,在操作S704中,控制器130可藉由使用共同加密密鑰加密內容。
圖8為根據另一例示性實施例的加密內容以便設定保全的方法的流程圖。
在操作S801中,控制器130可獲得使用者的第一生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第一生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S802中,控制器130可藉由使用第一生物識別資訊來鑑認使用者。
可藉由匹配第一生物識別資訊的特徵資訊與預先儲存的基本第一生物識別資訊的特徵資訊來鑑認使用者。當作為匹配結果獲得的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
根據一例示性實施例,若判定使用者鑑認失敗,則控制器130可在(例如)顯示單元121上顯示指示失敗的通知畫面。
在操作S803中,當使用者鑑認已成功時,控制器130可獲得對應於第一生物識別資訊的第一加密密鑰。此外,控制器130可獲得對應於第二生物識別資訊的第二加密密鑰。對應於生物識別資訊的加密密鑰可根據生物識別資訊的類型而不同。舉例而言,對應於第一生物識別資訊的第一加密密鑰及對應於第二生物識別資訊的第二加密密鑰可具有不同值。
同時,當使用者預先設定用以移除內容保全的生物識別資訊時,控制器130可獲得對應於預先設定的生物識別資訊的密碼。
對應於生物識別資訊的加密密鑰可為藉由使用預先儲存於記憶體170中的基本生物識別資訊產生的值。對應於生物識別資訊的加密密鑰可在使用者鑑認已成功之後產生。替代地,對應於生物識別資訊的加密密鑰可在執行使用者鑑認之前產生。舉例而言,在註冊模式201中,當基本生物識別資訊的特徵資訊經儲存於記憶體170中時,對應於基本生物識別資訊的加密密鑰可藉由使用基本生物識別資訊的特徵資訊預先產生。
詳細地,控制器130可判定將藉由使用基本生物識別資訊的特徵資訊作為特定函數(例如,密碼編譯雜湊函數)的因數產生的值,以作為加密密鑰。替代地,特徵資訊中的一些可被用作特定函數的因數。然而,藉由使用基本生物識別資訊產生加密密鑰的方法不限於此且可變化。
接下來,在操作S804中,控制器130可藉由使用對應於第一生物識別資訊的第一加密密鑰及對應於第二生物識別資訊的第二加密密鑰中的至少一者加密內容。
圖9為根據一例示性實施例的加密內容及加密密鑰以便設定保全的方法的流程圖。
在操作S901中,控制器130可獲得使用者的第一生物識別資訊。根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第一生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
根據一例示性實施例,外部裝置可為包含生物識別技術模組的可穿戴裝置。外部裝置的實例包含手錶型可穿戴裝置、眼鏡型可穿戴裝置、頭部安裝式顯示裝置以及帶型可穿戴裝置,但不限於此。外部裝置可包含以下各者中的至少一者:用於獲得指紋資訊的生物識別技術模組、用於獲得虹膜資訊的生物識別技術模組、用於提取面部資訊的生物識別技術模組、用於提取視網膜資訊的生物識別技術模組、用於提取語音資訊的生物識別技術模組、用於量測心率的生物識別技術模組以及用於識別步態型樣的生物識別技術模組。然而,本文中所描述的生物識別技術模組僅為實例,且因此不限於此。
在操作S902中,控制器130可藉由使用第一生物識別資訊來鑑認使用者。
在操作S903中,當使用者鑑認已成功時,控制器130可獲得第一加密密鑰。此處,第一加密密鑰可為藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生的值。第一加密密鑰可在使用者鑑認已成功之後產生。替代地,第一加密密鑰可在執行使用者鑑認之前產生。舉例而言,在註冊模式201中,當基本第一生物識別資訊的特徵資訊儲存於記憶體170中時,藉由使用基本第一生物識別資訊的特徵資訊可預先產生第一加密密鑰。由於藉由使用生物識別資訊產生加密密鑰的方法在上文已描述,因此不再提供所述方法的細節。
在操作S904中,控制器130可藉由使用在操作S903中獲得的第一加密密鑰來加密內容。
在操作S905中,控制器130可獲得第二加密密鑰。第二加密密鑰可為(例如)藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生的值。第二加密密鑰可在內容經加密之後產生。替代地,第二加密密鑰可在內容經加密之前產生。
在操作S906中,控制器130可藉由使用操作S905中所產生的第二加密密鑰來加密第一加密密鑰。
圖10至圖13說明經提供以設定內容保全的UI的實例。
如S1010所示,當使用者的手指f10選擇用於鎖定設定的按鈕時,控制器130可判定用於設定對內容c10的保全的使用者輸入經接收。
根據一例示性實施例,當使用者輸入經接收時,控制器130可顯示用於使用生物識別資訊設定的鎖定的畫面1002,且使用者的手指f11可選擇使用生物識別資訊的鎖定設定,如S1020所示。根據另一例示性實施例,控制器130可在顯示單元121上顯示用於使用生物識別資訊設定的鎖定的選單畫面(未圖示)或圖示(未圖示)。在圖10中,說明用於設定對內容c10的鎖定的UI,但UI不限於此。
接下來,如圖11A中所示,手錶型可穿戴裝置401可獲得使用者的指紋資訊10且將所述指紋資訊傳輸至裝置100。裝置100可自手錶型可穿戴裝置401接收指紋資訊10。控制器130可在顯示單元121上顯示指示用於設定對內容c10的鎖定的生物識別資訊經接收的通知畫面1101。通知畫面1101僅為用於在接收生物識別資訊後通知使用者內容經鎖定的UI的實例,且因此不限於此。作為另一實例,控制器130可在顯示單元121上顯示指示接收的生物識別資訊的類型(例如,「指紋資訊」)的畫面。
替代地,如圖11B中所示,裝置100可經由設置於裝置100中的生物識別技術模組獲得生物識別資訊。舉例而言,裝置100可包含用於辨識指紋的模組405,且可在使用者的手指f12觸摸模組405時獲得指紋資訊10。
參照圖12,控制器130可在顯示單元121上顯示用於設定用以移除對內容c10的鎖定的另一片段的生物識別資訊的畫面1201。
圖12說明提供至使用者的UI的實例,且使用者可預先設定不同於用以設定對內容c10的鎖定的生物識別資訊的另一片段的生物識別資訊。因此,使用者可稍後在移除對內容c10的保全時使用預先設定的另一片段的生物識別資訊。在圖12中,若使用者的手指f13選擇用於另外註冊生物識別資訊的按鈕,則裝置100可判定用於設定對內容c10的保全的使用者輸入經接收。
參照圖13,控制器130可自眼鏡型可穿戴裝置402獲得使用者的虹膜資訊12。
控制器130可在顯示單元121上顯示用於通知使用者生物識別資訊經接收且接收的生物識別資訊經註冊為用於移除對內容c10的鎖定的生物識別資訊的畫面1301。圖13說明通知使用者使用者可基於除用以加密內容的生物識別資訊(例如,指紋資訊10))外的生物識別資訊(例如,虹膜資訊12)來移除對內容的鎖定的UI的實例。
根據一例示性實施例,可省略如上文參照圖12及圖13所描述的提供用於設定用以移除對內容的鎖定的另一片段的生物識別資訊的UI的程序。在此情況下,控制器130可將預先儲存於記憶體130中的至少一個片段的基本生物識別資訊設定為用以移除對內容的鎖定的另一片段的生物識別資訊。
圖14A至圖14C為根據例示性實施例的用於描述設定內容保全的實例的圖。
參照圖14A,當使用指紋資訊10的使用者鑑認成功時,控制器130可產生共同密碼、第一密碼或第二密碼。控制器130可藉由使用來自共同密碼、第一密碼及第二密碼中的至少一個密碼p10(例如,PW_A)來限制對內容c10的存取。在圖14A中,「P[content]PW_A」指示對「content」的存取藉由使用「PW_A」限制。
替代地,參照圖14B,當使用指紋資訊10的使用者鑑認成功時,控制器130可產生共同加密密鑰、第一加密密鑰或第二加密密鑰。控制器130可藉由使用來自共同加密密鑰、第一加密密鑰及第二加密密鑰中的至少一個密鑰k10(例如,key_A)來加密內容c10。在圖14B中,「E[content]key_A」指示「content」是藉由使用「key_A」加密。
參照圖14C,當加密密鑰經加密以設定內容保全時,控制器130可基於藉由眼鏡型可穿戴裝置402獲得的虹膜資訊12而產生第二加密密鑰k12(例如,key_B)。舉例而言,當藉由使用虹膜資訊12鑑認使用者時,控制器130可藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生第二加密密鑰k12。接著,控制器130可藉由藉由使用第二加密密鑰k12加密至少一個密鑰k10而獲得加密密鑰k14。此處,「E[key_A]key_B」指示「key_A」是藉由使用「key_B」加密。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖15為根據一例示性實施例的資料庫(DB)d1的圖。
根據一例示性實施例的裝置100可包含DB d1。替代地,圖15的DB d1可設置於圖79的伺服器200(在下文中更詳細地描述)中。
DB d1可包含內容DB d2及密鑰DB d3。
內容DB d2可儲存保全已設定的內容。
舉例而言,內容DB d2可儲存「P[content]PW_A」。「P[content]PW_A」可指示對「content」的存取藉由使用密碼「PW_A」限制。在下文中,「P[aaa]bbb」指示對「aaa」的存取藉由使用密碼「bbb」限制,且因此不同提供所述密鑰的描述。
替代地,內容DB d2可儲存「E[content]key_A」。「E[content]key_A」可指示「content」是藉由使用加密密鑰「key_A」加密。在下文中,「E[ccc]ddd」指示「ccc」是藉由使用加密密鑰「ddd」加密,且因此不提供所述密鑰的描述。
密鑰DB d3可儲存保全密鑰。
舉例而言,密鑰DB d3可儲存密碼、加密密鑰及經加密的加密密鑰(例如,「E[key_A]key_B」)中的至少一者。
根據一例示性實施例,保全經設定的內容及保全密鑰可分別儲存於內容DB d2中,密鑰DB d3替代地可儲存於一個DB中。
根據一例示性實施例,當裝置100經由通信單元150將內容及保全密鑰傳輸至伺服器200時,伺服器200可將內容及保全密鑰分別儲存於內容DB d2及密鑰DB d3中。
根據另一例示性實施例,當伺服器200加密內容或加密加密密鑰時,伺服器200可將經加密內容及經加密的加密密鑰分別儲存於內容DB d2及密鑰DB d3中。替代地,伺服器200可將經加密內容及經加密的加密密鑰儲存於一個DB中。替代地,保全經設定的內容及保全密鑰可各自儲存於設置於伺服器200及裝置100中的任一者中的DB中。舉例而言,保全經設定的內容可儲存於設置於伺服器200中的DB中且保全密鑰可儲存於設置於裝置100中的DB中,反之亦然。
根據一例示性實施例,儲存於伺服器200中的保全經設定的內容及保全密鑰可由裝置100或經指派特定存取權限的裝置存取。
圖16為根據一例示性實施例的移除內容保全的方法的流程圖。
此處,根據一例示性實施例的藉由使用第二生物識別資訊移除內容保全的方法可表示當保全是藉由使用第一生物識別資訊對內容設定時藉由使用第二生物識別資訊移除內容保全的方法。
在操作S1601中,控制器130可獲得使用者的第二生物識別資訊。
在操作S1602中,控制器130可藉由使用第二生物識別資訊來鑑認使用者。
可藉由匹配第二生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。根據一例示性實施例,當使用者鑑認經判定已失敗時,控制器130可(例如)在顯示單元121上顯示指示失敗的通知畫面。
在操作S1603中,當使用者鑑認已成功時,控制器130可藉由使用保全密鑰來移除內容保全。保全密鑰可為密碼或解密密鑰。
舉例而言,控制器130可藉由使用密碼而允許對內容的存取。替代地,控制器130可藉由使用解密密鑰來解密內容。
稍後將詳細地描述獲得密碼及解密密鑰的方法。
圖17為根據一例示性實施例的允許對內容的存取以便移除保全的方法的流程圖。
在操作S1701中,控制器130可獲得使用者的第二生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
在操作S1702中,控制器130可藉由使用第二生物識別資訊來鑑認使用者。
可藉由匹配第二生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。根據一例示性實施例,當使用者鑑認經判定已失敗時,控制器130可(例如)在顯示單元121上顯示指示失敗的通知畫面。
在操作S1703中,當使用者鑑認已成功時,控制器130可獲得共同密碼。共同密碼可通常用以不管生物識別資訊的類型而限制對內容的存取。控制器130可自(例如)記憶體170、外部伺服器、可穿戴裝置或第三裝置獲得共同密碼。
接下來,在操作S1704中,控制器130可藉由使用共同密碼來允許對內容的存取。
圖18為根據另一例示性實施例的允許對內容的存取以便移除保全的方法的流程圖。
在操作S1801中,控制器130可獲得使用者的第二生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
在操作S1802中,控制器130可藉由使用第二生物識別資訊來鑑認使用者。
在操作S1803中,當使用者鑑認已成功時,控制器130可獲得對應於第二生物識別資訊的第二密碼。當保全是藉由使用第一生物識別資訊對內容設定時,第二密碼可由控制器130對應於第二生物識別資訊產生。控制器130可自(例如)記憶體170、外部伺服器、可穿戴裝置或第三裝置獲得第二密碼。
接著,在操作S1804中,控制器130可藉由使用第二密碼來允許對內容的存取。
圖19為根據一例示性實施例的解密內容以便移除保全的方法的流程圖。
在操作S1901中,控制器130可獲得使用者的第二生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
在操作S1902中,控制器130可藉由使用第二生物識別資訊來鑑認使用者。
在操作S1903中,當使用者鑑認已成功時,控制器130可產生共同解密密鑰。共同解密密鑰可通常用以不管生物識別資訊的類型而解密內容。舉例而言,共同解密密鑰可為藉由使用多個片段的基本生物識別資訊的至少一個片段的特徵資訊的產生的值。詳細地,控制器130可將藉由使用多個片段的基本生物識別資訊的特徵資訊作為特定函數的因數所產生的值判定為解密密鑰。替代地,控制器130可使用特徵資訊中的一些作為特定函數的因數。然而,藉由使用基本生物識別資訊產生解密密鑰的實例不限於此且可變化。
在操作S1904中,控制器130可藉由使用在操作S1903中所產生的共同解密密鑰來解密經加密內容。
圖20為根據另一例示性實施例的解密內容以便移除保全的方法的流程圖。
在操作S2001中,控制器130可獲得使用者的第二生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
在操作S2002中,控制器130可藉由使用第二生物識別資訊來鑑認使用者。
在操作S2003中,當使用者鑑認已成功時,控制器130可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊產生的值。詳細地,控制器130可將藉由使用第二生物識別資訊的特徵資訊作為特定函數的因數所產生的值判定為第二解密密鑰。然而,藉由使用基本第二生物識別資訊產生第二解密密鑰的方法不限於此且可變化。
同時,第二解密密鑰及第二加密密鑰可彼此相同或不同。
當(例如)藉由使用函數及所述函數的因數值(所述值用以產生第二加密密鑰)輸出的值被用作第二解密密鑰時,第二解密密鑰及第二加密密鑰相同。
當(例如)公共密鑰及私人密鑰是在使用函數及所述函數的因數值(所述值用以加密內容)時基於函數的輸出值(例如,種子值)產生以解密內容時,加密密鑰及解密密鑰可彼此不同。此時,公共密鑰可被用作加密密鑰,且私人密鑰可被用作解密密鑰。此時,公共密鑰可被用作第二加密密鑰,且私人密鑰可被用作第二解密密鑰。
在操作S2004中,控制器130可藉由使用第二解密密鑰來解密經加密內容。
圖21為根據另一例示性實施例的解密內容以便移除保全的方法的流程圖。
在操作S2101中,控制器130可獲得使用者的第二生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
在操作S2102中,控制器130可基於第二生物識別資訊來鑑認使用者。
在操作S2103中,當使用者鑑認已成功時,控制器130可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊產生的值。詳細地,控制器130可將藉由使用第二生物識別資訊的特徵資訊作為特定函數的因數所產生的值判定為第二解密密鑰。然而,藉由使用基本第二生物識別資訊產生第二解密密鑰的方法不限於此,且可變化。同時,第二解密密鑰及第二加密密鑰可彼此相同或不同。
在操作S2104中,控制器130可藉由使用在操作S2103中獲得的第二解密密鑰來解密第一加密密鑰(參考圖9的操作S906)。
在操作S2105中,控制器130可藉由使用藉由在操作S2104中解密第一加密密鑰所獲得的第一解密密鑰來解密內容(參考圖9的操作S904)。
圖22A至圖23說明根據例示性實施例的經提供以藉由使用第二生物識別資訊移除內容保全的UI的實例。
參照圖22A,當使用者的手指f22選擇保全經設定的內容c10時(在S2210),控制器130可在顯示單元121上顯示請求使用者輸入生物識別資訊以移除對內容c10的保全的畫面2201(在S2220)。控制器130可在顯示單元121上顯示能夠獲得用於移除對內容c10的保全的生物識別資訊的裝置2201-1及2201-2的清單。根據一例示性實施例,控制器130可接收藉由手指23選擇裝置2201-2(亦即,「眼鏡」)作為用於獲得生物識別資訊的裝置的使用者輸入。
作為另一實例,參照圖22B,當使用者的手指f24選擇保全經設定的內容c10時(在S2230),控制器130可在顯示單元121上顯示請求使用者輸入生物識別資訊以移除對內容c10的保全的畫面2202(在S2240)。控制器130可在顯示單元121上顯示用於移除對內容c10的保全的生物識別資訊的類型2202-1及2202-2。根據一例示性實施例,控制器130可接收藉由手指f25選擇類型2202-2(亦即,「虹膜」)的使用者輸入。
圖22B說明當裝置100接收用於存取保全經設定的內容的使用者輸入時請求使用者輸入用於移除保全的生物識別資訊的UI的實例,但UI不限於此。舉例而言,裝置100可不顯示用於移除內容保全的裝置或生物識別資訊的類型的清單,但可僅顯示請求使用者輸入鑑認資訊的畫面。
參照圖23,裝置100可自眼鏡型可穿戴裝置402接收虹膜資訊12。控制器130可在顯示單元121上顯示指示鑑認資訊經接收的畫面2301。
圖23說明指示裝置100自外部裝置接收鑑認資訊的畫面的實例,但畫面不限於此。舉例而言,控制器130可在顯示單元121上顯示接收的生物識別資訊的類型(例如,「虹膜資訊」)。替代地,控制器130可在顯示單元121上顯示獲得生物識別資訊的裝置(例如,「眼鏡型可穿戴裝置」)。
圖24A至圖24D為用於描述根據其他例示性實施例的設定內容保全的實例的圖。
參照圖24A,當藉由使用使用者的第二生物識別資訊(例如,虹膜資訊)來鑑認使用者時,控制器130可獲得共同密碼p21。控制器130可藉由使用共同密碼p21而允許對內容的存取。
替代地,參照圖24B,當藉由使用使用者的第二生物識別資訊(例如,虹膜資訊)來鑑認使用者時,控制器130可獲得對應於第二生物識別資訊的密碼p22。控制器130可藉由使用密碼p22而允許對內容的存取。
替代地,參照圖24C,當藉由使用使用者的第二生物識別資訊(例如,虹膜資訊)來鑑認使用者時,控制器130可藉由使用預先儲存於記憶體170中的基本生物識別資訊的特徵資訊產生共同解密密鑰k21。控制器130藉由使用共同解密密鑰k21來解密經加密內容。
替代地,參照圖24D,當藉由使用使用者的第二生物識別資訊(例如,虹膜資訊)來鑑認使用者時,控制器130可藉由使用預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊產生對應於第二生物識別資訊的第二解密密鑰k22。接著,控制器130可藉由使用第二解密密鑰k22來解密經加密內容。
替代地,參照圖24E,當藉由使用使用者的虹膜資訊12來鑑認使用者時,控制器130可藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生第二解密密鑰k23(亦即,key_B)。控制器130可藉由使用第二解密密鑰k23來解密經加密第一加密密鑰k24(亦即,E[Key_A]key_B)。控制器130藉由使用經解密密鑰k25(亦即,key_A)來解密經加密內容。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖25為用於描述根據一例示性實施例的解密方法的表。
圖25的表用以描述在內容經加密之後解密內容的方法。
控制器130可基於第二生物識別資訊來解密內容。
詳細地,如圖25的參考數字2501中所示,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生解密密鑰(Key_B)。控制器130可藉由使用解密密鑰來解密經加密第一加密密鑰(亦即,E[key_A]key_B)。控制器130可藉由使用經解密第一加密密鑰(亦即,Key_A)來解密經加密內容(亦即,E[content]key_A)。
替代地,控制器130可基於第一生物識別資訊來解密內容。
詳細地,如圖25的參考數字2502中所示,控制器130可藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生解密密鑰(Key_A)。控制器130可藉由使用解密密鑰(Key_A)來解密經加密內容(E[content]key_A)。
圖26為根據另一例示性實施例的藉由使用第一生物識別資訊解密內容以便移除保全的方法的流程圖。藉由使用第一生物識別資訊解密內容的方法可表示藉由使用用以加密內容的生物識別資訊解密內容的方法。
參照圖26,在操作S2601中,控制器130可獲得使用者的生物識別資訊。
根據一例示性實施例,控制器130可經由通信單元150自外部裝置接收生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得生物識別資訊。
在操作S2602中,控制器130可藉由使用生物識別資訊來鑑認使用者。
在操作S2603中,控制器130可判定在操作S2601中獲得的生物識別資訊與用以加密內容的生物識別資訊是否相同。
當在操作S2603中判定生物識別資訊與用以加密內容的生物識別資訊相同時,在操作S2604中,控制器130可獲得對應於生物識別資訊的解密密鑰以解密內容。
舉例而言,解密密鑰可為由控制器130藉由使用預先儲存於記憶體170中的基本第一生物識別資訊的特徵資訊產生的值。
詳細地,控制器130可將藉由使用第一生物識別資訊的特徵資訊作為特定函數的因數所產生的值判定為解密密鑰。然而,藉由使用基本第一生物識別資訊產生解密密鑰的方法不限於此且可變化。
在操作S2605中,控制器130可藉由使用在操作S2605中獲得的解密密鑰來解密內容。
舉例而言,當用以加密內容的生物識別資訊為第一生物識別資訊(例如,指紋資訊),且在操作S2601中獲得的所獲得生物識別資訊亦為第一生物識別資訊(指紋資訊)時,可藉由使用對應於預先儲存於記憶體170中的基本第一生物識別資訊的解密密鑰來解密內容。
當在操作S2603中判定生物識別資訊不同於用以加密內容的生物識別資訊時,在操作S2606中,控制器130可獲得對應於生物識別資訊的解密密鑰以便解密內容的加密密鑰。
舉例而言,對應於生物識別資訊的解密密鑰可為由控制器130藉由使用預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊產生的值。
在操作S2607中,控制器130可藉由使用解密密鑰來解密加密密鑰。在操作S2608中,控制器130可藉由使用經解密的加密密鑰來解密內容。
舉例而言,當用以加密內容的生物識別資訊為第一生物識別資訊(例如,指紋資訊),且在操作S2601中獲得的所獲得生物識別資訊為第二生物識別資訊(例如,虹膜資訊)時,可藉由使用藉由使用預先儲存於記憶體170中的基本第二生物識別資訊獲得的解密密鑰來解密加密密鑰,且接著可藉由使用經解密的加密密鑰來解密內容。
圖27A至圖28說明根據例示性實施例的經提供以藉由使用第一生物識別資訊解密內容以便移除保全的UI的實例。
如圖27A中所示,當使用者的手指f18-1選擇保全經設定的內容c18時(在S2710),控制器130可在顯示單元121上顯示請求使用者輸入生物識別資訊以移除對內容c18的保全的畫面208(在S2720)。舉例而言,控制器130可在顯示單元121上顯示用於移除對內容c18的保全的外部裝置209及210的清單。舉例而言,控制器130可接收藉由手指f20選擇外部裝置210(例如,「手錶」)作為用於獲得生物識別資訊的裝置的使用者輸入。
根據另一例示性實施例,參照圖27B,當使用者的手指f18-2選擇內容c18時(在S2730),控制器130可在顯示單元121上顯示用於請求使用者輸入生物識別資訊以移除對內容c18的保全的畫面208-2(在S2740)。控制器130可在顯示單元121上顯示用於移除對內容c18的保全的生物識別資訊的類型209-2及210-2。
舉例而言,控制器130可接收藉由手指f20-2選擇類型210-2(亦即,指紋)作為生物識別資訊的類型的使用者輸入。
圖27A及圖27B說明當裝置100接收用於存取保全經設定的內容的使用者輸入時請求使用者輸入用於移除保全的生物識別資訊的UI的實例,但UI不限於此。舉例而言,裝置100可僅顯示請求使用者輸入鑑認資訊而非顯示用於移除保全的裝置或生物識別資訊的類型的清單的畫面。
參照圖28,裝置100可自手錶型可穿戴裝置401接收指紋資訊22。控制器130可在顯示單元121上顯示指示鑑認資訊經接收的畫面212。圖28說明指示鑑認資訊是自外部裝置接收的畫面的實例,且畫面不限於此。
舉例而言,控制器130可在顯示單元121上顯示接收的生物識別資訊的類型(例如,「指紋資訊」)。替代地,控制器130可在顯示單元121上顯示獲得生物識別資訊的裝置(例如,「手錶型可穿戴裝置」)。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖29為用於描述根據一例示性實施例的藉由多個使用者共用內容的實例的圖。如圖29中所示,例如,當第一使用者User1藉由使用第一使用者User1的生物識別資訊設定對內容c26的保全時,第二使用User2及第三使用者User3可藉由使用第二使用者User2及第三使用者User3中的每一者的生物識別資訊來移除所述保全。
根據一例示性實施例,第一使用者User1可擁有裝置100(諸如智慧型手機)及眼鏡型可穿戴裝置801。眼鏡型可穿戴裝置801可包含用於獲得虹膜資訊34的生物識別技術模組。裝置100可藉由經由通信單元自與裝置100配對的眼鏡型可穿戴裝置801接收虹膜資訊34而獲得虹膜資訊34。
第二使用者User2可擁有裝置802,諸如手錶型可穿戴裝置。裝置802可包含用於獲得語音資訊的麥克風。此外,第三使用者User3可擁有裝置803,諸如智慧型手機。裝置803可包含用於辨識面部資訊的生物識別技術模組。
根據一例示性實施例,為了多個使用者一起對內容c26工作,所述多個使用者可能夠移除對內容c26設定的保全。當第一使用者User1產生內容c26時,第一使用者User1可能希望允許第二使用者User2及第三使用者User3存取內容c26。在此情況下,第一使用者User1可藉由使用第一使用者User1的生物識別資訊來設定對內容C26的保全,且接著設定內容C26,以使得保全是藉由使用第二使用者User2及使用者User3中的每一者的生物識別資訊來移除。
舉例而言,裝置100可藉由使用虹膜資訊34來設定對內容c26的保全且接著設定內容c26,以使得保全是藉由使用第二使用者User2的語音資訊36或第三使用者User3的面部資訊38來移除。
根據一例示性實施例,對應於虹膜資訊34的加密密鑰可藉由使用語音資訊36加密,且稍後接著藉由使用語音資訊36解密。接著,內容c26可藉由使用經解密的加密密鑰解密。
替代地,對應於虹膜資訊34的加密密鑰可藉由使用面部資訊38加密,且稍後接著藉由使用面部資訊38解密。接著,內容c26可藉由使用經解密的加密密鑰解密。
在圖29中,裝置100自眼鏡型可穿戴裝置801(亦即,外部裝置)獲得第一使用者User1的生物識別資訊,但例示性實施例不限於此。根據另一例示性實施例,裝置100可自包含於裝置100中的生物識別技術模組直接獲得第一使用者User1的生物識別資訊。
現將參照圖30至圖43詳細地描述根據其他例示性實施例的設定及移除保全的方法。
圖30為根據一例示性實施例的加密內容及加密密鑰以便設定保全的方法的流程圖。
在操作S3001中,第一使用者的裝置100可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S3002中,裝置100的控制器130可藉由使用第一生物識別資訊來執行使用者鑑認。
可藉由匹配所獲得第一生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第一生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
在操作S3003中,當使用者鑑認已成功時,控制器130可獲得第一加密密鑰。此處,第一加密密鑰可為藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生的值。第一加密密鑰可在使用者鑑認已成功之後或在執行使用者鑑認之前產生。舉例而言,在用於註冊第一生物識別資訊的註冊模式201下,當基本第一生物識別資訊的特徵資訊經儲存於記憶體170中時,第一加密密鑰可藉由使用基本第一生物識別資訊的特徵資訊預先產生且儲存。由於藉由使用生物識別資訊產生加密密鑰的方法在上文已描述,因此不再提供所述方法的細節。
在操作S3004中,控制器130可藉由使用第一加密密鑰來加密內容。
在操作S3005中,第二使用者的裝置802可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置802可自設置於裝置802中的生物識別技術模組獲得第二生物識別資訊。
在操作S3006中,裝置802可藉由使用第二生物識別資訊來執行使用者鑑認。
可藉由匹配所獲得的第二生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第二生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
在操作S3007中,當使用者鑑認已成功時,裝置802可獲得第二加密密鑰。此處,第二加密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生的值。第二加密密鑰可在使用者鑑認已成功之後或在執行使用者鑑認之前產生。舉例而言,在用於註冊第二生物識別資訊的註冊模式201下,當基本第二生物識別資訊的特徵資訊經儲存於記憶體170中時,第二加密密鑰可藉由使用基本第二生物識別資訊的特徵資訊預先產生且儲存。由於藉由使用生物識別資訊產生加密密鑰的方法在上文已描述,因此不再提供所述方法的細節。
在操作S3009中,第三使用者的裝置803可獲得第三使用者的第三生物識別資訊。
在操作S3010中,裝置803可藉由使用第三生物識別資訊來執行使用者鑑認。
可藉由匹配所獲得第三生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第三生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
在操作S3011中,當使用者鑑認已成功時,裝置803可獲得第三加密密鑰。此處,第三加密密鑰可為藉由使用預先儲存於裝置803的記憶體170中的基本第三生物識別資訊產生的值。
根據一例示性實施例,由於裝置803中所執行的每一操作對應於裝置802中所指向的每一操作,因此不重複每一操作的細節。
在操作S3008中,裝置802可將第二加密密鑰傳輸至裝置100。
在操作S3013中,裝置100可藉由使用自裝置802接收的第二加密密鑰來加密第一加密密鑰。
此外,在操作S3012中,裝置803可將第三加密密鑰傳輸至裝置100。
在操作S3014中,裝置100可藉由使用自裝置803接收的第三加密密鑰來加密第一加密密鑰。
圖31及圖32說明經提供以設定內容保全的UI的實例。
參考S3110,裝置100的控制器130可接收   藉由使用者的手指f32選擇用於設定對內容c27(諸如文件資料)的鎖定的按鈕228的輸入。
當輸入經接收時,控制器130可在顯示單元121上顯示用於藉由使用生物識別資訊設定對內容c27的鎖定的選擇畫面230(在S3120)。
如圖32中所示,裝置100可自外部裝置(諸如,第一使用者User1的眼鏡型可穿戴裝置801)接收第一使用者User1的虹膜資訊40。裝置100的控制器130可在顯示單元121上顯示指示生物識別資訊經接收的畫面232-1。控制器130可在顯示單元121上顯示指示已設定對內容的鎖定的畫面232-2。然而,自外部裝置接收用於設定內容鎖定的生物識別資訊的裝置的UI的此實例不限於此。
參照圖33,裝置100的控制器130可藉由使用自眼鏡型可穿戴裝置801獲得的虹膜資訊42而產生第一加密密鑰k26(例如,Key_C)。舉例而言,當第一使用者User1藉由使用虹膜資訊42經鑑認時,控制器130可藉由使用預先儲存於記憶體170中的基本虹膜資訊產生第一加密密鑰k26。控制器130可藉由使用第一加密密鑰k26來加密內容c28。此處,「E[content]key_C」指示「content」是藉由使用「key_C」加密。
圖34至圖38為用於描述根據一例示性實施例的由裝置100與另一使用者共用保全經設定的內容的方法的圖。
參考S3410,裝置100可顯示用於關於內容(例如,文件資料)的執行畫面的共用設定的選單畫面234-1。當手指f36-1選擇用於共用設定的選單視窗234-1時(在S3410),裝置100可顯示儲存於裝置100中的連絡人清單234-2,如在S3420所示。當手指f36-2自連絡人清單234-2選擇特定人員時,裝置100可判定內容將共用至選定的特定人員。
上文參照圖34所描述的使用連絡人清單的共用設定僅為實例,且共用設定不限於此。舉例而言,裝置100可藉由經由對特定影像執行的面部辨識來提取熟人資訊而將內容設定為藉由使用藉由熟人資訊共用。替代地,裝置100可經由新近呼叫清單而將內容設定為與熟人共用。
如圖35中所示,第一使用者User1的裝置100可自第二使用者User2的裝置802接收對應於第二使用者User2的語音資訊的加密密鑰k28(Key_D)。舉例而言,當第二使用者User2藉由使用語音資訊經鑑認時,裝置802可藉由使用預先儲存於記憶體中的基本語音資訊產生加密密鑰k28。
根據一例示性實施例,裝置100的控制器130可在顯示單元121上顯示指示內容鎖定經設定以使得第二使用者User2能夠移除內容鎖定的畫面236-2。然而,畫面236-2僅為UI的實例,且因此不限於此。
圖36為用於描述藉由使用第二加密密鑰k28(key_D)加密第一加密密鑰k30(key_C)的程序的圖。
第二使用者User2的裝置802的控制器130可產生對應於第二使用者User2的語音資訊48的第二加密密鑰k28(例如,key_D)。舉例而言,當第二使用者User2藉由使用語音資訊48經鑑認時,控制器130可藉由使用預先儲存於記憶體中的基本語音資訊產生第二加密密鑰k28。
裝置100自裝置802接收第二加密密鑰k28,且可藉由使用第二加密密鑰k28來加密第一加密密鑰k3(key_C)。舉例而言,「E[key_C]key_D」指示「key_C」是藉由使用「key_D」加密。
圖37A及圖37B為用於描述與另一使用者(第三使用者User3)共用內容的程序的圖。
如圖37A中所示,第一使用者User1的裝置100可自第三使用者User3的裝置803接收對應於第三使用者User3的面部資訊的加密密鑰k32(Key_E)。舉例而言,當第三使用者User3藉由使用第三使用者User3的面部資訊經鑑認時,裝置803可藉由使用預先儲存於記憶體中的基本面部資訊產生加密密鑰k32。根據一例示性實施例,裝置100的控制器130可在顯示單元121上顯示指示內容鎖定經設定以使得內容鎖定可藉由第三使用者User3移除的畫面237-2。然而,畫面237-2僅為UI的實例,且因此不限於此。
根據另一例示性實施例,參照圖37B,裝置100可自預先儲存於裝置100中的影像資料提取面部資訊。如在S3710所示,裝置100可在顯示單元121上顯示儲存於裝置100的記憶體中的影像238。裝置100可接收藉由手指f37選擇影像51的使用者輸入。
如在S3720所示,控制器130可提取包含於影像資料51-1中的使用者的面部資訊51-2。
如在S3730所示,控制器130可在顯示單元121上顯示指示第三使用者User3的面部資訊經提取的畫面238-1。
此外,控制器130可在顯示單元121上顯示指示第三使用者User3設定成移除內容鎖定的畫面238-2。圖37說明UI的實例,但UI不限於此。
圖38為用於描述藉由使用第三加密密鑰k32(key_E)加密第一加密密鑰k34(key_C)的程序的圖。
參照圖38,第三使用者User3的裝置803的控制器130可產生對應於所獲得面部資訊52的第三加密密鑰k32(Key_E)。舉例而言,當第三使用者User3藉由使用所獲得面部資訊52經鑑認時,控制器130可藉由使用預先儲存於記憶體中的基本面部資訊產生第三加密密鑰k32。
第一使用者User1的裝置100的控制器130可藉由使用第三加密密鑰k32來加密第一加密密鑰k34(Key_C)。舉例而言,「E[key_C]key_E」指示「key_C」是藉由使用「key_E」加密。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖39及圖40為根據例示性實施例的解密內容的方法的流程圖。
參照圖39,在操作S3901中,第一使用者User1的裝置100可儲存經加密內容。在操作S3902中,裝置100可儲存經加密第一加密密鑰。在圖39中,裝置100儲存經加密內容及經加密第一加密密鑰。
在操作S3903中,第二使用者User2的裝置802可向裝置100請求內容。根據一例示性實施例,將存取經加密內容的裝置802可向儲存經加密內容的裝置100請求經加密內容。
在操作S3904中,裝置100可將經加密內容傳輸至裝置802。在操作S3905中,裝置100可將經加密第一加密密鑰傳輸至裝置802。
如上所述,根據一例示性實施例,傳輸器與接收器之間的資料傳輸(例如,內容的傳輸、生物識別資訊的傳輸、加密密鑰的傳輸以及解密密鑰的傳輸)可藉由使用安全頻道執行。安全頻道意謂關於傳輸器與接收器之間的通信內容具有高保全的頻道。換言之,安全頻道可藉由使用用於安全地傳送資料的協定(諸如,安全通訊端層(secure sockets layer;SSL)或傳輸層安全性(transport layer security;TLS))來組態。舉例而言,安全頻道可為藉由使用諸如SSL或TLS的協定組態的超文字安全傳輸通訊協定(https)。
返回參照圖39,在操作S3906中,裝置802可獲得第二使用者User2的第二生物識別資訊。根據一例示性實施例,裝置802可自設置於裝置802中的生物識別技術模組獲得第二生物識別資訊。
在操作S3907中,裝置802可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S3908中,當使用者鑑認已成功時,第二裝置802的控制器130可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為由控制器130藉由使用預先儲存於記憶體中的基本第二生物識別資訊的特徵資訊產生的值。
在操作S3909中,裝置802可藉由使用第二解密密鑰來解密經加密第一加密密鑰。
在操作S3910中,裝置802可藉由使用經解密第一加密密鑰來解密經加密內容。
根據一例示性實施例,由於裝置802藉由使用第二生物識別資訊解密自裝置100接收的經加密內容,因此第一使用者User1的內容可共用。
圖40為用於描述一例示性實施例(其中伺服器200儲存經加密內容及經加密第一加密密鑰)的圖。
參照圖40,在操作S4001中,根據一例示性實施例的第一使用者User1的裝置100可將經加密內容傳輸至伺服器200。在操作S4002中,裝置100可將經加密第一加密密鑰傳輸至伺服器200。在操作S4003中,根據一例示性實施例的伺服器200可儲存經加密內容。在操作S4004中,伺服器200可儲存經加密第一加密密鑰。
同時,在操作S4005中,第二使用者User2的裝置802可向伺服器200請求內容。根據一例示性實施例,將存取經加密內容的裝置802可向儲存經加密內容的伺服器200請求經加密內容。
在操作S4006中,伺服器200可將經加密內容傳輸至裝置802。在操作S4007中,伺服器200可將經加密第一加密密鑰傳輸至裝置802。在操作S4008中,裝置802可獲得第二使用者User2的第二生物識別資訊。根據一例示性實施例,裝置802可自設置於裝置802中的生物識別技術模組獲得第二生物識別資訊。
在操作S4009中,裝置802可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S4010中,當使用者鑑認已成功時,第二裝置802的控制器130可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為由控制器130藉由使用預先儲存於記憶體中的基本第二生物識別資訊的特徵資訊產生的值。
在操作S4011中,裝置802可藉由使用第二解密密鑰來解密經加密第一加密密鑰。在操作S4012中,裝置802可藉由使用經解密第一加密密鑰來解密經加密內容。
根據一例示性實施例,由於裝置802藉由使用第二生物識別資訊解密自裝置100接收的經加密內容,因此第一使用者User1的內容可共用。
圖41為用於描述根據另一例示性實施例的解密方法的表。
圖41說明用於描述在加密內容之後解密內容的方法的表。控制器130可基於第二使用者的第二生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生解密密鑰(Key_D)。控制器130可藉由使用所述解密密鑰來解密經加密的加密密鑰(亦即,E[key_C]key_D)。控制器130可藉由使用經解密的加密密鑰(亦即,Key_C)來解密經加密內容(亦即,E[content]key_C)。
此外,控制器130可藉由使用第三使用者的第三生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第三生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生解密密鑰(Key_E)。控制器130可藉由使用所述解密密鑰來解密經加密的加密密鑰(亦即,E[key_C]key_E)。控制器130可藉由使用經解密的加密密鑰(亦即,Key_C)來解密經加密內容(亦即,[content]key_C)。
此外,控制器130可藉由使用第一使用者的第一生物識別資訊來解密內容。
詳細地,控制器130可藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生解密密鑰(Key_C)。控制器130可藉由使用解密密鑰來解密經加密內容(亦即,E[content]key_C)。
圖42為根據一例示性實施例的改變保全設定的方法的流程圖。圖43為用於描述根據一例示性實施例的改變保全設定的實例的圖。
舉例而言,根據上文參照圖29至圖41所描述的一或多個例示性實施例,在第一使用者加密內容之後,第一使用者可與第二使用者及第三使用者共用所述內容。第一使用者可將存取經加密內容的權限指派給第二使用者及第三使用者中的每一者。
為了共用內容,第一使用者的裝置可藉由使用基於第二使用者的第二生物識別資訊及第三使用者的第三生物識別資訊中的每一者所產生的加密密鑰來加密第一加密密鑰(用以加密內容的加密密鑰)。
同時,根據一例示性實施例,第一使用者可移除指派給第二使用者及第三使用者的權限。
為了移除內容共用,第一使用者的裝置可藉由使用基於新生物識別資訊所產生的新加密密鑰來加密內容且儲存內容。在此情況下,即使當第二使用者及第三使用者基於第二及第三生物識別資訊產生解密密鑰且藉由使用所述解密密鑰獲得第一加密密鑰時,第二使用者及第三使用者不能解密藉由使用新加密密鑰加密的內容。
參照圖42,在操作S4201中,第一使用者的裝置100可儲存藉由使用第一加密密鑰加密的內容。在操作S4202中,裝置100可儲存藉由使用基於第二使用者的第二生物識別資訊所產生的第二加密密鑰加密的第一加密密鑰。此外,在操作S4203中,裝置100可儲存藉由使用基於第三使用者的第三生物識別資訊所產生的第三加密密鑰加密的第一加密密鑰。
藉由執行操作S4202及S4203,內容可與第二使用者及第三使用者共用。
舉例而言,第二加密密鑰可基於第二使用者的第二生物識別資訊產生。第一加密密鑰可藉由使用第二加密密鑰解密,且內容可藉由使用第一加密密鑰解密。
此外,第三加密密鑰可基於第三使用者的第三生物識別資訊產生。第一加密密鑰可藉由使用第三加密密鑰來解密,且內容可藉由使用第一加密密鑰解密。
同時,在操作S4204中,裝置100可獲得第一使用者的第一生物識別資訊。
根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S4205中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S4206中,當使用者鑑認已成功時,控制器130可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為由控制器130藉由使用預先儲存於記憶體中的基本第一生物識別資訊的特徵資訊產生的值。
在操作S4207中,裝置100可藉由使用第一解密密鑰來解密經加密內容。
在操作S4208中,裝置100可藉由使用第一加密密鑰來刪除經加密內容。因此,可移除與第二使用者及第三使用者的內容共用效應。
此外,在操作S4209中,裝置100可獲得第一使用者的另一生物識別資訊,所述另一生物識別資訊類型不同於第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得另一生物識別資訊。
在操作S4210中,裝置100可藉由使用另一生物識別資訊來執行使用者鑑認。
在操作S4211中,當使用者鑑認已成功時,裝置100的控制器130可獲得對應於另一生物識別資訊的加密密鑰。此處,加密密鑰可為藉由使用預先儲存於記憶體170中的基本生物識別資訊產生的值。
在操作S4212中,控制器130可藉由使用對應於另一生物識別資訊的加密密鑰來加密內容。因此,經加密內容並非藉由基於第二及第三生物識別資訊所產生的第二及第三加密密鑰解密,且因此第二及第三使用者不能解密經加密內容。
在圖42中,裝置100儲存經加密內容,但根據另一例示性實施例,經加密內容可儲存於外部伺服器中,且操作S4204至S4212可在裝置100向外部伺服器請求經加密內容且自外部伺服器接收經加密內容時執行。
此外,在操作S4212中,裝置100可儲存經加密內容。作為另一實例,在操作S4212中,裝置100可將經加密內容傳輸至外部伺服器。
參照圖43,在S4310,裝置100的控制器130可接收藉由手指f38選擇用於改變鎖定經設定的內容c30的鎖定設定的按鈕240的使用者輸入。
參照圖43,在S4320,控制器130可在顯示單元121顯示用於請求使用者輸入新生物識別資訊以改變鎖定設定的畫面242。
圖43說明UI的實例,其中內容保全經移除,且接著藉由使用新生物識別資訊而對內容重新設定保全,且UI不限於此。
圖44為根據一例示性實施例的設定內容保全的方法的流程圖。
在操作S4401中,裝置100可產生內容加密密鑰。
內容加密密鑰可為藉由用於加密內容的系統(亦即,第一使用者的裝置100)隨機產生的密鑰。
在操作S4402中,裝置100可將內容加密密鑰傳輸至第二使用者的裝置1001。
內容加密密鑰可藉由使用安全頻道來傳輸。如上所述,安全頻道意謂關於傳輸器與接收器之間的通信內容具有高保全的頻道。換言之,安全頻道可藉由使用用於安全地傳送資料的協定(諸如SSL或TLS)來組態。舉例而言,安全頻道可為藉由應用協定(諸如SSL或TLS)組態的https。
同時,在操作S4403中,裝置100可藉由使用內容加密密鑰來加密內容。
在操作S4404中,裝置100可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S4405中,裝置100的控制器130可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S4406中,當使用者鑑認已成功時,控制器130可獲得對應於第一生物識別資訊的第一加密密鑰。此處,第一加密密鑰可為藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生的值。
在操作S4407中,裝置100可藉由使用第一加密密鑰來加密內容加密密鑰。在操作S4408中,裝置100可儲存藉由使用第一加密密鑰加密的內容加密密鑰。
同時,在操作S4402中,裝置1001可自裝置100接收內容加密密鑰。
在操作S4409中,裝置1001可獲得第二使用者的第二生物識別資訊。舉例而言,裝置1001可自設置於裝置1001中的生物識別技術模組獲得第二生物識別資訊。
在操作S4410中,裝置1001可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S4411中,當使用者鑑認已成功時,裝置1001的控制器130可獲得對應於第二生物識別資訊的第二加密密鑰。此處,第二加密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生的值。
在操作S4412中,裝置1001可藉由使用第二加密密鑰來加密內容加密密鑰。在操作S4413中,裝置1001可儲存藉由使用第二加密密鑰加密的內容加密密鑰。
因此,裝置1001可基於第二生物識別資訊來解密內容加密密鑰,且接著藉由使用經解密的內容加密密鑰來解密內容。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖45及圖46為根據其他例示性實施例的解密內容的方法的流程圖。
在操作S4501中,第一使用者的裝置100可儲存經加密內容。在操作S4502中,裝置100可儲存藉由使用第一加密密鑰加密的內容加密密鑰。
同時,在操作S4503中,第二使用者的裝置2001可儲存藉由使用第二加密密鑰加密的內容加密密鑰。
在操作S4504中,裝置2001可向裝置100請求內容。舉例而言,將存取經加密內容的裝置2001可向裝置100請求經加密內容。
在操作S4505中,裝置100可將經加密內容傳輸至裝置2001。
為了解密經加密內容,在操作4506中,裝置2001可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2001可自設置於裝置2001中的生物識別技術模組獲得第二生物識別資訊。
在操作S4507中,裝置2001可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S4508中,當使用者鑑認已成功時,裝置2001的控制器130可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S4509中,裝置2001可藉由使用第二解密密鑰來解密內容加密密鑰。在操作S4510中,裝置2001可藉由使用經解密的內容加密密鑰來解密經加密內容。
圖46說明一例示性實施例,其中經加密內容儲存於伺服器200中。
在操作S4601中,根據一例示性實施例的伺服器200可儲存經加密內容。
此外,在操作S4602中,裝置2001可儲存藉由使用第二加密密鑰加密的內容加密密鑰。
在操作S4603中,裝置2001可向伺服器200請求內容。舉例而言,將存取經加密內容的裝置2001可向伺服器200請求經加密內容。在操作S4604中,伺服器200可將經加密內容傳輸至裝置2001。
在操作S4605中,裝置2001可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2001可自設置於裝置2001中的生物識別技術模組獲得第二生物識別資訊。
在操作S4606中,裝置2001可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S4607中,當使用者鑑認已成功時,控制器130可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S4608中,裝置2001可藉由使用第二解密密鑰來解密內容加密密鑰。在操作S4609中,裝置2001可藉由使用經解密的內容加密密鑰來解密經加密內容。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖47為用於描述根據另一例示性實施例的解密方法的表。
圖47為用於描述在內容經加密之後解密內容的方法的表。控制器130可藉由使用第一使用者的第一生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生解密密鑰(Key_A)。控制器130可藉由使用所述解密密鑰(Key_A)來解密經加密的加密密鑰(亦即,E[key_con]key_A)。控制器130可藉由使用經解密的加密密鑰(亦即,Key_con)來解密經加密內容(亦即,E[content]key_con)。
此外,控制器130可藉由使用第二使用者的第二生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生解密密鑰(Key_B)。控制器130可藉由使用所述解密密鑰(Key_B)來解密經加密的加密密鑰(亦即,E[key_con]key_B)。控制器130可藉由使用經解密的加密密鑰(亦即,Key_con)來解密經加密內容(亦即,E[content]key_con)。
圖48至圖50為根據其他例示性實施例的設定內容保全的方法的流程圖。
參照圖48,在操作S4801中,根據一例示性實施例的裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100的控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S4802中,控制器130可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S4803中,當使用者鑑認已成功時,控制器130可獲得對應於第一生物識別資訊的第一加密密鑰。此處,第一加密密鑰可為藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生的值。
在操作S4804中,裝置100可藉由使用第一加密密鑰來加密內容。
在操作S4805中,根據一例示性實施例的第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002的控制器130可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S4806中,第二裝置2002的控制器130可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S4807中,當使用者鑑認已成功時,控制器130可獲得對應於第二生物識別資訊的第二加密密鑰。此處,第二加密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生的值。
在操作S4808中,裝置100可自第二裝置2002接收第二加密密鑰。在操作S4809中,裝置100可藉由使用第二加密密鑰對經加密內容雙重加密。在操作S4810中,裝置100可儲存經雙重加密的內容。
根據一例示性實施例,裝置100可在藉由使用第一生物識別資訊加密內容之後藉由使用第二生物識別資訊對內容雙重加密。
裝置100及第二裝置2002可由同一使用者或不同使用者使用。
在圖49中,裝置100自外部裝置(亦即,第三裝置2006)獲得第一生物識別資訊。
參照圖49,在操作S4901中,根據一例示性實施例的第三裝置2006可獲得使用者的第一生物識別資訊。根據一例示性實施例,第三裝置2006可自設置於第三裝置2006中的生物識別技術模組獲得第一生物識別資訊。
在操作S4902中,第三裝置2006可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S4903中,當使用者鑑認已成功時,第三裝置2006可獲得對應於第一生物識別資訊的第一加密密鑰。此處,第一加密密鑰可為藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生的值。
在操作S4904中,第三裝置2006可將第一加密密鑰傳輸至裝置100。
在操作S4905中,裝置100可藉由使用第一加密密鑰來加密內容。
同時,在操作S4906中,根據一例示性實施例的第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置200中的生物識別技術模組獲得第二生物識別資訊。
在操作S4907中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S4908中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二加密密鑰。此處,第二加密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生的值。
在操作S4909中,第二裝置2002可將第二加密密鑰傳輸至裝置100。
在操作S4910中,裝置100可藉由使用第二加密密鑰對經加密內容雙重加密。在操作S4911中,裝置100可儲存經雙重加密的內容。
根據一例示性實施例,裝置100可在藉由使用第一生物識別資訊加密內容之後藉由使用第二生物識別資訊對內容雙重加密。
裝置100及第二裝置2002可由同一使用者或不同使用者使用。
根據另一例示性實施例,在圖50中,裝置100基於多個片段的生物識別資訊而對內容雙重加密。
在操作S5001中,根據一例示性實施例的裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S5002中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5003中,當使用者鑑認已成功時,裝置100可獲得對應於第一生物識別資訊的第一加密密鑰。此處,第一加密密鑰可為藉由使用預先儲存於記憶體170中的基本第一生物識別資訊產生的值。
在操作S5004中,裝置100可藉由使用第一加密密鑰來加密內容。
此外,在操作S5005中,裝置100可獲得使用者的第二生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的另一生物識別技術模組獲得第二生物識別資訊。
在操作S5006中,裝置100可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5007中,當使用者鑑認已成功時,裝置100可獲得對應於第二生物識別資訊的第二加密密鑰。此處,第二加密密鑰可為藉由使用預先儲存於記憶體170中的基本第二生物識別資訊產生的值。
在操作S5008中,裝置100可藉由使用第二加密密鑰對經加密內容雙重加密。在操作S5009中,裝置100可儲存經雙重加密的內容。
圖51至圖53為根據其他例示性實施例的解密內容的方法的流程圖。
圖51為對應於上文參照圖48所描述的加密方法的解密方法的流程圖。
根據一例示性實施例,經雙重加密的內容可經由使用第一解密密鑰的解密程序及使用第二解密密鑰的解密程序解密。
在操作S5101中,根據一例示性實施例的裝置100可儲存經雙重加密的內容。
在操作S5102中,裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S5103中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5104中,當使用者鑑認已成功時,裝置100可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
同時,在操作S5105中,為了解密經雙重加密的內容,裝置100可將對第二解密密鑰的請求發送至第二裝置2002。此外,在操作S5106中,第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置200可自設置於第二裝置200中的生物識別技術模組獲得第二生物識別資訊。
在操作S5107中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5108中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5109中,第二裝置2002可將第二解密密鑰傳輸至裝置100。在操作S5110中,裝置100可藉由使用第一及第二解密密鑰來解密經雙重加密的內容。舉例而言,裝置100可藉由使用第一解密密鑰(例如,Key_A)及第二解密密鑰(例如,Key_B)來解密經雙重加密的內容(例如,E[E[content]Key_A]Key_B)。
圖52為對應於上文參照圖49所描述的加密方法的解密方法的流程圖。
根據一例示性實施例,經雙重加密的內容可經由使用第一解密密鑰的解密程序及使用第二解密密鑰的解密程序解密。
在操作S5201中,根據一例示性實施例的裝置100可儲存經雙重加密的內容。在操作S5202中,為了解密經雙重加密的內容,裝置100可將對第一解密密鑰的請求發送至第三裝置2006。
同時,在操作S5203中,第三裝置2006可獲得使用者的第一生物識別資訊。根據一例示性實施例,第三裝置2006可自設置於第三裝置2006中的生物識別技術模組獲得第一生物識別資訊。
在操作S5204中,第三裝置2006可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5205中,當使用者鑑認已成功時,第三裝置2006可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S5206中,第三裝置2006可將第一解密密鑰傳輸至裝置100。
同時,在操作S5207中,為了解密經雙重加密的內容,裝置100可將對第二解密密鑰的請求發送至第二裝置2002。
在操作S5208中,第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置200中的生物識別技術模組獲得第二生物識別資訊。
在操作S5209中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5210中,當使用者鑑認已成功時,第二裝置200可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5211中,第二裝置2002可將第二解密密鑰傳輸至裝置100。
在操作S5212中,在接收第一及第二解密密鑰後,裝置100可藉由使用第一及第二解密密鑰來解密經雙重加密的內容。舉例而言,裝置100可藉由使用第一解密密鑰(例如,Key_A)及第二解密密鑰(例如,Key_B)來解密經雙重加密的內容(例如,E[E[content]Key_A]Key_B)。
在圖53中,第一裝置100請求第二裝置2002解密內容。
根據一例示性實施例,經雙重加密的內容可經由使用第一解密密鑰的解密程序及使用第二解密密鑰的解密程序解密。
在操作S5301中,根據一例示性實施例的裝置100可儲存經雙重加密的內容。
在操作S5302中,裝置100可在傳輸經雙重加密的內容同時請求第二裝置2002解密經雙重加密的內容。
在操作S5303中,第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S5304中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5305中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5306中,第二裝置2002藉由使用第二解密密鑰對經雙重加密的內容執行第一解密。舉例而言,第二裝置2002可基於由第二裝置200獲得的第二生物識別資訊來解密經雙重加密的內容。
在操作S5310中,第二裝置2002可將第一解密經執行的經雙重加密的內容傳輸至裝置100。
同時,在操作S5307中,第一裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別技術資訊。
在操作S5308中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5309中,當使用者鑑認已成功時,第一裝置100可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S5311中,裝置100可藉由使用第一解密密鑰對第一加密經執行的經雙重加密的內容執行第二解密。舉例而言,裝置100可藉由使用第一解密密鑰(例如,Key_A)來解密第一解密經執行的經雙重加密的內容(例如,E[content]Key_A])。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖54為用於描述根據另一例示性實施例的解密方法的表。
圖54為用於描述根據上文參照圖48至圖53所描述的一或多個例示性實施例的在加密內容之後解密內容的方法的表。
控制器130可藉由使用第一生物識別資訊及第二生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生解密密鑰(Key_A)。此外,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生解密密鑰(Key_B)。
控制器130可藉由使用解密密鑰(Key_B)來解密經雙重加密的內容(E[E[內容]key_A]Key_B),且接著藉由使用解密密鑰(Key_A)來解密內容(E[content]key_A),藉此解密經雙重加密的內容E[E[content]key_A]Key_B。
作為另一實例,經雙重加密的內容(E[E[content]Key_B]Key_A)可藉由使用解密密鑰(Key_A)來解密,且接著藉由使用解密密鑰(Key_B)解密。
圖55及圖56為根據其他例示性實施例的用於設定保全的加密方法的流程圖。在圖55及圖56中,內容是藉由使用藉由組合基於多個片段的生物識別資訊的多個加密密鑰產生的加密密鑰加密。
參照圖55,在操作S5501中,裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S5502中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5503中,當使用者鑑認已成功時,裝置100可獲得對應於第一生物識別資訊的第一加密密鑰。舉例而言,第一加密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
同時,在操作S5504中,第二裝置2202可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S5505中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5506中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二加密密鑰。舉例而言,第二加密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5507中,第二裝置2002可將第二加密密鑰傳輸至裝置100。
在操作S5508中,裝置100可藉由組合第一加密密鑰及第二加密密鑰而產生第三加密密鑰。
在操作S5509中,裝置100可藉由使用第三加密密鑰來加密內容。
在操作S5510中,裝置100可儲存經加密內容。
參照圖56,裝置100自外部裝置(第三裝置2006)獲得第一生物識別資訊。
在操作S5601中,第三裝置2006可獲得使用者的第一生物識別資訊。根據一例示性實施例,第三裝置2006可自設置於第三裝置2006中的生物識別技術模組獲得第一生物識別資訊。
在操作S5602中,第三裝置2006可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5603中,當使用者鑑認已成功時,第三裝置2006可獲得對應於第一生物識別資訊的第一加密密鑰。舉例而言,第一加密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S5604中,第三裝置2006可將第一加密密鑰傳輸至裝置100。
同時,在操作S5605中,第二裝置2202可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S5606中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5607中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二加密密鑰。舉例而言,第二加密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5608中,第二裝置2002可將第二加密密鑰傳輸至裝置100。
在操作S5609中,裝置100可藉由組合第一加密密鑰及第二加密密鑰而產生第三加密密鑰。在操作S5610中,裝置100可藉由使用第三加密密鑰來加密內容。在操作S56110中。裝置100可儲存經加密內容。
圖57至圖59為根據其他例示性實施例的解密內容的方法的流程圖。
圖57為用於描述對應於上文參照圖55所描述的加密方法的解密方法的流程圖。
在操作S5701中,根據一例示性實施例的裝置100可儲存經加密內容。
在操作S5702中,裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S5703中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5704中,當使用者鑑認已成功時,裝置100可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S5705中,裝置100可將對第二解密密鑰的請求發送至第二裝置2002。
在操作S5706中,第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S5707中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5708中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5709中,第二裝置2002可將第二解密密鑰傳輸至裝置100。
在操作S5710中,裝置100可藉由組合自第二裝置2002接收的第二解密密鑰及在操作S5704中獲得的第一解密密鑰而產生第三解密密鑰。
在操作S5711中,裝置100可藉由使用第三解密密鑰來解密經加密內容。
圖58為用於描述對應於上文參照圖56所描述的加密方法的解密方法的流程圖。
根據一例示性實施例的裝置100可自外部裝置(第三裝置2006)接收對應於使用者的第一生物識別資訊的第一解密密鑰。
在操作S5801中,根據一例示性實施例的裝置100可儲存經加密內容。
在操作S5802中,裝置100可將對第一解密密鑰的請求發送至第三裝置2006。
在操作S5803中,第三裝置2006可獲得使用者的第一生物識別資訊。根據一例示性實施例,第三裝置2006可自設置於第三裝置2006中的生物識別技術模組獲得第一生物識別資訊。
在操作S5804中,第三裝置2006可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5805中,當使用者鑑認已成功時,第三裝置2006可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S5806中,第三裝置2006可將第一解密密鑰傳輸至裝置100。
同時,為了解密經加密內容,在操作S5807中,裝置100可將對第二解密密鑰的請求發送至第二裝置2002。在操作S5808中,第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S5809中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5810中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5811中,第二裝置2002可將第二解密密鑰傳輸至裝置100。
在操作S5812中,裝置100可藉由組合在操作S5806中接收的第一解密密鑰及在操作S5811中接收的第二解密密鑰而產生第三解密密鑰。
在操作S5813中,裝置100可藉由使用第三解密密鑰來解密經加密內容。
在圖59中,第二裝置2002解密經加密內容。
在操作S5901中,根據一例示性實施例的裝置100可儲存經加密內容。
在操作S5902中,將存取經加密內容的第二裝置2002可將對經加密內容的請求發送至裝置100。
在操作S5903中,裝置100可將經加密內容傳輸至第二裝置2002。
此外,為了解密經加密內容,在操作S5904中,第二裝置200可將對第一解密密鑰的請求發送至裝置100。
在操作S5905中,裝置100可獲得使用者的第一生物識別資訊。根據一例示性實施例,裝置100可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
在操作S5906中,裝置100可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S5907中,當使用者鑑認已成功時,裝置100可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S5911中,裝置100可將第一解密密鑰傳輸至第二裝置2002。
同時,在操作S5908中,第二裝置2002可獲得使用者的第二生物識別資訊。根據一例示性實施例,第二裝置2002可自設置於第二裝置2002中的生物識別技術模組獲得第二生物識別資訊。
在操作S5909中,第二裝置2002可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S5910中,當使用者鑑認已成功時,第二裝置2002可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S5912中,第二裝置2002可藉由組合在操作S5911中接收的第一解密密鑰及在操作S5910中獲得的第二解密密鑰而產生第三解密密鑰。
在操作S5913中,第二裝置2002可藉由使用第三解密密鑰來解密經加密內容。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖60為用於描述根據另一例示性實施例的解密方法的表。
換言之,圖60為用於描述根據上文參照圖55至圖59所描述的例示性實施例的在加密內容之後解密內容的方法的表。
控制器130可藉由使用第一生物識別資訊及第二生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生解密密鑰(Key_A)。
此外,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生解密密鑰(Key_B)。
控制器130可藉由組合解密密鑰(亦即,Key_A及Key_B)來產生組合解密密鑰。控制器130可藉由使用組合解密密鑰來解密經加密內容(亦即,E[content]key_A+Key_B)。此處,「E[content]Key_A+Key_B」指示藉由使用藉由組合Key_A及Key_B產生的加密密鑰加密的內容。
圖61及圖62為根據其他例示性實施例的用於設定保全的加密方法的流程圖。
在圖61及圖62中,當內容是藉由多個使用者(例如,N個使用者)加密時,所述內容可藉由全部所述多個使用者(例如,所述N個使用者)解密。
根據一例示性實施例,第一使用者的裝置2003可基於第一至第三使用者各自的第一至第三生物識別來加密內容。
參照圖61,在操作S6101中,裝置2003可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2003可自設置於裝置2003中的生物識別技術模組獲得第一生物識別資訊。
在操作S6102中,裝置2003可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6103中,當使用者鑑認已成功時,裝置2003可獲得對應於第一生物識別資訊的第一加密密鑰。舉例而言,第一加密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
同時,在操作S6104中,第二使用者的裝置2004可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2004可自設置於裝置2004中的生物識別技術模組獲得第二生物識別資訊。
在操作S6105中,裝置2004可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6106中,當使用者鑑認已成功時,裝置2004可獲得對應於第二生物識別資訊的加密密鑰。舉例而言,第二加密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6110中,裝置2004可將第二加密密鑰傳輸至裝置2003。
此外,在操作S6107中,第三使用者的裝置2005可獲得第三使用者的第三生物識別資訊。根據一例示性實施例,裝置2005可自設置於裝置2005中的生物識別技術模組獲得第三生物識別資訊。
在操作S6108中,裝置2005可藉由使用第三生物識別資訊來執行使用者鑑認。
在操作S6109中,當使用者鑑認已成功時,裝置2005可獲得對應於第三生物識別資訊的第三加密密鑰。舉例而言,第三加密密鑰可為藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生的值。
在操作S6111中,裝置2005可將第三加密密鑰傳輸至裝置2003。
同時,在操作S6112中,裝置2003可藉由組合在操作S6103中獲得的第一加密密鑰、在操作S6110中接收的第二加密密鑰及在操作S6111中接收的第三加密密鑰而產生第四加密密鑰。
在操作S6113中,裝置2003可藉由使用第四加密密鑰來加密內容。在操作S6114中,裝置2003可儲存經加密內容。
在圖62中,伺服器200加密內容。
在操作S6201中,裝置2003可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2003可自設置於裝置2003中的生物識別技術模組獲得第一生物識別資訊。
在操作S6202中,裝置2003可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6203中,當使用者鑑認已成功時,裝置2003可獲得對應於第一生物識別資訊的第一加密密鑰。舉例而言,第一加密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S6204中,裝置2003可將第一加密密鑰傳輸至伺服器200。
同時,在操作S6205中,裝置2004可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2004可自設置於裝置2004中的生物識別技術模組獲得第二生物識別資訊。
在操作S6206中,裝置2004可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6207中,當使用者鑑認已成功時,裝置2004可獲得對應於第二生物識別資訊的加密密鑰。舉例而言,第二加密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6208中,裝置2004可將第二加密密鑰傳輸至伺服器200。
此外,在操作S6209中,裝置2005可獲得第三使用者的第三生物識別資訊。根據一例示性實施例,裝置2005可自設置於裝置2005中的生物識別技術模組獲得第三生物識別資訊。
在操作S6210中,裝置2005可藉由使用第三生物識別資訊來執行使用者鑑認。
在操作S6211中,當使用者鑑認已成功時,裝置2005可獲得對應於第三生物識別資訊的第三加密密鑰。舉例而言,第三加密密鑰可為藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生的值。
在操作S6212中,裝置2005可將第三加密密鑰傳輸至伺服器200。
同時,在操作S6213中,伺服器200可藉由組合在操作S6204中接收的第一加密密鑰、在操作S6208中接收的第二加密密鑰及在操作S6212中接收的第三加密密鑰而產生第四加密密鑰。在操作S6214中,伺服器200可藉由使用第四加密密鑰來加密內容。在操作S6215中,伺服器200可儲存經加密內容。
圖63及圖64為根據其他例示性實施例的解密內容的方法的流程圖。
參照圖63,裝置2003解密內容。
在操作S6301中,根據一例示性實施例的裝置2003可儲存經加密內容。
在操作S6302中,裝置2003可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2003可自設置於裝置2003中的生物識別技術模組獲得第一生物識別資訊。
在操作S6303中,裝置2003可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6304中,當使用者鑑認已成功時,裝置2003可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S6305中,為了解密經加密內容,裝置2003可將對第二解密密鑰的請求發送至裝置2004。
在操作S6306中,裝置2004可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2004可自設置於裝置2004中的生物識別技術模組獲得第二生物識別資訊。
在操作S6307中,裝置2004可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6308中,當使用者鑑認已成功時,第二裝置2004可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6309中,裝置2004可將第二解密密鑰傳輸至裝置2003。
同時,在操作S6310中,為了解密經加密內容,裝置2003可將對第三解密密鑰的請求發送至裝置2005。在操作S6311中,裝置2005可獲得第三使用者的第三生物識別資訊。根據一例示性實施例,裝置2005可自設置於裝置2005中的生物識別技術模組獲得第三生物識別資訊。
在操作S6312中,裝置2005可藉由使用第三生物識別資訊來執行使用者鑑認。
在操作S6313中,當使用者鑑認已成功時,裝置2005可獲得對應於第三生物識別資訊的第三解密密鑰。舉例而言,第三解密密鑰可為藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生的值。
在操作S6314中,裝置2005可將第三解密密鑰傳輸至裝置2003。
在操作S6315中,裝置2003可藉由組合在操作S6304中獲得的第一解密密鑰、在操作S6309中接收的第二解密密鑰及在操作S6314中接收的第三解密密鑰而產生第四解密密鑰。在操作S6316中,裝置2003可藉由使用第四解密密鑰來解密經加密內容。
參照圖64,伺服器200解密內容。
在操作S6401中,根據一例示性實施例的伺服器200可儲存經加密內容。在操作S6402中,為了解密經加密內容,伺服器200可向裝置2003發送第一解密密鑰的請求。
在操作S6403中,裝置2003可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2003可自設置於裝置2003中的生物識別技術模組獲得第一生物識別資訊。
在操作S6404中,裝置2003可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6405中,當使用者鑑認已成功時,裝置2003可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S6406中,裝置2003可將第一解密密鑰傳輸至伺服器200。
同時,在操作S6407中,為了解密經加密內容,伺服器200可將對第二解密密鑰的請求發送至裝置2004。在操作S6408中,裝置2004可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2004可自設置於裝置2004中的生物識別技術模組獲得第二生物識別資訊。
在操作S6409中,裝置2004可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6410中,當使用者鑑認已成功時,第二裝置2004可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6411中,裝置2004可將第二解密密鑰傳輸至伺服器200。
同時,在操作S6412中,為了解密經加密內容,伺服器200可將對第三解密密鑰的請求發送至裝置2005。在操作S6413中,裝置2005可獲得第三使用者的第三生物識別資訊。根據一例示性實施例,裝置2005可自設置於裝置2005中的生物識別技術模組獲得第三生物識別資訊。
在操作S6414中,裝置2005可藉由使用第三生物識別資訊來執行使用者鑑認。
在操作S6415中,當使用者鑑認已成功時,裝置2005可獲得對應於第三生物識別資訊的第三解密密鑰。舉例而言,第三解密密鑰可為藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生的值。
在操作S6416中,裝置2005可將第三解密密鑰傳輸至裝置2003。
在操作S6417中,伺服器200可藉由組合在操作S6406中接收的第一解密密鑰、在操作S6411中接收的第二解密密鑰及在操作S6416中接收的第三解密密鑰而產生第四解密密鑰。
在操作S6418中,伺服器200可藉由使用第四解密密鑰來解密經加密內容。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
圖65為用於描述根據另一例示性實施例的解密方法的表。
換言之,圖65為用於描述根據上文參照圖61至圖64所描述的一或多個例示性實施例的在加密內容之後解密內容的方法的表。
控制器130可基於第一使用者的生物識別資訊、第二使用者的生物識別資訊及第三使用者的生物識別資訊來解密內容。
詳細地,當使用者鑑認已藉由使用第一使用者的生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的第一使用者的基本生物識別資訊產生解密密鑰(Key_1)。
當使用者鑑認已藉由使用第二使用者的生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的第二使用者的基本生物識別資訊產生解密密鑰(Key_2)。此外,當使用者鑑認已藉由使用第三使用者的生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的第三使用者的基本生物識別資訊產生解密密鑰(Key_3)。
接著,控制器130可藉由組合Key_1、Key_2及Key_3而產生解密密鑰(Key_4)。
經加密內容(例如,E[content]Key_4)可藉由使用解密密鑰(Key_4)解密。此處,「E[content]Key_4」指示藉由使用「Key_4」加密的內容。
圖66及圖67為根據其他例示性實施例的用於設定保全的加密方法的流程圖。
在圖66至圖69中,當內容是藉由多個使用者(例如,N個使用者)加密時,所述內容可藉由所述多個使用者中的一些(例如,所述N個使用者中的k個使用者)解密。
參照圖66,在操作S6601中,第一使用者的裝置2007可產生內容加密密鑰。內容加密密鑰可為藉由用於加密內容的系統(亦即,裝置2007)隨機產生的密鑰。
在操作S6602中,裝置2007可藉由使用內容加密密鑰來加密內容。
在操作S6603中,裝置2007可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2007可自設置於裝置2007中的生物識別技術模組獲得第一生物識別資訊。
在操作S6604中,裝置2007可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6605中,當使用者鑑認已成功時,裝置2007可獲得對應於第一生物識別資訊的第一加密密鑰。舉例而言,第一加密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
同時,在操作S6606中,第二裝置的裝置2008可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2008可自設置於裝置2008中的生物識別技術模組獲得第二生物識別資訊。
在操作S6607中,裝置2007可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6608中,當使用者鑑認已成功時,裝置2008可獲得對應於第二生物識別資訊的第二加密密鑰。舉例而言,第二加密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6609中,裝置2008可將第二加密密鑰傳輸至裝置2007。
此外,在操作S6610中,第三使用者的裝置2009可獲得第三使用者的第三生物識別資訊。根據一例示性實施例,裝置2009可自設置於裝置2009中的生物識別技術模組獲得第三生物識別資訊。
在操作S6611中,裝置2009可藉由使用第三生物識別資訊來執行使用者鑑認。
在操作S6612中,當使用者鑑認已成功時,裝置2009可獲得對應於第三生物識別資訊的第三加密密鑰。舉例而言,第三加密密鑰可為藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生的值。
在操作S6613中,裝置2009可將第三加密密鑰傳輸至裝置2007。
在操作S6614中,裝置2007可藉由組合第一至第三加密密鑰中的一些來產生第四加密密鑰。可產生多達N CK 個組合的數目(自N中選擇K個的組合的數目)的第四加密密鑰。
舉例而言,裝置可設定內容,以使得內容是藉由三個使用者加密且藉由兩個使用者解密。在此情況下,可產生3 C2 個加密密鑰(第四加密密鑰)。舉例而言,可產生第一及第二加密密鑰組合的加密密鑰、第一及第三加密密鑰組合的加密密鑰及第二及第三加密密鑰組合的加密密鑰。
在操作S6615中,裝置2007可藉由使用第四加密密鑰來加密內容加密密鑰。在操作S6616中,裝置2007可儲存經加密的加密密鑰。在操作S6617中,裝置2007可儲存經加密內容。
參照圖67,伺服器2000產生內容加密密鑰且加密內容。
在操作S6701中,根據一例示性實施例的伺服器2000可產生內容加密密鑰。內容加密密鑰可為藉由用於加密內容的系統(亦即,伺服器2000)隨機產生的密鑰。在操作S6702中,伺服器2000可藉由使用內容加密密鑰來加密內容。
在操作S6703中,裝置2007可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2007可自設置於裝置2007中的生物識別技術模組獲得第一生物識別資訊。
在操作S6704中,裝置2007可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6705中,當使用者鑑認已成功時,裝置2007可獲得對應於第一生物識別資訊的第一加密密鑰。舉例而言,第一加密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S6706中,裝置2008可將第一加密密鑰傳輸至伺服器2000。
同時,在操作S6707中,裝置2008可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2008可自設置於裝置2008中的生物識別技術模組獲得第二生物識別資訊。
在操作S6708中,裝置2007可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6709中,當使用者鑑認已成功時,裝置2008可獲得對應於第二生物識別資訊的第二加密密鑰。舉例而言,第二加密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6710中,裝置2008可將第二加密密鑰傳輸至伺服器2000。
此外,在操作S6711中,裝置2009可獲得第三使用者的第三生物識別資訊。根據一例示性實施例,裝置2009可自設置於裝置2009中的生物識別技術模組獲得第三生物識別資訊。
在操作S6712中,裝置2009可藉由使用第三生物識別資訊來執行使用者鑑認。
在操作S6713中,當使用者鑑認已成功時,裝置2009可獲得對應於第三生物識別資訊的第三加密密鑰。舉例而言,第三加密密鑰可為藉由使用預先儲存於記憶體中的基本第三生物識別資訊產生的值。
在操作S6714中,裝置2009可將第三加密密鑰傳輸至伺服器2000。
在操作S6715中,伺服器2000可藉由組合第一至第三加密密鑰中的一些而產生第四加密密鑰。可產生多達N CK 個組合的數目(自N中選擇K個的組合的數目)的第四加密密鑰。
舉例而言,伺服器可設定內容,以使得內容是藉由三個使用者加密且藉由兩個使用者解密。在此情況下,可產生3 C2 個加密密鑰(第四加密密鑰)。舉例而言,可產生第一及第二加密密鑰組合的加密密鑰、第一及第三加密密鑰組合的加密密鑰及第二及第三加密密鑰組合的加密密鑰。
在操作S6716中,伺服器2000可藉由使用第四加密密鑰來加密內容加密密鑰。在操作S6717中,伺服器2000可儲存經加密的加密密鑰。在操作S6718中,伺服器2000可儲存經加密內容。
圖68及圖69為根據其他例示性實施例的解密內容的方法的流程圖。
參照圖68,裝置2007解密經加密內容。
在操作S6801中,裝置2007可儲存經加密的內容加密密鑰。在操作S6802中,裝置2007可儲存經加密內容。
在操作S6803中,裝置2007可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2007可自設置於裝置2007中的生物識別技術模組獲得第一生物識別資訊。
在操作S6804中,裝置2007可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6805中,當使用者鑑認已成功時,裝置2007可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
同時,在操作S6806中,為了解密經加密內容,裝置2007可向裝置2008請求第二解密密鑰。在操作S6807中,裝置2008可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2008可自設置於裝置2008中的生物識別技術模組獲得第二生物識別資訊。
在操作S6808中,裝置2008可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6809中,當使用者鑑認已成功時,裝置2008可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6810中,裝置2008可將第二解密密鑰傳輸至裝置2007。
在操作S6811中,裝置2007可藉由組合第一及第二解密密鑰而產生第四解密密鑰。在操作S6812中,裝置2007可藉由使用第四解密密鑰來解密經加密的內容加密密鑰。在操作S6813中,裝置2007可藉由使用經解密的內容加密密鑰來解密經加密內容。
在圖68及圖69中,內容是藉由三個使用者加密且藉由兩個使用者解密。在圖68中,第一使用者的裝置解密內容,但例示性實施例不限於此。換言之,第二使用者或第三使用者的裝置可解密內容。
參照圖69,伺服器200解密經加密內容。
在操作S6901中,伺服器200可儲存經加密的內容加密密鑰。在操作S6902中,伺服器200可儲存經加密內容。
為了解密經加密內容,在操作S6903中,伺服器200可將對第一解密密鑰的請求發送至裝置2007。在操作S6904中,裝置2007可獲得第一使用者的第一生物識別資訊。根據一例示性實施例,裝置2007可自設置於裝置2007中的生物識別技術模組獲得第一生物識別資訊。
在操作S6905中,裝置2007可藉由使用第一生物識別資訊來執行使用者鑑認。
在操作S6906中,當使用者鑑認已成功時,裝置2007可獲得對應於第一生物識別資訊的第一解密密鑰。舉例而言,第一解密密鑰可為藉由使用預先儲存於記憶體中的基本第一生物識別資訊產生的值。
在操作S6907中,裝置2007可將第一解密密鑰傳輸至伺服器200。
同時,在操作S6908中,為了解密經加密內容,伺服器200可將對第二解密密鑰的請求發送至裝置2008。在操作S6909中,裝置2008可獲得第二使用者的第二生物識別資訊。根據一例示性實施例,裝置2008可自設置於裝置2008中的生物識別技術模組獲得第二生物識別資訊。
在操作S6910中,裝置2008可藉由使用第二生物識別資訊來執行使用者鑑認。
在操作S6911中,當使用者鑑認已成功時,裝置2008可獲得對應於第二生物識別資訊的第二解密密鑰。舉例而言,第二解密密鑰可為藉由使用預先儲存於記憶體中的基本第二生物識別資訊產生的值。
在操作S6912中,裝置2008可將第二解密密鑰傳輸至伺服器200。
在操作S6913中,伺服器200可藉由組合第一及第二解密密鑰而產生第四解密密鑰。在操作S6914中,伺服器200可藉由使用第四解密密鑰來解密經加密的內容加密密鑰。在操作S6915中,伺服器200可藉由使用經解密的內容加密密鑰來解密經加密內容。
圖70為用於描述根據另一例示性實施例的解密方法的表。
圖70為用於描述根據上文參照圖66至圖69所描述的一或多個例示性實施例的在加密內容之後解密內容的方法的表。
控制器130可藉由使用來自第一使用者的生物識別資訊、第二使用者的生物識別資訊及第三使用者的生物識別資訊中的至少兩個片段來解密內容。
詳細地,當使用者鑑認已藉由使用第一使用者的生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的第一使用者的基本生物識別資訊產生解密密鑰(Key_1)。此外,當使用者鑑認已藉由使用第二使用者的生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的第二使用者的基本生物識別資訊而產生解密密鑰(Key_2)。接著,控制器130可藉由組合Key_1及Key_2而產生解密密鑰(Key_4')。
此外,當使用者鑑認已藉由使用第三使用者的生物識別資訊成功時,控制器130可藉由使用預先儲存於記憶體中的第三使用者的基本生物識別資訊產生解密密鑰(Key_3)。接著,控制器130可藉由組合Key_2及Key_3而產生解密密鑰(Key_4'')。
此外,控制器130可藉由組合Key_1及Key_3而產生解密密鑰(Key_4''')。
經加密的內容加密密鑰(E[key_con]Key_4)可藉由使用Key_4'、Key_4''或Key_4'''解密。此處,「E[key_con]Key_4」指示藉由使用Key_4加密的內容加密密鑰。
經加密內容(E[content]Key_con)可藉由使用經解密的內容加密密鑰(key_con)解密。此處,「E[content]Key_con」指示藉由使用內容加密密鑰加密的內容。
圖71為根據另一例示性實施例的設定內容保全的方法的流程圖。
在操作S7101中,裝置100的控制器130可獲得使用者的第一生物識別資訊。
在操作S7102中,控制器130可藉由使用第一生物識別資訊產生第一保全密鑰。
第一保全密鑰可為藉由使用第一生物識別資訊的特徵資訊產生的密鑰,且可為密碼或加密密鑰。
密碼或加密密鑰可為藉由使用生物識別資訊的特徵資訊的至少一部分作為特定函數的因數而產生的值。
未描述關於產生密碼或加密密鑰的方法的細節,因為根據藉由使用預先儲存的基本生物識別資訊的特徵資訊作為特定函數的因數而產生密碼或加密密鑰的一例示性實施例,特定函數的因數可由在操作S7101中獲得的生物識別資訊的特徵資訊替代。同時,所述方法中所使用的生物識別資訊的特徵資訊可比基本生物識別資訊的特徵資訊粗糙。舉例而言,當生物識別資訊為指紋時,提取藉由特徵資訊提取器133獲得的指紋的特徵點的間隔可比提取基本生物識別資訊的特徵點的間隔寬。
因此,即使當不使用基本生物識別資訊時,藉由使用在設定保全時所獲得的生物識別資訊產生的保全密鑰及藉由使用在移除保全時所獲得的生物識別資訊產生的保全密鑰可彼此匹配亦為非常可能的。當提取藉由特徵資訊提取器133獲得的指紋的特徵點的間隔增加時,保全密鑰的值彼此匹配的可能性可增加。提取特徵點的間隔可由裝置100的製造商、安裝於裝置100中的應用程式的提供商或安裝於裝置100中的作業系統的提供商預先設定。替代地,間隔可藉由使用者經由UI指派。同時,使用者可指派用於多個片段的生物識別資訊中的每一者的間隔。
在操作S7103中,控制器130可藉由使用第一保全密鑰來設定內容保全。舉例而言,當第一保全密鑰為密碼時,第一保全密鑰可用以限制對內容的存取。替代地,當第一保全密鑰為加密密鑰時,第一保全密鑰可用以加密內容。
在操作S7104中,控制器130可獲得使用者的第二生物識別資訊,以作為另一片段的生物識別資訊。
在操作S7105中,控制器140可藉由使用第二生物識別資訊產生第二保全密鑰。
第二保全密鑰可為藉由使用第二生物識別資訊的特徵資訊產生的密鑰,且可為密碼或加密密鑰。由於產生密碼或加密密鑰的方法已在上文參照操作S7102描述,因此不重複所述方法的細節。
接著,在操作S7106中,控制器130可藉由使用第二保全密鑰來設定對第一保全密鑰的保全。舉例而言,當第二保全密鑰為密碼時,第二保全密鑰可用以限制對第一保全密鑰的存取。替代地,當第二保全密鑰為加密密鑰時,第二保全密鑰可用以加密第一保全密鑰。
圖72為根據另一例示性實施例的移除內容保全的方法的流程圖。
在操作S7201中,裝置100的控制器130可獲得使用者的第二生物識別資訊。
在操作S7202中,控制器130可藉由使用第二生物識別資訊產生第二保全密鑰。第二保全密鑰可為藉由使用第二生物識別資訊的特徵資訊產生的密鑰,且可為密碼或加密密鑰。
在操作S7203中,控制器130可藉由使用第二保全密鑰來移除對第一保全密鑰的保全。舉例而言,當第二保全密鑰為密碼時,第二保全密鑰可用以移除關於對第一保全密鑰的存取的限制。替代地,當第二保全密鑰為解密密鑰時,第二保全密鑰可用以解密第一保全密鑰。
在操作S7204中,控制器130可藉由使用第一保全密鑰來移除內容保全。舉例而言,當第一保全密鑰為密碼時,第一保全密鑰可用以移除關於對內容的存取的限制。替代地,當第一保全密鑰為解密密鑰時,第一保全密鑰可用以解密內容。
圖73至圖78為用於描述根據例示性實施例的用於執行內容的使用者輸入的實例的圖。
根據一例示性實施例,當基於使用者的第一生物識別資訊對內容設定保全時,根據用於在移除保全同時執行內容的使用者輸入,裝置100的控制器130可獲得使用者的第二生物識別資訊(其類型不同於第一生物識別資訊),且基於第二生物識別資訊來移除保全。
根據一例示性實施例,用於執行內容的使用者輸入可為在畫面改變直至內容經執行的程序期間所接收的使用者輸入中的至少一者。
舉例而言,參照圖73,控制器130可接收啟動顯示單元121的使用者輸入。舉例而言,控制器130可接收藉由手指f73選擇安裝在裝置100的一側上的按鈕7301的使用者輸入。此處,顯示單元121的啟動意謂顯示單元121的關閉狀態變為打開狀態或顯示單元121不再處於黑色畫面中。
當用於啟動顯示單元121的使用者輸入經接收時,控制器130可在顯示單元121上顯示用於請求使用者輸入第二生物識別資訊以用於移除保全的通知畫面。接著,根據用於輸入第二生物識別資訊的信號,控制器130可自設置於裝置100中的生物識別技術模組或經由通信單元150自外部裝置接收第二生物識別資訊。當第二生物識別資訊是經由生物識別技術模組或通信單元150獲得時,控制器130可基於第二生物識別資訊來移除對內容的保全。
替代地,當使用者輸入經接收時,控制器130可在顯示單元121上顯示鎖定畫面7401,如圖74中所示。鎖定畫面7401可為請求使用者輸入圖案或密碼以移除鎖定的畫面、請求來自使用者的輸入(諸如拖曳示意動作)以進入主畫面的畫面,或請求使用者輸入生物識別資訊以移除內容保全的畫面。
當鎖定畫面7401顯示於顯示單元121上時,控制器130可接收用於移除鎖定畫面7401的使用者輸入。
當鎖定畫面7401為請求使用者輸入第二生物識別資訊以移除對內容的保全的畫面,且用於輸入第二生物識別資訊的信號經輸入時,控制器130可自設置於裝置100中的生物識別技術模組或經由通信單元150自外部裝置接收第二生物識別資訊。在獲得第二生物識別資訊後,控制器130可基於第二生物識別資訊來移除對內容的保全。
同時,當鎖定畫面7401為請求使用者輸入圖案或密碼的畫面,且藉由手指f74輸入圖案或密碼的使用者輸入經接收時,控制器130可在顯示單元121上顯示主畫面7501,如圖75中所示。
當主畫面7501顯示於顯示單元121上時,控制器130可接收藉由手指f75選擇用於執行內容的應用程式的識別(ID)資訊7501-1的使用者輸入。用於執行內容的應用程式視需要可為圖庫應用程式、視訊再現應用程式、影像編輯應用程式、搜尋應用程式或任何其他類型的應用程式。
在接收選擇ID資訊7501-1的使用者輸入後,控制器130可在顯示單元121上顯示請求使用者輸入第二生物識別資訊以移除對內容的保全的通知畫面。根據用於輸入使用者的生物識別資訊的信號,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。替代地,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。在獲得第二生物識別資訊後,控制器130可基於第二生物識別資訊來移除對內容的保全。
替代地,當選擇ID資訊7501-1的使用者輸入經接收時,控制器130可在顯示單元121上顯示應用程式執行畫面7601,如圖76中所示。
當應用程式執行畫面7601經顯示時,控制器130可接收藉由手指f76選擇包含內容的群組7601-1(諸如資料夾或層)的使用者輸入。
在接收選擇群組7601-1的使用者輸入後,控制器130可在顯示單元121上顯示請求使用者輸入第二生物識別資訊以移除對內容的保全的通知畫面。根據用於輸入使用者的第二生物識別資訊的信號,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。替代地,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。在獲得第二生物識別資訊後,控制器130可基於第二生物識別資訊來移除對內容的保全。
替代地,當選擇群組7601-1的使用者輸入經接收時,控制器130可在顯示單元121上顯示包含ID資訊7701-1的畫面7701,如圖77中所示。ID資訊7701-1可包含(例如)內容的檔案名稱或內容的代表性影像。
當包含ID資訊7701-1的畫面7701顯示於顯示單元121上時,控制器130可接收藉由手指f77選擇ID資訊7701-1的使用者輸入。
在接收選擇ID資訊7701-1的使用者輸入後,控制器130可在顯示單元121上顯示請求使用者輸入第二生物識別資訊以用於移除對內容的保全的通知畫面。根據用於輸入使用者的第二生物識別資訊的信號,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。替代地,控制器130可經由通信單元150自外部裝置接收第二生物識別資訊。在獲得第二生物識別資訊後,控制器130可基於第二生物識別資訊來移除對內容的保全。
替代地,當選擇ID資訊7701-1的使用者輸入經接收時,控制器130可在顯示單元121上顯示內容7801,如圖78中所示。
圖79為用於描述根據一例示性實施例的裝置100登入至伺服器200的實例的圖。
參照圖79,裝置100(例如,智慧型手機)可登入至伺服器200。此處,當裝置100登入至伺服器200時,裝置100可能夠接收伺服器200的保全經設定的特定區域(例如,提供特定網站的內容或特定服務的實體或邏輯空間)中的資訊。
舉例而言,使用者可經由裝置100輸入登入資訊以存取伺服器200的特定區域。裝置100可將登入資訊傳輸至伺服器200。當使用者鑑認已藉由使用登入資訊成功時,裝置100可登入至伺服器200。
根據一例示性實施例,使用者可使用生物識別資訊作為登入資訊。可使用多個片段的生物識別資訊作為登入資訊。舉例而言,使用者可基於第一生物識別資訊或第二生物識別資訊而登入至伺服器200。替代地,使用者可基於第一及第二生物識別資訊兩者而登入至伺服器200。
詳細地,控制器130可自手錶型可穿戴裝置701獲得指紋資訊70,以作為第一生物識別資訊。當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可獲得對應於第一生物識別資訊的第一密碼。
對應於生物識別資訊的密碼可為由控制器130自預先儲存於記憶體170中的多個值中獲得的值。替代地,對應於生物識別資訊的密碼可為由控制器130隨機產生的值。替代地,對應於生物識別資訊的密碼可為由控制器130藉由使用對應於生物識別資訊的預先儲存於記憶體170中的基本生物識別資訊產生的值。舉例而言,對應於生物識別資訊的密碼可為藉由使用基本生物識別資訊的特徵資訊的至少一部分作為特定函數(例如,單向雜湊函數,諸如安全雜湊演算法-1(SHA-1)、SHA-256或SHA-512)的因數產生的值。對應於生物識別資訊的密碼可在使用者鑑認已成功之後或在執行使用者鑑認之前產生。舉例而言,在用於註冊生物識別資訊的註冊模式201下,當基本生物識別資訊的特徵資訊經儲存於記憶體170中時,可藉由使用基本生物識別資訊的特徵資訊來預先產生且儲存對應於生物識別資訊的密碼。
對應於生物識別資訊的密碼可儲存於記憶體170、外部伺服器、可穿戴裝置或第三裝置中。
接著,裝置100可將第一密碼傳輸至伺服器200。當使用者鑑認已藉由使用第一密碼成功時,裝置100可自伺服器200接收登入接受資訊且登入至伺服器200。
此外,控制器130可自眼鏡型可穿戴裝置702獲得虹膜資訊72以作為第二生物識別資訊。當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可獲得對應於第二生物識別資訊的第二密碼。由於藉由控制器130獲得對應於生物識別資訊的密碼的方法在上文已描述,因此不再提供所述方法的細節。
接著,裝置100可將第二密碼傳輸至伺服器200。當使用者鑑認已藉由使用第二密碼成功時,裝置100可自伺服器200接收登入接受資訊且登入至伺服器200。
現將參照圖80至圖97詳細地描述根據一例示性實施例的登入至伺服器的方法。
圖80為根據一例示性實施例的藉由裝置100在伺服器200中註冊生物識別資訊的方法的流程圖。
參照圖80,在操作S8001中,裝置100可獲得使用者的第一生物識別資訊(例如,指紋資訊)。
舉例而言,裝置100的控制器130可自包含於裝置100中的生物識別技術模組獲得第一生物識別資訊。作為另一實例,裝置100可自外部裝置獲得第一生物識別資訊。
在操作S8002中,裝置100可基於第一生物識別資訊而獲得對應於第一生物識別資訊的第一密碼。
舉例而言,當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可獲得對應於第一生物識別資訊的第一密碼。由於藉由控制器130獲得對應於生物識別資訊的密碼的方法在上文已描述,因此不再提供所述方法的細節。
在操作S8003中,裝置100可將第一密碼傳輸至伺服器200。裝置100可將裝置100或使用者的ID資訊與第一密碼一起傳輸,或在傳輸第一密碼之前或之後傳輸。裝置100的ID資訊可為裝置100的序列號或媒體存取控制(MAC)位址。此外,使用者的ID資訊可為登入ID、電子郵件地址或使用者特定管理號碼。
在操作S8004中,伺服器200可在將第一密碼映射至裝置100或使用者的ID資訊之後儲存第一密碼。同時,伺服器200可自第三伺服器獲得ID資訊。舉例而言,當第一密碼包含使用者的生物識別資訊時,伺服器100可將第一密碼傳輸至管理生物識別資訊的第三憑證授權機構,且自第三憑證授權機構獲得使用者的ID資訊。
在操作S8005中,裝置100可獲得使用者的第二生物識別資訊(例如,虹膜資訊)。
在操作S8006中,裝置100可基於第二生物識別資訊而獲得對應於第二生物識別資訊的第二密碼。
舉例而言,當使用者鑑認已藉由使用第二生物識別資訊成功時,裝置100的控制器130可獲得對應於第二生物識別資訊的第二密碼。
在操作S8007中,裝置100可將第二密碼傳輸至伺服器200。裝置100可將裝置100或使用者的ID資訊與第二密碼一起傳輸,或在傳輸第二密碼之前或之後傳輸。
在操作S8008中,伺服器200可在將第二密碼映射至裝置100或使用者的ID資訊之後儲存第二密碼。同時,伺服器200可自第三伺服器獲得ID資訊。
根據一例示性實施例,映射至裝置100或使用者的ID資訊的第一密碼可預先儲存於伺服器200中。伺服器200可在將第一及第二密碼映射至裝置100或使用者的ID資訊之後儲存第一及第二密碼。
圖81為根據另一例示性實施例的藉由裝置100在伺服器200中註冊生物識別資訊的方法的流程圖。
參照圖81,在操作S8101中,裝置100可獲得使用者的第一生物識別資訊(例如,指紋資訊)及第二生物識別資訊(例如,虹膜資訊)。
在操作S8102中,裝置100可基於第一及第二生物識別資訊而分別獲得第一及第二密碼。由於獲得第一及第二密碼的方法已在上文參照圖80描述,因此不再提供所述方法的細節。
在操作S8103中,裝置100可將第一及第二密碼傳輸至伺服器200。裝置100可將裝置100或使用者的ID資訊與第一及第二密碼一起傳輸,或在傳輸第一及第二密碼之前或之後傳輸。
在操作S8104中,伺服器200可在將第一及第二密碼映射至裝置100或使用者的ID資訊之後儲存第一及第二密碼。替代地,伺服器200可自第三伺服器獲得ID資訊,且映射及儲存第一及第二密碼及ID資訊。
圖82至圖85為用於描述根據例示性實施例的經提供以在伺服器200中註冊生物識別資訊的UI的實例的圖。
如圖82中所示,當使用者登入至伺服器200以接收特定服務時,控制器130可在顯示單元121上顯示請求使用者首先註冊為成員的畫面8201。控制器130可在顯示單元121上顯示詢問使用者是否將生物識別資訊用於登入的通知畫面8202。接著,控制器130可接收選擇通知畫面8202上的接受按鈕8202-1以用於使用生物識別資訊的使用者輸入。然而,若使用者選擇通知畫面8202上的拒絕按鈕8202-2,則控制器130可在顯示單元121上顯示請求使用者輸入文字以用於設定密碼的畫面。
回應於選擇接受按鈕8202-1的使用者輸入,控制器130可自手錶型可穿戴裝置701獲得指紋資訊70以作為第一生物識別資訊,如圖83中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
控制器130可將基於第一生物識別資訊所獲得的第一密碼傳輸至伺服器200。當第一密碼在經映射至ID資訊之後儲存於伺服器200中時,控制器130可在顯示單元121上顯示通知使用者第一生物識別資訊已在伺服器200註冊的通知畫面8301。
根據一例示性實施例,如圖84中所示,控制器130可在控制器130上顯示詢問使用者是否另外註冊生物識別資訊以用於登入的通知畫面8401。接著,控制器130可接收選擇通知畫面8401上的接受按鈕8401-1以另外註冊生物識別資訊的的使用者輸入。然而,若使用者選擇通知畫面8401上的拒絕按鈕8401-2,則控制器130可結束登入的生物識別資訊的註冊,且在顯示單元121上顯示用於會員註冊的下一個畫面。
回應於選擇接受按鈕8401-1的使用者輸入,控制器130可自眼鏡型可穿戴裝置702獲得虹膜資訊72以作為第二生物識別資訊,如圖85中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
接著,控制器130可在顯示單元121上顯示通知使用者第二生物識別資訊已在伺服器200中註冊的通知畫面8501。
圖86A及圖86B為根據一例示性實施例的藉由裝置100登入伺服器200的方法的流程圖。
參照圖86A,在操作S8601中,伺服器200可儲存對應於裝置100或使用者的ID資訊的第一及第二密碼。
在此情況下,在操作S8602中,裝置100可顯示用於存取由伺服器200提供的特定服務的登入畫面。
在操作S8603中,裝置100可獲得使用者的第一生物識別資訊。舉例而言,裝置100可提供請求使用者輸入第一生物識別資訊的引導畫面,且根據使用者的同意獲得第一生物識別資訊。替代地,裝置100可在登入畫面顯示時自動地獲得第一生物識別資訊。
在操作S8604中,裝置100可基於第一生物識別資訊而獲得對應於第一生物識別資訊的第一密碼。
舉例而言,當使用者鑑認已藉由使用第一生物識別資訊成功時,裝置100可獲得對應於第一生物識別資訊的第一密碼。可藉由匹配第一生物識別資訊的特徵資訊與預先儲存於記憶體170中的基本第一生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功,當第一生物識別資訊已在伺服器200中註冊時,對應於第一生物識別資訊的第一密碼可藉由控制器130對應於第一生物識別資訊獲得。控制器130可自記憶體170、外部伺服器、可穿戴裝置或第三裝置獲得對應於第一生物識別資訊的第一密碼。
在操作S8605中,裝置100可將對應於第一生物識別資訊的第一密碼傳輸至伺服器200。裝置100可將第一密碼與裝置100或使用者的ID資訊一起傳輸,或在傳輸第一密碼之前或之後傳輸。
在操作S8606中,伺服器200可判定接收的第一密碼是否匹配儲存的第一密碼。詳細地,伺服器200可獲得儲存的對應於第一生物識別資訊的第一密碼(其經映射至接收的ID資訊),且判定接收的第一密碼與儲存的第一密碼是否彼此匹配。
當接收的第一密碼與儲存的第一密碼彼此匹配時,在操作S8607中,伺服器200可將登入接受資訊傳輸至裝置100。
在接收登入接受資訊後,在操作S8608中,裝置100可存取由伺服器200提供的特定服務。換言之,裝置100及伺服器200可彼此連接以用於傳輸及接收與特定服務相關的內容。
參照圖86B,在操作S8609中,可移除裝置100與伺服器200之間的用於傳輸及接收與特定服務相關的內容的連接。舉例而言,可回應於經由裝置100移除登入(亦即,登出)的使用者輸入而釋放連接。
在操作S8610中,在連接經移除之後,裝置100可回應於用於重新登入至伺服器200的使用者輸入而顯示用於存取由伺服器200提供的特定服務的登入畫面。
在操作S8611中,裝置100可獲得類型不同於在操作S8603中獲得的第一生物識別資訊的第二生物識別資訊。舉例而言,裝置100可提供請求使用者選擇第一生物識別資訊及第二生物識別資訊中的一者的引導資訊,且可根據選擇第二生物識別資訊的使用者輸入而獲得第二生物識別資訊。替代地,裝置100可在登入畫面顯示時自動地獲得第二生物識別資訊。
在操作S8612中,裝置100可基於第二生物識別資訊而獲得對應於第二生物識別資訊的第二密碼。由於獲得第一及第二密碼的方法已在上文參照圖79描述,因此不再提供所述方法的細節。
在操作S8613中,裝置100可將對應於第二生物識別資訊的第二密碼傳輸至伺服器200。裝置100可將第二密碼與裝置100或使用者的ID資訊一起傳輸,或在傳輸第二密碼之前或之後傳輸。
在操作S8614中,伺服器200可判定接收的第二密碼與儲存的第二密碼是否彼此匹配。詳細地,伺服器200可獲得儲存的對應於第二生物識別資訊的第二密碼(其經映射至接收的ID資訊),且判定接收的第二密碼與儲存的第二密碼是否彼此匹配。
當接收的第二密碼與儲存的第二密碼彼此匹配時,在操作S8615中,伺服器200可將登入接受資訊傳輸至裝置100。
在接收登入接受資訊後,在操作S8616中,裝置100能夠存取由伺服器200提供的特定服務。換言之,裝置100及伺服器200可彼此重新連接以用於傳輸及接收與特定服務相關的內容。
圖87至圖88B為用於描述根據例示性實施例的經提供以供裝置100登入伺服器200的UI的實例的圖。
如圖87中在S8710所示,控制器130可在顯示單元121上顯示用於存取由伺服器200提供的特定服務的登入畫面8701。控制器130可在顯示單元121上顯示詢問使用者是否藉由使用生物識別資訊登入伺服器200的通知畫面8702。控制器130可接收藉由手指f87選擇通知畫面8702上的同意將生物識別資訊用於登入的接受按鈕8702-1的使用者輸入。然而,若使用者選擇通知畫面8702上的拒絕按鈕8702-2,則控制器130可在顯示單元121上顯示請求使用者輸入密碼以用於登入的畫面。
回應於選擇接受按鈕8701-1的使用者輸入,控制器130可在顯示單元121上顯示用於選擇生物識別資訊的通知畫面8702,如圖87中在S8720所示。當存在第一生物識別資訊(例如,指紋資訊)及第二生物識別資訊(例如,虹膜資訊)以作為用於登入的生物識別資訊時,控制器130可接收藉由手指f88選擇第一生物識別資訊的使用者輸入。
回應於選擇第一生物識別資訊的使用者輸入,控制器130可自手錶型可穿戴裝置701獲得指紋資訊70以作為第一生物識別資訊,如圖88A中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
控制器130可基於第一生物識別資訊而獲得對應於第一生物識別資訊的第一密碼。舉例而言,當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可獲得對應於第一生物識別資訊的第一密碼。
控制器130可將第一密碼傳輸至伺服器200。在接收登入接受資訊後,控制器130可在顯示單元121上顯示通知使用者伺服器200已藉由使用生物識別資訊登入的通知畫面8801。
同時,在圖87中的S8720,控制器130可接收選擇第二生物識別資訊(例如,虹膜資訊)的使用者輸入。
在此情況下,如圖88B中所示,控制器130可自眼鏡型可穿戴裝置702獲得虹膜資訊72以作為第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
控制器130可基於第二生物識別資訊而獲得對應於第二生物識別資訊的第二密碼。舉例而言,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可獲得對應於第二生物識別資訊的第二密碼。控制器130可將第二密碼傳輸至伺服器200。在接收登入接受資訊後,控制器130可在顯示單元121上顯示通知使用者伺服器200已藉由使用生物識別資訊登入的通知畫面8802。
圖89為根據另一例示性實施例的藉由裝置100在伺服器200中註冊生物識別資訊的方法的流程圖。
參照圖89,在操作S8901中,伺服器200可儲存登入所需的裝置100的使用者的ID資訊,及映射至ID資訊的密碼。
在操作S8902中,裝置100可經由生物識別資訊管理應用程式接收來自使用者的共同密碼以登入伺服器200。共同密碼可為通常用以不管生物識別資訊的類型而登入伺服器200的密碼。
裝置100可接收使用者或裝置100的ID資訊連同共同密碼。替代地,使用者或裝置的ID資訊可在共同密碼經接收之前或之後接收。
在操作S8903中,裝置100可儲存共同密碼。當控制器130接收使用者或裝置100的ID資訊時,控制器130可在將共同密碼映射至使用者或裝置100的ID資訊之後儲存共同密碼。
在操作S8904中,裝置100可獲得使用者的第一生物識別資訊(例如,指紋資訊)及第二生物識別資訊(例如,虹膜資訊)。
在操作S8905中,當使用者鑑認已藉由使用第一生物識別資訊成功時,裝置100可註冊 第一生物識別資訊使用共同密碼。此外,在操作S8906中,當使用者鑑認已藉由使用第二生物識別資訊成功時,裝置100可註冊 第二生物識別資訊使用共同密碼。可藉由匹配所獲得的生物識別資訊的特徵資訊與預先儲存的基本生物識別資訊的特徵資訊來執行使用者鑑認。當經計算為匹配結果的匹配得分等於或高於特定臨限值時,控制器130可判定使用者鑑認已成功。
根據一例示性實施例,控制器130可註冊 關於使用共同密碼的生物識別資訊的資訊。舉例而言,控制器130註冊 第一及第二生物識別資訊使用共同密碼可意謂使用共同密碼的生物識別資訊為第一及第二生物識別資訊。
圖90至圖94為用於描述根據其他例示性實施例的經提供以在伺服器200中註冊生物識別資訊的UI的實例的圖。
如圖90中在S9010所示,控制器130可在顯示單元121上顯示詢問使用者是否使用生物識別資訊登入至由伺服器200提供的特定服務(例如,特定網站)的通知畫面9001。接著,控制器130可接收藉由手指f90選擇通知畫面9001上的接受按鈕9001-1以使用生物識別資訊的使用者輸入。
回應於選擇接受按鈕9001-1的使用者輸入,控制器130可在顯示單元121上顯示請求使用者輸入共同密碼以用於登入至伺服器200的畫面9002,如在S9020所示。當共同密碼自使用者輸入時,控制器130可儲存共同密碼。
接著,如圖91中所示,控制器103可在顯示單元121上顯示詢問使用者是否註冊 生物識別資訊以用於登入的通知畫面9101。接著,控制器130可接收藉由手指f91選擇通知畫面9101上的接受按鈕9101-1以註冊生物識別資訊的使用者輸入。
回應於選擇接受按鈕9101-1的使用者輸入,控制器130可自手錶型可穿戴裝置701獲得指紋資訊70以作為第一生物識別資訊,如圖92中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組接收第一生物識別資訊。
當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可註冊 第一生物識別資訊使用共同密碼。控制器130可在顯示單元121上顯示指示第一生物識別資訊經註冊以使用共同密碼的通知畫面9201。
接著,如圖93中所示,控制器130可在顯示單元121上顯示詢問使用者是否另外註冊生物識別資訊以用於登入的通知畫面9301。接著,控制器130可接收藉由手指f93選擇通知畫面9301上的接受按鈕9301-1以另外註冊生物識別資訊的使用者輸入。同時,若使用者選擇通知畫面9301上的拒絕按鈕9301-2,則控制器130可結束用於登入的生物識別資訊的額外註冊。
回應於選擇接受按鈕9301-1的使用者輸入,控制器130可自眼鏡型可穿戴裝置702獲得虹膜資訊72以作為第二生物識別資訊,如圖94中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可註冊 第二生物識別資訊使用共同密碼。控制器130可在顯示單元121上顯示指示第二生物識別資訊經註冊以使用共同密碼的通知畫面9401。
圖95A及圖95B為根據一例示性實施例的藉由裝置100存取伺服器200的方法的流程圖。
參照圖95A,在操作S9501中,裝置100可儲存登入至伺服器200所需的共同密碼,及關於使用共同密碼的生物識別資訊的資訊。
此外,在操作S9502中,伺服器200可儲存使用者或裝置100的ID資訊,及映射至ID資訊的密碼。
在操作S9503中,裝置100可顯示用於存取由伺服器200提供的特定服務的登入畫面。
在操作S9504中,裝置100可獲得使用者的第一生物識別資訊。舉例而言,裝置100可經由生物識別資訊管理應用程式提供詢問使用者是否使用生物識別資訊來存取伺服器200的通知畫面,且根據使用者的同意而獲得第一生物識別資訊。替代地,裝置100可在登入畫面顯示時自動地自使用者獲得第一生物識別資訊。
在操作S9505中,裝置100可基於第一生物識別資訊來判定第一生物識別資訊是否經註冊以使用共同密碼。舉例而言,當使用者鑑認已藉由使用第一生物識別資訊成功時,裝置100可判定第一生物識別資訊是否註冊為用於使用共同密碼的生物識別資訊。可藉由匹配所獲得的第一生物識別資訊的特徵資訊與預先儲存的基本第一生物識別資訊的特徵資訊來執行使用者鑑認。
當判定第一生物識別資訊經註冊以使用共同密碼時,在操作S9506中,裝置100可將使用者或裝置100的ID資訊及共同密碼傳輸至伺服器200。替代地,使用者或裝置100的ID資訊可在共同密碼經傳輸之前或之後接收。
在操作S9507中,伺服器200可判定接收的使用者或裝置100的ID資訊及接收的共同密碼是否匹配儲存的使用者或裝置100的ID資訊及儲存的密碼。當接收的使用者或裝置100的ID資訊及接收的共同密碼匹配儲存的使用者或裝置100的ID資訊及儲存的密碼時,在操作S9508中,伺服器200可將登入接受資訊傳輸至裝置100。
在接收登入接受資訊後,在操作S9509中,裝置100可存取由伺服器200提供的特定服務。換言之,裝置100及伺服器200可彼此連接以用於傳輸及接收與特定服務相關的內容。
參照圖95B,在操作S9510中,可移除裝置100與伺服器200之間的用於傳輸及接收與特定服務相關的內容的連接。舉例而言,可回應於移除登入(亦即,登出)的使用者輸入而經由裝置100移除連接。
在操作S9511中,在連接經移除之後,回應於用以重新登入至伺服器200的使用者輸入,裝置100可在顯示單元121上顯示用於存取由伺服器200提供的特定服務的登入畫面。
在操作S9512中,裝置100可獲得使用者的第二生物識別資訊,其類型不同於在操作S9504中獲得的第一生物識別資訊。舉例而言,裝置100可提供請求使用者選擇第一生物識別資訊及第二生物識別資訊中的一者的引導資訊,且根據選擇第二生物識別資訊的使用者輸入而獲得第二生物識別資訊。替代地,裝置100可在登入畫面顯示時自動地自使用者獲得第二生物識別資訊。
在操作S9513中,裝置100可基於第二生物識別資訊來判定第二生物識別資訊是否經註冊以使用共同密碼。舉例而言,當使用者鑑認已藉由使用第二生物識別資訊成功時,裝置100可判定第二生物識別資訊是否註冊為用於使用共同密碼的生物識別資訊。可藉由匹配所獲得的第二生物識別資訊的特徵資訊與預先儲存的基本第二生物識別資訊的特徵資訊來執行使用者鑑認。
當判定第二生物識別資訊經註冊以使用共同密碼時,在操作S9514中,裝置100可將使用者或裝置100的ID資訊及共同密碼傳輸至伺服器200。
在操作S9515中,伺服器200可判定接收的使用者或裝置100的ID資訊及接收的共同密碼是否匹配儲存的使用者或裝置100的ID資訊及儲存的密碼。當接收的使用者或裝置100的ID資訊及接收的共同密碼匹配儲存的使用者或裝置100的ID資訊及儲存的密碼時,在操作S9516中,伺服器200可將登入接受資訊傳輸至裝置100。
在接收登入接受資訊後,在操作S9517中,裝置100可存取由伺服器200提供的特定服務。換言之,裝置100及伺服器200可彼此重新連接以用於傳輸及接收與特定服務相關的內容。
圖96至圖97B為用於描述根據其他例示性實施例的經提供以供裝置100登入伺服器200的UI的實例的圖。
如圖96中在S9610所示,控制器130可在顯示單元121上顯示用於存取由伺服器200提供的特定服務的登入畫面9601。
根據一例示性實施例,當生物識別資訊管理應用程式管理用於登入至伺服器200的共同密碼時。控制器130可在顯示單元121上顯示用於使用生物識別資訊登入的生物識別資訊登入按鈕9602。控制器130可接收選擇生物識別資訊登入按鈕9602的使用者輸入。
如在S9620所示,回應於使用者輸入,控制器130在顯示單元121上顯示用於選擇生物識別資訊的通知畫面9603。當存在第一生物識別資訊(例如,指紋資訊)及第二生物識別資訊(例如,虹膜資訊)以作為用於登入的生物識別資訊時,控制器130可接收選擇第一生物識別資訊的使用者輸入。
回應於選擇第一生物識別資訊的使用者輸入,控制器130可自手錶型可穿戴裝置701獲得指紋資訊71以作為第一生物識別資訊,如圖97A中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
控制器130可基於第一生物識別資訊而獲得共同密碼。舉例而言,當使用者鑑認已藉由使用第一生物識別資訊成功時,控制器130可經由生物識別資訊管理應用程式獲得對應於第一生物識別資訊的第一密碼。
接著,控制器130可將第一密碼傳輸至伺服器200。在接收登入接受資訊後,控制器130可在顯示單元121上顯示指示伺服器200已藉由使用生物識別資訊登入的通知畫面9701。
替代地,在圖96中的S9620,控制器130可接收選擇第二生物識別資訊的使用者輸入。根據一例示性實施例,如圖97B中所示,控制器130可自眼鏡型可穿戴裝置702獲得虹膜資訊72以作為第二生物識別資訊。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。
控制器130可基於第二生物識別資訊而獲得共同密碼。舉例而言,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可經由生物識別資訊管理應用程式獲得共同密碼。此外,控制器130可將共同密碼傳輸至伺服器200。在接收登入接受資訊後,控制器130可在顯示單元121上顯示指示伺服器200已藉由使用生物識別資訊登入的通知畫面9702。
上文所述的一或多個例示性實施例僅為實例且因此不限於此。此外,上文所述的方法的操作的次序並無限制,且根據一或多個例示性實施例,可省略至少一個操作,可添加操作至方法,或可改變次序。
根據一例示性實施例,傳輸器與接收器之間的資料傳輸(例如,內容的傳輸、生物識別資訊的傳輸、加密密鑰的傳輸及解密密鑰的傳輸)可藉由使用安全頻道執行。安全頻道意謂關於傳輸器與接收器之間的通信內容具有高保全的頻道。舉例而言,安全頻道可為諸如https的協定。
此外,上文所述的一或多個例示性實施例並非限制地應用於內容,但亦可應用於內容的檔案名稱、內容的參考資訊、內容的片段群組、群組的參考資訊或應用程式。
舉例而言,裝置100的控制器130可藉由使用第一生物識別資訊來設定對包含多個片段內容的群組的保全。保全是藉由設定群組保全或藉由設定包含於群組中的每一片段的內容的保全而對群組設定。根據一例示性實施例,控制器130可藉由使用第二生物識別資訊來移除對群組的保全。
作為另一實例,控制器130可藉由使用第一生物識別資訊來設定應用程式保全。對應用程式的保全是藉由設定對應用程式的ID、應用程式的參考資訊或應用程式的執行檔案的保全來設定。根據一例示性實施例,控制器130可藉由使用第二生物識別資訊來移除對應用程式的保全。
此外,一或多個例示性實施例可應用於限制對主畫面的存取的鎖定畫面。
圖98說明根據一例示性實施例的經提供以設定對鎖定畫面的保全的實例。
如圖98中所示,裝置100的控制器130可在顯示單元121上顯示用於限制對主畫面的存取的鎖定畫面設定畫面9801。鎖定畫面設定畫面9801可包含用於基於第一生物識別資訊(亦即,指紋資訊)來設定保全的項目9801-1及用於基於第二生物識別資訊(亦即,虹膜資訊)來設定保全的項目9802-2。
根據一例示性實施例,當選擇項目9801-1的使用者輸入經接收時,控制器130可獲得第一生物識別資訊。可藉由匹配所獲得的第一生物識別資訊的特徵資訊與預先儲存的基本第一生物識別資訊的特徵資訊來執行使用者鑑認。當使用者鑑認已成功時,控制器130可藉由使用第一生物識別資訊來設定用於限制對主畫面的存取的鎖定畫面。
根據另一例示性實施例,當選擇項目9801-2的使用者輸入經接收時,控制器130可獲得第二生物識別資訊。可藉由匹配所獲得的第二生物識別資訊的特徵資訊與預先儲存的基本第二生物識別資訊的特徵資訊來執行使用者鑑認。當使用者鑑認已成功時,控制器130可藉由使用第二生物識別資訊來設定用於限制對主畫面的存取的鎖定畫面。
圖99至圖100B為用於描述根據例示性實施例的經提供以移除對鎖定畫面的保全的UI的實例的圖。
根據一例示性實施例,裝置100的控制器130可接收啟動顯示單元121的使用者輸入。
在接收使用者輸入後,控制器130可在顯示單元121上顯示請求使用者選擇生物識別資訊以移除鎖定畫面9901的通知畫面9902,如圖99中所示。當存在第一生物識別資訊(例如,指紋資訊)及第二生物識別資訊(例如,虹膜資訊)以用於移除鎖定畫面9901時,控制器130可接收藉由手指f99選擇第一生物識別資訊的使用者輸入。
回應於選擇第一生物識別資訊的使用者輸入,控制器130可自第一外部裝置911獲得指紋資訊90以作為第一生物識別資訊,如圖100A中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第一生物識別資訊。
控制器130可基於第一生物識別資訊而顯示主畫面10001。舉例而言,控制器130可在當使用者鑑認已藉由使用第一生物識別資訊成功時移除鎖定畫面之後在顯示單元121上顯示主畫面10001。
替代地,在圖99中,控制器130可接收選擇第二生物識別資訊的使用者輸入。
根據一例示性實施例,控制器130可自第二外部裝置912接收虹膜資訊92以作為第二生物識別資訊,如圖100B中所示。替代地,控制器130可自設置於裝置100中的生物識別技術模組獲得第二生物識別資訊。控制器130可基於第二生物識別資訊而在顯示單元121上顯示主畫面10001。舉例而言,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可移除鎖定畫面且在顯示單元121上顯示主畫面10001。
圖101及圖102為根據例示性實施例的裝置100的方塊圖。
如圖101中所示,根據一例示性實施例的裝置100可包含控制器130、通信器150及記憶體170。然而,並非所有所說明組件是必不可少的。裝置100可包含比圖101中所示的組件更多或更少的組件。
舉例而言,如圖102中所示,根據一例示性實施例的裝置100可進一步包含使用者輸入110、輸出器120、AV輸入160及記憶體170,以及顯示器121、感測器140、通信器150及控制器130。
現將詳細地描述裝置100的組件。
使用者輸入110是由使用者使用以輸入用於控制裝置100的資料。使用者輸入110的實例包含小鍵盤、半球形開關、觸控板(觸控電容型、壓力電阻膜型、紅外光偵測型、表面超音波傳導型、整體拉力量測型或壓電效應型)、緩動輪以及緩動開關,但不限於此。
使用者輸入110可由控制器130控制以接收使用者輸入。舉例而言,使用者輸入110可接收用於移除對裝置100的鎖定的使用者輸入。
輸出器120是由控制器130控制以輸出音訊信號、視訊信號或振動信號,且可包含顯示器121、聲音輸出器122及振動馬達123。
顯示器111可由控制器130控制以顯示藉由裝置100處理的資訊。顯示單元121可顯示且改變用於移除對裝置100的鎖定的UI。此外,顯示器121可在移除對裝置100的鎖定的同時顯示主畫面。
同時,當顯示器121藉由用觸控板形成層結構而組態為觸控螢幕時,顯示器121亦可用作輸入裝置以及輸出裝置。顯示器121可包含以下各者中的至少一者:液晶顯示器(liquid crystal display;LCD)、薄膜電晶體-液晶顯示器(thin film transistor-liquid crystal display;TFT-LCD)、有機發光二極體(organic light-emitting diode;OLED)、可撓性顯示器、3D顯示器,以及電泳顯示器。根據裝置100的一例示性實施例,裝置100可包含至少兩個顯示器121。此處,至少兩個顯示器121可藉由使用鉸鏈而安置為面向彼此。
聲音輸出器122輸出自通信單元150接收的或儲存於記憶體170中的音訊資料。此外,聲音輸出器122輸出與藉由裝置100執行的功能相關的聲音信號,諸如呼叫信號接收聲音、訊息接收聲音或警報聲音。聲音輸出單元122可包含揚聲器或蜂鳴器。
振動馬達123可輸出振動信號。舉例而言,振動馬達123可輸出對應於音訊資料或視訊資料的輸出的振動信號,例如,呼叫信號接收聲音或訊息接收聲音。此外,振動馬達123可在觸控螢幕被觸摸時輸出振動信號。
控制器130大體上控制裝置100的總體操作。舉例而言,控制器130通常可藉由執行儲存於記憶體170中的程式來控制使用者輸入110、輸出器120、感測器140、通信器150以及A/V輸入160。
詳細地,根據一例示性實施例的控制器130可根據用於執行內容的使用者輸入獲得類型不同於使用者的第一生物識別資訊的使用者的第二生物識別資訊,且基於第二生物識別資訊而藉由使用第一生物識別資訊來移除對內容設定的保全。
此外,當對內容的保全將基於第二生物識別資訊移除時,當使用者鑑認已藉由使用第二生物識別資訊成功時,控制器130可藉由使用密碼及解密密鑰中的至少一者來移除保全。
密碼可為通常用於第一及第二生物識別資訊的共同密碼或對應於第二生物識別資訊的第二密碼,且當對內容的保全將被移除時,控制器130可藉由使用密碼來移除關於對內容的存取的限制。
解密密鑰可為通常用於第一生物識別資訊及第二生物識別資訊的共同解密密鑰或對應於第二生物識別資訊的第二解密密鑰,且當對內容的保全將被移除時,控制器130可藉由使用解密密鑰來解密經加密內容。
當解密密鑰為對應於第二生物識別資訊的第二解密密鑰時,控制器130可藉由使用第二解密密鑰來解密對應於第一生物識別資訊的第一加密密鑰,且接著藉由使用藉由解密第一加密密鑰所獲得的第一解密密鑰來解密經加密內容。
此外,當經由用於選擇第一生物識別資訊及第二生物識別資訊中的一者的畫面選擇第二生物識別資訊時,控制器130可獲得第二生物識別資訊。
此外,控制器130可經由通信單元150自至少一個外部裝置獲得第二生物識別資訊。
根據一例示性實施例的裝置100可進一步包含用於辨識使用者的生物識別資訊的至少一個生物識別技術模組,且控制器130可自所述至少一個生物識別技術模組獲得第二生物識別資訊。
此外,根據一例示性實施例的控制器130可基於使用者的第一生物識別資訊登入至伺服器200。
此外,在至伺服器200的登入經移除之後,控制器130可獲得使用者的第二生物識別資訊(其類型不同於第一生物識別資訊)。
此外,控制器130可經由通信單元150將與第二生物識別資訊相關的密碼傳輸至伺服器200。
此外,當使用者鑑認已藉由使用密碼成功時,裝置100可重新登入至伺服器200。
感測器140可偵測裝置100的狀態或裝置100周圍的狀態,且將偵測到的狀態傳輸至控制器130。感測器140可包含磁性感測器141、加速度感測器142、溫度/濕度感測器143、紅外線感測器144、迴轉儀感測器145、諸如全球定位系統(global positioning system;GPS)的位置感測器146、大氣感測器147、近接感測器148以及諸如照度感測器的紅綠藍(RGB)感測器149中的至少一者,但包含於感測單元140中的組件不限於此。因為本領域具有通常知識者可基於感測器的名稱直觀地推斷出每一感測器的功能,所以本文中未描述感測器功能的細節。
此外,感測器140可包含用於偵測輸入工具的觸摸式輸入的感測器及用於偵測使用者的觸摸式輸入的感測器。在此情況下,用於偵測使用者的觸摸式輸入的感測器可包含於觸控螢幕或觸控板中。此外,用於偵測輸入工具的觸摸式輸入的感測器可安置在觸控螢幕或觸控板下或安置在觸控螢幕或觸控板中。
通信器150可包含使裝置100能夠與外部裝置或伺服器通信的至少一個組件。舉例而言,通信器150可包含短程無線通信器151、行動通信器152以及廣播接收器153。
短程無線通信器151可包含藍芽通信器、BLE通信器、NFC通信器、無線區域網路(wireless local area network;WLAN)(Wi-Fi)通信器、Zigbee通信器、紅外資料協會(infrared data association;IrDA)通信器、Wi-Fi直接(Wi-Fi direct;WFD)通信器、UWB通信器以及Ant+通信器,但包含於短程無線通信器141中的組件不限於此。
行動通信器152在行動通信網路上將無線信號傳輸至基地台、外部終端以及伺服器中的至少一者且自基地台、外部終端以及伺服器中的至少一者接收無線信號。此處,無線信號可包含根據語音呼叫信號、視訊電話呼叫信號或文本/多媒體訊息的傳輸及接收而具有各種格式的資料。
廣播接收器153經由廣播頻道自外部源接收廣播信號及/或廣播相關的資訊。廣播頻道可包含衛星頻道或陸地廣播頻道。在一些例示性實施例中,裝置100可不包含廣播接收器153。
A/V輸入160用以接收音訊信號或視訊信號,且可包含攝影機161及麥克風162。攝影機161可在視訊電話模式或攝影模式下經由影像感測器獲得靜態影像或移動影像的影像圖框。經由影像感測器俘獲的影像可由控制器130或單獨影像處理器(未圖示)處理。
藉由攝影機161處理的影像圖框可儲存於記憶體170中或經由通信器150傳輸至外部裝置。根據裝置100的一例示性實施例,裝置100可包含至少兩個攝影機161。
麥克風162接收外部聲音信號且將外部聲音信號處理成電語音資料。舉例而言,麥克風162可自外部裝置或朗讀器接收聲音信號。麥克風162可使用各種雜訊移除演算法中的任一者移除在接收外部聲音信號時所產生的雜訊。
記憶體170可儲存器用於處理的程式及控制器130的控制項,且可儲存輸入/輸出資料。
記憶體170可包含以下各者中的至少儲存媒體:快閃記憶體、硬碟、多媒體卡微型記憶體、卡型記憶體(例如,安全數位(secure digital;SD)卡或極端數位(extreme digital;XD)卡)、隨機存取記憶體(random access memory;RAM)、靜態隨機存取記憶體(static random access memory;SRAM)、唯讀記憶體(read-only memory;ROM)、電可抹除可程式化唯讀記憶體(electrically erasable programmable read-only memory;EEPROM)、可程式化唯讀記憶體(programmable read-only memory;PROM)、磁性記憶體、磁碟以及光學光碟。此外,裝置100可操作在網際網路中執行記憶體170的儲存功能的網路儲存伺服器或雲端伺服器。
儲存於記憶體170中的程式可基於功能而分類成多個模組,且可分類成UI模組171、觸控螢幕模組172以及通知模組173。
根據一例示性實施例,記憶體170可儲存基於使用者的第一生物識別資訊設定了保全的內容。此外,記憶體170可儲存藉由使用基於第二生物識別資訊所產生的第二加密密鑰加密的第一加密密鑰。
此外,記憶體170可儲存指紋資訊、語音資訊、面部資訊、虹膜資訊、掌紋資訊、靜脈資訊、視網膜資訊、移動型樣資訊以及ECG資訊的範本,且所儲存的範本可被用作基本生物識別資訊的特徵資訊。
此外,記憶體170可儲存藉由特徵資訊提取器133根據控制器130的控制項所提取的特徵資訊,且所儲存的特徵資訊可被用作用於使用者鑑認的基本生物識別資訊的特徵資訊。
UI模組171可根據應用程式提供與裝置100連結的特殊化UI或GUI。觸控螢幕模組172可偵測觸控螢幕上的使用者的觸摸示意動作,且將關於觸摸示意動作的資訊傳輸至控制器。根據一例示性實施例的觸控螢幕模組172可辨識及分析觸摸碼。觸控螢幕模組172可組態為包含控制器的單獨硬體。
各種感測器可安置於觸控螢幕內部或周圍以偵測觸控螢幕上的觸摸或近接觸摸。用於偵測觸控螢幕上的觸摸的感測器的實例包含觸覺感測器。觸覺感測器偵測可由人員在特定物件上感覺到的接觸。觸覺感測器可偵測各種類型的資訊,諸如接觸表面的粗糙度、接觸物件的剛度以及觸摸點的溫度。
用於偵測觸控螢幕上的觸摸的感測器的另一實例包含近接感測器。近接感測器藉由使用電磁場力或紅外射線來偵測物件接近預定偵測表面或在預定偵測表面附近的存在,而不必偵測機械接觸。近接感測器的實例包含傳輸光電感測器、直接反射型光電感應器、鏡面反射型光電感應器、高頻振盪近接感測器、電容型近接感測器、磁性型近接感測器以及紅外線近接感測器。使用者的觸摸示意動作的實例包含點選、觸摸且保持、點兩下、拖曳、水平移動、輕擊、拖放以及撥動。
通知模組173可產生用於通知裝置100中發生事件的信號。裝置100中發生的事件的實例包含呼叫信號接收、訊息接收、密鑰信號輸入以及排程通知。通知模組173可經由顯示器121以視訊信號格式、經由聲音輸出器122以音訊信號格式或經由振動馬達123以振動信號格式輸出通知信號。
圖103為根據例示性實施例的伺服器200的方塊圖。
如圖103中所示,根據一例示性實施例的伺服器200可包含控制器901、通信器903以及資料庫(DB)905。DB 905可包含內容DB 907及密鑰DB 909。然而,並非所有所說明組件是必不可少的。伺服器200可包含比圖103中所示的組件更多或更少的組件。
控制器901大體上控制伺服器200的總體操作。
詳細地,控制器901可將經加密的加密密鑰儲存於密鑰DB 909中。控制器901可將經加密內容儲存於內容DB 907。
控制器901可基於使用者的生物識別資訊來產生加密密鑰。此外,控制器901可基於使用者的生物識別資訊來產生解密密鑰。此外,控制器901可藉由組合多個解密密鑰來產生解密密鑰。此外,控制器901可藉由使用解密密鑰來解密經加密內容。
例示性實施例亦可以電腦可讀記錄媒體(諸如由電腦執行的程式模組)的形式實現。電腦可讀記錄媒體可為可由電腦存取的任意可用媒體,且電腦可讀記錄媒體的實例包含所有揮發性及非揮發性媒體,以及可分離及不可分離媒體。此外,電腦可讀記錄媒體的實例可包含電腦儲存媒體及通信媒體。電腦儲存媒體的實例包含所有揮發性及非揮發性媒體以及可分離及不可分離媒體,所述媒體已藉由任意方法或技術實施用於儲存諸如電腦可讀命令、資料結構、程式模組以及其他資料的資訊。通信媒體通常包含電腦可讀命令、資料結構、程式模組、經調變資料信號的其他資料或另一傳輸機制,且通信媒體的實例包含任意資訊傳輸媒體。
此外,在本文中,「單元」可為硬體組件(諸如處理器或電路)及/或由諸如處理器的硬體組件執行的軟件組件。
本領域具有通常知識者將理解,在不脫離本發明的精神及範疇的情況下,可對本發明做出形式及細節的各種改變。因此,將理解,上述例示性實施例並不限制本發明的範疇。舉例而言,以單一類型描述的每一組件可以分散式方式執行,且分散式描述的組件亦可以一體化形式執行。
10‧‧‧指紋資訊
12‧‧‧虹膜資訊
22‧‧‧指紋資訊
34‧‧‧虹膜資訊
36‧‧‧聲音資訊
38‧‧‧面部資訊
40‧‧‧虹膜資訊
42‧‧‧虹膜資訊
48‧‧‧語音資訊
51‧‧‧影像
51-1‧‧‧影像資料
51-2‧‧‧面部資訊
52‧‧‧面部資訊
70‧‧‧指紋資訊
72‧‧‧虹膜資訊
90‧‧‧指紋資訊
92‧‧‧虹膜資訊
100‧‧‧裝置/控制器
110‧‧‧使用者輸入
120‧‧‧輸出器
121‧‧‧顯示單元/顯示器
122‧‧‧聲音輸出器
123‧‧‧振動馬達
130‧‧‧控制器
131‧‧‧生物識別資訊獲得器
132‧‧‧生物識別資訊修正器
133‧‧‧特徵資訊提取器
134‧‧‧特徵資訊匹配器
135‧‧‧內容保全器
135-1‧‧‧內容存取限制器/允許器
135-2‧‧‧內容加密器/解密器
136‧‧‧生物識別資訊請求器
140‧‧‧感測單元
141‧‧‧磁性感測器
142‧‧‧加速度感測器
143‧‧‧溫度/濕度感測器
144‧‧‧紅外線感測器
145‧‧‧迴轉儀感測器
146‧‧‧位置感測器
147‧‧‧大氣感測器
148‧‧‧近接感測器
149‧‧‧紅綠藍(RGB)感測器
150‧‧‧通信器/通信單元
151‧‧‧短程無線通信器
152‧‧‧行動通信器
153‧‧‧廣播接收器
160‧‧‧音訊-視訊(AV)輸入單元
161‧‧‧攝影機
162‧‧‧麥克風
170‧‧‧記憶體
171‧‧‧UI模組
172‧‧‧觸控螢幕模組
173‧‧‧通知模組
200‧‧‧伺服器
201‧‧‧註冊模式
202‧‧‧鑑認模式
208‧‧‧畫面
208-2‧‧‧畫面
209‧‧‧外部裝置
209-2‧‧‧生物識別資訊的類型
210‧‧‧外部裝置
210-2‧‧‧生物識別資訊的類型
212‧‧‧畫面
228‧‧‧按鈕
230‧‧‧選擇畫面
232-1‧‧‧畫面
232-2‧‧‧畫面
234-1‧‧‧選單畫面/選單視窗
234-2‧‧‧連絡人清單
236-2‧‧‧畫面
237-2‧‧‧畫面
238‧‧‧影像
238-1‧‧‧畫面
238-2‧‧‧畫面
240‧‧‧按鈕
242‧‧‧畫面
401‧‧‧手錶型可穿戴裝置
402‧‧‧眼鏡型可穿戴裝置
405‧‧‧用於辨識指紋的模組
701‧‧‧手錶型可穿戴裝置
702‧‧‧眼鏡型可穿戴裝置
801‧‧‧眼鏡型可穿戴裝置
802‧‧‧裝置
803‧‧‧裝置
901‧‧‧控制器(處理器)
903‧‧‧通信器
905‧‧‧資料庫
907‧‧‧內容資料庫
909‧‧‧密鑰資料庫
911‧‧‧第一外部裝置
912‧‧‧第二外部裝置
1001‧‧‧第二使用者的裝置
1002‧‧‧畫面
1101‧‧‧通知畫面
1201‧‧‧畫面
1301‧‧‧畫面
2000‧‧‧伺服器
2001‧‧‧第二使用者的裝置
2002‧‧‧第二裝置
2003‧‧‧第一使用者的裝置
2004‧‧‧第二使用者的裝置
2005‧‧‧第三使用者的裝置
2006‧‧‧第三裝置
2007‧‧‧第一使用者的裝置
2008‧‧‧第二使用者的裝置
2009‧‧‧第三使用者的裝置
2201‧‧‧畫面
2201-1‧‧‧裝置
2201-2‧‧‧裝置
2202‧‧‧畫面
2202-1‧‧‧生物識別資訊的類型
2202-2‧‧‧生物識別資訊的類型
2301‧‧‧畫面
7301‧‧‧按鈕
7401‧‧‧鎖定畫面
7501‧‧‧主畫面
7501-1‧‧‧識別(ID)資訊
7601-1‧‧‧群組
7701‧‧‧畫面
7701-1‧‧‧ID資訊
7801‧‧‧內容
8202-2‧‧‧拒絕按鈕
8201‧‧‧畫面
8202‧‧‧通知畫面
8202-1‧‧‧接受按鈕
8301‧‧‧通知畫面
8401‧‧‧通知畫面
8401-1‧‧‧接受按鈕
8401-2‧‧‧拒絕按鈕
8501‧‧‧通知畫面
8701‧‧‧登入畫面
8702‧‧‧通知畫面
8702-1‧‧‧接受按鈕
8702-2‧‧‧拒絕按鈕
8703‧‧‧通知畫面
8801‧‧‧通知畫面
8802‧‧‧通知畫面
9001‧‧‧通知畫面
9001-1‧‧‧接受按鈕
9002‧‧‧畫面
9101‧‧‧通知畫面
9101-1‧‧‧接受按鈕
9201‧‧‧通知畫面
9301‧‧‧通知畫面
9301-1‧‧‧接受按鈕
9301-2‧‧‧拒絕按鈕
9401‧‧‧通知畫面
9601‧‧‧登入畫面
9602‧‧‧生物識別資訊登入按鈕
9603‧‧‧通知畫面
9701‧‧‧通知畫面
9702‧‧‧通知畫面
9801‧‧‧鎖定畫面設定畫面
9801-1‧‧‧項目
9801-2‧‧‧項目
9901‧‧‧鎖定畫面
9902‧‧‧通知畫面
10001‧‧‧主畫面
c10‧‧‧內容
c18‧‧‧內容
c26‧‧‧內容
c27‧‧‧內容
c28‧‧‧內容
c30‧‧‧內容
d1‧‧‧資料庫(DB)
d2‧‧‧內容資料庫
d3‧‧‧密鑰資料庫
f10‧‧‧手指
f11‧‧‧手指
f12‧‧‧手指
f13‧‧‧手指
f18-1‧‧‧手指
f18-2‧‧‧手指
f20‧‧‧手指
f20-2‧‧‧手指
f22‧‧‧手指
f23‧‧‧手指
f24‧‧‧手指
f25‧‧‧手指
f32‧‧‧手指
f36-1‧‧‧手指
f36-2‧‧‧手指
f37‧‧‧手指
f38‧‧‧手指
f73‧‧‧手指
f74‧‧‧手指
f75‧‧‧手指
f76‧‧‧手指
f77‧‧‧手指
f87‧‧‧手指
f88‧‧‧手指
f90‧‧‧手指
f91‧‧‧手指
f93‧‧‧手指
f99‧‧‧手指
k10‧‧‧密鑰
k12‧‧‧第二加密密鑰
k14‧‧‧加密密鑰
k21‧‧‧共同解密密鑰
k22‧‧‧第二解密密鑰
k23‧‧‧第二解密密鑰
k24‧‧‧經編碼的第一加密密鑰
k25‧‧‧經解密密鑰
k26‧‧‧第一加密密鑰(Key_C)
k28‧‧‧第二加密密鑰(Key_D)
k30‧‧‧第一加密密鑰(key_C)
k32‧‧‧第三加密密鑰(Key_E)
k34‧‧‧第一加密密鑰(Key_C)
p10‧‧‧密碼
p21‧‧‧共同密碼
p22‧‧‧密碼
S301‧‧‧操作
S302‧‧‧操作
S401‧‧‧操作
S402‧‧‧操作
S403‧‧‧操作
S501‧‧‧操作
S502‧‧‧操作
S503‧‧‧操作
S504‧‧‧操作
S601‧‧‧操作
S602‧‧‧操作
S603‧‧‧操作
S604‧‧‧操作
S701‧‧‧操作
S702‧‧‧操作
S703‧‧‧操作
S704‧‧‧操作
S801‧‧‧操作
S802‧‧‧操作
S803‧‧‧操作
S804‧‧‧操作
S901‧‧‧操作
S902‧‧‧操作
S903‧‧‧操作
S904‧‧‧操作
S905‧‧‧操作
S906‧‧‧操作
S1601‧‧‧操作
S1602‧‧‧操作
S1603‧‧‧操作
S1701‧‧‧操作
S1702‧‧‧操作
S1703‧‧‧操作
S1704‧‧‧操作
S1801‧‧‧操作
S1802‧‧‧操作
S1803‧‧‧操作
S1804‧‧‧操作
S1901‧‧‧操作
S1902‧‧‧操作
S1903‧‧‧操作
S1904‧‧‧操作
S2001‧‧‧操作
S2002‧‧‧操作
S2003‧‧‧操作
S2004‧‧‧操作
S2101‧‧‧操作
S2102‧‧‧操作
S2103‧‧‧操作
S2104‧‧‧操作
S2105‧‧‧操作
S2601‧‧‧操作
S2602‧‧‧操作
S2603‧‧‧操作
S2604‧‧‧操作
S2605‧‧‧操作
S2606‧‧‧操作
S2607‧‧‧操作
S2608‧‧‧操作
S3001‧‧‧操作
S3002‧‧‧操作
S3003‧‧‧操作
S3004‧‧‧操作
S3005‧‧‧操作
S3006‧‧‧操作
S3007‧‧‧操作
S3008‧‧‧操作
S3009‧‧‧操作
S3010‧‧‧操作
S3011‧‧‧操作
S3012‧‧‧操作
S3013‧‧‧操作
S3014‧‧‧操作
S3901‧‧‧操作
S3902‧‧‧操作
S3903‧‧‧操作
S3904‧‧‧操作
S3905‧‧‧操作
S3906‧‧‧操作
S3907‧‧‧操作
S3908‧‧‧操作
S3909‧‧‧操作
S3910‧‧‧操作
S4001‧‧‧操作
S4002‧‧‧操作
S4003‧‧‧操作
S4004‧‧‧操作
S4005‧‧‧操作
S4006‧‧‧操作
S4007‧‧‧操作
S4008‧‧‧操作
S4009‧‧‧操作
S4010‧‧‧操作
S4011‧‧‧操作
S4012‧‧‧操作
S4201‧‧‧操作
S4202‧‧‧操作
S4203‧‧‧操作
S4204‧‧‧操作
S4205‧‧‧操作
S4206‧‧‧操作
S4207‧‧‧操作
S4208‧‧‧操作
S4209‧‧‧操作
S4210‧‧‧操作
S4211‧‧‧操作
S4212‧‧‧操作
S4401‧‧‧操作
S4402‧‧‧操作
S4403‧‧‧操作
S4404‧‧‧操作
S4405‧‧‧操作
S4406‧‧‧操作
S4407‧‧‧操作
S4408‧‧‧操作
S4409‧‧‧操作
S4410‧‧‧操作
S4411‧‧‧操作
S4412‧‧‧操作
S4413‧‧‧操作
S4501‧‧‧操作
S4502‧‧‧操作
S4503‧‧‧操作
S4504‧‧‧操作
S4505‧‧‧操作
S4506‧‧‧操作
S4507‧‧‧操作
S4508‧‧‧操作
S4509‧‧‧操作
S4510‧‧‧操作
S4601‧‧‧操作
S4602‧‧‧操作
S4603‧‧‧操作
S4604‧‧‧操作
S4605‧‧‧操作
S4606‧‧‧操作
S4607‧‧‧操作
S4608‧‧‧操作
S4609‧‧‧操作
S4801‧‧‧操作
S4802‧‧‧操作
S4803‧‧‧操作
S4804‧‧‧操作
S4805‧‧‧操作
S4806‧‧‧操作
S4807‧‧‧操作
S4808‧‧‧操作
S4809‧‧‧操作
S4810‧‧‧操作
S4901‧‧‧操作
S4902‧‧‧操作
S4903‧‧‧操作
S4904‧‧‧操作
S4905‧‧‧操作
S4906‧‧‧操作
S4907‧‧‧操作
S4908‧‧‧操作
S4909‧‧‧操作
S4910‧‧‧操作
S4911‧‧‧操作
S5001‧‧‧操作
S5002‧‧‧操作
S5003‧‧‧操作
S5004‧‧‧操作
S5005‧‧‧操作
S5006‧‧‧操作
S5007‧‧‧操作
S5008‧‧‧操作
S5009‧‧‧操作
S5101‧‧‧操作
S5102‧‧‧操作
S5103‧‧‧操作
S5104‧‧‧操作
S5105‧‧‧操作
S5106‧‧‧操作
S5107‧‧‧操作
S5108‧‧‧操作
S5109‧‧‧操作
S5110‧‧‧操作
S5201‧‧‧操作
S5202‧‧‧操作
S5203‧‧‧操作
S5204‧‧‧操作
S5205‧‧‧操作
S5206‧‧‧操作
S5207‧‧‧操作
S5208‧‧‧操作
S5209‧‧‧操作
S5210‧‧‧操作
S5211‧‧‧操作
S5212‧‧‧操作
S5301‧‧‧操作
S5302‧‧‧操作
S5303‧‧‧操作
S5304‧‧‧操作
S5305‧‧‧操作
S5306‧‧‧操作
S5307‧‧‧操作
S5308‧‧‧操作
S5309‧‧‧操作
S5310‧‧‧操作
S5311‧‧‧操作
S5501‧‧‧操作
S5502‧‧‧操作
S5503‧‧‧操作
S5504‧‧‧操作
S5505‧‧‧操作
S5506‧‧‧操作
S5507‧‧‧操作
S5508‧‧‧操作
S5509‧‧‧操作
S5510‧‧‧操作
S5601‧‧‧操作
S5602‧‧‧操作
S5603‧‧‧操作
S5604‧‧‧操作
S5605‧‧‧操作
S5606‧‧‧操作
S5607‧‧‧操作
S5608‧‧‧操作
S5609‧‧‧操作
S5610‧‧‧操作
S5611‧‧‧操作
S5701‧‧‧操作
S5702‧‧‧操作
S5703‧‧‧操作
S5704‧‧‧操作
S5705‧‧‧操作
S5706‧‧‧操作
S5707‧‧‧操作
S5708‧‧‧操作
S5709‧‧‧操作
S5710‧‧‧操作
S5711‧‧‧操作
S5801‧‧‧操作
S5802‧‧‧操作
S5803‧‧‧操作
S5804‧‧‧操作
S5805‧‧‧操作
S5806‧‧‧操作
S5807‧‧‧操作
S5808‧‧‧操作
S5809‧‧‧操作
S5810‧‧‧操作
S5811‧‧‧操作
S5812‧‧‧操作
S5813‧‧‧操作
S5901‧‧‧操作
S5902‧‧‧操作
S5903‧‧‧操作
S5904‧‧‧操作
S5905‧‧‧操作
S5906‧‧‧操作
S5907‧‧‧操作
S5908‧‧‧操作
S5909‧‧‧操作
S5910‧‧‧操作
S5911‧‧‧操作
S5912‧‧‧操作
S5913‧‧‧操作
S6101‧‧‧操作
S6102‧‧‧操作
S6103‧‧‧操作
S6104‧‧‧操作
S6105‧‧‧操作
S6106‧‧‧操作
S6107‧‧‧操作
S6108‧‧‧操作
S6109‧‧‧操作
S6110‧‧‧操作
S6111‧‧‧操作
S6112‧‧‧操作
S6113‧‧‧操作
S6114‧‧‧操作
S6201‧‧‧操作
S6202‧‧‧操作
S6203‧‧‧操作
S6204‧‧‧操作
S6205‧‧‧操作
S6206‧‧‧操作
S6207‧‧‧操作
S6208‧‧‧操作
S6209‧‧‧操作
S6210‧‧‧操作
S6211‧‧‧操作
S6212‧‧‧操作
S6213‧‧‧操作
S6214‧‧‧操作
S6215‧‧‧操作
S6301‧‧‧操作
S6302‧‧‧操作
S6303‧‧‧操作
S6304‧‧‧操作
S6305‧‧‧操作
S6306‧‧‧操作
S6307‧‧‧操作
S6308‧‧‧操作
S6309‧‧‧操作
S6310‧‧‧操作
S6311‧‧‧操作
S6312‧‧‧操作
S6313‧‧‧操作
S6314‧‧‧操作
S6315‧‧‧操作
S6316‧‧‧操作
S6401‧‧‧操作
S6402‧‧‧操作
S6403‧‧‧操作
S6404‧‧‧操作
S6405‧‧‧操作
S6406‧‧‧操作
S6407‧‧‧操作
S6408‧‧‧操作
S6409‧‧‧操作
S6410‧‧‧操作
S6411‧‧‧操作
S6412‧‧‧操作
S6413‧‧‧操作
S6414‧‧‧操作
S6415‧‧‧操作
S6416‧‧‧操作
S6417‧‧‧操作
S6418‧‧‧操作
S6601‧‧‧操作
S6602‧‧‧操作
S6603‧‧‧操作
S6604‧‧‧操作
S6605‧‧‧操作
S6606‧‧‧操作
S6607‧‧‧操作
S6608‧‧‧操作
S6609‧‧‧操作
S6610‧‧‧操作
S6611‧‧‧操作
S6612‧‧‧操作
S6613‧‧‧操作
S6614‧‧‧操作
S6615‧‧‧操作
S6616‧‧‧操作
S6617‧‧‧操作
S6701‧‧‧操作
S6702‧‧‧操作
S6703‧‧‧操作
S6704‧‧‧操作
S6705‧‧‧操作
S6706‧‧‧操作
S6707‧‧‧操作
S6708‧‧‧操作
S6709‧‧‧操作
S6710‧‧‧操作
S6711‧‧‧操作
S6712‧‧‧操作
S6713‧‧‧操作
S6714‧‧‧操作
S6715‧‧‧操作
S6716‧‧‧操作
S6717‧‧‧操作
S6718‧‧‧操作
S6801‧‧‧操作
S6802‧‧‧操作
S6803‧‧‧操作
S6804‧‧‧操作
S6805‧‧‧操作
S6806‧‧‧操作
S6807‧‧‧操作
S6808‧‧‧操作
S6809‧‧‧操作
S6810‧‧‧操作
S6811‧‧‧操作
S6812‧‧‧操作
S6813‧‧‧操作
S6901‧‧‧操作
S6902‧‧‧操作
S6903‧‧‧操作
S6904‧‧‧操作
S6905‧‧‧操作
S6906‧‧‧操作
S6907‧‧‧操作
S6908‧‧‧操作
S6909‧‧‧操作
S6910‧‧‧操作
S6911‧‧‧操作
S6912‧‧‧操作
S6913‧‧‧操作
S6914‧‧‧操作
S6915‧‧‧操作
S7101‧‧‧操作
S7102‧‧‧操作
S7103‧‧‧操作
S7104‧‧‧操作
S7105‧‧‧操作
S7106‧‧‧操作
S7201‧‧‧操作
S7202‧‧‧操作
S7203‧‧‧操作
S7204‧‧‧操作
S8001‧‧‧操作
S8002‧‧‧操作
S8003‧‧‧操作
S8004‧‧‧操作
S8005‧‧‧操作
S8006‧‧‧操作
S8007‧‧‧操作
S8008‧‧‧操作
S8101‧‧‧操作
S8102‧‧‧操作
S8103‧‧‧操作
S8104‧‧‧操作
S8601‧‧‧操作
S8602‧‧‧操作
S8603‧‧‧操作
S8604‧‧‧操作
S8605‧‧‧操作
S8606‧‧‧操作
S8607‧‧‧操作
S8608‧‧‧操作
S8609‧‧‧操作
S8610‧‧‧操作
S8611‧‧‧操作
S8612‧‧‧操作
S8613‧‧‧操作
S8614‧‧‧操作
S8615‧‧‧操作
S8616‧‧‧操作
S8901‧‧‧操作
S8902‧‧‧操作
S8903‧‧‧操作
S8904‧‧‧操作
S8905‧‧‧操作
S8906‧‧‧操作
S9501‧‧‧操作
S9502‧‧‧操作
S9503‧‧‧操作
S9504‧‧‧操作
S9505‧‧‧操作
S9506‧‧‧操作
S9507‧‧‧操作
S9508‧‧‧操作
S9509‧‧‧操作
S9510‧‧‧操作
S9511‧‧‧操作
S9512‧‧‧操作
S9513‧‧‧操作
S9514‧‧‧操作
S9515‧‧‧操作
S9516‧‧‧操作
S9517‧‧‧操作
此等及/或其他態樣自結合附圖進行的例示性實施例的以下描述將變得顯而易見且更易於理解,在附圖中:
圖1為用於描述根據一例示性實施例的裝置的圖。
圖2為根據一例示性實施例的設定或移除內容保全的控制器的概念圖。
圖3為根據一例示性實施例的使用不同生物識別資訊設定及移除內容保全的方法的流程圖。
圖4為根據一例示性實施例的設定內容保全的方法的流程圖。
圖5為根據一例示性實施例的限制對內容的存取以便設定保全的方法的流程圖。
圖6為根據另一例示性實施例的限制對內容的存取以便設定保全的方法的流程圖。
圖7為根據一例示性實施例的加密內容以便設定保全的方法的流程圖。
圖8為根據另一例示性實施例的加密內容以便設定保全的方法的流程圖。
圖9為根據一例示性實施例的加密內容及加密密鑰以便設定保全的方法的流程圖。
圖10至圖13說明經提供以設定內容保全的使用者介面(user interface;UI)的實例。
圖14A至圖14C為用於描述根據例示性實施例的設定內容保全的實例的圖。
圖15為根據一例示性實施例的資料庫的圖。
圖16為根據一例示性實施例的移除內容保全的方法的流程圖。
圖17為根據一例示性實施例的允許對內容的存取以便移除保全的方法的流程圖。
圖18為根據另一例示性實施例的允許對內容的存取以便移除保全的方法的流程圖。
圖19為根據一例示性實施例的解密內容以便移除保全的方法的流程圖。
圖20為根據另一例示性實施例的解密內容以便移除保全的方法的流程圖。
圖21為根據另一例示性實施例的解密內容以便移除保全的方法的流程圖。
圖22A至圖23說明根據例示性實施例的經提供以移除內容保全的UI的實例。
圖24A至圖24E為用於描述根據其他例示性實施例的設定內容保全的實例的圖。
圖25為用於描述根據一例示性實施例的解密方法的表。
圖26為根據另一例示性實施例的解密內容以便移除保全的方法的流程圖。
圖27A至圖28說明根據例示性實施例的經提供以解密內容以便移除保全的UI的實例。
圖29為用於描述根據一例示性實施例的在多個使用者之間共用內容的實例的圖。
圖30為根據一例示性實施例的用於設定保全的加密方法的流程圖。
圖31至圖33為用於描述根據一例示性實施例的基於第一使用者的生物識別資訊加密內容的方法的圖。
圖34至圖38為用於描述根據一例示性實施例的由多個使用者共用內容的方法的圖。
圖39及圖40為根據例示性實施例的解密內容的方法的流程圖。
圖41為用於描述根據另一例示性實施例的解密方法的表。
圖42為根據一例示性實施例的改變保全設定的方法的流程圖。
圖43為用於描述根據一例示性實施例的改變保全設定的實例的圖。
圖44為根據一例示性實施例的用於設定保全的加密方法的流程圖。
圖45及圖46為根據其他例示性實施例的解密內容的方法的流程圖。
圖47為用於描述根據另一例示性實施例的解密方法的表。
圖48至圖50為根據其他例示性實施例的用於設定保全的加密方法的流程圖。
圖51至圖53為根據其他例示性實施例的解密內容的方法的流程圖。
圖54為用於描述根據另一例示性實施例的解密方法的表。
圖55及圖56為根據其他例示性實施例的用於設定保全的加密方法的流程圖。
圖57至圖59為根據其他例示性實施例的解密內容的方法的流程圖。
圖60為用於描述根據另一例示性實施例的解密方法的表。
圖61及圖62為根據其他例示性實施例的用於設定保全的加密方法的流程圖。
圖63及圖64為根據其他例示性實施例的解密內容的方法的流程圖。
圖65為用於描述根據另一例示性實施例的解密方法的表。
圖66及圖67為根據其他例示性實施例的用於設定保全的加密方法的流程圖。
圖68及圖69為根據其他例示性實施例的解密內容的方法的流程圖。
圖70為用於描述根據另一例示性實施例的解密方法的表。
圖71為根據另一例示性實施例的設定內容保全的方法的流程圖。
圖72為根據另一例示性實施例的移除內容保全的方法的流程圖。
圖73至圖78為用於描述根據例示性實施例的用於執行內容的使用者輸入的實例的圖。
圖79為用於描述根據一例示性實施例的裝置登入至伺服器的實例的圖。
圖80為根據一例示性實施例的由裝置在伺服器中註冊生物識別資訊的方法的流程圖。
圖81為根據另一例示性實施例的由裝置在伺服器中註冊生物識別資訊的方法的流程圖。
圖82至圖85為用於描述根據例示性實施例的經提供以在伺服器中註冊生物識別資訊的UI的實例的圖。
圖86A及圖86B為根據一例示性實施例的藉由裝置登入伺服器的方法的流程圖。
圖87至圖88B為用於描述根據例示性實施例的經提供以供裝置登入至伺服器的UI的實例的圖。
圖89為根據另一例示性實施例的由裝置在伺服器中註冊生物識別資訊的方法的流程圖。
圖90至圖94為用於描述根據其他例示性實施例的經提供以在伺服器中註冊生物識別資訊的UI的實例的圖。
圖95A及圖95B為根據一例示性實施例的藉由裝置存取伺服器的方法的流程圖。
圖96至圖97B為用於描述根據其他例示性實施例的經提供以供裝置登入至伺服器的UI的實例的圖。
圖98說明根據一例示性實施例的經提供以設定對鎖定畫面的保全的實例。
圖99至圖100B為用於描述根據例示性實施例的經提供以移除對鎖定畫面的保全的UI的實例的圖。
圖101及圖102為根據例示性實施例的裝置的方塊圖。
圖103為根據一例示性實施例的伺服器的方塊圖。
130‧‧‧控制器
131‧‧‧生物識別資訊獲得器
132‧‧‧生物識別資訊修正器
133‧‧‧特徵資訊提取器
134‧‧‧特徵資訊匹配器
135‧‧‧內容保全器
135-1‧‧‧內容存取限制器/允許器
135-2‧‧‧內容加密器/解密器
136‧‧‧生物識別資訊請求器
170‧‧‧記憶體
201‧‧‧註冊模式
202‧‧‧鑑認模式

Claims (15)

  1. 一種用於使用生物識別資訊移除內容保全的裝置,所述裝置包括: 記憶體,其經組態以儲存保全已基於使用者的第一生物識別資訊設定的內容;以及 控制器,其經組態以獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊,且回應於用於執行所述內容的使用者輸入,基於所述第二生物識別資訊移除對所述內容的所述保全。
  2. 如申請專利範圍第1項所述的裝置,其中所述控制器經進一步組態以在使用所述第二生物識別資訊鑑認了所述使用者時使用密碼及解密密鑰中的至少一者移除對所述內容的所述保全。
  3. 如申請專利範圍第2項所述的裝置,其中: 所述密碼為用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同密碼,或是對應於所述第二生物識別資訊的第二密碼中的至少一者;且 當對所述內容的所述保全經移除時,所述控制器經進一步組態以使用所述密碼移除關於對所述內容的存取的限制。
  4. 如申請專利範圍第2項所述的裝置,其中: 所述解密密鑰為通常用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同解密密鑰,或是對應於所述第二生物識別資訊的第二解密密鑰中的至少一者;且 當對所述內容的所述保全經移除時,所述控制器經進一步組態以使用所述解密密鑰解密經加密的所述內容。
  5. 如申請專利範圍第4項所述的裝置,其中,當所述解密密鑰為所述第二解密密鑰時,所述控制器經進一步組態以使用所述第二解密密鑰解密對應於所述第一生物識別資訊的經加密第一加密密鑰,且使用藉由解密所述經加密第一加密密鑰獲得的第一解密密鑰解密所述內容。
  6. 如申請專利範圍第1項所述的裝置,其中對應於所述第二生物識別資訊的第二解密密鑰是使用用於使用者鑑認且預先儲存於所述記憶體中的基本第二生物識別資訊所產生。
  7. 如申請專利範圍第1項所述的裝置,其中所述控制器經進一步組態以在所述第二生物識別資訊是經由用於選擇所述第一生物識別資訊及所述第二生物識別資訊中的一者的畫面選擇時,獲得所述第二生物識別資訊。
  8. 如申請專利範圍第1項所述的裝置,其進一步包括通信器, 其中所述第二生物識別資訊是經由所述通信器自至少一個外部裝置獲得。
  9. 如申請專利範圍第1項所述的裝置,其進一步包括至少一個生物識別技術感測器,其經組態以辨識所述使用者的生物識別資訊, 其中所述第二生物識別資訊是自所述至少一個生物識別技術感測器獲得。
  10. 一種用於藉由使用生物識別資訊登入至伺服器的裝置,所述裝置包括: 通信器,其經組態以與位於所述裝置外的所述伺服器通信;以及 控制器,其經組態以基於使用者的第一生物識別資訊登入至所述伺服器,且在所述裝置自所述伺服器登出之後,獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊,經由所述通信器將與所述第二生物識別資訊相關的密碼傳輸至所述伺服器,且在使用所述密碼鑑認了所述使用者時重新登入至所述伺服器。
  11. 一種使用生物識別資訊移除內容保全的方法,所述方法包括: 儲存基於使用者的第一生物識別資訊設定了保全的內容; 根據執行所述內容的請求,獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊;以及 基於所述第二生物識別資訊移除對所述內容的所述保全。
  12. 如申請專利範圍第11項所述的方法,其中所述保全的所述移除包括,回應於使用所述第二生物識別資訊鑑認了所述使用者,使用密碼及解密密鑰中的至少一者移除對所述內容的所述保全。
  13. 如申請專利範圍第12項所述的方法,其中: 所述密碼為通常用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同密碼,或是對應於所述第二生物識別資訊的第二密碼中的至少一者;且 所述保全的所述移除包括使用所述密碼移除關於對所述內容的存取的限制。
  14. 如申請專利範圍第12項所述的方法,其中: 所述解密密鑰為通常用於所述第一生物識別資訊及所述第二生物識別資訊兩者的共同解密密鑰,或是對應於所述第二生物識別資訊的第二解密密鑰中的至少一者;且 所述保全的所述移除包括使用所述解密密鑰解密經加密的所述內容。
  15. 一種使用生物識別資訊登入至伺服器的方法,所述方法包括: 基於使用者的第一生物識別資訊登入至所述伺服器; 當自所述伺服器登出時,獲得類型不同於所述第一生物識別資訊的所述使用者的第二生物識別資訊; 將與所述第二生物識別資訊相關的密碼傳輸至所述伺服器;以及 當使用傳輸至所述伺服器的所述密碼鑑認了所述使用者時,重新登入至所述伺服器。
TW104124612A 2014-07-31 2015-07-30 移除內容保全及登入至伺服器的裝置與方法 TWI613563B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
??10-2014-0098588 2014-07-31
KR20140098588 2014-07-31
??10-2015-0015584 2015-01-30
KR1020150015584A KR20160016522A (ko) 2014-07-31 2015-01-30 콘텐츠를 암호화/복호화하는 디바이스 및 방법
KR1020150046861A KR102304307B1 (ko) 2014-07-31 2015-04-02 콘텐트의 보안을 설정/해제하는 디바이스 및 방법
??10-2015-0046861 2015-04-02

Publications (2)

Publication Number Publication Date
TW201617954A true TW201617954A (zh) 2016-05-16
TWI613563B TWI613563B (zh) 2018-02-01

Family

ID=55357223

Family Applications (2)

Application Number Title Priority Date Filing Date
TW104124612A TWI613563B (zh) 2014-07-31 2015-07-30 移除內容保全及登入至伺服器的裝置與方法
TW106145138A TWI671654B (zh) 2014-07-31 2015-07-30 移除內容保全及登入至伺服器的裝置與方法以及非暫態電腦可讀媒體

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW106145138A TWI671654B (zh) 2014-07-31 2015-07-30 移除內容保全及登入至伺服器的裝置與方法以及非暫態電腦可讀媒體

Country Status (4)

Country Link
KR (2) KR20160016522A (zh)
AU (2) AU2015297203B2 (zh)
RU (2) RU2690219C2 (zh)
TW (2) TWI613563B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101852526B1 (ko) * 2016-07-08 2018-06-07 주식회사 아이리시스 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템
CN106250774A (zh) 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
KR102636638B1 (ko) * 2016-12-21 2024-02-15 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
KR101993802B1 (ko) * 2018-12-07 2019-06-27 김하얀 크리에이터 콘텐츠 관리서버 및 그 관리방법
KR20200092158A (ko) * 2019-01-24 2020-08-03 삼성전자주식회사 전자 장치 및 그 제어방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2110841T5 (es) * 1994-03-24 2005-12-16 Minnesota Mining And Manufacturing Company Sistema de autenticacion personal biometrica.
US6038334A (en) * 1997-02-21 2000-03-14 Dew Engineering And Development Limited Method of gathering biometric information
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
CN101507233B (zh) * 2006-08-22 2013-02-13 交互数字技术公司 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US8181031B2 (en) 2007-08-01 2012-05-15 International Business Machines Corporation Biometric authentication device and system
KR101549558B1 (ko) * 2009-03-18 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
CN102388386B (zh) * 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
KR101684970B1 (ko) * 2010-08-18 2016-12-09 엘지전자 주식회사 이동단말기 및 그 제어방법
KR101052294B1 (ko) * 2011-01-28 2011-07-27 주식회사 상상커뮤니케이션 콘텐츠 보안 장치 및 콘텐츠 보안 방법
EP3270311A1 (en) * 2011-12-29 2018-01-17 INTEL Corporation Biometric cloud communication and data movement
US9066125B2 (en) * 2012-02-10 2015-06-23 Advanced Biometric Controls, Llc Secure display
US20130297333A1 (en) * 2012-05-04 2013-11-07 Omnicare, Inc. Systems and methods for electronic prescribing
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US20140095870A1 (en) * 2012-09-28 2014-04-03 Prashant Dewan Device, method, and system for controlling access to web objects of a webpage or web-browser application
US9275212B2 (en) 2012-12-26 2016-03-01 Cellco Partnership Secure element biometric authentication system

Also Published As

Publication number Publication date
RU2018122102A (ru) 2019-03-06
KR20160016546A (ko) 2016-02-15
KR102304307B1 (ko) 2021-09-24
AU2015297203A1 (en) 2017-03-02
RU2690219C2 (ru) 2019-05-31
KR20160016522A (ko) 2016-02-15
TWI671654B (zh) 2019-09-11
AU2018202889B2 (en) 2019-07-25
TWI613563B (zh) 2018-02-01
AU2015297203B2 (en) 2018-01-25
AU2018202889A1 (en) 2018-05-17
RU2018122102A3 (zh) 2019-03-28
TW201812633A (zh) 2018-04-01
RU2660617C1 (ru) 2018-07-06

Similar Documents

Publication Publication Date Title
EP3321834B1 (en) Device, method, and computer-readable medium for providing a user interface for biometric authentication
AU2018202889B2 (en) Device and method of setting or removing security on content
EP2921984B1 (en) System and method for executing file by using biometric information
US20190065790A1 (en) Method Of Displaying Content On A Screen Of An Electronic Processing Device
US9426130B2 (en) Methods, devices and systems for anti-counterfeiting authentication
AU2020386382B2 (en) Cryptographic key management
CN111448564A (zh) 一种在电子处理设备的屏幕上显示内容的方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees