УСТРОЙСТВО И СПОСОБ УСТАНОВЛЕНИЯ ИЛИ УДАЛЕНИЯ ЗАЩИТЫ НА КОНТЕНТЕ Российский патент 2019 года по МПК G06F21/10 G06F21/32 G06F21/62 

Описание патента на изобретение RU2690219C2

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Устройства и способы, согласующиеся с одним или более иллюстративными вариантам осуществления, относятся к устройству и способу установления или удаления защиты на контенте и, в частности, к устройству и способу установления или удаления защиты на контенте с использованием биометрической информации.

УРОВЕНЬ ТЕХНИКИ

Биометрия является способом аутентификации, в котором уникальная биометрическая информация индивидуума, например, отпечаток пальца, голос, лицо, радужная оболочка, структура потовых желез и кровеносные сосуды, извлекается и информатизируется. Характеристики индивидуума, например, форма лица, голос, отпечаток пальца и глазное яблоко, что не позволяет другому лицу незаконно использовать или копировать, например, в случае ключа или пароля, и редко изменяются или утрачиваются. Таким образом, подобные характеристики широко используются в области безопасности.

В последнее время разработаны технологии использования биометрической информации для аутентификации пользователя.

Соответственно, требуется исследовать способы установления и удаления защиты на контенте за счет эффективного использования биометрической информации.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Техническое решение

Аспекты одного или более иллюстративных вариантов осуществления предусматривают устройство и способ установления или удаления защиты на контенте с использованием множества фрагментов биометрической информации.

Положительные результаты

Устройство может сохранять контент после установления защиты на контенте на основании информации отпечатка пальца, полученной от носимого устройства типа часов. Согласно иллюстративному варианту осуществления, защиту, установленную на контенте пользователем, можно удалять, даже когда пользователь не способен использовать носимое устройство типа часов, например, даже когда носимое устройство типа часов похищено, потеряно или неисправно.

Другими словами, согласно иллюстративному варианту осуществления, защиту, установленную на контенте, можно удалять с использованием информации радужной оболочки, полученной от носимого устройства типа очков.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Эти и/или другие аспекты явствуют из нижеследующего описания иллюстративных вариантов осуществления, приведенного совместно с прилагаемыми чертежами, в которых:

фиг. 1 - схема для описания устройства согласно иллюстративному варианту осуществления;

фиг. 2 - принципиальная схема контроллера, который устанавливает или удаляет защиту на контенте, согласно иллюстративному варианту осуществления;

фиг. 3 - блок-схема операций способа использования различной биометрической информации для установления и удаления защиты на контенте, согласно иллюстративному варианту осуществления;

фиг. 4 - блок-схема операций способа установления защиты на контенте, согласно иллюстративному варианту осуществления;

фиг. 5 - блок-схема операций способа ограничения доступа к контенту для установления защиты, согласно иллюстративному варианту осуществления;

фиг. 6 - блок-схема операций способа ограничения доступа к контенту для установления защиты, согласно другому иллюстративному варианту осуществления;

фиг. 7 - блок-схема операций способа шифрования контента для установления защиты, согласно иллюстративному варианту осуществления;

фиг. 8 - блок-схема операций способа шифрования контента для установления защиты, согласно другому иллюстративному варианту осуществления;

фиг. 9 - блок-схема операций способа шифрования контента и ключа шифрования для установления защиты, согласно иллюстративному варианту осуществления;

фиг. 10-13 иллюстрируют примеры пользовательского интерфейса (UI), обеспеченного для установления защиты на контенте;

фиг. 14A - 14C - схемы для описания примеров установления защиты на контенте, согласно иллюстративным вариантам осуществления;

фиг. 15 - схема базы данных согласно иллюстративному варианту осуществления;

фиг. 16 - блок-схема операций способа удаления защиты на контенте, согласно иллюстративному варианту осуществления;

фиг. 17 - блок-схема операций способа разрешения доступа к контенту для удаления защиты, согласно иллюстративному варианту осуществления;

фиг. 18 - блок-схема операций способа разрешения доступа к контенту для удаления защиты, согласно другому иллюстративному варианту осуществления;

фиг. 19 - блок-схема операций способа дешифрования контента для удаления защиты, согласно иллюстративному варианту осуществления;

фиг. 20 - блок-схема операций способа дешифрования контента для удаления защиты, согласно другому иллюстративному варианту осуществления;

фиг. 21 - блок-схема операций способа дешифрования контента для удаления защиты, согласно другому иллюстративному варианту осуществления;

фиг. 22A - 23 иллюстрируют примеры UI, обеспеченного для удаления защиты на контенте, согласно иллюстративным вариантам осуществления;

фиг. 24A - 24E - схемы для описания примеров установления защиты на контенте, согласно другим иллюстративным вариантам осуществления;

фиг. 25 - таблица для описания способа дешифрования согласно иллюстративному варианту осуществления;

фиг. 26 - блок-схема операций способа дешифрования контента для удаления защиты, согласно другому иллюстративному варианту осуществления;

фиг. 27A - 28 иллюстрируют примеры UI, обеспеченного для дешифрования контента для удаления защиты, согласно иллюстративным вариантам осуществления;

фиг. 29 - схема для описания примера обобществления контента между множеством пользователей, согласно иллюстративному варианту осуществления;

фиг. 30 - блок-схема операций способа шифрования для установления защиты, согласно иллюстративному варианту осуществления;

фиг. 31-33 - схемы для описания способа шифрования контента на основании биометрической информации первого пользователя, согласно иллюстративному варианту осуществления;

фиг. 34-38 - схемы для описания способа обобществления контента множеством пользователей, согласно иллюстративному варианту осуществления;

фиг. 39 и 40 - блок-схемы операций способа дешифрования контента, согласно иллюстративным вариантам осуществления;

фиг. 41 - таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления;

фиг. 42 - блок-схема операций способа изменения установления защиты, согласно иллюстративному варианту осуществления;

фиг. 43 - схема для описания примера изменения установления защиты, согласно иллюстративному варианту осуществления;

фиг. 44 - блок-схема операций способа шифрования для установления защиты, согласно иллюстративному варианту осуществления;

фиг. 45 и 46 - блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления;

фиг. 47 - таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления;

фиг. 48-50 - блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления;

фиг. 51-53 - блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления;

фиг. 54 - таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления;

фиг. 55 и 56 - блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления;

фиг. 57-59 - блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления;

фиг. 60 - таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления;

фиг. 61 и 62 - блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления;

фиг. 63 и 64 - блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления;

фиг. 65 - таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления;

фиг. 66 и 67 - блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления;

фиг. 68 и 69 - блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления;

фиг. 70 - таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления;

фиг. 71 - блок-схема операций способа установления защиты на контенте, согласно другому иллюстративному варианту осуществления;

фиг. 72 - блок-схема операций способа удаления защиты на контенте, согласно другому иллюстративному варианту осуществления;

фиг. 73-78 - схемы для описания примеров пользовательского ввода для выполнения контента, согласно иллюстративным вариантам осуществления;

фиг. 79 - схема для описания примера устройства вход на сервер, согласно иллюстративному варианту осуществления;

фиг. 80 - блок-схема операций способа регистрации устройством биометрической информации на сервере, согласно иллюстративному варианту осуществления;

фиг. 81 - блок-схема операций способа регистрации устройством биометрической информации на сервере, согласно другому иллюстративному варианту осуществления;

фиг. 82-85 - схемы для описания примера UI, обеспеченного для регистрации биометрической информации на сервере, согласно иллюстративным вариантам осуществления;

фиг. 86A и 86B - блок-схемы операций способа входа, с помощью устройства, на сервер, согласно иллюстративному варианту осуществления;

фиг. 87-88B - схемы для описания примеров UI, обеспеченного для устройства для входа на сервер, согласно иллюстративным вариантам осуществления;

фиг. 89 - блок-схема операций способа регистрации устройством биометрической информации на сервере, согласно другому иллюстративному варианту осуществления;

фиг. 90-94 - схемы для описания примеров UI, обеспеченного для регистрации биометрической информации на сервере, согласно другим иллюстративным вариантам осуществления;

фиг. 95A и 95B - блок-схемы операций способа осуществления доступа устройством к серверу, согласно иллюстративному варианту осуществления;

фиг. 96-97B - схемы для описания примеров UI, обеспеченного для устройства для входа на сервер, согласно другим иллюстративным вариантам осуществления;

фиг. 98 иллюстрирует пример UI, обеспеченного для установления защиты на экране блокировки, согласно иллюстративному варианту осуществления;

фиг. 99-100B - схемы для описания примеров UI, обеспеченного для удаления защиты на экране блокировки, согласно иллюстративным вариантам осуществления;

фиг. 101 и 102 - блок-схемы устройства согласно иллюстративным вариантам осуществления; и

фиг. 103 - блок-схема сервера согласно иллюстративному варианту осуществления.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Аспекты одного или более иллюстративных вариантов осуществления предусматривают устройство и способ установления или удаления защиты на контенте с использованием множества фрагментов биометрической информации.

Дополнительные аспекты изложены отчасти в нижеследующем описании и, отчасти, явствуют из описания, или могут быть изучены при практическом применении представленных иллюстративных вариантов осуществления.

Согласно аспекту иллюстративного варианта осуществления, предусмотрено устройство для удаления защиты на контенте с использованием биометрической информации, причем устройство включает в себя: память, выполненную с возможностью хранения контента, на котором установлена защита, на основании первой биометрической информации пользователя; и контроллер, выполненный с возможностью получения второй биометрической информации пользователя, которая относится к другому типу, чем первая биометрическая информация, и удаления защиты на контенте на основании второй биометрической информации, в ответ на пользовательский ввод, для выполнения контента.

Контроллер может быть выполнен с возможностью удаления защиты на контенте с использованием по меньшей мере одного из пароля и ключа дешифрования при аутентификации пользователя с использованием второй биометрической информации.

Пароль может быть по меньшей мере одним из общего пароля, который используется для первой биометрической информации и второй биометрической информации, и второго пароля, который соответствует второй биометрической информации, и при удалении защиты на контенте, контроллер может быть выполнен с возможностью удаления ограничения на доступ к контенту с использованием пароля.

Ключ дешифрования может быть по меньшей мере одним из общего ключа дешифрования, который обычно используется для первой биометрической информации и второй биометрической информации, и второго ключа дешифрования, который соответствует второй биометрической информации, и при удалении защиты на контенте, контроллер может быть выполнен с возможностью дешифрования зашифрованного контента с использованием ключа дешифрования.

Когда ключ дешифрования является вторым ключом дешифрования, контроллер может быть выполнен с возможностью дешифрования зашифрованного первого ключа шифрования, соответствующего первой биометрической информации с использованием второго ключа дешифрования, и дешифрования контента с использованием первого ключа дешифрования, полученного путем дешифрования зашифрованного первого ключа шифрования.

Второй ключ дешифрования, соответствующий второй биометрической информации, может генерироваться с использованием базовой второй биометрической информации, которая служит для аутентификации пользователя и заранее сохранена в памяти.

Контроллер может быть выполнен с возможностью получения второй биометрической информации при выборе второй биометрической информации посредством экрана для выбора одной из первой биометрической информации и второй биометрической информации.

Устройство может дополнительно включать в себя коммуникатор, в котором вторая биометрическая информация может быть получена от по меньшей мере одного внешнего устройства через коммуникатор.

Устройство может дополнительно включать в себя по меньшей мере один биометрический датчик, выполненный с возможностью распознавания биометрической информации пользователя, причем вторая биометрическая информация получается от по меньшей мере одного биометрического датчика.

Согласно аспекту другого иллюстративного варианта осуществления, предусмотрено устройство для входа на сервер с использованием биометрической информации, причем устройство включает в себя: коммуникатор, выполненный с возможностью осуществления связи с сервером, находящимся вне устройства; и контроллер, выполненный с возможностью входа на сервер на основании первой биометрической информации пользователя, и другое устройство выходит с сервера, получения второй биометрической информации пользователя, которая относится к другому типу, чем первая биометрическая информация, передачи пароля, относящегося ко второй биометрической информации, на сервер через коммуникатор, и повторного входа на сервер при аутентификации пользователя с использованием пароля.

Согласно аспекту другого иллюстративного варианта осуществления, предусмотрено способ удаления защиты на контенте с использованием биометрической информации, причем способ включает в себя: сохранение контента, на котором установлена защита, на основании первой биометрической информации пользователя; получение второй биометрической информации пользователя, которая относится к другому типу, чем первая биометрическая информация, согласно запросу на выполнение контента; и удаление защиты на контенте на основании второй биометрической информации.

Удаление защиты может включать в себя, в ответ на аутентификацию пользователя с использованием второй биометрической информации, удаление защиты на контенте с использованием по меньшей мере одного из пароля и ключа дешифрования.

Пароль может быть по меньшей мере одним из общего пароля, который обычно используется для первой биометрической информации и второй биометрической информации, и второго пароля, который соответствует второй биометрической информации, и удаление защиты включает в себя удаление ограничения на доступ к контенту с использованием пароля.

Ключ дешифрования может быть по меньшей мере одним из общего ключа дешифрования, который обычно используется для первой биометрической информации и второй биометрической информации, и второго ключа дешифрования, который соответствует второй биометрической информации, и удаление защиты может включать в себя дешифрование зашифрованного контента с использованием ключа дешифрования.

Когда ключ дешифрования является вторым ключом дешифрования, дешифрование контента может включать в себя дешифрование зашифрованного первого ключа шифрования, соответствующего первой биометрической информации с использованием второго ключа дешифрования; и дешифрование контента с использованием первого ключа дешифрования, полученного путем дешифрования зашифрованного первого ключа шифрования.

Второй ключ дешифрования, соответствующий второй биометрической информации, может генерироваться с использованием базовой второй биометрической информации, которая служит для аутентификации пользователя и заранее сохранена в памяти.

Получение второй биометрической информации может включать в себя, при выборе второй биометрической информации посредством экрана для выбора одной из первой биометрической информации и второй биометрической информации, получение второй биометрической информации.

Получение второй биометрической информации может включать в себя получение второй биометрической информации от по меньшей мере одного внешнего устройства.

Получение второй биометрической информации может включать в себя получение второй биометрической информации от по меньшей мере одного биометрического датчика, выполненного с возможностью распознавания биометрической информации пользователя.

Согласно аспекту другого иллюстративного варианта осуществления, предусмотрено способ входа на сервер с использованием биометрической информации, причем способ включает в себя: вход на сервер на основании первой биометрической информации пользователя; получение второй биометрической информации пользователя, которая относится к другому типу, чем первая биометрическая информация, при выходе с сервера; передачу пароля, относящегося ко второй биометрической информации, на сервер; и повторный вход на сервер при аутентификации пользователя с использованием пароля, принятого сервером.

Согласно аспекту другого иллюстративного варианта осуществления, предусмотрен способ управления защитой контента, хранящегося на первом устройстве, причем способ включает в себя получение первой биометрической информации; прием от второго устройства второй биометрической информации; и установление защиты на контенте на основании первой биометрической информации и второй биометрической информации.

Установление защиты на контенте на основании первой биометрической информации и второй биометрической информации может включать в себя: генерацию первого ключа шифрования, связанного с первой биометрической информацией; шифрование контента с использованием первого ключа шифрования; прием второго ключа шифрования, связанного со второй биометрической информацией; и шифрование зашифрованного контента с использованием второго ключа шифрования.

Установление защиты на контенте на основании первой биометрической информации и второй биометрической информации может включать в себя: генерацию первого ключа шифрования, связанного с первой биометрической информацией; прием второго ключа шифрования, связанного со второй биометрической информацией; генерацию третьего ключа шифрования путем объединения, по меньшей мере, части первого ключа шифрования с, по меньшей мере, частью второго ключа шифрования; и шифрование контента с использованием третьего ключа шифрования.

Согласно аспекту другого иллюстративного варианта осуществления, предусмотрен способ управления защитой контента, хранящегося на первом устройстве, причем способ включает в себя: получение первой биометрической информации; установление защиты на контенте на основании первой биометрической информации; прием от второго устройства второй биометрической информации; и удаление защиты с контента на основании второй биометрической информации.

Установление защиты на контенте на основании первой биометрической информации может включать в себя: генерацию первого ключа шифрования, связанного с первой биометрической информацией; шифрование контента с использованием первого ключа шифрования; генерацию первого ключа дешифрования, соответствующего первому ключу шифрования; и шифрование первого ключа дешифрования с использованием второго ключа шифрования, связанный со второй биометрической информацией.

ПРИМЕНЕНИЕ ИЗОБРЕТЕНИЯ

По данной заявке испрашивается приоритет патентной заявки Кореи № 10-2014-0098588, поданной 31 июля 2014 г., патентной заявки Кореи № 10-2015-0015584, поданной 30 января 2015 г., и патентной заявки Кореи № 10-2015-0046861, поданной 02 апреля 2015 г., в корейском ведомстве по интеллектуальной собственности, раскрытие которых включено в настоящий документ в полном объеме посредством ссылки.

Один или более иллюстративных вариантов осуществления будут описаны ниже более подробно со ссылкой на прилагаемые чертежи. Однако следует понимать, что иллюстративные варианты осуществления можно реализовать во многих различных формах, и не следует рассматривать как ограниченные изложенными здесь иллюстративными вариантами осуществления; напротив, эти иллюстративные варианты осуществления обеспечены таким образом, что это раскрытие будет исчерпывающим и полным, и будут полностью доносить принцип одного или более иллюстративных вариантов осуществления до специалистов в данной области техники. В нижеследующем описании, общеизвестные функции или конструкции подробно не описаны, поскольку они будут затемнять один или более иллюстративных вариантов осуществления ненужными деталями, и аналогичные ссылочные позиции в чертежах обозначают аналогичные или сходные элементы на протяжении описания изобретения.

Преимущества и признаки одного или более иллюстративных вариантов осуществления и способов их осуществления легче понять со ссылкой на нижеследующее подробное описание иллюстративных вариантов осуществления и прилагаемые чертежи. Кроме того, при описании одного или более иллюстративных вариантов осуществления, подробные описания соответствующих общеизвестных функций или конфигураций, которые могут затемнять настоящее изобретение, опущены. Следует понимать, что, хотя термины "первый", "второй" и т.д. могут использоваться здесь для описания различных компонентов, эти компоненты не подлежат ограничению этими терминами. Эти компоненты используются только для того, чтобы отличать один компонент от другого.

В дальнейшем, устройство согласно одному или более иллюстративным вариантам осуществления будет подробно описано со ссылкой на прилагаемые чертежи. Такие термины, как "модуль" или "блок" используются только с целью облегчения подготовки описания изобретения и, таким образом, подлежат рассмотрению в широком смысле и не ограничиваются никаким конкретным смысловым значением или ролью.

Описанные здесь примеры устройства включают в себя мобильный телефон, смартфон, планшетный персональный компьютер (PC), портативный компьютер, терминал цифрового вещания, карманный персональный компьютер (PDA), портативный мультимедийный проигрыватель (PMP) и навигационное устройство. Однако специалисту в данной области техники очевидно, что конфигурации согласно одному или более иллюстративным вариантам осуществления также можно применять к стационарному терминалу, например, цифровому телевизору (TV) или настольному компьютеру, за исключением случая, когда конфигурация применима только к мобильному терминалу.

В описании изобретения, когда область "соединена" с другой областью, области могут не только "напрямую соединяться", но также могут быть "электрически соединены" через другое устройство между ними. Кроме того, когда область "включает в себя" элемент, область может дополнительно включать в себя другой элемент вместо исключения другого элемента, если не утверждается обратное.

Используемый здесь термин "и/или" включает в себя любые и все комбинации одного или более из соответствующих перечисленных элементов. Такие выражения, как "по меньшей мере, один из", предшествующие списку элементов, изменяют весь список элементов и не изменяют отдельные элементы списка.

Используемые здесь термины сначала будут описаны совместно с кратким описанием одного или более иллюстративных вариантов осуществления.

Устройство согласно иллюстративному варианту осуществления, может устанавливать защиту на контенте с использованием биометрической информации. Устройство может устанавливать защиту на контенте с использованием определенной биометрической информации (первой биометрической информации), и удаления защиты на контенте с использованием другой биометрической информации (второй биометрической информации), отличный от биометрической информации (первой биометрической информации), используемой для установления защиты.

На протяжении описания изобретения, биометрическая информация может обозначать информацию для идентификации каждого индивидуума, например, отпечатка пальца или радужной оболочки, которая обнаруживается из тела каждого индивидуума.

Примеры биометрической информации включают в себя отпечаток пальца, голос, лицо, радужную оболочку, линии ладони, распределение вен, сетчатку, шаблон движения, например, походку, электрокардиограмму (ECG) и рисунок ладони, но не ограничиваются этим.

Примеры контента включают в себя текст (например, рабочие документы, записки, сообщения электронной почты, текстовые сообщения и электронные книги), неподвижные изображения (например, фотографии и изображения), движущиеся изображения (например, видео по требованию (VOD), телевизионные программы, контент, созданный пользователем (UCC), видеозаписи на YouTube, музыкальные видеозаписи и фильмы), исполнимые файлы приложений, голосовые файлы и веб-страницы, но не ограничиваются этим. Например, контент может представлять собой группу определенных файлов, хранящихся в устройстве, т.е. папку, указывающую место, где классифицируются и хранятся файлы. Папка может включать в себя другую папку или файл. Другими словами, термин "контент" может иметь широкое смысловое значение, включающее в себя определенные данные или файл.

На протяжении описания изобретения, установление защиты на контенте может означать, что доступ к контенту ограничен, и удаление защиты на контенте может означать, что ограничение доступа к контенту удалено. Альтернативно, установление или удаление защиты на контенте может означать, что контент шифруется или дешифруется.

Например, ограничение доступа к контенту может означать, что по меньшей мере одно из выполнения, редактирования, копирования и удаления контента ограничивается с использованием пароля при установлении защиты на контенте. Кроме того, удаление ограничения на доступ к контенту может означать, что по меньшей мере одно из выполнения, редактирования, копирования и удаления контента разрешено, когда пароль, полученный при установлении защиты на контенте, и пароль, полученный при удалении защиты на контенте, совпадают друг с другом. Альтернативно, ограничение доступа к контенту может означать, что по меньшей мере одна из ссылочной информации контента, имени файла контента, ссылочной информации папки, включающей в себя контент, и имя папки шифруется, что не позволяет найти контент. Здесь, ссылочная информация может быть информацией, указывающей путь или адрес (номер узла индекса (inode) и т.п.) для осуществления доступа к определенному файлу или папке в файловой системе.

В порядке другого примера, шифрование контента может означать, что контент преобразуется в бессмысленный, например, в зашифрованный текст. Зашифрованный текст получается путем преобразования контента с использованием определенного алгоритма для защиты. В частности, шифрование означает преобразование определенной информации в зашифрованный текст с использованием ключа шифрования, например, определенной битовой строкой, и дешифрование означает восстановление преобразованной информации с использованием ключа дешифрования. На протяжении описания изобретения, ключ шифрования может означать данные (например, определенную битовую строку), полученные посредством обработки биометрической информации, вместо самой биометрической информации, которая используется для шифрования определенного контента.

Способы установления или удаления защиты на контенте с использованием биометрической информации будут подробно описано ниже со ссылкой на прилагаемые чертежи.

На протяжении описания изобретения, вторая биометрическая информация, отличающаяся от первой биометрической информации, может отличаться типом от первой биометрической информации. Например, первая биометрическая информация может быть информацией отпечатка пальца, и вторая биометрическая информация может быть информацией радужной оболочки. Вторая биометрическая информация, отличающаяся от первой биометрической информации, может быть однотипна первой биометрической информации. Например, первая и вторая биометрическая информация может быть информацией отпечатка пальца, но может быть информацией отпечатка пальца, полученной от разных пальцев одного и того же пользователя или полученной от пальцев разных пользователей. Альтернативно, вторая биометрическая информация, отличающаяся от первой биометрической информации, может быть биометрической информацией, полученной от модулей биометрии, предусмотренных в разных устройствах. Альтернативно, вторая биометрическая информация, отличающаяся от первой биометрической информации, может быть биометрической информацией, полученной от разных модулей биометрии, предусмотренных в одном устройстве. Альтернативно, вторая биометрическая информация, отличающаяся от первой биометрической информации, может быть биометрической информацией, полученной от одного модуля биометрии, предусмотренного в одном устройстве.

На протяжении описания изобретения, модуль биометрии может быть модулем, который может получать определенную биометрическую информацию из тела человека. Модуль биометрии может включать в себя датчик для регистрации биометрической информации человека. Например, модуль биометрии может включать в себя датчик отпечатка пальца или датчик рисунок ладони, но не ограничивается этим.

Например, модуль биометрии может включать в себя камеру. Камера может фотографировать лицо человека или радужную оболочку человека.

Альтернативно, модуль биометрии может включать в себя микрофон для получения голоса человека. Вышеописанный модуль биометрии является только примером и, таким образом, не ограничивается этим.

Согласно иллюстративному варианту осуществления, когда устройство устанавливает защиту на определенном контенте с использованием информации отпечатка пальца, устройство может удалять защиту на определенном контенте с использованием не только информации отпечатка пальца, но и информации радужной оболочки, которая является другой биометрической информацией.

Соответственно, даже если устройство не способно получать информацию отпечатка пальца, используемую для установления защиты на определенном контенте, например, модуль биометрии, используемый для получения информации отпечатка пальца, не может использоваться по причине кражи, потери или отказа, защиту на определенном контенте можно удалять с использованием модуля биометрии для получения другой биометрической информации, например, информации радужной оболочки.

Другими словами, согласно иллюстративному варианту осуществления, несмотря на защиту, установленную на определенном контенте с использованием информации отпечатка пальца, если пользователь теряет или в данный момент не имеет модуля биометрии, используемого для получения информации отпечатка пальца, пользователь все же может осуществлять доступ к определенному контенту, на котором установлена защита.

Один или более иллюстративных вариантов осуществления будут описаны ниже подробно со ссылкой на прилагаемые чертежи.

На фиг. 1 показана схема для описания устройства 100, согласно иллюстративному варианту осуществления.

Согласно фиг. 1, пользователю может принадлежать множество устройств, например, устройство 100 (например, смартфон), носимое устройство 401 типа часов, носимое устройство 402 типа очков. При этом носимое устройство 401 типа часов может включать в себя модуль для получения информации 10 отпечатка пальца. Носимое устройство 402 типа очков может включать в себя модуль для получения информации 12 радужной оболочки. Устройство 100 может принимать, через блок связи, информацию 10 отпечатка пальца и информацию 12 радужной оболочки от носимого устройства 401 типа часов и носимого устройства 402 типа очков, которые сопряжены с устройством 100.

Для защиты контента c10, например, идентификационной (ID) карты, хранящейся в устройстве 100, пользователь может устанавливать защиту на контенте c10 с использованием информации 10 отпечатка пальца.

Устройство 100 может сохранять контент c10 после установления защиты на контенте c10 на основании информации 10 отпечатка пальца, полученной от носимого устройства 401 типа часов, и затем может удалять защиту на контенте c10 на основании информации 10 отпечатка пальца, полученной от носимого устройства 401 типа часов.

Однако пользователь может захотеть удалить защиту на контенте c10 в ситуации, когда носимое устройство 401 типа часов нельзя использовать.

Согласно иллюстративному варианту осуществления, защиту, установленную на контенте c10 пользователем, можно удалять даже когда пользователь не способен использовать носимое устройство 401 типа часов, например, даже когда носимое устройство 401 типа часов похищено, потеряно или неисправно.

Другими словами, согласно иллюстративному варианту осуществления, защиту, установленную на контенте c10, можно удалять с использованием информации 12 радужной оболочки, полученной от носимого устройства 402 типа очков.

На фиг. 2 показана принципиальная схема контроллера 130, который устанавливает или удаляет защиту на контенте, согласно иллюстративному варианту осуществления.

Согласно фиг. 2, контроллер 130 устройства 100 может включать в себя функциональные модули, например, блок 131 получения биометрической информации, блок 132 коррекции биометрической информации, блок 133 извлечения информации особенностей, блок 134 сопоставления информации особенностей, блок 135 защиты контента и блок 136 запрашивания биометрической информации. Функциональные модули согласно иллюстративному варианту осуществления классифицируются для удобства описания, и, таким образом по меньшей мере один из функциональных модулей можно исключить или изменить, или, по меньшей мере, два функциональных модуля можно объединить. Функциональные модули могут быть выполнены в виде оборудования, программного обеспечения или комбинации оборудования и программного обеспечения. Альтернативно, часть функционального модуля может быть выполнена в виде оборудования, и другая часть функционального модуля может быть выполнена в виде программного обеспечения.

Согласно фиг. 2, контроллер 130 может находиться в режиме 201 регистрации для регистрации биометрической информации пользователя, или в режиме 202 аутентификации для аутентификации пользователя с использованием зарегистрированной биометрической информации.

Согласно иллюстративному варианту осуществления, когда контроллер 130 находится в режиме 201 регистрации, блок 131 получения биометрической информации может получать биометрическую информацию пользователя от блока 140 регистрации, показанного на фиг. 102, или блока 160 ввода аудио-видео (AV), показанного на фиг. 102, более подробно описанного ниже. Альтернативно, блок 131 получения биометрической информации может принимать биометрическую информацию от носимых устройств 401 и 402 типа часов и типа очков через блок 150 связи, показанный на фиг. 101, более подробно описанный ниже.

Согласно иллюстративному варианту осуществления, блок 132 коррекции биометрической информации может получать скорректированную биометрическую информацию путем коррекции полученной биометрической информации. Например, когда определено, что биометрическая информация (например, изображение отпечатка пальца, изображение радужной оболочки, изображение вен или изображение лица) имеет искаженную форму или область, имеющую низкое разрешение, блок 132 коррекции биометрической информации может осуществлять обработку изображения с использованием статистических данных или функции обработки изображений, благодаря чему, искаженная форма или область, имеющая низкое разрешение корректируется или восстанавливается. В случае высокого качества биометрической информации, операцию блока 132 коррекции биометрической информации можно исключить.

Согласно иллюстративному варианту осуществления, блок 133 извлечения информации особенностей может извлекать информацию особенностей из биометрической информации, которая скорректирована или не скорректирована.

Например, когда биометрическая информация является информацией отпечатка пальца, блок 133 извлечения информации особенностей может извлекать информацию особенностей, включающую в себя по меньшей мере одну точку особенности, именуемую деталями, из информации отпечатка пальца. Детали могут включать в себя точки особенности, указывающие точку ветвления, точку конца, ядро и дельту. Кроме того, детали могут включать в себя точки особенности, указывающие гребни и направления или формы впадин между гребнями. В этом случае, информация особенностей может быть картиной, в которой точки особенности располагаются в заранее заданном формате (или кадре или битовой строке).

В порядке другого примера, когда биометрическая информация является информацией радужной оболочки, блок 133 извлечения информации особенностей может извлекать уникальный рисунок радужной оболочки. В этом случае, информация особенностей может быть картиной радужной оболочки, в которой уникальный рисунок радужной оболочки располагается в картине. Альтернативно, когда биометрическая информация является информацией вен, блок 133 извлечения информации особенностей может извлекать уникальный рисунок вен. В этом случае, информация особенностей может быть картиной вен, в которой уникальный рисунок вен располагается в картине.

Согласно иллюстративному варианту осуществления, контроллер 130 может сохранять информацию особенностей, извлеченную блоком 133 извлечения информации особенностей, в памяти 170, чтобы использовать информацию особенностей в качестве биометрической информации, которая является основой для аутентификации пользователя. В дальнейшем, биометрическая информация, которая является основой, также будет именоваться базовой биометрической информацией. Кроме того, контроллер 130 может сохранять шаблоны информации отпечатка пальца, информации голоса, информации лица, информации радужной оболочки информация линий ладони, информации вен, информации сетчатки, информации шаблона движения и информации ECG в памяти 170 подлежащий использованию в качестве информации особенностей базовой биометрической информации. Информация особенностей биометрической информации, хранящаяся в памяти 170, может регистрироваться для использования в качестве базовой биометрической информации для аутентификации пользователя.

Контроллер 130 может находиться в режиме 202 аутентификации, пока информация особенностей множества фрагментов базовой биометрической информации зарегистрирована в памяти 170.

Когда контроллер 130 находится в режиме 202 аутентификации, блок 131 получения биометрической информации может получать биометрическую информацию пользователя от блока 140 регистрации или блока 160 ввода AV. Альтернативно, блок 131 получения биометрической информации может принимать биометрическую информацию от носимых устройств 401 и 402 типа часов и типа очков через блок 150 связи.

Согласно иллюстративному варианту осуществления, блок 132 коррекции биометрической информации может получать скорректированную биометрическую информацию путем коррекции полученной биометрической информации.

Блок 133 извлечения информации особенностей может извлекать информацию особенностей из биометрической информации, которая скорректирована или не скорректирована. Блок 134 сопоставления информации особенностей может сопоставлять информацию особенностей, извлеченную блоком 133 извлечения информации особенностей, и информацию особенностей базовой биометрической информации, заранее сохраненную в памяти 170. Затем блок 134 сопоставления информации особенностей может вычислять, в качестве результата сопоставления, показатель совпадения, указывающий, насколько два фрагмента информации особенностей совпадают друг с другом. Показатель совпадения можно вычислять, например, согласно статическим данным или функции вероятности с учетом разностей, направлений или сходства размещения между точками особенности картины особенностей полученной биометрической информации и точками особенности картины особенностей базовой биометрической информации.

Блок 134 сопоставления информации особенностей может сравнивать показатель совпадения и определенное пороговое значение, и когда показатель совпадения больше или равен определенному пороговому значению, может определять, что аутентификация пользователя прошла успешно. Здесь, определенное пороговое значение может заранее задаваться изготовителем устройства 100, поставщиком приложения, установленного в устройстве 100, или поставщиком операционной системы. Альтернативно, определенное пороговое значение может назначаться пользователем через пользовательский интерфейс (UI). При этом, пользователь может устанавливать пороговое значение для каждого из множества фрагментов биометрической информации.

В случае успешной аутентификации пользователя, блок 135 защиты контента может устанавливать или удалять защиту на контенте.

Например, блок 135-1 ограничения/разрешения доступа к контенту блока 135 защиты контента может ограничивать или разрешать доступ к контенту. Кроме того, блок 135-2 шифрования/дешифрования контента блока 135 защиты контента может шифровать или дешифровать контент. Альтернативно, блок 135-1 ограничения/разрешения доступа к контенту и блок шифрования/дешифрования контента может использоваться для установления или удаления защиты на контенте.

Согласно иллюстративному варианту осуществления, в случае неудачной аутентификации пользователя, блок 136 запрашивания биометрической информации может повторно запрашивать биометрическую информацию пользователя. Например, контроллер 130 может передавать сигнал, запрашивающий биометрическую информацию пользователя, на носимое устройство 401 или 402 типа часов или типа очков. В ответ на сигнал, носимое устройство 401 или 402 типа часов или типа очков может обеспечивать экран уведомления для повторного запрашивания биометрической информации. При вводе биометрической информации, носимое устройство 401 или 402 типа часов или типа очков может передавать входную биометрическую информацию на устройство 100. Альтернативно, в ответ на сигнал, носимое устройство 401 или 402 типа часов или типа очков может повторно передавать ранее введенную биометрическую информацию на устройство 100. Приняв повторно биометрическую информацию, устройство 100 может пытаться аутентифицировать пользователя с использованием полученной биометрической информации.

На фиг. 3 показана блок-схема операций способа использования различной биометрической информации для установления и удаления защиты на контенте, согласно иллюстративному варианту осуществления.

Согласно фиг. 3, в операции S301, контроллер 130, согласно иллюстративному варианту осуществления, может устанавливать защиту на контенте с использованием первой биометрической информации.

Как показано на фиг. 1, контроллер 100, согласно иллюстративному варианту осуществления, может устанавливать защиту на контенте c10 с использованием информации 10 отпечатка пальца, полученной носимым устройством 401 типа часов. Здесь, контент c10 может представлять собой данные, связанные с персональной информацией пользователя, например, ID картой, но не ограничивается этим.

Например, носимое устройство 401 типа часов может включать в себя модуль для получения биометрической информации (в дальнейшем, именуемый модуль биометрии). Например, согласно фиг. 1, носимое устройство 401 типа часов может включать в себя модуль для распознавания отпечатка пальца для пальца.

Возвращаясь к фиг. 3, в операции S302, контроллер 130 может удалять защиту, установленную на контенте с использованием второй биометрической информации.

Как показано на фиг. 1, контроллер 130 может удалять защиту, установленную на контенте c10 с использованием информации 12 радужной оболочки, полученной носимым устройством 402 типа очков. Таким образом, контроллер 130 может удалять защиту, установленную на контенте с использованием информации 12 радужной оболочки вместо информации 10 отпечатка пальца, которая используется для установления защиты на контенте c10.

Способ удаления, контроллером 130, защиты на контенте с использованием информации 12 радужной оболочки будет подробно описан ниже.

На фиг. 1, устройство 10 получает информацию 10 отпечатка пальца и информацию 12 радужной оболочки от носимых устройств 401 и 402 типа часов и типа очков, которые являются внешними устройствами, но, согласно другому иллюстративному варианту осуществления, устройство 100 может получать по меньшей мере одну из информации 10 отпечатка пальца и информации 12 радужной оболочки от по меньшей мере одного модуля биометрии, предусмотренного в устройстве 100. Например, устройство 100 может получать информацию 10 отпечатка пальца и информацию 12 радужной оболочки от биометрических модулей, предусмотренных в устройстве 10, вместо внешнего устройства.

На фиг. 4 показана блок-схема операций способа установления защиты на контенте, согласно иллюстративному варианту осуществления.

В операции S401, контроллер 130 может получать первую биометрическую информацию пользователя.

В операции S402, контроллер 130 может аутентифицировать пользователя с использованием первой биометрической информации.

Пользователя можно аутентифицировать путем сопоставления информации особенностей первой биометрической информации и информации особенностей базовой первой биометрической информации, заранее сохраненной в памяти 170. Когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению, контроллер 130 может определять, что аутентификация пользователя прошла успешно.

Однако, в случае неудачной аутентификации пользователя, контроллер 130 может отображать экран уведомления, извещающий о неудаче, например, на блоке 121 отображения, показанном на фиг. 102.

В операции S403, в случае успешной аутентификации пользователя, контроллер 130 может устанавливать защиту на контенте с использованием ключа защиты.

Ключом защиты может быть пароль или ключ шифрования.

Пароль может быть общим паролем или паролем, соответствующим биометрической информации. Общий пароль обычно можно использовать для ограничения доступа к контенту независимо от типа биометрической информации. Пароль, соответствующий биометрической информации можно использовать для определенного типа биометрической информации. Таким образом, согласно иллюстративному варианту осуществления, при наличии множества фрагментов биометрической информации, используемых для аутентификации пользователя, может существовать множество паролей, соответствующих множеству фрагментов биометрической информации.

Ключ шифрования может быть общим ключом шифрования или ключом шифрования, соответствующим биометрической информации. Общий ключ шифрования обычно можно использовать для кодирования контента независимо от типа биометрической информации. Общий ключ шифрования может генерироваться с использованием информации особенностей множества фрагментов базовой биометрической информации. Ключ шифрования, соответствующий биометрической информации, может использоваться для определенного типа биометрической информации. Таким образом, согласно иллюстративному варианту осуществления, при наличии множества фрагментов биометрической информации, используемых для аутентификации пользователя, может существовать множество ключей шифрования, соответствующих множеству фрагментов биометрической информации. Ключ шифрования может генерироваться с использованием информации особенностей каждого из множества фрагментов биометрической информации.

Согласно иллюстративному варианту осуществления, когда ключом защиты является пароль, ключ защиты, используемый для установления защиты на контенте, и ключ защиты, используемый для удаления защиты на контенте, могут быть одинаковыми.

Согласно иллюстративному варианту осуществления, ключ защиты, используемый для установления защиты на контенте, и ключ защиты, используемый для удаления защиты на контенте, могут отличаться друг от друга. Когда ключ защиты является ключом шифрования, ключ шифрования, используемый для установления защиты на контенте, и ключ дешифрования, используемый для удаления защиты на контенте, могут отличаться друг от друга.

Ключ шифрования и ключ дешифрования могут быть одинаковыми, когда, например, значение, выводимое с использованием функции и значений фактора функции, которые используются для генерации ключа шифрования, используется в качестве ключа дешифрования.

Ключ шифрования и ключ дешифрования могут отличаться друг от друга, когда, например, открытый ключ и секретный ключ генерируются совместно на основании выходного значения (например, начального значения) функции используя функции и значений фактора функции, которые используются для шифрования контента, для дешифрования контента. При этом открытый ключ может использоваться в качестве ключа шифрования, и секретный ключ может использоваться в качестве ключа дешифрования. В данном иллюстративном варианте осуществления, ключ защиты, используемый для установления защиты на контенте, и ключ защиты, используемый для удаления защиты на контенте, обычно именуются ключом защиты, но специалисту в данной области техники очевидно, что ключ защиты, используемый для установления защиты на контенте, и ключ защиты, используемый для удаления защиты на контенте, может иметь разные значения согласно иллюстративным вариантам осуществления.

Способ получения ключа защиты, например, пароля или ключа шифрования, будет подробно описан ниже.

На фиг. 5 показана блок-схема операций способа ограничения доступа к контенту для установления защиты, согласно иллюстративному варианту осуществления.

В операции S501, контроллер 130 может получать первую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать первую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S502, контроллер 130 может аутентифицировать пользователя с использованием первой биометрической информации.

Пользователя можно аутентифицировать путем сопоставления информации особенностей первой биометрической информации и информации особенностей базовой первой биометрической информации, заранее сохраненной в памяти 170. Когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению, контроллер 130 может определять, что аутентификация пользователя прошла успешно.

В случае неудачной аутентификации пользователя, контроллер 130 может отображать экран уведомления, извещающий о неудаче на блоке 121 отображения.

В операции S503, в случае успешной аутентификации пользователя, контроллер 130 может получать общий пароль. Общий пароль обычно можно использовать для ограничения доступа к контенту независимо от типа биометрической информации. Например, общий пароль может быть значением, полученным из множества значений, заранее сохраненных в памяти 170. Альтернативно, общий пароль может быть значением, случайным образом генерируемым контроллером 130. Альтернативно, общий пароль может быть значением, генерируемым контроллером 130 с использованием по меньшей мере одного фрагмента базовой биометрической информации. Например, общий пароль может быть значением, генерируемым с использованием логической операцией или результата объединения информации особенностей базовой биометрической информации в качестве фактора определенной функции.

Согласно иллюстративному варианту осуществления, общий пароль может генерироваться после успешной аутентификации пользователя. Альтернативно, общий пароль может генерироваться до осуществления аутентификации пользователя. Например, когда информация особенностей базовой биометрической информации сохраняется в памяти 170 в режиме 201 регистрации, общий пароль, использующий информацию особенностей базовой биометрической информации, может заранее генерироваться и сохраняться.

Согласно иллюстративному варианту осуществления, общий пароль может храниться в памяти 170, на внешнем сервере, носимом устройстве или третьем устройстве.

В операции S504, контроллер 130 может ограничивать доступ к контенту с использованием общего пароля.

На фиг. 6 показана блок-схема операций способа ограничения доступа к контенту для установления защиты, согласно другому иллюстративному варианту осуществления.

В операции S601, контроллер 130 может получать первую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать первую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S602, контроллер 130 может аутентифицировать пользователя с использованием первой биометрической информации.

В операции S603, в случае успешной аутентификации пользователя, контроллер 130 может получать первый пароль, соответствующий первой биометрической информации. Кроме того, контроллер 130 может получать второй пароль, соответствующий второй биометрической информации. Пароли, соответствующие биометрической информации, могут иметь разные значения согласно типам биометрической информации. Например, первый пароль, соответствующий первой биометрической информации, и второй пароль, соответствующий второй биометрической информации, могут иметь разные значения.

При этом, когда пользователь заранее устанавливает биометрическую информацию, подлежащую использованию для удаления защиты на контенте, контроллер 130 может получать пароль, соответствующий заранее заданной биометрической информации.

Пароль, соответствующий биометрической информации, может быть, например, значением, полученным контроллером 130, из множества значений, заранее сохраненных в памяти 170. Альтернативно, пароль, соответствующий биометрической информации, может быть значением, случайным образом генерируемым контроллером 130. Альтернативно, пароль, соответствующий биометрической информации, может быть значением, генерируемым контроллером 130, с использованием заранее сохраненной базовой биометрической информацией, соответствующей биометрической информации. Например, пароль, соответствующий биометрической информации, может быть значением, генерируемым с использованием, по меньшей мере, части информации особенностей заранее сохраненной базовой биометрической информации в качестве фактора определенной функции.

Согласно иллюстративному варианту осуществления, пароль, соответствующий биометрической информации, может генерироваться после успешной аутентификации пользователя. Альтернативно, пароль, соответствующий биометрической информации, может генерироваться до осуществления аутентификации пользователя. Например, в режиме 201 регистрации, когда информация особенностей базовой биометрической информации сохраняется в памяти 170, пароль, соответствующий базовой биометрической информации, может заранее генерироваться с использованием информации особенностей базовой биометрической информации.

Согласно иллюстративному варианту осуществления, пароль, соответствующий биометрической информации, может храниться в памяти 170, на внешнем сервере, носимом устройстве или третьем устройстве.

В операции S604, контроллер 130 может ограничивать доступ к контенту с использованием по меньшей мере одного из первого пароля, соответствующего первой биометрической информации, и второго пароля, соответствующего второй биометрической информации.

На фиг. 7 показана блок-схема операций способа шифрования контента для установления защиты, согласно иллюстративному варианту осуществления.

В операции S701, контроллер 130 может получать первую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать первую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S702, контроллер 130 может аутентифицировать пользователя с использованием первой биометрической информации.

Пользователя можно аутентифицировать путем сопоставления информации особенностей первой биометрической информации и информации особенностей заранее сохраненной базовой первой биометрической информации. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, полученный в качестве результата сопоставления, больше или равен определенному пороговому значению.

Согласно иллюстративному варианту осуществления, когда определено, что аутентификация пользователя не удалась, контроллер 130 может отображать экран уведомления, указывающий неудачу, на блоке 121 отображения.

В операции S703, в случае успешной аутентификации пользователя, контроллер 130 может получать общий ключ шифрования. Общий ключ шифрования обычно можно использовать для шифрования контента независимо от типа биометрической информации. Например, общий ключ шифрования может быть значением, генерируемым контроллером 130, с использованием по меньшей мере одного фрагмента информации особенностей из множества фрагментов базовой биометрической информации. Общий ключ шифрования может генерироваться после успешной аутентификации пользователя. Альтернативно, общий ключ шифрования может генерироваться до осуществления аутентификации пользователя. Например, в режиме 201 регистрации, когда информация особенностей базовой биометрической информации сохраняется в памяти 170, общий ключ шифрования может заранее генерироваться с использованием информации особенностей базовой биометрической информации.

Согласно иллюстративному варианту осуществления, способ генерации, контроллером 130, общего ключа шифрования с использованием множества фрагментов базовой биометрической информации может включать в себя следующие операции.

Контроллер 130 может определять значение, генерируемое с использованием информации особенностей множества фрагментов базовой биометрической информации как факторов определенной функции (например, криптографической хэш-функции), в качестве ключа шифрования. Альтернативно, часть информации особенностей может использоваться в качестве факторов определенной функции. Однако способ генерации ключа шифрования с использованием базовой биометрической информации не ограничивается этим и может изменяться.

Например, определенная операция (например, операция XOR) может применяться к информации особенностей с использованием заранее заданного значения определенной длины (например, 128 битов), и только значение, соответствующее определенной длине результирующего значения, может определяться в качестве ключа шифрования. Альтернативно, может использоваться функция вывода ключа на основе пароля 2 (PBKDF2).

Согласно иллюстративному варианту осуществления, результирующее значение функции отличается, когда фактор (информация особенностей) функции отличается, и функция, имеющая состояние, в котором фактор невозможно вывести из результирующего значения, может использоваться как функция для генерации ключа шифрования.

Затем, в операции S704, контроллер 130 может шифровать контент с использованием общего ключа шифрования.

На фиг. 8 показана блок-схема операций способа шифрования контента для установления защиты, согласно другому иллюстративному варианту осуществления.

В операции S801, контроллер 130 может получать первую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать первую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S802, контроллер 130 может аутентифицировать пользователя с использованием первой биометрической информации.

Пользователя можно аутентифицировать путем сопоставления информации особенностей первой биометрической информации и информации особенностей заранее сохраненной базовой первой биометрической информации. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, полученный в качестве результата сопоставления, больше или равен определенному пороговому значению.

Согласно иллюстративному варианту осуществления, если определено, что аутентификация пользователя не удалась, контроллер 130 может отображать экран уведомления, указывающий неудачу, например, на блоке 121 отображения.

В операции S803, в случае успешной аутентификации пользователя, контроллер 130 может получать первый ключ шифрования, соответствующий первой биометрической информации. Кроме того, контроллер 130 может получать второй ключ шифрования, соответствующий второй биометрической информации. Ключи шифрования, соответствующие биометрической информации, может различаться согласно типам биометрической информации. Например, первый ключ шифрования, соответствующий первой биометрической информации, и второй ключ шифрования, соответствующий второй биометрической информации, может иметь разные значения.

При этом, когда пользователь заранее устанавливает биометрическую информацию, подлежащую использованию для удаления защиты на контенте, контроллер 130 может получать пароль, соответствующий заранее заданной биометрической информации.

Ключ шифрования, соответствующий биометрической информации, может быть значением, генерируемым с использованием базовой биометрической информации, заранее сохраненной в памяти 170. Ключ шифрования, соответствующий биометрической информации, может генерироваться после успешной аутентификации пользователя. Альтернативно, ключ шифрования, соответствующий биометрической информации, может генерироваться до осуществления аутентификации пользователя. Например, в режиме 201 регистрации, когда информация особенностей базовой биометрической информации сохраняется в памяти 170, ключ шифрования, соответствующий базовой биометрической информации, может заранее генерироваться с использованием информации особенностей базовой биометрической информации.

В частности, контроллер 130 может определять значение, генерируемое с использованием информации особенностей базовой биометрической информации в качестве фактора определенной функции (например, криптографической хэш-функции), в качестве ключа шифрования. Альтернативно, часть информации особенностей может использоваться в качестве факторов определенной функции. Однако способ генерации ключа шифрования с использованием базовой биометрической информации не ограничивается этим и может изменяться.

Затем, в операции S804, контроллер 130 может шифровать контент с использованием по меньшей мере одного из первого ключа шифрования, соответствующего первой биометрической информации, и второго ключа шифрования, соответствующего второй биометрической информации.

На фиг. 9 показана блок-схема операций способа шифрования контента и ключа шифрования для установления защиты, согласно иллюстративному варианту осуществления.

В операции S901, контроллер 130 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, контроллер 130 может принимать первую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Согласно иллюстративному варианту осуществления, внешнее устройство может быть носимым устройством, включающим в себя модуль биометрии. Примеры внешнего устройства включают в себя носимое устройство типа часов, носимое устройство типа очков, наголовное устройство отображения и носимое устройство типа тесьмы, но не ограничиваются этим. Внешнее устройство может включать в себя по меньшей мере один из модуля биометрии для получения информации отпечатка пальца, модуля биометрии для получения информации радужной оболочки, модуля биометрии для извлечения информации лица, модуля биометрии для извлечения информации сетчатки, модуля биометрии для извлечения информации голоса, модуля биометрии для измерения частоты сердечных сокращений и модуля биометрии для идентификации рисунка походки. Однако описанные здесь модули биометрии являются лишь примерами, и, таким образом, не ограничиваются этим.

В операции S902, контроллер 130 может аутентифицировать пользователя с использованием первой биометрической информации.

В операции S903, в случае успешной аутентификации пользователя, контроллер 130 может получать первый ключ шифрования. Здесь, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170. Первый ключ шифрования может генерироваться после успешной аутентификации пользователя. Альтернативно, первый ключ шифрования может генерироваться до осуществления аутентификации пользователя. Например, в режиме 201 регистрации, когда информация особенностей базовой первой биометрической информации сохраняется в памяти 170, первый ключ шифрования может заранее генерироваться с использованием информации особенностей базовой первой биометрической информации. Поскольку выше описан способ генерации ключа шифрования с использованием биометрической информации, его повторное описание не приведено.

В операции S904, контроллер 130 может шифровать контент с использованием первого ключа шифрования, полученного в операции S903.

В операции S905, контроллер 130 может получать второй ключ шифрования. Второй ключ шифрования может быть, например, значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170. Второй ключ шифрования может генерироваться после шифрования контента. Альтернативно, второй ключ шифрования может генерироваться до шифрования контента.

В операции S906, контроллер 130 может шифровать первый ключ шифрования с использованием второго ключа шифрования, генерируемого в операции S905.

Фиг. 10-13 иллюстрируют примеры UI, обеспеченного для установления защиты на контенте.

Как показано на S1010, когда палец f10 пользователя выбирает кнопку для установления блокировки, контроллер 130 может определять, что принимается пользовательский ввод для установления защиты на контенте c10.

Согласно иллюстративному варианту осуществления, когда принимается пользовательский ввод, контроллер 130 может отображать экран 1002 для установления блокировки с использованием биометрической информации, и палец f11 пользователя может выбирать установление блокировки с использованием биометрической информации, как показано на S1020. Согласно другому иллюстративному варианту осуществления, контроллер 130 может отображать экран меню (не показан) или пиктограмма (не показана) для установления блокировки с использованием биометрической информации, на блоке 121 отображения. На фиг. 10 проиллюстрирован UI для установления блокировки на контенте c10, но UI не ограничивается этим.

Затем, как показано на фиг. 11A, носимое устройство 401 типа часов может получать и передавать информацию 10 отпечатка пальца пользователя на устройство 100. Устройство 100 может принимать информацию 10 отпечатка пальца от носимого устройства 401 типа часов. Контроллер 130 может отображать, на блоке 121 отображения, экран 1101 уведомления, указывающий, что биометрическая информация для установления блокировки на контенте c10 принимается. Экран 1101 уведомления является только примером UI для извещения пользователя о том, что контент заблокирован, после приема биометрической информации, и, таким образом, не ограничивается этим. В порядке другого примера, контроллер 130 может отображать, на блоке 121 отображения, экран, указывающий тип принятой биометрической информации, например, 'информация отпечатка пальца'.

Альтернативно, как показано на фиг. 11B, устройство 100 может получать биометрическую информацию посредством модуля биометрии, предусмотренного в устройстве 100. Например, устройство 100 может включать в себя модуль 405 для распознавания отпечатка пальца, и может получать информацию 10 отпечатка пальца, когда палец f12 пользователя касается модуля 405.

Согласно фиг. 12, контроллер 130 может отображать, на блоке 121 отображения, экран 1201 для установления другого фрагмента биометрической информации, подлежащей использованию для удаления блокировки на контенте c10.

Фиг. 12 иллюстрирует пример UI, обеспеченного пользователю, и пользователь может заранее задавать другой фрагмент биометрической информации, отличной от биометрической информации используемый для установления блокировки на контенте c10. Соответственно, пользователь может использовать другой фрагмент биометрической информации, который заранее задан, при последующем удалении защиты на контенте c10. На фиг. 12, если палец f13 пользователя выбирает кнопку для дополнительной регистрации биометрической информации, устройство 100 может определять, что принимается пользовательский ввод для установления защиты на контенте c10.

Согласно фиг. 13, контроллер 130 может получать информацию 12 радужной оболочки пользователя от носимого устройства 402 типа очков.

Контроллер 130 может отображать, на блоке 121 отображения, экран 1301 для извещения пользователя о том, что биометрическая информация принята, и принятая биометрическая информация зарегистрирована в качестве биометрической информации для удаления блокировки на контенте c10. Фиг. 13 иллюстрирует пример UI, извещающего пользователя о том, что пользователь может удалять блокировка на контенте на основании биометрической информации (например, информации 12 радужной оболочки), отличной от биометрической информации (например, информации 10 отпечатка пальца), используемой для шифрования контента.

Согласно иллюстративному варианту осуществления, процесс обеспечения UI для установления другого фрагмента биометрической информации, подлежащей использованию для удаления блокировки на контенте, описанный выше со ссылкой на фиг. 12 и 13, можно исключить. В этом случае, контроллер 130 может устанавливать по меньшей мере один фрагмент базовой биометрической информации, заранее сохраненной в памяти 130, в качестве другого фрагмента биометрической информации, подлежащей использованию для удаления блокировки на контенте.

На фиг. 14A - 14C показаны схемы для описания примеров установления защиты на контенте, согласно иллюстративным вариантам осуществления.

Согласно фиг. 14A, в случае успешной аутентификации пользователя с использованием информации 10 отпечатка пальца, контроллер 130 может генерировать общий пароль, первый пароль или второй пароль. Контроллер 130 может ограничивать доступ к контенту c10 с использованием по меньшей мере одного пароля p10 (например, PW_A) из общего пароля, первого пароля и второго пароля. На фиг. 14A, "P[контент]PW_A" указывает, что доступ к 'контенту' ограничен с использованием 'PW_A'.

Альтернативно, согласно фиг. 14B, в случае успешной аутентификации пользователя с использованием информации 10 отпечатка пальца, контроллер 130 может генерировать общий ключ шифрования, первый ключ шифрования или второй ключ шифрования. Контроллер 130 может шифровать контент c10 с использованием по меньшей мере одного ключа k10 (например, key_A) из общего ключа шифрования, первого ключа шифрования и второго ключа шифрования. На фиг. 14B, "E[контент]key_A" указывает, что 'контент' шифруется с использованием 'key_A'.

Согласно фиг. 14C, когда ключ шифрования шифруется для установления защиты на контенте, контроллер 130 может генерировать второй ключ k12 шифрования (например, key_B) на основании информации 12 радужной оболочки, полученной носимым устройством 402 типа очков. Например, когда пользователь аутентифицируется с использованием информации 12 радужной оболочки, контроллер 130 может генерировать второй ключ k12 шифрования с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170. Затем контроллер 130 может получать ключ k14 шифрования путем шифрования по меньшей мере одного ключа k10 с использованием второго ключа k12 шифрования. Здесь, "E[key_A]key_B" указывает, что 'key_A' шифруется с использованием 'key_B'.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 15 показана схема базы данных (DB) d1 согласно иллюстративному варианту осуществления.

Устройство 100, согласно иллюстративному варианту осуществления, может включать в себя DB d1. Альтернативно, DB d1, показанная на фиг. 15, может быть обеспечена на сервере 200, показанном на фиг. 79, более подробно описанном ниже.

DB d1 может включать в себя DB d2 контента и DB d3 ключей.

В DB d2 контента может храниться контент, на котором установлена защита.

Например, в DB d2 контента может храниться "P[контент]PW_A". "P[контент]PW_A" может указывать, что доступ к 'контенту' ограничен с использованием пароля 'PW_A'. В дальнейшем, "P[aaa]bbb" указывает, что доступ к "aaa" ограничен с использованием пароля "bbb", и, таким образом, его описания не обеспечены.

Альтернативно, в DB d2 контента может храниться "E[контент]key_A". "E[контент]key_A" может указывать, что 'content шифруется с использованием ключа шифрования 'key_A'. В дальнейшем, "E[ccc]ddd" указывает, что "ccc" шифруется с использованием ключа шифрования "ddd", и, таким образом, его описания не обеспечены.

В DB d3 ключей может храниться ключ защиты.

Например, в DB d3 ключей может храниться по меньшей мере один из пароля, ключа шифрования и зашифрованного ключа шифрования (например, "E[key_A]key_B").

Согласно иллюстративному варианту осуществления, контент, на котором установлена защита, и ключ защиты могут, соответственно, храниться в DB d2 контента и DB d3 ключей, но, альтернативно, могут храниться в одной DB.

Согласно иллюстративному варианту осуществления, когда устройство 100 передает контент и ключ защиты на сервер 200 через блок 150 связи, сервер 200 может сохранять контент и ключ защиты, соответственно, в DB d2 контента и DB d3 ключей.

Согласно другому иллюстративному варианту осуществления, когда сервер 200 шифрует контент или шифрует ключ шифрования, сервер 200 может сохранять зашифрованный контент и зашифрованный ключ шифрования, соответственно, в DB d2 контента и DB d3 ключей. Альтернативно, сервер 200 может сохранять зашифрованный контент и зашифрованный ключ шифрования в одной DB. Альтернативно, контент, на котором установлена защита, и ключ защиты могут храниться в DB, предусмотренной на любом из сервера 200 и устройства 100. Например, контент, на котором установлена защита, может храниться в DB, предусмотренной на сервере 200, и ключ защиты может храниться в DB, предусмотренной в устройстве 100, или наоборот.

Согласно иллюстративному варианту осуществления, доступ к контенту, на котором установлена защита, и ключу защиты, которые хранятся на сервере 200, может осуществлять устройство 100 или устройство, которому предоставлено определенное право доступа.

На фиг. 16 показана блок-схема операций способа удаления защиты на контенте, согласно иллюстративному варианту осуществления.

Здесь, способ удаления защиты на контенте с использованием второй биометрической информации, согласно иллюстративному варианту осуществления, может обозначать способ удаления защиты на контенте с использованием второй биометрической информации, когда защита устанавливается на контенте с использованием первой биометрической информации.

В операции S1601, контроллер 130 может получать вторую биометрическую информацию пользователя.

В операции S1602, контроллер 130 может аутентифицировать пользователя с использованием второй биометрической информации.

Аутентификация пользователя может осуществляться путем сопоставления информации особенностей второй биометрической информации и информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению. Согласно иллюстративному варианту осуществления, когда определено, что аутентификация пользователя не удалась, контроллер 130 может отображать, например, на блоке 121 отображения, экран уведомления, указывающий неудачу.

В операции S1603, в случае успешной аутентификации пользователя, контроллер 130 может удалять защиту на контенте с использованием ключа защиты. Ключом защиты может быть пароль или ключ дешифрования.

Например, контроллер 130 может разрешать доступ к контенту с использованием пароля. Альтернативно, контроллер 130 может дешифровать контент с использованием ключа дешифрования.

Способ получения пароля и ключа дешифрования будет подробно описан ниже.

На фиг. 17 показана блок-схема операций способа разрешения доступа к контенту для удаления защиты, согласно иллюстративному варианту осуществления.

В операции S1701, контроллер 130 может получать вторую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S1702, контроллер 130 может аутентифицировать пользователя с использованием второй биометрической информации.

Аутентификация пользователя может осуществляться путем сопоставления информации особенностей второй биометрической информации и информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению. Согласно иллюстративному варианту осуществления, когда определено, что аутентификация пользователя не удалась, контроллер 130 может отображать, например, на блоке 121 отображения, экран уведомления, указывающий неудачу.

В операции S1703, в случае успешной аутентификации пользователя, контроллер 130 может получать общий пароль. Общий пароль обычно можно использовать для ограничения доступа к контенту независимо от типа биометрической информации. Контроллер 130 может получать общий пароль, например, из памяти 170, внешнего сервера, носимого устройства или третьего устройства.

Затем, в операции S1704, контроллер 130 может разрешать доступ к контенту с использованием общего пароля.

На фиг. 18 показана блок-схема операций способа разрешения доступа к контенту для удаления защиты, согласно другому иллюстративному варианту осуществления.

В операции S1801, контроллер 130 может получать вторую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S1802, контроллер 130 может аутентифицировать пользователя с использованием второй биометрической информации.

В операции S1803, в случае успешной аутентификации пользователя, контроллер 130 может получать второй пароль, соответствующий второй биометрической информации. Второй пароль может генерироваться контроллером 130 в соответствии со второй биометрической информацией, когда защита устанавливается на контенте с использованием первой биометрической информации. Контроллер 130 может получать второй пароль, например, из памяти 170, внешнего сервера, носимого устройства или третьего устройства.

Затем, в операции S1804, контроллер 130 может разрешать доступ к контенту с использованием второго пароля.

На фиг. 19 показана блок-схема операций способа дешифрования контента для удаления защиты, согласно иллюстративному варианту осуществления.

В операции S1901, контроллер 130 может получать вторую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S1902, контроллер 130 может аутентифицировать пользователя с использованием второй биометрической информации.

В операции S1903, в случае успешной аутентификации пользователя, контроллер 130 может генерировать общий ключ дешифрования. Общий ключ дешифрования обычно можно использовать для дешифрования контента независимо от типа биометрической информации. Например, общий ключ дешифрования может быть значением, генерируемым с использованием по меньшей мере одного фрагмента информации особенностей множества фрагментов базовой биометрической информации. В частности, контроллер 130 может определять значение, генерируемое с использованием информации особенностей множества фрагментов базовой биометрической информации как факторов определенной функции, в качестве ключа дешифрования. Альтернативно, контроллер 130 может использовать часть информации особенностей в качестве факторов определенной функции. Однако пример генерации ключа дешифрования с использованием базовой биометрической информации не ограничивается этим и может изменяться.

В операции S1904, контроллер 130 может дешифровать зашифрованный контент с использованием общего ключа дешифрования, генерируемого в операции S1903.

На фиг. 20 показана блок-схема операций способа дешифрования контента для удаления защиты, согласно другому иллюстративному варианту осуществления.

В операции S2001, контроллер 130 может получать вторую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S2002, контроллер 130 может аутентифицировать пользователя с использованием второй биометрической информации.

В операции S2003, в случае успешной аутентификации пользователя, контроллер 130 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170. В частности, контроллер 130 может определять значение, генерируемое с использованием информации особенностей второй биометрической информации в качестве фактора определенной функции, как второй ключ дешифрования. Однако способ генерации второго ключа дешифрования с использованием базовой второй биометрической информации не ограничивается этим и может изменяться.

При этом второй ключ дешифрования и второй ключ шифрования могут быть одинаковыми или отличающимися друг от друга.

Второй ключ дешифрования и второй ключ шифрования одинаковы, когда, например, значение, выводимое с использованием функции и значений фактора функции, которые используются для генерации второго ключа шифрования, используется как второй ключ дешифрования.

Второй ключ дешифрования и второй ключ шифрования могут отличаться друг от друга, когда, например, открытый ключ и секретный ключ генерируются на основании выходного значения (например, начального значения) функции используя функции и значений фактора функции, которые используются для шифрования контента, для дешифрования контента. При этом открытый ключ может использоваться в качестве ключа шифрования, и секретный ключ может использоваться в качестве ключа дешифрования. В этом случае, открытый ключ может использоваться как второй ключ шифрования, и секретный ключ может использоваться как второй ключ дешифрования.

В операции S2004, контроллер 130 может дешифровать зашифрованный контент с использованием второго ключа дешифрования.

На фиг. 21 показана блок-схема операций способа дешифрования контента для удаления защиты, согласно другому иллюстративному варианту осуществления.

В операции S2101, контроллер 130 может получать вторую биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать вторую биометрическую информацию через блок 150 связи от внешнего устройства. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S2102, контроллер 130 может аутентифицировать пользователя на основании второй биометрической информации.

В операции S2103, в случае успешной аутентификации пользователя, контроллер 130 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170. В частности, контроллер 130 может определять значение, генерируемое с использованием информации особенностей второй биометрической информации в качестве фактора определенной функции, как второй ключ дешифрования. Однако способ генерации второго ключа дешифрования с использованием базовой второй биометрической информации не ограничивается этим, и может изменяться. При этом второй ключ дешифрования и второй ключ шифрования могут быть одинаковыми или отличающимися друг от друга.

В операции S2104, контроллер 130 может дешифровать первый ключ шифрования (см. операцию S906, показанную на фиг. 9) с использованием второго ключа дешифрования, полученного в операции S2103.

В операции S2105, контроллер 130 может дешифровать контент (см. операцию S904, показанную на фиг. 9) с использованием первого ключа дешифрования, полученного путем дешифрования первого ключа шифрования в операции S2104.

Фиг. 22A - 23 иллюстрируют примеры UI, обеспеченного для удаления защиты на контенте с использованием второй биометрической информации, согласно иллюстративным вариантам осуществления.

Согласно фиг. 22A, когда палец f22 пользователя выбирает контент c10, на который установлена защита, на S2210, контроллер 130 может отображать, на блоке 121 отображения, экран 2201, запрашивающий пользователя ввести биометрическую информацию для удаления защиты на контенте c10 на S2220. Контроллер 130 может отображать, на блоке 121 отображения, список устройств 2201-1 и 2201-2, способных получать биометрическую информацию для удаления защиты на контенте c10. Согласно иллюстративному варианту осуществления, контроллер 130 может принимать пользовательский ввод выбора, пальцем 23, устройства 2201-2, т.е. 'очков', в качестве устройства для получения биометрической информации.

В порядке другого примера, согласно фиг. 22B, когда палец f24 пользователя выбирает контент c10, на который установлена защита, на S2230, контроллер 130 может отображать, на блоке 121 отображения, экран 2202, запрашивающий пользователя ввести биометрическую информацию для удаления защиты на контенте c10 на S2240. Контроллер 130 может отображать, на блоке 121 отображения, типы 2202-1 и 2202-2 биометрической информации для удаления защиты на контенте c10. Согласно иллюстративному варианту осуществления, контроллер 130 может принимать пользовательский ввод выбора, пальцем f25, типа 2202-2, т.е. 'радужной оболочки'.

Фиг. 22B иллюстрирует пример UI, запрашивающего пользователя ввести биометрическую информацию для удаления защиты, когда устройство 100 принимает пользовательский ввод, для осуществления доступа к контенту, на котором установлена защита, но UI не ограничивается этим. Например, устройство 100 может не отображать список устройств или типов биометрической информации для удаления защиты на контенте, но может отображать только экран, запрашивающий пользователя ввести аутентификационную информацию.

Согласно фиг. 23, устройство 100 может принимать информацию 12 радужной оболочки от носимого устройства 402 типа очков. Контроллер 130 может отображать, на блоке 121 отображения, экран 2301 указывающий, что аутентификационная информация принята.

Фиг. 23 иллюстрирует пример экрана, указывающего, что устройство 100 приняло аутентификационную информацию от внешнего устройства, но экран не ограничивается этим. Например, контроллер 130 может отображать, на блоке 121 отображения, тип принятой биометрической информации (например, «информация радужной оболочки»). Альтернативно, контроллер 130 может отображать, на блоке 121 отображения, устройство, получившее биометрическую информацию (например, 'носимое устройство типа очков').

На фиг. 24A - 24D показаны схемы для описания примеров установления защиты на контенте, согласно другим иллюстративным вариантам осуществления.

Согласно фиг. 24A, когда пользователь аутентифицируется с использованием второй биометрической информации (например, информации радужной оболочки) пользователя, контроллер 130 может получать общий пароль p21. Контроллер 130 может разрешать доступ к контенту с использованием общего пароля p21.

Альтернативно, согласно фиг. 24B, когда пользователь аутентифицируется с использованием второй биометрической информации (например, информации радужной оболочки) пользователя, контроллер 130 может получать пароль p22 соответствующий второй биометрической информации. Контроллер 130 может разрешать доступ к контенту с использованием пароля p22.

Альтернативно, согласно фиг. 24C, когда пользователь аутентифицируется с использованием второй биометрической информации (например, информации радужной оболочки) пользователя, контроллер 130 может генерировать общий ключ k21 дешифрования с использованием информации особенностей базовой биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может дешифровать зашифрованный контент с использованием общего ключа k21 дешифрования.

Альтернативно, согласно фиг. 24D, когда пользователь аутентифицируется с использованием второй биометрической информации (например, информации радужной оболочки) пользователя, контроллер 130 может генерировать второй ключ k22 дешифрования, соответствующий второй биометрической информации с использованием информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170. Затем контроллер 130 может дешифровать зашифрованный контент с использованием второго ключа k22 дешифрования.

Альтернативно, согласно фиг. 24E, когда пользователь аутентифицируется с использованием информации 12 радужной оболочки пользователя, контроллер 130 может генерировать второй ключ k23 дешифрования, т.е. key_B, с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может дешифровать зашифрованный первый ключ k24 шифрования, т.е. E[Key_A]key_B, с использованием второго ключа k23 дешифрования. Контроллер 130 может дешифровать зашифрованный контент с использованием ключа k25 дешифрования, т.е. key_A.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 25 показана таблица для описания способа дешифрования согласно иллюстративному варианту осуществления.

Таблица, показанная на фиг. 25, используется для описания способа дешифрования контента после шифрования контента.

Контроллер 130 может дешифровать контент на основании второй биометрической информации.

В частности, как указывает ссылочная позиция 2501 на фиг. 25, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_B) с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может дешифровать зашифрованный первый ключ шифрования, т.е. E[key_A]key_B, с использованием ключа дешифрования. Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_A, с использованием дешифрованного первого ключа шифрования, т.е. Key_A.

Альтернативно, контроллер 130 может дешифровать контент на основании первой биометрической информации.

В частности, как указывает ссылочная позиция 2502 на фиг. 25, контроллер 130 может генерировать ключ дешифрования (Key_A) с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_A, с использованием ключа дешифрования (Key_A).

Фиг. 26 показана блок-схема операций способа дешифрования контента для удаления защиты с использованием первой биометрической информации, согласно другому иллюстративному варианту осуществления. Способ дешифрования контента с использованием первой биометрической информации может обозначать способ дешифрования контента с использованием биометрической информации используемый для шифрования контента.

Согласно фиг. 26, в операции S2601, контроллер 130 может получать биометрическую информацию пользователя.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать биометрическую информацию от внешнего устройства через блок 150 связи. Альтернативно, контроллер 130 может получать биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S2602, контроллер 130 может аутентифицировать пользователя с использованием биометрической информации.

В операции S2603, контроллер 130 может определять, идентична ли биометрическая информация, полученная в операции S2601, биометрической информации, используемой для шифрования контента.

Когда определено, что биометрическая информация идентична используемой для шифрования контента в операции S2603, контроллер 130 может получать ключ дешифрования, соответствующий биометрической информации для дешифрования контента, в операции S2604.

Например, ключ дешифрования может быть значением, генерируемым контроллером 130, с использованием информации особенностей базовой первой биометрической информации, заранее сохраненной в памяти 170.

В частности, контроллер 130 может определять значение, генерируемое с использованием информации особенностей первой биометрической информации в качестве фактора определенной функции, в качестве ключа дешифрования. Однако способ генерации ключа дешифрования с использованием базовой первой биометрической информации не ограничивается этим, и может изменяться.

В операции S2605, контроллер 130 может дешифровать контент с использованием ключа дешифрования, полученного в операции S2605.

Например, когда биометрическая информация, используемая для шифрования контента, является первой биометрической информацией (например, информацией отпечатка пальца), и полученная биометрическая информация, полученная в операции S2601, также является первой биометрической информацией (например, информацией отпечатка пальца), контент можно дешифровать с использованием ключа дешифрования, соответствующего базовой первой биометрической информации, заранее сохраненной в памяти 170.

Когда определено, что биометрическая информация отличается от используемой для шифрования контента в операции S2603, контроллер 130 может получать ключ дешифрования, соответствующий биометрической информации для дешифрования ключа шифрования контента, в операции S2606.

Например, ключ дешифрования, соответствующий биометрической информации, может быть значением, генерируемым контроллером 130, с использованием информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170.

В операции S2607, контроллер 130 может дешифровать ключ шифрования с использованием ключа дешифрования. В операции S2608, контроллер 130 может дешифровать контент с использованием дешифрованного ключа шифрования.

Например, когда биометрическая информация, используемая для шифрования контента, является первой биометрической информацией (например, информацией отпечатка пальца), и полученная биометрическая информация, полученная в операции S2601, является второй биометрической информацией (например, информацией радужной оболочки), ключ шифрования можно дешифровать с использованием ключа дешифрования, полученного с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170, и затем контент можно дешифровать с использованием дешифрованного ключа шифрования.

Фиг. 27A - 28 иллюстрируют примеры UI, обеспеченного для дешифрования контента для удаления защиты с использованием первой биометрической информации, согласно иллюстративным вариантам осуществления.

Как показано на фиг. 27A, когда палец f18-1 пользователя выбирает контент c18, на который установлена защита, на S2710, контроллер 130 может отображать на блоке 121 отображения, экран 208, запрашивающий пользователя ввести биометрическую информацию для удаления защиты на контенте c18 на S2720. Например, контроллер 130 может отображать, на блоке 121 отображения, список внешних устройств 209 и 210 для удаления защиты на контенте c18. Например, контроллер 130 может принимать пользовательский ввод выбора, пальцем f20, внешнего устройства 210, например, 'часов', в качестве устройства для получения биометрической информации.

Согласно другому иллюстративному варианту осуществления, согласно фиг. 27B, когда палец f18-2 пользователя выбирает контент c18 на S2730, контроллер 130 может отображать, на блоке 121 отображения, экран 208-2 для запрашивания пользователя ввести биометрическую информацию для удаления защиты на контенте c18 на S2740. Контроллер 130 может отображать, на блоке 121 отображения, типы 209-2 и 210-2 биометрической информации для удаления защиты на контенте c18.

Например, контроллер 130 может принимать пользовательский ввод выбора, пальцем f20-2, типа 210-2, т.е. отпечатка пальца, в качестве типа биометрической информации.

Фиг. 27A и 27B иллюстрируют примеры UI, запрашивающего пользователя ввести биометрическую информацию для удаления защиты, когда устройство 100 принимает пользовательский ввод, для осуществления доступа к контенту, на котором установлена защита, но UI не ограничивается этим. Например, устройство 100 может отображать только экран, запрашивающий пользователя ввести аутентификационную информацию, вместо того, чтобы отображать список устройств или типов биометрической информации для удаления защиты.

Согласно фиг. 28, устройство 100 может принимать информацию отпечатка пальца 22 от носимого устройства 401 типа часов. Контроллер 130 может отображать, на блоке 121 отображения, экран 212, указывающий, что аутентификационная информация принята. Фиг. 28 иллюстрирует пример экрана, указывающего, что аутентификационная информация принимается от внешнего устройства, и экран не ограничивается этим.

Например, контроллер 130 может отображать, на блоке 121 отображения, тип принятой биометрической информации (например, 'информация отпечатка пальца'). Альтернативно, контроллер 130 может отображать, на блоке 121 отображения, устройство, получившее биометрическую информацию (например, 'носимое устройство типа часов').

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 29 показана схема для описания примера обобществления контента множеством пользователей, согласно иллюстративному варианту осуществления. Как показано на фиг. 29, например, когда первый пользователь User1 устанавливает защиту на контенте c26 с использованием биометрической информации первого пользователя User1, второй пользователь User2 и третий пользователь User3 могут удалять защиту с использованием биометрической информации каждого из второго пользователя User2 и третьего пользователя User3.

Согласно иллюстративному варианту осуществления, первый пользователь User1 может владеть устройством 100, например, смартфоном и носимым устройством 801 типа очков. Носимое устройство 801 типа очков может включать в себя модуль биометрии для получения информации 34 радужной оболочки. Устройство 100 может получать информацию 34 радужной оболочки путем приема информации 34 радужной оболочки от носимого устройства 801 типа очков, которое сопряжено с устройством 100, через блок связи.

Второй пользователь User2 может владеть устройством 802, например, носимым устройством типа часов. Устройство 802 может включать в себя микрофон для получения информации голоса. Кроме того, третий пользователь User3 может владеть устройством 803, например, смартфоном. Устройство 803 может включать в себя модуль биометрии для распознавания информация лица.

Согласно иллюстративному варианту осуществления, для совместной работы множества пользователей с контентом c26, множество пользователей имеет возможность удалять защиту, установленную на контенте c26. Когда первый пользователь User1 генерирует контент c26, первый пользователь User1 может пожелать разрешить второму пользователю User2 и третьему пользователю User3 осуществлять доступ к контенту c26. В этом случае, первый пользователь User1 может устанавливать защиту на контенте C26 с использованием биометрической информации первого пользователя User1, и затем устанавливать контент C26 таким образом, чтобы защиту можно было удалять с использованием биометрической информации каждого из второго пользователя User2 и третьего пользователя User3.

Например, устройство 100 может устанавливать защиту на контенте c26 с использованием информации 34 радужной оболочки, и затем устанавливать контент c26 таким образом, чтобы защиту можно было удалять с использованием информации голоса 36 второго пользователя User2 или информации лица 38 третьего пользователя User3.

Согласно иллюстративному варианту осуществления, ключ шифрования, соответствующий информации 34 радужной оболочки, может шифроваться с использованием информации голоса 36, и затем дешифроваться с использованием информации голоса 36. Затем контент c26 можно дешифровать с использованием дешифрованного ключа шифрования.

Альтернативно, ключ шифрования, соответствующий информации 34 радужной оболочки, может шифроваться с использованием информации лица 38, и затем дешифроваться с использованием информации лица 38. Затем контент c26 можно дешифровать с использованием дешифрованного ключа шифрования.

Согласно фиг. 29, устройство 100 получает биометрическую информацию первого пользователя User1 от носимого устройства 801 типа очков, т.е. внешнего устройства, но иллюстративный вариант осуществления не ограничивается этим. Согласно другому иллюстративному варианту осуществления, устройство 100 может напрямую получать биометрическую информацию первого пользователя User1 от модуля биометрии, включенного в устройство 100.

Способы установления и удаления защиты, согласно другим иллюстративным вариантам осуществления будут подробно описаны ниже со ссылкой на фиг. 30-43.

На фиг. 30 показана блок-схема операций способа шифрования контента и ключа шифрования для установления защиты, согласно иллюстративному варианту осуществления.

В операции S3001, устройство 100 первого пользователя может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S3002, контроллер 130 устройства 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной первой биометрической информации и информации особенностей базовой первой биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению.

В операции S3003, в случае успешной аутентификации пользователя, контроллер 130 может получать первый ключ шифрования. Здесь, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170. Первый ключ шифрования может генерироваться после успешной аутентификации пользователя или до осуществления аутентификации пользователя. Например, в режиме 201 регистрации для регистрации первой биометрической информации, когда информация особенностей базовой первой биометрической информации сохраняется в памяти 170, первый ключ шифрования может заранее генерироваться и сохраняться с использованием информации особенностей базовой первой биометрической информации. Поскольку выше описан способ генерации ключа шифрования с использованием биометрической информации, его повторное описание не приведено.

В операции S3004, контроллер 130 может шифровать контент с использованием первого ключа шифрования.

В операции S3005, устройство 802 второго пользователя может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 802 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 802.

В операции S3006, устройство 802 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной второй биометрической информации и информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению.

В операции S3007, в случае успешной аутентификации пользователя, устройство 802 может получать второй ключ шифрования. Здесь, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170. Второй ключ шифрования может генерироваться после успешной аутентификации пользователя или до осуществления аутентификации пользователя. Например, в режиме 201 регистрации для регистрации второй биометрической информации, когда информация особенностей базовой второй биометрической информации сохраняется в памяти 170, второй ключ шифрования может заранее генерироваться и сохраняться с использованием информации особенностей базовой второй биометрической информации. Поскольку выше описан способ генерации ключа шифрования с использованием биометрической информации, его повторное описание не приведено.

В операции S3009, устройство 803 третьего пользователя может получать третью биометрическую информацию третьего пользователя.

В операции S3010, устройство 803 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученное третьей биометрической информации и информации особенностей базовой третьей биометрической информации, заранее сохраненной в памяти 170. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению.

В операции S3011, в случае успешной аутентификации пользователя, устройство 803 может получать третий ключ шифрования. Здесь, третий ключ шифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти 170 устройства 803.

Согласно иллюстративному варианту осуществления, поскольку каждая операция, осуществляемая в устройстве 803, соответствует каждой операции, осуществляемой в устройстве 802, ее подробности не повторяются.

В операции S3008, устройство 802 может передавать второй ключ шифрования на устройство 100.

В операции S3013, устройство 100 может шифровать первый ключ шифрования с использованием второго ключа шифрования, принятого от устройства 802.

Кроме того, в операции S3012, устройство 803 может передавать третий ключ шифрования на устройство 100.

В операции S3014, устройство 100 может шифровать первый ключ шифрования с использованием третьего ключа шифрования, принятого от устройства 803.

Фиг. 31 и 32 иллюстрируют примеры UI, обеспеченного для установления защиты на контенте.

Согласно S3110, контроллер 130 устройства 100 может принимать ввод выбора, пальцем f32 пользователя, кнопки 228 для установления блокировки на контенте c27, например, данных документа.

Когда ввод принят, контроллер 130 может отображать, на блоке 121 отображения, экран 230 выбора для установления блокировки на контенте c27 с использованием биометрической информации на S3120.

Как показано на фиг. 32, устройство 100 может принимать информацию радужной оболочки 40 первого пользователя User1 от внешнего устройства, например, носимого устройства 801 типа очков первого пользователя User1. Контроллер 130 устройства 100 может отображать, на блоке 121 отображения, экран 232-1, указывающий, что биометрическая информация принята. Контроллер 130 может отображать, на блоке 121 отображения, экран 232-2, указывающий, что на контенте установлена блокировка. Однако такой пример UI устройства, которое приняло биометрическую информацию для установления блокировки на контенте от внешнего устройства, не ограничивается этим.

Согласно фиг. 33, контроллер 130 устройства 100 может генерировать первый ключ k26 шифрования, например, Key_C, с использованием информации 42 радужной оболочки, полученной от носимого устройства 801 типа очков. Например, контроллер 130 может генерировать первый ключ k26 шифрования с использованием базовой информации радужной оболочки, заранее сохраненной в памяти 170, когда первый пользователь User1 аутентифицируется с использованием информации 42 радужной оболочки. Контроллер 130 может шифровать контент c28 с использованием первого ключа k26 шифрования. Здесь, "E[контент]key_C" указывает, что 'контент' шифруется с использованием 'key_C'.

На фиг. 34-38 показаны схемы для описания способа обобществления, устройством 100, контента, на котором установлена защита, с другим пользователем, согласно иллюстративному варианту осуществления.

Согласно S3410, устройство 100 может отображать экран 234-1 меню для установления обобществления на экране выполнения контента (например, данных документа). Когда палец f36-1 выбирает окно 234-1 меню для установления обобществления на S3410, устройство 100 может отображать список 234-2 контактов, хранящийся в устройстве 100, как показано на S3420. Когда палец f36-2 выбирает определенное лицо из списка 234-2 контактов, устройство 100 может определять, что контент подлежит обобществлению с выбранным определенным лицом.

Установление обобществления с использованием списка контактов, описанное выше со ссылкой на фиг. 34, является только примером, и установление обобществления не ограничивается этим. Например, устройство 100 может устанавливать контент, подлежащий обобществлению с использованием информации знакомства путем извлечения информации знакомства посредством распознавания лиц, осуществляемого на определенном изображении. Альтернативно, устройство 100 может устанавливать контент, подлежащий обобществлению со знакомством через список недавних вызовов.

Как показано на фиг. 35, устройство 100 первого пользователя User1 может принимать ключ k28 шифрования (Key_D), соответствующий информации голоса второго пользователя User2, от устройства 802 второго пользователя User2. Например, когда второй пользователь User2 аутентифицируется с использованием информации голоса, устройство 802 может генерировать ключ k28 шифрования с использованием базовой информации голоса, заранее сохраненной в памяти.

Согласно иллюстративному варианту осуществления, контроллер 130 устройства 100 может отображать, на блоке 121 отображения, экран 236-2, указывающий, что блокировка контента установлена, что позволяет второму пользователю User2 удалять блокировку контента. Однако экран 236-2 является только примером UI, и, таким образом, не ограничивается этим.

На фиг. 36 показана схема для описания процесса шифрования первого ключа шифрования k30 (key_C) с использованием второго ключа k28 шифрования (key_D).

Контроллер 130 устройства 802 второго пользователя User2 может генерировать второй ключ k28 шифрования (например, key_D), соответствующий информации голоса 48 второго пользователя User2. Например, контроллер 130 может генерировать второй ключ k28 шифрования с использованием базовой информации голоса, заранее сохраненной в памяти, когда второй пользователь User2 аутентифицируется с использованием информации голоса 48.

Устройство 100 принимает второй ключ k28 шифрования от устройства 802 и может шифровать первый ключ шифрования k3 (key_C) с использованием второго ключа k28 шифрования. Например, "E[key_C]key_D" указывает, что 'key_C' шифруется с использованием 'key_D'.

На фиг. 37A и 37B показаны схемы для описания процессов обобществления контента с другим пользователем (третьим пользователем User3).

Как показано на фиг. 37A, устройство 100 первого пользователя User1 может принимать ключ шифрования k32 (Key_E), соответствующий информации лица третьего пользователя User3, от устройства 803 третьего пользователя User3. Например, когда третий пользователь User3 аутентифицируется с использованием информации лица третьего пользователя User3, устройство 803 может генерировать ключ шифрования k32 с использованием базовой информации лица, заранее сохраненной в памяти. Согласно иллюстративному варианту осуществления, контроллер 130 устройства 100 может отображать, на блоке 121 отображения, экран 237-2, указывающий, что блокировка контента установлена таким образом, что блокировку контента может удалять третий пользователь User3. Однако экран 237-2 является только примером UI, и не ограничивается этим.

Согласно другому иллюстративному варианту осуществления, согласно фиг. 37B, устройство 100 может извлекать информацию лица из данных изображения, заранее сохраненных в устройстве 100. Как показано на S3710, устройство 100 может отображать, на блоке 121 отображения, изображения 238, хранящиеся в памяти устройства 100. Устройство 100 может принимать пользовательский ввод выбора, пальцем f37, изображения 51.

Как показано на S3720, контроллер 130 может извлекать информацию 51-2 лица пользователя, включенную в данные 51-1 изображения.

Как показано на S3730, контроллер 130 может отображать, на блоке 121 отображения, экран 238-1, указывающий, что информация лица третьего пользователя User3 извлечена.

Кроме того, контроллер 130 может отображать, на блоке 121 отображения, экран 238-2, указывающий, что третий пользователь User3 установлен для удаления блокировки контента. Фиг. 37 иллюстрирует примеры UI, но UI не ограничиваются этим.

На фиг. 38 показана схема для описания процесса шифрования первого ключа шифрования k34 (Key_C) с использованием третьего ключа шифрования k32 (Key_E).

Согласно фиг. 38, контроллер 130 устройства 803 третьего пользователя User3 может генерировать третий ключ шифрования k32 (Key_E), соответствующий полученной информации 52 лица. Например, когда третий пользователь User3 аутентифицируется с использованием полученной информации 52 лица, контроллер 130 может генерировать третий ключ шифрования k32 с использованием базовой информации лица, заранее сохраненной в памяти.

Контроллер 130 устройства 100 первого пользователя User1 может шифровать первый ключ шифрования k34 (Key_C) с использованием третьего ключа шифрования k32. Например, "E[key_C]key_E" указывает, что 'key_C' шифруется с использованием 'key_E'.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 39 и 40 показаны блок-схемы операций способа дешифрования контента, согласно иллюстративным вариантам осуществления.

Согласно фиг. 39, в операции S3901, устройство 100 первого пользователя User1 может сохранять зашифрованный контент. В операции S3902, устройство 100 может сохранять зашифрованный первый ключ шифрования. На фиг. 39, устройство 100 сохраняет зашифрованный контент и зашифрованный первый ключ шифрования.

В операции S3903, устройство 802 второго пользователя User2 может запрашивать контент у устройства 100. Согласно иллюстративному варианту осуществления, устройство 802, предназначенное для осуществления доступа к зашифрованному контенту, может запрашивать устройство 100 сохранять зашифрованный контент для зашифрованного контента.

В операции S3904, устройство 100 может передавать зашифрованный контент на устройство 802. В операции S3905, устройство 100 может передавать зашифрованный первый ключ шифрования на устройство 802.

Как описано выше, передача данных (например, передача контента, передача биометрической информации, передача ключа шифрования и передача ключа дешифрования) между передатчиком и приемником, согласно иллюстративному варианту осуществления, может осуществляться с использованием защищенного канала. Защищенный канал означает канал, имеющий высокую защиту при передаче контента между передатчиком и приемником. Другими словами, защищенный канал может быть сконфигурирован с использованием протокола для безопасного переноса данных, например, протокола защищенных сокетов (SSL) или защиты транспортного уровня (TLS). Например, защищенный канал может представлять собой протокол передачи гипертекста над протоколом защищенных сокетов (https), сконфигурированный с использованием такого протокола, как SSL или TLS.

Возвращаясь к фиг. 39, в операции S3906, устройство 802 может получать вторую биометрическую информацию второго пользователя User2. Согласно иллюстративному варианту осуществления, устройство 802 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 802.

В операции S3907, устройство 802 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S3908, в случае успешной аутентификации пользователя, контроллер 130 второго устройства 802 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым контроллером 130, с использованием информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S3909, устройство 802 может дешифровать зашифрованный первый ключ шифрования с использованием второго ключа дешифрования.

В операции S3910, устройство 802 может дешифровать зашифрованный контент с использованием дешифрованного первого ключа шифрования.

Согласно иллюстративному варианту осуществления, поскольку устройство 802 дешифрует зашифрованный контент, принятый от устройства 100, с использованием второй биометрической информации, контент первого пользователя User1 может быть обобществлен.

На фиг. 40 показана схема для описания иллюстративного варианта осуществления, в котором сервер 200 сохраняет зашифрованный контент и зашифрованный первый ключ шифрования.

Согласно фиг. 40, в операции S4001, устройство 100 первого пользователя User1 согласно иллюстративному варианту осуществления, может передавать зашифрованный контент на сервер 200. В операции S4002, устройство 100 может передавать зашифрованный первый ключ шифрования на сервер 200. В операции S4003, сервер 200, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент. В операции S4004, сервер 200 может сохранять зашифрованный первый ключ шифрования.

При этом в операции S4005, устройство 802 второго пользователя User2 может запрашивать контент у сервера 200. Согласно иллюстративному варианту осуществления, устройство 802, предназначенное для осуществления доступа к зашифрованному контенту, может запрашивать сервер 200 сохранять зашифрованный контент для зашифрованного контента.

В операции S4006, сервер 200 может передавать зашифрованный контент на устройство 802. В операции S4007, сервер 200 может передавать зашифрованный первый ключ шифрования на устройство 802. В операции S4008, устройство 802 может получать вторую биометрическую информацию второго пользователя User2. Согласно иллюстративному варианту осуществления, устройство 802 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 802.

В операции S4009, устройство 802 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S4010, в случае успешной аутентификации пользователя, контроллер 130 устройства 802 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым контроллером 130, с использованием информации особенностей базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S4011, устройство 802 может дешифровать зашифрованный первый ключ шифрования с использованием второго ключа дешифрования. В операции S4012, устройство 802 может дешифровать зашифрованный контент с использованием дешифрованного первого ключа шифрования.

Согласно иллюстративному варианту осуществления, поскольку устройство 802 дешифрует зашифрованный контент, принятый от устройства 100, с использованием второй биометрической информации, контент первого пользователя User1 может быть обобществлен.

На фиг. 41 показана таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления.

Фиг. 41 иллюстрирует таблицу для описания способа дешифрования контента после шифрования контента. Контроллер 130 может дешифровать контент на основании второй биометрической информации второго пользователя.

В частности, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_D) с использованием базовой второй биометрической информации, заранее сохраненной в памяти. Контроллер 130 может дешифровать зашифрованный ключ шифрования, т.е. E[key_C]key_D, с использованием ключа дешифрования. Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_C, с использованием дешифрованного ключа шифрования, т.е. Key_C.

Кроме того, контроллер 130 может дешифровать контент с использованием третьей биометрической информации третьего пользователя.

В частности, в случае успешной аутентификации пользователя с использованием третьей биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_E) с использованием базовой третьей биометрической информации, заранее сохраненной в памяти. Контроллер 130 может дешифровать зашифрованный ключ шифрования, т.е. E[key_C]key_E, с использованием ключа дешифрования. Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_C, с использованием дешифрованного ключа шифрования, т.е. Key_C.

Кроме того, контроллер 130 может дешифровать контент с использованием первой биометрической информации первого пользователя.

В частности, контроллер 130 может генерировать ключ дешифрования (Key_C) с использованием базовой первой биометрической информации, заранее сохраненной в памяти. Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_C, с использованием ключа дешифрования.

На фиг. 42 показана блок-схема операций способа изменения установления защиты, согласно иллюстративному варианту осуществления. На фиг. 43 показана схема для описания примера изменения установления защиты, согласно иллюстративному варианту осуществления.

Например, согласно одному или более иллюстративным вариантам осуществления вышеописанный со ссылкой на фиг. 29-41, после того, как первый пользователь шифрует контент, первый пользователь может обобществлять контент со вторым пользователем и третьим пользователем. Первый пользователь может давать право осуществления доступа к зашифрованному контенту каждому из второго и третьего пользователей.

Для обобществления контента, устройство первого пользователя может шифровать первый ключ шифрования (ключ шифрования, используемый для шифрования контента) с использованием ключа шифрования, генерируемого на основании каждой из второй биометрической информации второго пользователя и третьей биометрической информации третьего пользователя.

При этом, согласно иллюстративному варианту осуществления, первый пользователь может удалять право, данное второму и третьему пользователям.

Для удаления обобществления контента, устройство первого пользователя может шифровать и сохранять контент с использованием нового ключа шифрования, генерируемого на основании новой биометрической информации. В этом случае, даже когда второй и третий пользователи генерируют ключ дешифрования на основании второй и третьей биометрической информации и получают первый ключ шифрования с использованием ключа дешифрования, второй и третий пользователи не способны дешифровать зашифрованный контент с использованием нового ключа шифрования.

Согласно фиг. 42, в операции S4201, устройство 100 первого пользователя может сохранять контент, зашифрованный с использованием первого ключа шифрования. В операции S4202, устройство 100 может сохранять первый ключ шифрования, зашифрованный с использованием второго ключа шифрования, который генерируется на основании второй биометрической информации второго пользователя. Кроме того, в операции S4203, устройство 100 может сохранять первый ключ шифрования, зашифрованный с использованием третьего ключа шифрования, который генерируется на основании третьей биометрической информации третьего пользователя.

Путем осуществления операций S4202 и S4203, контент может быть обобществлен со вторым и третьим пользователями.

Например, второй ключ шифрования может генерироваться на основании второй биометрической информации второго пользователя. Первый ключ шифрования можно дешифровать с использованием второго ключа шифрования, и контент можно дешифровать с использованием первого ключа шифрования.

Кроме того, третий ключ шифрования может генерироваться на основании третьей биометрической информации третьего пользователя. Первый ключ шифрования можно дешифровать с использованием третьего ключа шифрования, и контент можно дешифровать с использованием первого ключа шифрования.

При этом в операции S4204, устройство 100 может получать первую биометрическую информацию первого пользователя.

Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S4205, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S4206, в случае успешной аутентификации пользователя, контроллер 130 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым контроллером 130, с использованием информации особенностей базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S4207, устройство 100 может дешифровать зашифрованный контент с использованием первого ключа дешифрования.

В операции S4208, устройство 100 может удалять зашифрованный контент с использованием первого ключа шифрования. Соответственно, можно удалять эффект обобществления контента со вторым и третьим пользователями.

Кроме того, в операции S4209, устройство 100 может получать другую биометрическую информацию первого пользователя, которая отличается типом от первой биометрической информации. Согласно иллюстративному варианту осуществления, устройство 100 может получать другую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S4210, устройство 100 может осуществлять аутентификацию пользователя с использованием другой биометрической информации.

В операции S4211, в случае успешной аутентификации пользователя, контроллер 130 устройства 100 может получать ключ шифрования, соответствующий другой биометрической информации. Здесь, ключ шифрования может быть значением, генерируемым с использованием базовой биометрической информации, заранее сохраненной в памяти 170.

В операции S4212, контроллер 130 может шифровать контент с использованием ключа шифрования, соответствующего другой биометрической информации. Соответственно, зашифрованный контент не дешифруется вторым и третьим ключами шифрования, генерируемыми на основании второй и третьей биометрической информации, и, таким образом второй и третий пользователи не способны дешифровать зашифрованный контент.

На фиг. 42, устройство 100 сохраняет зашифрованный контент, но, согласно другому иллюстративному варианту осуществления, зашифрованный контент может храниться на внешнем сервере, и операции S4204 - S4212 могут осуществляться, когда устройство 100 запрашивает и принимает зашифрованный контент от внешнего сервера.

Кроме того, в операции S4212, устройство 100 может сохранять зашифрованный контент. В порядке другого примера, в операции S4212, устройство 100 может передавать зашифрованный контент на внешний сервер.

Согласно фиг. 43, на S4310, контроллер 130 устройства 100 может принимать пользовательский ввод выбора, пальцем f38, кнопки 240 для изменения установления блокировки контента c30, на котором устанавливается блокировка.

Согласно фиг. 43, на S4320, контроллер 130 может отображать, на блоке 121 отображения, экран 242 для запрашивания пользователя ввести новую биометрическую информацию для изменения установления блокировки.

Фиг. 43 иллюстрирует пример UI, в котором защита на контенте удаляется и затем защита повторно устанавливается на контенте с использованием новой биометрической информации, и UI не ограничивается этим.

На фиг. 44 показана блок-схема операций способа установления защиты на контенте, согласно иллюстративному варианту осуществления.

В операции S4401, устройство 100 может генерировать ключ шифрования контента.

Ключ шифрования контента может представлять собой ключ, случайным образом генерируемый системой для шифрования контента, т.е. устройством 100 первого пользователя.

В операции S4402, устройство 100 может передавать ключ шифрования контента на устройство 1001 второго пользователя.

Ключ шифрования контента может передаваться с использованием защищенного канала. Как описано выше, защищенный канал означает канал, имеющий высокую защиту при передаче контента между передатчиком и приемником. Другими словами, защищенный канал может быть сконфигурирован с использованием протокола для безопасного переноса данных, например, SSL или TLS. Например, защищенный канал может представлять собой https, сконфигурированный путем применения такого протокола, как SSL или TLS.

При этом в операции S4403, устройство 100 может шифровать контент с использованием ключа шифрования контента.

В операции S4404, устройство 100 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S4405, контроллер 130 устройства 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S4406, в случае успешной аутентификации пользователя, контроллер 130 может получать первый ключ шифрования, соответствующий первой биометрической информации. Здесь, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170.

В операции S4407, устройство 100 может шифровать ключ шифрования контента с использованием первого ключа шифрования. В операции S4408, устройство 100 может сохранять ключ шифрования контента, зашифрованный с использованием первого ключа шифрования.

При этом в операции S4402, устройство 1001 может принимать ключ шифрования контента от устройства 100.

В операции S4409, устройство 1001 может получать вторую биометрическую информацию второго пользователя. Например, устройство 1001 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 1001.

В операции S4410, устройство 1001 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S4411, в случае успешной аутентификации пользователя, контроллер 130 устройства 1001 может получать второй ключ шифрования, соответствующий второй биометрической информации. Здесь, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170.

В операции S4412, устройство 1001 может шифровать ключ шифрования контента с использованием второго ключа шифрования. В операции S4413, устройство 1001 может сохранять ключ шифрования контента, зашифрованный с использованием второго ключа шифрования.

Соответственно, устройство 1001 может дешифровать ключ шифрования контента на основании второй биометрической информации, и затем дешифровать контент с использованием дешифрованного ключа шифрования контента.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 45 и 46 показаны блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления.

В операции S4501, устройство 100 первого пользователя может сохранять зашифрованный контент. В операции S4502, устройство 100 может сохранять ключ шифрования контента, зашифрованный с использованием первого ключа шифрования.

При этом в операции S4503, устройство 2001 второго пользователя может сохранять ключ шифрования контента, зашифрованный с использованием второго ключа шифрования.

В операции S4504, устройство 2001 может запрашивать контент у устройства 100. Например, устройство 2001, которое предназначено для осуществления доступа к зашифрованному контенту, может запрашивать зашифрованный контент у устройства 100.

В операции S4505, устройство 100 может передавать зашифрованный контент на устройство 2001.

Для дешифрования зашифрованного контента, в операции 4506, устройство 2001 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2001 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2001.

В операции S4507, устройство 2001 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S4508, в случае успешной аутентификации пользователя, контроллер 130 устройства 2001 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S4509, устройство 2001 может дешифровать ключ шифрования контента с использованием второго ключа дешифрования. В операции S4510, устройство 2001 может дешифровать зашифрованный контент с использованием дешифрованного ключа шифрования контента.

Фиг. 46 демонстрирует иллюстративный вариант осуществления, в котором зашифрованный контент сохраняется на сервере 200.

В операции S4601, сервер 200, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент.

Кроме того, в операции S4602, устройство 2001 может сохранять ключ шифрования контента, зашифрованный с использованием второго ключа шифрования.

В операции S4603, устройство 2001 может запрашивать контент у сервера 200. Например, устройство 2001, которое предназначено для осуществления доступа к зашифрованному контенту, может запрашивать сервер 200 для зашифрованного контента. В операции S4604, сервер 200 может передавать зашифрованный контент на устройство 2001.

В операции S4605, устройство 2001 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2001 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2001.

В операции S4606, устройство 2001 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S4607, в случае успешной аутентификации пользователя, контроллер 130 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S4608, устройство 2001 может дешифровать ключ шифрования контента с использованием второго ключа дешифрования. В операции S4609, устройство 2001 может дешифровать зашифрованный контент с использованием дешифрованного ключа шифрования контента.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 47 показана таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления.

На фиг. 47 показана таблица для описания способа дешифрования контента после шифрования контента. Контроллер 130 может дешифровать контент с использованием первой биометрической информации первого пользователя.

В частности, в случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_A) с использованием базовой первой биометрической информации, заранее сохраненной в памяти. Контроллер 130 может дешифровать зашифрованный ключ шифрования, т.е. E[key_con]key_A, с использованием ключа дешифрования (Key_A). Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_con, с использованием дешифрованного ключа шифрования, т.е. Key_con.

Кроме того, контроллер 130 может дешифровать контент с использованием второй биометрической информации второго пользователя.

В частности, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_B) с использованием базовой второй биометрической информации, заранее сохраненной в памяти. Контроллер 130 может дешифровать зашифрованный ключ шифрования, т.е. E[key_con]key_B, с использованием ключа дешифрования (Key_B). Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_con, с использованием дешифрованного ключа шифрования, т.е. Key_con.

Фиг. 48-50 показаны блок-схемы операций способа установления защиты на контенте, согласно другим иллюстративным вариантам осуществления.

Согласно фиг. 48, в операции S4801, устройство 100, согласно иллюстративному варианту осуществления, может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, контроллер 130 устройства 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S4802, контроллер 130 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S4803, в случае успешной аутентификации пользователя, контроллер 130 может получать первый ключ шифрования, соответствующий первой биометрической информации. Здесь, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170.

В операции S4804, устройство 100 может шифровать контент с использованием первого ключа шифрования.

В операции S4805, второе устройство 2002, согласно иллюстративному варианту осуществления, может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, контроллер 130 второго устройства 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S4806, контроллер 130 второго устройства 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S4807, в случае успешной аутентификации пользователя, контроллер 130 может получать второй ключ шифрования, соответствующий второй биометрической информации. Здесь, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170.

В операции S4808, устройство 100 может принимать второй ключ шифрования от второго устройства 2002. В операции S4809, устройство 100 может дважды шифровать зашифрованный контент с использованием второго ключа шифрования. В операции S4810, устройство 100 может сохранять дважды зашифрованный контент.

Согласно иллюстративному варианту осуществления, устройство 100 может дважды шифровать контент с использованием второй биометрической информации после шифрования контента с использованием первой биометрической информации.

Устройство 100 и второе устройство 2002 может использоваться одним и тем же пользователем или разными пользователями.

На фиг. 49, устройство 100 получает первую биометрическую информацию от внешнего устройства, т.е. третьего устройства 2006.

Согласно фиг. 49, в операции S4901, третье устройство 2006, согласно иллюстративному варианту осуществления, может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, третье устройство 2006 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в третьем устройстве 2006.

В операции S4902, третье устройство 2006 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S4903, в случае успешной аутентификации пользователя, третье устройство 2006 может получать первый ключ шифрования, соответствующий первой биометрической информации. Здесь, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170.

В операции S4904, третье устройство 2006 может передавать первый ключ шифрования на устройство 100.

В операции S4905, устройство 100 может шифровать контент с использованием первого ключа шифрования.

При этом в операции S4906, второе устройство 2002, согласно иллюстративному варианту осуществления, может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 200.

В операции S4907, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S4908, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ шифрования, соответствующий второй биометрической информации. Здесь, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170.

В операции S4909, второе устройство 2002 может передавать второй ключ шифрования на устройство 100.

В операции S4910, устройство 100 может дважды шифровать зашифрованный контент с использованием второго ключа шифрования. В операции S4911, устройство 100 может сохранять дважды зашифрованный контент.

Согласно иллюстративному варианту осуществления, устройство 100 может дважды шифровать контент с использованием второй биометрической информации после шифрования контента с использованием первой биометрической информации.

Устройство 100 и второе устройство 2002 может использоваться одним и тем же пользователем или разными пользователями.

Согласно другому иллюстративному варианту осуществления, на фиг. 50, устройство 100 дважды шифрует контент на основании множества фрагментов биометрической информации.

В операции S5001, устройство 100, согласно иллюстративному варианту осуществления, может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S5002, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5003, в случае успешной аутентификации пользователя, устройство 100 может получать первый ключ шифрования, соответствующий первой биометрической информации. Здесь, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти 170.

В операции S5004, устройство 100 может шифровать контент с использованием первого ключа шифрования.

Кроме того, в операции S5005, устройство 100 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать вторую биометрическую информацию от другого модуля биометрии, предусмотренного в устройстве 100.

В операции S5006, устройство 100 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5007, в случае успешной аутентификации пользователя, устройство 100 может получать второй ключ шифрования, соответствующий второй биометрической информации. Здесь, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти 170.

В операции S5008, устройство 100 может дважды шифровать зашифрованный контент с использованием второго ключа шифрования. В операции S5009, устройство 100 может сохранять дважды зашифрованный контент.

На фиг. 51-53 показаны блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления.

На фиг. 51 показана блок-схема операций способа дешифрования, соответствующего способу шифрования, описанному выше со ссылкой на фиг. 48.

Согласно иллюстративному варианту осуществления, дважды зашифрованный контент можно дешифровать посредством процесса дешифрования с использованием первого ключа дешифрования и процесса дешифрования с использованием второго ключа дешифрования.

В операции S5101, устройство 100, согласно иллюстративному варианту осуществления, может сохранять дважды зашифрованный контент.

В операции S5102, устройство 100 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S5103, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5104, в случае успешной аутентификации пользователя, устройство 100 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

При этом в операции S5105, для дешифрования дважды зашифрованного контента, устройство 100 может отправлять запрос второго ключа дешифрования на второе устройство 2002. Кроме того, в операции S5106, второе устройство 2002 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 200 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 200.

В операции S5107, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5108, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5109, второе устройство 2002 может передавать второй ключ дешифрования на устройство 100. В операции S5110, устройство 100 может дешифровать дважды зашифрованный контент с использованием первого и второго ключей дешифрования. Например, устройство 100 может дешифровать дважды зашифрованный контент (например, E[E[контент]Key_A]Key_B) с использованием первого ключа дешифрования (например, Key_A) и второго ключа дешифрования (например, Key_B).

На фиг. 52 показана блок-схема операций способа дешифрования, соответствующего способу шифрования, описанному выше со ссылкой на фиг. 49.

Согласно иллюстративному варианту осуществления, дважды зашифрованный контент можно дешифровать посредством процесса дешифрования с использованием первого ключа дешифрования и процесса дешифрования с использованием второго ключа дешифрования.

В операции S5201, устройство 100, согласно иллюстративному варианту осуществления, может сохранять дважды зашифрованный контент. В операции S5202, для дешифрования дважды зашифрованного контента, устройство 100 может отправлять запрос первого ключа дешифрования на третье устройство 2006.

При этом в операции S5203, третье устройство 2006 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, третье устройство 2006 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в третьем устройстве 2006.

В операции S5204, третье устройство 2006 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5205, в случае успешной аутентификации пользователя, третье устройство 2006 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S5206, третье устройство 2006 может передавать первый ключ дешифрования на устройство 100.

При этом в операции S5207, для дешифрования дважды зашифрованного контента, устройство 100 может отправлять запрос второго ключа дешифрования на второе устройство 2002.

В операции S5208, второе устройство 2002 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 200.

В операции S5209, устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации

в операции S5210, в случае успешной аутентификации пользователя, второе устройство 200 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5211, второе устройство 2002 может передавать второй ключ дешифрования на устройство 100.

В операции S5212, приняв первый и второй ключи дешифрования, устройство 100 может дешифровать дважды зашифрованный контент с использованием первого и второго ключей дешифрования. Например, устройство 100 может дешифровать дважды зашифрованный контент (например, E[E[контент]Key_A]Key_B) с использованием первого ключа дешифрования (например, Key_A) и второго ключа дешифрования (например, Key_B).

На фиг. 53, первое устройство 100 запрашивает второе устройство 2002 дешифровать контент.

Согласно иллюстративному варианту осуществления, дважды зашифрованный контент можно дешифровать посредством процесса дешифрования с использованием первого ключа дешифрования и процесса дешифрования с использованием второго ключа дешифрования.

В операции S5301, устройство 100, согласно иллюстративному варианту осуществления, может сохранять дважды зашифрованный контент.

В операции S5302, устройство 100 может запрашивать второе устройство 2002 дешифровать дважды зашифрованный контент в ходе передачи дважды зашифрованного контента.

В операции S5303, второе устройство 2002 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S5304, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5305, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5306, второе устройство 2002 может осуществлять первое дешифрование на дважды зашифрованном контенте с использованием второго ключа дешифрования. Например, второе устройство 2002 может дешифровать дважды зашифрованный контент на основании второй биометрической информации, полученной вторым устройством 200.

В операции S5310, второе устройство 2002 может передавать дважды зашифрованный контент, на котором осуществляется первое дешифрование, на устройство 100.

При этом в операции S5307, первое устройство 100 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую информацию биометрии от модуля биометрии, предусмотренного в устройстве 100.

В операции S5308, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5309, в случае успешной аутентификации пользователя, первое устройство 100 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S5311, устройство 100 может осуществлять второе дешифрование на дважды зашифрованном контенте, на котором было осуществлено первое шифрование, с использованием первого ключа дешифрования. Например, устройство 100 может дешифровать дважды зашифрованный контент, на котором было осуществлено первое дешифрование (например, E[контент]Key_A]), с использованием первого ключа дешифрования (например, Key_A).

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 54 показана таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления.

На фиг. 54 показана таблица для описания способа дешифрования контента после шифрования контента согласно одному или более иллюстративным вариантам осуществления, описанным выше со ссылкой на фиг. 48-53.

Контроллер 130 может дешифровать контент с использованием первой биометрической информации и второй биометрической информации.

В частности, в случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_A) с использованием базовой первой биометрической информации, заранее сохраненной в памяти. Кроме того, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_B) с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

Контроллер 130 может дешифровать дважды зашифрованный контент (E[E[контент]key_A]Key_B) с использованием ключа дешифрования (Key_B), и затем дешифровать контент (E[контент]key_A) с использованием ключа дешифрования (Key_A), таким образом, дешифруя дважды зашифрованный контент E[E[контент]key_A]Key_B.

В порядке другого примера, дважды зашифрованный контент (E[E[контент]Key_B]Key_A) можно дешифровать с использованием ключа дешифрования (Key_A), и затем дешифровать с использованием ключа дешифрования (Key_B).

На фиг. 55 и 56 показаны блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления. На фиг. 55 и 56, контент шифруется с использованием ключа шифрования, который генерируется путем объединения множества ключей шифрования на основании множества фрагментов биометрической информации.

Согласно фиг. 55, в операции S5501, устройство 100 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

в операции S5502, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5503, в случае успешной аутентификации пользователя, устройство 100 может получать первый ключ шифрования, соответствующий первой биометрической информации. Например, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

При этом в операции S5504, второе устройство 2202 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S5505, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5506, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ шифрования, соответствующий второй биометрической информации. Например, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5507, второе устройство 2002 может передавать второй ключ шифрования на устройство 100.

В операции S5508, устройство 100 может генерировать третий ключ шифрования путем объединения первого ключа шифрования и второго ключа шифрования.

В операции S5509, устройство 100 может шифровать контент с использованием третьего ключа шифрования.

В операции S5510 устройство 100 может сохранять зашифрованный контент.

Согласно фиг. 56, устройство 100 получает первую биометрическую информацию от внешнего устройства (третьего устройства 2006).

В операции S5601, третье устройство 2006 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, третье устройство 2006 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в третьем устройстве 2006.

В операции S5602, третье устройство 2006 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5603, в случае успешной аутентификации пользователя, третье устройство 2006 может получать первый ключ шифрования, соответствующий первой биометрической информации. Например, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S5604, третье устройство 2006 может передавать первый ключ шифрования на устройство 100.

При этом в операции S5605, второе устройство 2202 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S5606, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5607, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ шифрования, соответствующий второй биометрической информации. Например, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5608, второе устройство 2002 может передавать второй ключ шифрования на устройство 100.

В операции S5609, устройство 100 может генерировать третий ключ шифрования путем объединения первого ключа шифрования и второго ключа шифрования. В операции S5610, устройство 100 может шифровать контент с использованием третьего ключа шифрования. В операции S56110. устройство 100 может сохранять зашифрованный контент.

На фиг. 57-59 показаны блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления.

На фиг. 57 показана блок-схема операций для описания способа дешифрования, соответствующего способу шифрования, описанному выше со ссылкой на фиг. 55.

В операции S5701, устройство 100, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент.

В операции S5702, устройство 100 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S5703, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5704, в случае успешной аутентификации пользователя, устройство 100 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S5705, устройство 100 может отправлять запрос второго ключа дешифрования на второе устройство 2002.

В операции S5706, второе устройство 2002 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S5707, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5708, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5709, второе устройство 2002 может передавать второй ключ дешифрования на устройство 100.

В операции S5710, устройство 100 может генерировать третий ключ дешифрования путем объединения второго ключа дешифрования, принятого от второго устройства 2002, и первого ключа дешифрования, полученного в операции S5704.

В операции S5711, устройство 100 может дешифровать зашифрованный контент с использованием третьего ключа дешифрования.

На фиг. 58 показана блок-схема операций для описания способа дешифрования, соответствующего способу шифрования, описанному выше со ссылкой на фиг. 56.

Устройство 100, согласно иллюстративному варианту осуществления, может принимать первый ключ дешифрования, соответствующий первой биометрической информации пользователя от внешнего устройства (третьего устройства 2006).

В операции S5801, устройство 100, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент.

В операции S5802, устройство 100 может отправлять запрос первого ключа дешифрования на третье устройство 2006.

В операции S5803, третье устройство 2006 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, третье устройство 2006 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в третьем устройстве 2006.

В операции S5804, третье устройство 2006 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5805, в случае успешной аутентификации пользователя, третье устройство 2006 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S5806, третье устройство 2006 может передавать первый ключ дешифрования на устройство 100.

При этом, для дешифрования зашифрованного контента, в операции S5807, устройство 100 может отправлять запрос второго ключа дешифрования на второе устройство 2002. В операции S5808, второе устройство 2002 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S5809, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5810, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5811, второе устройство 2002 может передавать второй ключ дешифрования на устройство 100.

В операции S5812, устройство 100 может генерировать третий ключ дешифрования путем объединения первого ключа дешифрования, принятого в операции S5806, и второго ключа дешифрования, принятого в операции S5811.

В операции S5813, устройство 100 может дешифровать зашифрованный контент с использованием третьего ключа дешифрования.

На фиг. 59, второе устройство 2002 дешифрует зашифрованный контент.

В операции S5901, устройство 100, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент.

В операции S5902, второе устройство 2002, предназначенное для осуществления доступа к зашифрованному контенту, может отправлять запрос на устройство 100 для зашифрованного контента.

В операции S5903, устройство 100 может передавать зашифрованный контент на второе устройство 2002.

Кроме того, для дешифрования зашифрованного контента, в операции S5904, второе устройство 200 может отправлять запрос первого ключа дешифрования на устройство 100.

В операции S5905, устройство 100 может получать первую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, устройство 100 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В операции S5906, устройство 100 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S5907, в случае успешной аутентификации пользователя, устройство 100 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S5911, устройство 100 может передавать первый ключ дешифрования на второе устройство 2002.

При этом в операции S5908, второе устройство 2002 может получать вторую биометрическую информацию пользователя. Согласно иллюстративному варианту осуществления, второе устройство 2002 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного во втором устройстве 2002.

В операции S5909, второе устройство 2002 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S5910, в случае успешной аутентификации пользователя, второе устройство 2002 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S5912, второе устройство 2002 может генерировать третий ключ дешифрования путем объединения первого ключа дешифрования, принятого в операции S5911, и второго ключа дешифрования, полученного в операции S5910.

В операции S5913, второе устройство 2002 может дешифровать зашифрованный контент с использованием третьего ключа дешифрования.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На фиг. 60 показана таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления.

Другими словами, на фиг. 60 показана таблица для описания способа дешифрования контента после шифрования контента согласно иллюстративным вариантам осуществления, описанным выше со ссылкой на фиг. 55-59.

Контроллер 130 может дешифровать контент с использованием первой биометрической информации и второй биометрической информации.

В частности, в случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_A) с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

Кроме того, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может генерировать ключ дешифрования (Key_B) с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

Контроллер 130 может генерировать комбинацию ключей дешифрования путем объединения ключей дешифрования, т.е. Key_A и Key_B. Контроллер 130 может дешифровать зашифрованный контент, т.е. E[контент]key_A+Key_B с использованием комбинации ключей дешифрования. Здесь, "E[контент]Key_A+Key_B" указывает контент, зашифрованный с использованием ключа шифрования, генерируемого путем объединения Key_A и Key_B.

На фиг. 61 и 62 показаны блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления.

На фиг. 61 и 62, когда контент шифруется множеством пользователей, например, N пользователями, контент могут дешифровать все из множества пользователей, например, N пользователей.

Устройство 2003 первого пользователя, согласно иллюстративному варианту осуществления, может шифровать контент на основании биометрической информации с первой по третью, соответственно, пользователей с первого по третий.

Согласно фиг. 61, в операции S6101, устройство 2003 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2003 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2003.

В операции S6102, устройство 2003 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6103, в случае успешной аутентификации пользователя, устройство 2003 может получать первый ключ шифрования, соответствующий первой биометрической информации. Например, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

При этом в операции S6104, устройство 2004 второго пользователя может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2004 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2004.

В операции S6105, устройство 2004 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6106, в случае успешной аутентификации пользователя, устройство 2004 может получать ключ шифрования, соответствующий второй биометрической информации. Например, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6110, устройство 2004 может передавать второй ключ шифрования на устройство 2003.

Кроме того, в операции S6107, устройство 2005 третьего пользователя может получать третью биометрическую информацию третьего пользователя. Согласно иллюстративному варианту осуществления, устройство 2005 может получать третью биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2005.

В операции S6108, устройство 2005 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

В операции S6109, в случае успешной аутентификации пользователя, устройство 2005 может получать третий ключ шифрования, соответствующий третьей биометрической информации. Например, третий ключ шифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти.

В операции S6111, устройство 2005 может передавать третий ключ шифрования на устройство 2003.

При этом в операции S6112, устройство 2003 может генерировать четвертый ключ шифрования путем объединения первого ключа шифрования, полученного в операции S6103, второго ключа шифрования, принятого в операции S6110, и третьего ключа шифрования, принятого в операции S6111.

В операции S6113, устройство 2003 может шифровать контент с использованием четвертого ключа шифрования. В операции S6114, устройство 2003 может сохранять зашифрованный контент.

На фиг. 62, сервер 200 шифрует контент.

В операции S6201, устройство 2003 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2003 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2003.

В операции S6202, устройство 2003 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6203, в случае успешной аутентификации пользователя, устройство 2003 может получать первый ключ шифрования, соответствующий первой биометрической информации. Например, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S6204, устройство 2003 может передавать первый ключ шифрования на сервер 200.

При этом в операции S6205, устройство 2004 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2004 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2004.

В операции S6206, устройство 2004 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6207, в случае успешной аутентификации пользователя, устройство 2004 может получать ключ шифрования, соответствующий второй биометрической информации. Например, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6208, устройство 2004 может передавать второй ключ шифрования на сервер 200.

Кроме того, в операции S6209, устройство 2005 может получать третью биометрическую информацию третьего пользователя. Согласно иллюстративному варианту осуществления, устройство 2005 может получать третью биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2005.

В операции S6210, устройство 2005 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

В операции S6211, в случае успешной аутентификации пользователя, устройство 2005 может получать третий ключ шифрования, соответствующий третьей биометрической информации. Например, третий ключ шифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти.

В операции S6212, устройство 2005 может передавать третий ключ шифрования на сервер 200.

При этом в операции S6213, сервер 200 может генерировать четвертый ключ шифрования путем объединения первого ключа шифрования, принятого в операции S6204, второго ключа шифрования, принятого в операции S6208, и третьего ключа шифрования, принятого в операции S6212. В операции S6214, сервер 200 может шифровать контент с использованием четвертого ключа шифрования. В операции S6215, сервер 200 может сохранять зашифрованный контент.

На фиг. 63 и 64 показаны блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления.

Согласно фиг. 63, устройство 2003 дешифрует контент.

В операции S6301, устройство 2003, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент.

В операции S6302, устройство 2003 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2003 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2003.

В операции S6303, устройство 2003 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6304, в случае успешной аутентификации пользователя, устройство 2003 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S6305, для дешифрования зашифрованного контента, устройство 2003 может отправлять запрос второго ключа дешифрования на устройство 2004.

В операции S6306, устройство 2004 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2004 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2004.

В операции S6307, устройство 2004 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6308, в случае успешной аутентификации пользователя, устройство 2004 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6309, устройство 2004 может передавать второй ключ дешифрования на устройство 2003.

При этом в операции S6310, для дешифрования зашифрованного контента, устройство 2003 может отправлять запрос третьего ключа дешифрования на устройство 2005. В операции S6311, устройство 2005 может получать третью биометрическую информацию третьего пользователя. Согласно иллюстративному варианту осуществления, устройство 2005 может получать третью биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2005.

В операции S6312, устройство 2005 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

В операции S6313, в случае успешной аутентификации пользователя, устройство 2005 может получать третий ключ дешифрования, соответствующий третьей биометрической информации. Например, третий ключ дешифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти.

В операции S6314, устройство 2005 может передавать третий ключ дешифрования на устройство 2003.

В операции S6315, устройство 2003 может генерировать четвертый ключ дешифрования путем объединения первого ключа дешифрования, полученный в операции S6304, второго ключа дешифрования, принятого в операции S6309, и третьего ключа дешифрования, принятого в операции S6314. В операции S6316, устройство 2003 может дешифровать зашифрованный контент с использованием четвертого ключа дешифрования.

Согласно фиг. 64, сервер 200 дешифрует контент.

В операции S6401, сервер 200, согласно иллюстративному варианту осуществления, может сохранять зашифрованный контент. В операции S6402, для дешифрования зашифрованного контента, сервер 200 может запрашивать первый ключ дешифрования у устройства 2003.

В операции S6403, устройство 2003 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2003 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2003.

В операции S6404, устройство 2003 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6405, в случае успешной аутентификации пользователя, устройство 2003 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S6406, устройство 2003 может передавать первый ключ дешифрования на сервер 200.

При этом в операции S6407, для дешифрования зашифрованного контента, сервер 200 может отправлять запрос второго ключа дешифрования на устройство 2004. В операции S6408, устройство 2004 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2004 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2004.

В операции S6409, устройство 2004 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6410, в случае успешной аутентификации пользователя, устройство 2004 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6411, устройство 2004 может передавать второй ключ дешифрования на сервер 200.

При этом в операции S6412, для дешифрования зашифрованного контента, сервер 200 может отправлять запрос третьего ключа дешифрования на устройство 2005. В операции S6413, устройство 2005 может получать третью биометрическую информацию третьего пользователя. Согласно иллюстративному варианту осуществления, устройство 2005 может получать третью биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2005.

В операции S6414, устройство 2005 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

В операции S6415, в случае успешной аутентификации пользователя, устройство 2005 может получать третий ключ дешифрования, соответствующий третьей биометрической информации. Например, третий ключ дешифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти.

В операции S6416, устройство 2005 может передавать третий ключ дешифрования на устройство 2003.

В операции S6417, сервер 200 может генерировать четвертый ключ дешифрования путем объединения первого ключа дешифрования, принятого в операции S6406, второго ключа дешифрования, принятого в операции S6411, и третьего ключа дешифрования, принятого в операции S6416.

В операции S6418, сервер 200 может дешифровать зашифрованный контент с использованием четвертого ключа дешифрования.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

На Фиг. 65 показана таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления.

Другими словами, на фиг. 65 показана таблица для описания способа дешифрования контента после шифрования контента согласно одному или более иллюстративным вариантам осуществления, описанным выше со ссылкой на фиг. 61-64.

Контроллер 130 может дешифровать контент на основании биометрической информации первого пользователя, биометрической информации второго пользователя и биометрической информации третьего пользователя.

В частности, в случае успешной аутентификации пользователя с использованием биометрической информации первого пользователя, контроллер 130 может генерировать ключ дешифрования (Key_1) с использованием базовой биометрической информации первого пользователя, заранее сохраненной в памяти.

В случае успешной аутентификации пользователя с использованием биометрической информации второго пользователя, контроллер 130 может генерировать ключ дешифрования (Key_2) с использованием базовой биометрической информации второго пользователя, заранее сохраненной в памяти. Кроме того, в случае успешной аутентификации пользователя с использованием биометрической информации третьего пользователя, контроллер 130 может генерировать ключ дешифрования (Key_3) с использованием базовой биометрической информации третьего пользователя, заранее сохраненной в памяти.

Затем контроллер 130 может генерировать ключ дешифрования (Key_4) путем объединения Key_1, Key_2 и Key_3.

Зашифрованный контент (например, E[контент]Key_4) можно дешифровать с использованием ключа дешифрования (Key_4). Здесь, "E[контент]Key_4" указывает контент, зашифрованный с использованием 'Key_4'.

На Фиг. 66 и 67 показаны блок-схемы операций способа шифрования для установления защиты, согласно другим иллюстративным вариантам осуществления.

На фиг. 66-69, когда контент шифруется множеством пользователей (например, N пользователей), контент могут дешифровать некоторые из множества пользователей (например, k пользователей из N пользователей).

Согласно фиг. 66, в операции S6601, устройство 2007 первого пользователя может генерировать ключ шифрования контента. Ключ шифрования контента может представлять собой ключ, случайным образом генерируемый системой для шифрования контента, т.е. устройством 2007.

В операции S6602, устройство 2007 может шифровать контент с использованием ключа шифрования контента.

В операции S6603, устройство 2007 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2007 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2007.

В операции S6604, устройство 2007 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6605, в случае успешной аутентификации пользователя, устройство 2007 может получать первый ключ шифрования, соответствующий первой биометрической информации. Например, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

При этом в операции S6606, устройство 2008 второго устройства может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2008 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2008.

В операции S6607, устройство 2007 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6608, в случае успешной аутентификации пользователя, устройство 2008 может получать второй ключ шифрования, соответствующий второй биометрической информации. Например, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6609, устройство 2008 может передавать второй ключ шифрования на устройство 2007.

Кроме того, в операции S6610, устройство 2009 третьего пользователя может получать третью биометрическую информацию третьего пользователя. Согласно иллюстративному варианту осуществления, устройство 2009 может получать третью биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2009.

В операции S6611, устройство 2009 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

В операции S6612, в случае успешной аутентификации пользователя, устройство 2009 может получать третий ключ шифрования, соответствующий третьей биометрической информации. Например, третий ключ шифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти.

В операции S6613, устройство 2009 может передавать третий ключ шифрования на устройство 2007.

В операции S6614, устройство 2007 может генерировать четвертый ключ шифрования путем объединения некоторых из ключей шифрования с первого по третий. Четвертые ключи шифрования могут генерироваться в количестве, равном количеству комбинаций NCK (количество комбинаций выбора K из N).

Например, устройство может устанавливать контент таким образом, что контент шифруется тремя пользователями и дешифруется двумя пользователями. В этом случае, могут генерироваться ключи шифрования 3C2 (четвертые ключи шифрования). Например, могут генерироваться ключ шифрования, в котором объединены первый и второй ключи шифрования, ключ шифрования, в котором объединены первый и третий ключи шифрования, и ключ шифрования, в котором объединены второй и третий ключи шифрования.

В операции S6615, устройство 2007 может шифровать ключ шифрования контента с использованием четвертого ключа шифрования. В операции S6616, устройство 2007 может сохранять зашифрованный ключ шифрования. В операции S6617, устройство 2007 может сохранять зашифрованный контент.

Согласно фиг. 67, сервер 2000 генерирует ключ шифрования контента и шифрует контент.

В операции S6701, сервер 2000, согласно иллюстративному варианту осуществления, может генерировать ключ шифрования контента. Ключ шифрования контента может представлять собой ключ, случайным образом генерируемый системой для шифрования контента, т.е. сервером 2000. В операции S6702, сервер 2000 может шифровать контент с использованием ключа шифрования контента.

В операции S6703, устройство 2007 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2007 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2007.

В операции S6704, устройство 2007 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6705, в случае успешной аутентификации пользователя, устройство 2007 может получать первый ключ шифрования, соответствующий первой биометрической информации. Например, первый ключ шифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S6706, устройство 2008 может передавать первый ключ шифрования на сервер 2000.

При этом в операции S6707, устройство 2008 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2008 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2008.

В операции S6708, устройство 2007 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6709, в случае успешной аутентификации пользователя, устройство 2008 может получать второй ключ шифрования, соответствующий второй биометрической информации. Например, второй ключ шифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6710, устройство 2008 может передавать второй ключ шифрования на сервер 2000.

Кроме того, в операции S6711, устройство 2009 может получать третью биометрическую информацию третьего пользователя. Согласно иллюстративному варианту осуществления, устройство 2009 может получать третью биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2009.

В операции S6712, устройство 2009 может осуществлять аутентификацию пользователя с использованием третьей биометрической информации.

В операции S6713, в случае успешной аутентификации пользователя, устройство 2009 может получать третий ключ шифрования, соответствующий третьей биометрической информации. Например, третий ключ шифрования может быть значением, генерируемым с использованием базовой третьей биометрической информации, заранее сохраненной в памяти.

В операции S6714, устройство 2009 может передавать третий ключ шифрования на сервер 2000.

В операции S6715, сервер 2000 может генерировать четвертый ключ шифрования путем объединения некоторых из ключей шифрования с первого по третий. Четвертые ключи шифрования могут генерироваться в количестве, равном количеству комбинаций NCK (количество комбинаций выбора K из N).

Например, сервер может устанавливать контент таким образом, что контент шифруется тремя пользователями и дешифруется двумя пользователями. В этом случае, могут генерироваться ключи шифрования 3C2 (четвертые ключи шифрования). Например, могут генерироваться ключ шифрования, в котором объединены первый и второй ключи шифрования, ключ шифрования, в котором объединены первый и третий ключи шифрования, и ключ шифрования, в котором объединены второй и третий ключи шифрования.

В операции S6716, сервер 2000 может шифровать ключ шифрования контента с использованием четвертого ключа шифрования. В операции S6717, сервер 2000 может сохранять зашифрованный ключ шифрования. В операции S6718, сервер 2000 может сохранять зашифрованный контент.

На фиг. 68 и 69 показаны блок-схемы операций способа дешифрования контента, согласно другим иллюстративным вариантам осуществления.

Согласно фиг. 68, устройство 2007 дешифрует зашифрованный контент.

В операции S6801, устройство 2007 может сохранять зашифрованный ключ шифрования контента. В операции S6802, устройство 2007 может сохранять зашифрованный контент.

В операции S6803, устройство 2007 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2007 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2007.

В операции S6804, устройство 2007 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6805, в случае успешной аутентификации пользователя, устройство 2007 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

При этом в операции S6806, для дешифрования зашифрованного контента, устройство 2007 может запрашивать второй ключ дешифрования у устройства 2008. В операции S6807, устройство 2008 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2008 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2008.

В операции S6808, устройство 2008 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6809, в случае успешной аутентификации пользователя, устройство 2008 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6810, устройство 2008 может передавать второй ключ дешифрования на устройство 2007.

В операции S6811, устройство 2007 может генерировать четвертый ключ дешифрования путем объединения первого и второго ключей дешифрования. В операции S6812, устройство 2007 может дешифровать зашифрованный ключ шифрования контента с использованием четвертого ключа дешифрования. В операции S6813, устройство 2007 может дешифровать зашифрованный контент с использованием дешифрованного ключа шифрования контента.

На фиг. 68 и 69, контент шифруется тремя пользователями и дешифрованный двумя пользователями. На фиг. 68, устройство первого пользователя дешифрует контент, но иллюстративный вариант осуществления не ограничивается этим. Другими словами, устройство второго пользователя или третьего пользователя может дешифровать контент.

Согласно фиг. 69, сервер 200 дешифрует зашифрованный контент.

В операции S6901, сервер 200 может сохранять зашифрованный ключ шифрования контента. В операции S6902, сервер 200 может сохранять зашифрованный контент.

Для дешифрования зашифрованного контента, в операции S6903, сервер 200 может отправлять запрос первого ключа дешифрования на устройство 2007. В операции S6904, устройство 2007 может получать первую биометрическую информацию первого пользователя. Согласно иллюстративному варианту осуществления, устройство 2007 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2007.

В операции S6905, устройство 2007 может осуществлять аутентификацию пользователя с использованием первой биометрической информации.

В операции S6906, в случае успешной аутентификации пользователя, устройство 2007 может получать первый ключ дешифрования, соответствующий первой биометрической информации. Например, первый ключ дешифрования может быть значением, генерируемым с использованием базовой первой биометрической информации, заранее сохраненной в памяти.

В операции S6907, устройство 2007 может передавать первый ключ дешифрования на сервер 200.

При этом в операции S6908, для дешифрования зашифрованного контента, сервер 200 может отправлять запрос второго ключа дешифрования на устройство 2008. В операции S6909, устройство 2008 может получать вторую биометрическую информацию второго пользователя. Согласно иллюстративному варианту осуществления, устройство 2008 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 2008.

В операции S6910, устройство 2008 может осуществлять аутентификацию пользователя с использованием второй биометрической информации.

В операции S6911, в случае успешной аутентификации пользователя, устройство 2008 может получать второй ключ дешифрования, соответствующий второй биометрической информации. Например, второй ключ дешифрования может быть значением, генерируемым с использованием базовой второй биометрической информации, заранее сохраненной в памяти.

В операции S6912, устройство 2008 может передавать второй ключ дешифрования на сервер 200.

В операции S6913, сервер 200 может генерировать четвертый ключ дешифрования путем объединения первого и второго ключей дешифрования. В операции S6914, сервер 200 может дешифровать зашифрованный ключ шифрования контента с использованием четвертого ключа дешифрования. В операции S6915, сервер 200 может дешифровать зашифрованный контент с использованием дешифрованного ключа шифрования контента.

На фиг. 70 показана таблица для описания способа дешифрования согласно другому иллюстративному варианту осуществления.

На фиг. 70 показана таблица для описания способа дешифрования контента после шифрования контента, согласно одному или более иллюстративным вариантам осуществления, описанным выше со ссылкой на фиг. 66-69.

Контроллер 130 может дешифровать контент с использованием по меньшей мере, двух фрагментов из биометрической информации первого пользователя, биометрической информации второго пользователя и биометрической информации третьего пользователя.

В частности, в случае успешной аутентификации пользователя с использованием биометрической информации первого пользователя, контроллер 130 может генерировать ключ дешифрования (Key_1) с использованием базовой биометрической информации первого пользователя, заранее сохраненной в памяти. Кроме того, в случае успешной аутентификации пользователя с использованием биометрической информации второго пользователя, контроллер 130 может генерировать ключ дешифрования (Key_2) с использованием базовой биометрической информации второго пользователя, заранее сохраненной в памяти. Затем контроллер 130 может генерировать ключ дешифрования (Key_4') путем объединения Key_1 и Key_2.

Кроме того, в случае успешной аутентификации пользователя с использованием биометрической информации третьего пользователя, контроллер 130 может генерировать ключ дешифрования (Key_3) с использованием базовой биометрической информации третьего пользователя, заранее сохраненной в памяти. Затем контроллер 130 может генерировать ключ дешифрования (Key_4'') путем объединения Key_2 и Key_3.

Кроме того, контроллер 130 может генерировать ключ дешифрования (Key_4''') путем объединения Key_1 и Key_3.

Зашифрованный ключ шифрования контента (E[key_con]Key_4) можно дешифровать с использованием Key_4', Key_4'' или Key_4'''. Здесь, "E[key_con]Key_4" указывает ключ шифрования контента, зашифрованный с использованием Key_4.

Зашифрованный контент (E[контент]Key_con) можно дешифровать с использованием дешифрованного ключа шифрования контента (key_con). Здесь, "E[контент]Key_con" указывает контент, зашифрованный с использованием ключа шифрования контента.

На фиг. 71 показана блок-схема операций способа установления защиты на контенте, согласно другому иллюстративному варианту осуществления.

В операции S7101, контроллер 130 устройства 100 может получать первую биометрическую информацию пользователя.

В операции S7102, контроллер 130 может генерировать первый ключ защиты с использованием первой биометрической информации.

Первый ключ защиты может представлять собой ключ, генерируемый с использованием информации особенностей первой биометрической информации, и может представлять собой пароль или ключ шифрования.

Пароль или ключ шифрования может быть значением, генерируемым с использованием, по меньшей мере, части информации особенностей биометрической информации в качестве фактора определенной функции.

Подробности, касающиеся способа генерации пароля или ключа шифрования, не описаны, поскольку фактор определенной функции можно заменить информацией особенностей биометрической информации, полученной в операции S7101, согласно иллюстративному варианту осуществления генерации пароля или ключа шифрования с использованием информации особенностей заранее сохраненной базовой биометрической информации в качестве фактора определенной функции. При этом информация особенностей биометрической информации, используемая согласно способу, может быть грубее, чем информация особенностей базовой биометрической информации. Например, когда биометрическая информация является отпечатком пальца, интервалы извлечения точек особенности отпечатка пальца, полученного блоком 133 извлечения информации особенностей, могут быть шире, чем интервалы извлечения точек особенности базовой биометрической информации.

Соответственно, даже когда базовая биометрическая информация не используется, весьма вероятно, что ключ защиты, генерируемый с использованием биометрической информации, полученной при установлении защиты, и ключ защиты, генерируемый с использованием биометрической информации, полученной при удалении защиты, могут совпадать друг с другом. Когда интервалы извлечения точек особенности отпечатка пальца, полученного блоком 133 извлечения информации особенностей, увеличиваются, может увеличиваться вероятность того, что значения защитных ключей совпадают друг с другом. Интервалы извлечения точек особенности могут заранее задаваться изготовителем устройства 100, поставщиком приложения, установленного в устройстве 100, или поставщиком операционной системы, установленной в устройстве 100. Альтернативно, интервалы могут назначаться пользователем через UI. При этом пользователь может назначать интервалы для каждого из множества фрагментов биометрической информации.

В операции S7103, контроллер 130 может устанавливать защиту на контенте с использованием первого ключа защиты. Например, когда первый ключ защиты является паролем, первый ключ защиты может использоваться для ограничения доступа к контенту. Альтернативно, когда первый ключ защиты является ключом шифрования, первый ключ защиты может использоваться для шифрования контента.

В операции S7104, контроллер 130 может получать вторую биометрическую информацию пользователя, в качестве другого фрагмента биометрической информации.

В операции S7105, контроллер 140 может генерировать второй ключ защиты с использованием второй биометрической информации.

Второй ключ защиты представляет собой ключ, генерируемый с использованием информации особенностей второй биометрической информации, и может представлять собой пароль или ключ шифрования. Поскольку способ генерации пароля или ключа шифрования описанный выше со ссылкой на операцию S7102, ее подробности не повторяются.

Затем, в операции S7106, контроллер 130 может устанавливать защиту на первый ключ защиты с использованием второго ключа защиты. Например, когда второй ключ защиты является паролем, второй ключ защиты может использоваться для ограничения доступа к первому ключу защиты. Альтернативно, когда второй ключ защиты является ключом шифрования, второй ключ защиты может использоваться для шифрования первого ключа защиты.

На фиг. 72 показана блок-схема операций способа удаления защиты на контенте, согласно другому иллюстративному варианту осуществления.

В операции S7201, контроллер 130 устройства 100 может получать вторую биометрическую информацию пользователя.

В операции S7202, контроллер 130 может генерировать второй ключ защиты с использованием второй биометрической информации. Второй ключ защиты представляет собой ключ, генерируемый с использованием информации особенностей второй биометрической информации, и может представлять собой пароль или ключ шифрования.

В операции S7203, контроллер 130 может удалять защиту на первом ключе защиты с использованием второго ключа защиты. Например, когда второй ключ защиты является паролем, второй ключ защиты может использоваться для удаления ограничение на доступ к первому ключу защиты. Альтернативно, когда второй ключ защиты является ключом дешифрования, второй ключ защиты может использоваться для дешифрования первого ключа защиты.

В операции S7204, контроллер 130 может удалять защиту на контенте с использованием первого ключа защиты. Например, когда первый ключ защиты является паролем, первый ключ защиты может использоваться для удаления ограничение на доступ к контенту. Альтернативно, когда первый ключ защиты является ключом дешифрования, первый ключ защиты может использоваться для дешифрования контента.

На фиг. 73-78 показаны схемы для описания примеров пользовательского ввода для выполнения контента, согласно иллюстративным вариантам осуществления.

Согласно иллюстративному варианту осуществления, когда защита устанавливается на контенте на основании первой биометрической информации пользователя, контроллер 130 устройства 100 может получать вторую биометрическую информацию пользователя, которая относится к другому типу, чем первая биометрическая информация, и удалять защиту на основании второй биометрической информации, согласно пользовательскому вводу для выполнения контента при удалении защиты.

Согласно иллюстративному варианту осуществления, пользовательский ввод для выполнения контента может быть по меньшей мере одним из пользовательских вводов, принятых в ходе каждого процесса, экран изменяется, пока контент не будет выполнен.

Например, согласно фиг. 73, контроллер 130 может принимать пользовательский ввод активации блока 121 отображения. Например, контроллер 130 может принимать пользовательский ввод выбора, пальцем f73, кнопки 7301, установленной на одной стороне устройства 100. Здесь, активация блока 121 отображения означает, что выключенное состояние блока 121 отображения изменяется на включенное состояние, или что блок 121 отображения больше не находится в состоянии черного экрана.

В случае приема пользовательского ввода для активации блока 121 отображения, контроллер 130 может отображать, на блоке 121 отображения, экран уведомления для запрашивания пользователя ввести вторую биометрическую информацию для удаления защиты. Затем, согласно сигналу для ввода второй биометрической информации, контроллер 130 может принимать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100, или от внешнего устройства через блок 150 связи. При получении второй биометрической информации через модуль биометрии или блок 150 связи, контроллер 130 может удалять защиту на контенте на основании второй биометрической информации.

Альтернативно, когда принимается пользовательский ввод, контроллер 130 может отображать экран 7401 блокировки на блоке 121 отображения, как показано на фиг. 74. Экран 7401 блокировки может быть экраном, запрашивающим пользователя ввести рисунок или пароль для удаления блокировки, экраном, запрашивающим ввод от пользователя, например, жест перетаскивания, для входа в домашний экран, или экраном, запрашивающим пользователя ввести биометрическую информацию для удаления защиты на контенте.

Пока экран 7401 блокировки отображается на блоке 121 отображения, контроллер 130 может принимать пользовательский ввод для удаления экрана 7401 блокировки.

Когда экран 7401 блокировки является экраном, запрашивающим пользователя ввести вторую биометрическую информацию для удаления защиты на контенте, и вводится сигнал для ввода второй биометрической информации, контроллер 130 может принимать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100, или от внешнего устройства через блок 150 связи. Получив вторую биометрическую информацию, контроллер 130 может удалять защиту на контенте на основании второй биометрической информации.

При этом, когда экран 7401 блокировки является экраном, запрашивающим пользователя ввести рисунок или пароль, и принимается пользовательский ввод ввода, пальцем f74, рисунка или пароля, контроллер 130 может отображать домашний экран 7501 на блоке 121 отображения, как показано на фиг. 75.

Пока домашний экран 7501 отображается на блоке 121 отображения, контроллер 130 может принимать пользовательский ввод выбора, пальцем f75, идентификационной (ID) информации 7501-1 приложения для выполнения контента. Приложение для выполнения контента может быть приложением галереи, приложением воспроизведения видео, приложением редактирования изображений, поисковым приложением или приложением любого другого типа по желанию.

Приняв пользовательский ввод выбора идентификационной информации 7501-1, контроллер 130 может отображать, на блоке 121 отображения, экран уведомления, запрашивающий пользователя ввести вторую биометрическую информацию для удаления защиты на контенте. Согласно сигналу для ввода биометрической информации пользователя, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100. Альтернативно, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Получив вторую биометрическую информацию, контроллер 130 может удалять защиту на контенте на основании второй биометрической информации.

Альтернативно, когда принимается пользовательский ввод выбора идентификационной информации 7501-1, контроллер 130 может отображать экран 7601 выполнения приложения на блоке 121 отображения, как показано на фиг. 76.

Пока экран 7601 выполнения приложения отображается, контроллер 130 может принимать пользовательский ввод выбора, пальцем f76, группы 7601-1, включающей в себя контент, например, папку или слой.

Приняв пользовательский ввод выбора группы 7601-1, контроллер 130 может отображать, на блоке 121 отображения, экран уведомления, запрашивающий пользователя ввести вторую биометрическую информацию для удаления защиты на контенте. согласно сигналу для ввода второй биометрической информации пользователя, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100. Альтернативно, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Получив вторую биометрическую информацию, контроллер 130 может удалять защиту на контенте на основании второй биометрической информации.

Альтернативно, когда пользовательский ввод выбора группы 7601-1 принимается, контроллер 130 может отображать экран 7701, включающий в себя идентификационную информацию 7701-1 контента на блоке 121 отображения, как показано на фиг. 77. Идентификационная информация 7701-1 может включать в себя, например, имя файла контента или иллюстративное изображение контента.

Пока экран 7701, включающий в себя идентификационную информацию 7701-1, отображается на блоке 121 отображения, контроллер 130 может принимать пользовательский ввод выбора, пальцем f77, идентификационной информации 7701-1.

Приняв пользовательский ввод выбора идентификационной информации 7701-1, контроллер 130 может отображать, на блоке 121 отображения, экран уведомления, запрашивающий пользователя ввести вторую биометрическую информацию для удаления защиты на контенте. Согласно сигналу для ввода второй биометрической информации пользователя, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100. Альтернативно, контроллер 130 может принимать вторую биометрическую информацию от внешнего устройства через блок 150 связи. Получив вторую биометрическую информацию, контроллер 130 может удалять защиту на контенте на основании второй биометрической информации.

Альтернативно, когда принимается пользовательский ввод выбора идентификационной информации 7701-1, контроллер 130 может отображать контент 7801 на блоке 121 отображения, как показано на фиг. 78.

Фиг. 79 показана схема для описания примера устройства 100 вход на сервер 200, согласно иллюстративному варианту осуществления.

Согласно фиг. 79, устройство 100 (например, смартфон) может осуществлять вход на сервер 200. Здесь, когда устройство 100 входит на сервер 200, устройство 100 имеет возможность принимать информацию в определенной области (например, физическом или логическом пространстве, обеспечивающем контент или определенную службу определенного веб-сайта) на который установлена защита сервера 200.

Например, пользователь может вводить входную информацию для осуществления доступа к определенной области сервера 200 с помощью устройства 100. Устройство 100 может передавать входную информацию на сервер 200. В случае успешной аутентификации пользователя с использованием входной информации, устройство 100 может осуществлять вход на сервер 200.

Согласно иллюстративному варианту осуществления, пользователь может использовать биометрическую информацию в качестве входной информации. В качестве входной информации может использоваться множество фрагментов биометрической информации. Например, пользователь может осуществлять вход на сервер 200 на основании первой биометрической информации или второй биометрической информации. Альтернативно, пользователь может осуществлять вход на сервер 200 на основании первой и второй биометрической информации.

В частности, контроллер 130 может получать информацию отпечатка пальца 70 от носимого устройства 701 типа часов, в качестве первой биометрической информации. В случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может получать первый пароль, соответствующий первой биометрической информации.

Пароль, соответствующий биометрической информации, может быть значением, полученным, контроллером 130, из множества значений, заранее сохраненных в памяти 170. Альтернативно, пароль, соответствующий биометрической информации, может быть значением, случайным образом генерируемым контроллером 130. Альтернативно, пароль, соответствующий биометрической информации, может быть значением, генерируемым контроллером 130, с использованием базовой биометрической информации, хранящейся в памяти 170, которая соответствует биометрической информации. Например, пароль, соответствующий биометрической информации, может быть значением, генерируемым с использованием, по меньшей мере, части информации особенностей базовой биометрической информации в качестве фактора определенной функции (например, односторонней хэш-функции, например, secure hash algorithm-1 (SHA-1), SHA-256 или SHA-512). Пароль, соответствующий биометрической информации, может генерироваться после успешной аутентификации пользователя или до осуществления аутентификации пользователя. Например, в режиме 201 регистрации для регистрации биометрической информации, когда информация особенностей базовой биометрической информации сохраняется в памяти 170, пароль, соответствующий биометрической информации, может заранее генерироваться и сохраняться с использованием информации особенностей базовой биометрической информации.

Пароль, соответствующий биометрической информации, может храниться в памяти 170, на внешнем сервере, носимом устройстве или третьем устройстве.

Затем устройство 100 может передавать первый пароль на сервер 200. В случае успешной аутентификации пользователя с использованием первого пароля, устройство 100 может принимать информацию согласия на вход от сервера 200, и осуществлять вход на сервер 200.

Кроме того, контроллер 130 может получать информацию 72 радужной оболочки от носимого устройства 702 типа очков в качестве второй биометрической информации. В случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может получать второй пароль, соответствующий второй биометрической информации. Поскольку способ получения контроллером 130 пароля, соответствующего биометрической информации, описан выше, его повторное описание не приведено.

Затем устройство 100 может передавать второй пароль на сервер 200. В случае успешной аутентификации пользователя с использованием второго пароля, устройство 100 может принимать информацию согласия на вход от сервера 200 и осуществлять вход на сервер 200.

Способ входа на сервер, согласно иллюстративному варианту осуществления, будет подробно описан ниже со ссылкой на фиг. 80-97.

На фиг. 80 показана блок-схема операций способа регистрации, устройством 100, биометрической информации на сервере 200, согласно иллюстративному варианту осуществления.

Согласно фиг. 80, в операции S8001, устройство 100 может получать первую биометрическую информацию пользователя (например, информацию отпечатка пальца).

Например, контроллер 130 устройства 100 может получать первую биометрическую информацию от модуля биометрии, включенного в устройство 100. В порядке другого примера, устройство 100 может получать первую биометрическую информацию от внешнего устройства.

В операции S8002, устройство 100 может получать первый пароль, соответствующий первой биометрической информации, на основании первой биометрической информации.

Например, в случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может получать первый пароль, соответствующий первой биометрической информации. Поскольку способ получения контроллером 130 пароля, соответствующего биометрической информации, описан выше, его повторное описание не приведено.

В операции S8003, устройство 100 может передавать первый пароль на сервер 200. Устройство 100 может передавать идентификационную информацию устройства 100 или пользователя совместно с первым паролем, или до или после передачи первого пароля. Идентификационной информацией устройства 100 может быть серийный номер или адрес управления доступом к среде (MAC) устройства 100. Кроме того, идентификационной информацией пользователя может быть входной ID, адрес электронной почты или особый управленческий номер пользователя.

В операции S8004, сервер 200 может сохранять первый пароль после отображения первого пароля в идентификационную информацию устройства 100 или пользователя. При этом сервер 200 может получать идентификационную информацию от третьего сервера. Например, когда первый пароль включает в себя биометрическую информацию пользователя, сервер 100 может передавать первый пароль на третий сертифицирующий орган, управляющий биометрической информацией, и получать идентификационную информацию пользователя от третьего сертифицирующего органа.

В операции S8005, устройство 100 может получать вторую биометрическую информацию пользователя (например, информацию радужной оболочки).

В операции S8006, устройство 100 может получать второй пароль, соответствующий второй биометрической информации, на основании второй биометрической информации.

Например, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 устройства 100 может получать второй пароль, соответствующий второй биометрической информации.

В операции S8007, устройство 100 может передавать второй пароль на сервер 200. Устройство 100 может передавать идентификационную информацию устройства 100 или пользователя совместно со вторым паролем, или до или после передачи второго пароля.

В операции S8008, сервер 200 может сохранять второй пароль после отображения второго пароля в идентификационную информацию устройства 100 или пользователя. При этом сервер 200 может получать идентификационную информацию от третьего сервера.

Согласно иллюстративному варианту осуществления, первый пароль, отображенный в идентификационную информацию устройства 100 или пользователя, может заранее сохраняться на сервере 200. Сервер 200 может сохранять первый и второй пароли после отображения первого и второго паролей в идентификационную информацию устройства 100 или пользователя.

На фиг. 81 показана блок-схема операций способа регистрации, устройством 100, биометрической информации на сервере 200, согласно другому иллюстративному варианту осуществления.

Согласно фиг. 81, в операции S8101, устройство 100 может получать первую биометрическую информацию (например, информацию отпечатка пальца) и вторую биометрическую информацию (например, информацию радужной оболочки) пользователя.

В операции S8102, устройство 100 может получать первый и второй пароли, соответственно, на основании первой и второй биометрической информации. Поскольку способы получения первого и второго паролей были описаны выше со ссылкой на фиг. 80, их повторное описание не приведено.

В операции S8103, устройство 100 может передавать первый и второй пароли на сервер 200. Устройство 100 может передавать идентификационную информацию устройства 100 или пользователя совместно с первый и второй пароли, или до или после передачи первый и второй пароли.

В операции S8104, сервер 200 может сохранять первый и второй пароли после отображения первого и второго паролей в идентификационную информацию устройства 100 или пользователя. Альтернативно, сервер 200 может получать идентификационную информацию от третьего сервера и отображать и сохранять первый и второй пароли и идентификационную информацию.

На фиг. 82-85 показаны схемы для описания примера UI, обеспеченного для регистрации биометрической информации на сервере 200, согласно иллюстративным вариантам осуществления.

Как показано на фиг. 82, когда пользователь входит на сервер 200 для получения определенной услуги, контроллер 130 может отображать, на блоке 121 отображения, экран 8201 запрашивающий пользователя первоначально зарегистрироваться в качестве члена. Контроллер 130 может отображать, на блоке 121 отображения, экран 8202 уведомления, спрашивающий пользователя, использовать ли биометрическую информацию для входа. Затем контроллер 130 может принимать пользовательский ввод выбора кнопки 8202-1 согласия на экране 8202 уведомления для использования биометрической информации. Если же пользователь выбирает кнопку 8202-2 отказа на экране 8202 уведомления, контроллер 130 может отображать, на блоке 121 отображения, экран, запрашивающий пользователя ввести текст для установления пароля.

В ответ на пользовательский ввод выбора кнопки 8202-1 согласия, контроллер 130 может получать информацию отпечатка пальца 70, в качестве первой биометрической информации, от носимого устройства 701 типа часов, как показано на фиг. 83. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Контроллер 130 может передавать первый пароль, полученный на основании первой биометрической информации, на сервер 200. Когда первый пароль сохраняется на сервере 200 после отображения в идентификационную информацию, контроллер 130 может отображать, на блоке 121 отображения, экран 8301 уведомления, извещающий пользователя о том, что первая биометрическая информация зарегистрирована на сервере 200.

Согласно иллюстративному варианту осуществления, как показано на фиг. 84, контроллер 130 может отображать, на контроллере 130, экран 8401 уведомления, спрашивающий пользователя, регистрировать ли дополнительную биометрическую информацию для входа. Контроллер 130 может принимать пользовательский ввод выбора кнопки 8401-1 согласия на экране 8401 уведомления, чтобы регистрировать дополнительную биометрическую информацию. Если же пользователь выбирает кнопку 8401-2 отказа на экране 8401 уведомления, контроллер 130 может заканчивать регистрацию биометрической информации входа и отображать, на блоке 121 отображения, следующий экран для регистрации членства.

В ответ на пользовательский ввод выбора кнопки 8401-1 согласия, контроллер 130 может получать информацию 72 радужной оболочки, в качестве второй биометрической информации, от носимого устройства 702 типа очков, как показано на фиг. 85. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Затем контроллер 130 может отображать, на блоке 121 отображения, экран 8501 уведомления, извещающий пользователя о том, что вторая биометрическая информация зарегистрирована на сервере 200.

На фиг. 86A и 86B показаны блок-схемы операций способа входа, устройством 100, на сервер 200, согласно иллюстративному варианту осуществления.

Согласно фиг. 86A, в операции S8601, сервер 200 может сохранять первый и второй пароли, соответствующие идентификационной информации устройства 100 или пользователя.

В этом случае, в операции S8602, устройство 100 может отображать экран входа для осуществления доступа к определенной службе, обеспеченной сервером 200.

В операции S8603, устройство 100 может получать первую биометрическую информацию пользователя. Например, устройство 100 может обеспечивать экран руководства, запрашивающий пользователя ввести первую биометрическую информацию, и получать первую биометрическую информацию по согласию пользователя. Альтернативно, устройство 100 может автоматически получать первую биометрическую информацию, когда отображается экран входа.

В операции S8604, устройство 100 может получать первый пароль, соответствующий первой биометрической информации, на основании первой биометрической информации.

Например, в случае успешной аутентификации пользователя с использованием первой биометрической информации, устройство 100 может получать первый пароль, соответствующий первой биометрической информации. Аутентификация пользователя может осуществляться путем сопоставления информации особенностей первой биометрической информации и информации особенностей базовой первой биометрической информации, заранее сохраненной в памяти 170. Когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению, контроллер 130 может определять, что аутентификация пользователя прошла успешно, первый пароль, соответствующий первой биометрической информации, может быть получен, контроллером 130, в соответствии с первой биометрической информацией, когда первая биометрическая информация зарегистрирована на сервере 200. Контроллер 130 может получать первый пароль, соответствующий первой биометрической информации, из памяти 170, с внешнего сервера, носимого устройства или третьего устройства.

В операции S8605, устройство 100 может передавать первый пароль, соответствующий первой биометрической информации на сервер 200. Устройство 100 может передавать первый пароль совместно с идентификационной информацией устройства 100 или пользователя, или до или после передачи первого пароля.

В операции S8606, сервер 200 может определять, совпадает ли принятый первый пароль с сохраненным первым паролем. В частности, сервер 200 может получать сохраненный первый пароль, соответствующий первой биометрической информации, которая отображается в принятую идентификационную информацию, и определять, совпадают ли друг с другом принятый первый пароль и сохраненный первый пароль.

Когда принятый первый пароль и сохраненный первый пароль совпадают друг с другом, сервер 200 может передавать информацию согласия на вход на устройство 100 в операции S8607.

Приняв информацию согласия на вход, устройство 100 может осуществлять доступ к определенной службе, обеспеченной сервером 200, в операции S8608. Другими словами, устройство 100 и сервер 200 могут соединяться друг с другом для передачи и приема контента, относящегося к определенной службе.

Согласно фиг. 86B, соединение для передачи и приема контента, относящегося к определенной службе между устройством 100 и сервером 200 можно удалять в операции S8609. Например, соединение может освобождаться в ответ на пользовательский ввод удаления входа, т.е. выхода, с помощью устройства 100.

В операции S8610, после удаления соединения, устройство 100 может отображать экран входа для осуществления доступа к определенной службе, обеспеченной сервером 200 в ответ на пользовательский ввод для повторного входа на сервер 200.

В операции S8611, устройство 100 может получать вторую биометрическую информацию, которая относится к другому типу, чем первая биометрическая информация, полученная в операции S8603. Например, устройство 100 может обеспечивать информацию руководства, запрашивающую пользователя выбрать одну из первой биометрической информации и второй биометрической информации, и может получать вторую биометрическую информацию согласно пользовательскому вводу выбора второй биометрической информации. Альтернативно, устройство 100 может автоматически получать вторую биометрическую информацию, когда отображается экран входа.

В операции S8612, устройство 100 может получать второй пароль, соответствующий второй биометрической информации, на основании второй биометрической информации. Поскольку способы получения первого и второго паролей были описаны выше со ссылкой на фиг. 79, их повторное описание не приведено.

В операции S8613, устройство 100 может передавать второй пароль, соответствующий второй биометрической информации, на сервер 200. Устройство 100 может передавать второй пароль совместно с идентификационной информацией устройства 100 или пользователя, или до или после передачи второго пароля.

В операции S8614, сервер 200 может определять, совпадают ли друг с другом принятый второй пароль и сохраненный второй пароль. В частности, сервер 200 может получать сохраненный второй пароль, соответствующий второй биометрической информации, которая отображается в принятую идентификационную информацию, и определять, совпадают ли друг с другом принятый второй пароль и сохраненный второй пароль.

Когда принятый второй пароль и сохраненный второй пароль совпадают друг с другом, сервер 200 может передавать информацию согласия на вход на устройство 100 в операции S8615.

Приняв информацию согласия на вход, устройство 100 может осуществлять доступ к определенной службе, обеспеченной сервером 200, в операции S8616. Другими словами, устройство 100 и сервер 200 могут повторно соединяться друг с другом для передачи и приема контента, относящегося к определенной службе.

На фиг. 87-88B показаны схемы для описания примеров UI, позволяющего устройству 100 входить на сервер 200, согласно иллюстративным вариантам осуществления.

Как показано на фиг. 87, на S8710, контроллер 130 может отображать, на блоке 121 отображения, экран 8701 входа для осуществления доступа к определенной службе, обеспеченной сервером 200. Контроллер 130 может отображать, на блоке 121 отображения, экран 8702 уведомления, спрашивающий пользователя, осуществлять ли вход на сервер 200 с использованием биометрической информации. Контроллер 130 может принимать пользовательский ввод, выбирающий, пальцем f87, кнопку 8702-1 согласия на экране 8702 уведомления для указания согласия использовать биометрическую информацию для входа. Если же пользователь выбирает кнопку отказа 8702-2 на экране 8702 уведомления, контроллер 130 может отображать, на блоке 121 отображения, экран, запрашивающий пользователя ввести пароль для входа.

В ответ на пользовательский ввод выбора кнопки согласия 8701-1, контроллер 130 может отображать, на блоке 121 отображения, экран 8702 уведомления для выбора биометрической информации, как показано на фиг. 87 на S8720. При наличии первой биометрической информации (например, информации отпечатка пальца) и второй биометрической информации (например, информации радужной оболочки) в качестве биометрической информации для входа, контроллер 130 может принимать пользовательский ввод выбора, пальцем f88, первой биометрической информации.

В ответ на пользовательский ввод выбора первой биометрической информации, контроллер 130 может получать информацию отпечатка пальца 70 в качестве первой биометрической информации от носимого устройства 701 типа часов, как показано на фиг. 88A. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Контроллер 130 может получать первый пароль, соответствующий первой биометрической информации, на основании первой биометрической информации. Например, в случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может получать первый пароль, соответствующий первой биометрической информации.

Контроллер 130 может передавать первый пароль на сервер 200. Приняв информацию согласия на вход, контроллер 130 может отображать, на блоке 121 отображения, экран 8801 уведомления извещающий пользователя о том, что вход на сервер 200 произведен с использованием биометрической информации.

При этом, на S8720 на фиг. 87, контроллер 130 может принимать пользовательский ввод выбора второй биометрической информации (например, информации радужной оболочки).

В этом случае, как показано на фиг. 88B, контроллер 130 может получать информацию 72 радужной оболочки в качестве второй биометрической информации от носимого устройства 702 типа очков. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Контроллер 130 может получать второй пароль, соответствующий второй биометрической информации, на основании второй биометрической информации. Например, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может получать второй пароль, соответствующий второй биометрической информации. Контроллер 130 может передавать второй пароль на сервер 200. Приняв информацию согласия на вход, контроллер 130 может отображать, на блоке 121 отображения, экран 8802 уведомления, извещающий пользователя о том, что вход на сервер 200 произведен с использованием биометрической информации.

На фиг. 89 показана блок-схема операций способа регистрации, устройством 100, биометрической информации на сервере 200, согласно другому иллюстративному варианту осуществления.

Согласно фиг. 89, в операции S8901, сервер 200 может сохранять идентификационную информацию пользователя устройства 100, необходимую для входа, и пароль, отображенный в идентификационную информацию.

В операции S8902, устройство 100 может принимать общий пароль от пользователя для входа на сервер 200, через приложение управления биометрической информацией. Общий пароль может представлять собой пароль, обычно используемый для входа на сервер 200 независимо от типа биометрической информации.

Устройство 100 может принимать идентификационную информацию пользователя или устройства 100, совместно с общим паролем. Альтернативно, идентификационная информация пользователя или устройства может приниматься до или после приема общего пароля.

В операции S8903, устройство 100 может сохранять общий пароль. Когда контроллер 130 принимает идентификационную информацию пользователя или устройства 100, контроллер 130 может сохранять общий пароль после отображения общего пароля в идентификационную информацию пользователя или устройства 100.

В операции S8904, устройство 100 может получать первую биометрическую информацию (например, информацию отпечатка пальца) и вторую биометрическую информацию (например, информацию радужной оболочки) пользователя.

В операции S8905, в случае успешной аутентификации пользователя с использованием первой биометрической информации, устройство 100 может регистрировать, что первая биометрическая информация использует общий пароль. Кроме того, в операции S8906, в случае успешной аутентификации пользователя с использованием второй биометрической информации, устройство 100 может регистрировать, что вторая биометрическая информация использует общий пароль. Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной биометрической информации и информации особенностей заранее сохраненной базовой биометрической информации. Контроллер 130 может определять, что аутентификация пользователя прошла успешно, когда показатель совпадения, вычисленный в качестве результата сопоставления, больше или равен определенному пороговому значению.

Согласно иллюстративному варианту осуществления, контроллер 130 может регистрировать информацию о биометрической информации с использованием общего пароля. Например, контроллер 130 регистрирует, что первая и вторая биометрическая информация используют общий пароль, и это может означать, что биометрическая информация, использующая общий пароль, является первой и второй биометрической информацией.

На фиг. 90-94 показаны схемы для описания примеров UI, обеспеченного для регистрации биометрической информации на сервере 200, согласно другим иллюстративным вариантам осуществления.

Как показано на фиг. 90, на S9010, контроллер 130 может отображать, на блоке 121 отображения, экран 9001 уведомления, спрашивающий пользователя, использовать ли биометрическую информацию для входа в определенную службу (например, определенный веб-сайт), обеспеченную сервером 200. Затем контроллер 130 может принимать пользовательский ввод выбора, пальцем f90, кнопки 9001-1 согласия на экране 9001 уведомления использовать биометрическую информацию.

В ответ на пользовательский ввод выбора кнопки 9001-1 согласия, контроллер 130 может отображать, на блоке 121 отображения, экран 9002, запрашивающий пользователя ввести общий пароль для входа на сервер 200, как показано на S9020. Когда пользователь вводит общий пароль, контроллер 130 может сохранять общий пароль.

Затем, как показано на фиг. 91, контроллер 103 может отображать, на блоке 121 отображения, экран 9101 уведомления, спрашивающий пользователя, регистрировать ли биометрическую информацию для входа. Затем контроллер 130 может принимать пользовательский ввод выбора, пальцем f91, кнопки 9101-1 согласия на экране 9101 уведомления для регистрации биометрической информации.

В ответ на пользовательский ввод выбора кнопки 9101-1 согласия, контроллер 130 может получать информацию отпечатка пальца 70 в качестве первой биометрической информации от носимого устройства 701 типа часов, как показано на фиг. 92. Альтернативно, контроллер 130 может принимать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может регистрировать, что первая биометрическая информация использует общий пароль. Контроллер 130 может отображать, на блоке 121 отображения, экран 9201 уведомления, указывающий, что первая биометрическая информация зарегистрирована для использования общего пароля.

Затем, как показано на фиг. 93, контроллер 130 может отображать, на блоке 121 отображения, экран 9301 уведомления, спрашивающий пользователя, регистрировать ли дополнительную биометрическую информацию для входа. Затем контроллер 130 может принимать пользовательский ввод выбора, пальцем f93, кнопки 9301-1 согласия на экране 9301 уведомления, чтобы регистрировать дополнительную биометрическую информацию. При этом, если пользователь выбирает кнопку 9301-2 отказа на экране 9301 уведомления, контроллер 130 может заканчивать регистрацию дополнительной биометрической информации для входа.

В ответ на пользовательский ввод, выбирающий кнопку 9301-1 согласия, контроллер 130 может получать информацию 72 радужной оболочки в качестве второй биометрической информации от носимого устройства 702 типа очков, как показано на фиг. 94. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

В случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может регистрировать, что вторая биометрическая информация использует общий пароль. Контроллер 130 может отображать, на блоке 121 отображения, экран 9401 уведомления, указывающий, что вторая биометрическая информация зарегистрирована для использования общего пароля.

На фиг. 95A и 95B показаны блок-схемы операций способа осуществления доступа, с помощью устройства 100, к серверу 200, согласно иллюстративному варианту осуществления.

Согласно фиг. 95A, в операции S9501, устройство 100 может сохранять общий пароль, необходимую для входа на сервер 200, и информацию о биометрической информации с использованием общего пароля.

Кроме того, в операции S9502, сервер 200 может сохранять идентификационную информацию пользователя или устройства 100, и пароль, отображенный в идентификационную информацию.

В операции S9503, устройство 100 может отображать экран входа для осуществления доступа к определенной службе, обеспеченной сервером 200.

В операции S9504, устройство 100 может получать первую биометрическую информацию пользователя. Например, устройство 100 может обеспечивать экран уведомления, спрашивающий пользователя, использовать ли биометрическую информацию для осуществления доступа к серверу 200 через приложение управления биометрической информацией, и получать первую биометрическую информацию по согласию пользователя. Альтернативно, устройство 100 может автоматически получать первую биометрическую информацию от пользователя при отображении экрана входа.

В операции S9505, устройство 100 может определять, зарегистрирована ли первая биометрическая информация для использования общего пароля на основании первой биометрической информации. Например, в случае успешной аутентификации пользователя с использованием первой биометрической информации, устройство 100 может определять, зарегистрирована ли первая биометрическая информация в качестве биометрической информации для использования общего пароля. Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной первой биометрической информации и информации особенностей заранее сохраненной базовой первой биометрической информации.

Когда определено, что первая биометрическая информация зарегистрирована для использования общего пароля, устройство 100 может передавать идентификационную информацию пользователя или устройства 100 и общий пароль на сервер 200 в операции S9506. Альтернативно, идентификационная информация пользователя или устройства 100 может передаваться до или после передачи общего пароля.

В операции S9507, сервер 200 может определять, совпадают ли принятая идентификационная информация пользователя или устройства 100 и принятый общий пароль с сохраненной идентификационной информацией пользователя или устройства 100 и сохраненным паролем. Когда принятая идентификационная информация пользователя или устройства 100 и принятый общий пароль совпадают с сохраненной идентификационной информацией пользователя или устройства 100 и сохраненным паролем, сервер 200 может передавать информацию согласия на вход на устройство 100, в операции S9508.

Приняв информацию согласия на вход, устройство 100 может осуществлять доступ к определенной службе, обеспеченной сервером 200, в операции S9509. Другими словами, устройство 100 и сервер 200 могут соединяться друг с другом для передачи и приема контента, относящегося к определенной службе.

Согласно фиг. 95B, в операции S9510, соединение между устройством 100 и сервером 200 для передачи и приема контента, относящегося к определенной службе можно удалять. Например, соединение можно удалять в ответ на пользовательский ввод удаления входа, т.е. выхода, с помощью устройства 100.

В операции S9511, после удаления соединения, устройство 100 может отображать, на блоке 121 отображения, экран входа для осуществления доступа к определенной службе, обеспеченной сервером 200, в ответ на пользовательский ввод для повторного входа на сервер 200.

В операции S9512, устройство 100 может получать вторую биометрическую информацию пользователя, которая относится к другому типу, чем первая биометрическая информация, полученная в операции S9504. Например, устройство 100 может обеспечивать информацию руководства, запрашивающую пользователя выбрать одну из первой биометрической информации и второй биометрической информации, и получать вторую биометрическую информацию согласно пользовательскому вводу выбора второй биометрической информации. Альтернативно, устройство 100 может автоматически получать вторую биометрическую информацию от пользователя при отображении экрана входа.

В операции S9513, устройство 100 может определять, зарегистрирована ли вторая биометрическая информация для использования общего пароля, на основании второй биометрической информации. Например, в случае успешной аутентификации пользователя с использованием второй биометрической информации, устройство 100 может определять, зарегистрирована ли вторая биометрическая информация в качестве биометрической информации для использования общего пароля. Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной второй биометрической информации и информации особенностей заранее сохраненной базовой второй биометрической информации.

Когда определено, что вторая биометрическая информация зарегистрирована для использования общего пароля, устройство 100 может передавать идентификационную информацию пользователя или устройства 100 и общий пароль на сервер 200 в операции S9514.

В операции S9515, сервер 200 может определять, совпадают ли принятая идентификационная информация пользователя или устройства 100 и принятый общий пароль с сохраненной идентификационной информацией пользователя или устройства 100 и сохраненным паролем. Когда принятая идентификационная информация пользователя или устройства 100 и принятый общий пароль совпадают с сохраненной идентификационной информацией пользователя или устройства 100 и сохраненным паролем, сервер 200 может передавать информацию согласия на вход на устройство 100, в операции S9516.

Приняв информацию согласия на вход, устройство 100 может осуществлять доступ к определенной службе, обеспеченной сервером 200, в операции S9517. Другими словами, устройство 100 и сервер 200 могут повторно соединяться друг с другом для передачи и приема контента, относящегося к определенной службе.

На фиг. 96-97B показаны схемы для описания примеров UI, позволяющего устройству 100 входить на сервер 200, согласно другим иллюстративным вариантам осуществления.

Как показано на фиг. 96, на S9610, контроллер 130 может отображать, на блоке 121 отображения, экран 9601 входа для осуществления доступа к определенной службе, обеспеченной сервером 200.

Согласно иллюстративному варианту осуществления, когда приложение управления биометрической информацией управляет общим паролем для входа на сервер 200. Контроллер 130 может отображать, на блоке 121 отображения, кнопку 9602 входа с помощью биометрической информации для входа с использованием биометрической информации. Контроллер 130 может принимать пользовательский ввод выбора кнопки 9602 входа с помощью биометрической информации.

Как показано на S9620, в ответ на пользовательский ввод, контроллер 130 может отображать, на блоке 121 отображения, экран 9603 уведомления для выбора биометрической информации. При наличии первой биометрической информации (например, информации отпечатка пальца) и второй биометрической информации (например, информации радужной оболочки) в качестве биометрической информации для входа, контроллер 130 может принимать пользовательский ввод выбора первой биометрической информации.

В ответ на пользовательский ввод выбора первой биометрической информации, контроллер 130 может получать информацию 71 отпечатка пальца в качестве первой биометрической информации от носимого устройства 701 типа часов, как показано на фиг. 97A. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Контроллер 130 может получать общий пароль на основании первой биометрической информации. Например, в случае успешной аутентификации пользователя с использованием первой биометрической информации, контроллер 130 может получать первый пароль, соответствующий первой биометрической информации, через приложение управления биометрической информацией.

Затем контроллер 130 может передавать первый пароль на сервер 200. Приняв информацию согласия на вход, контроллер 130 может отображать, на блоке 121 отображения, экран 9701 уведомления, указывающий, что вход на сервер 200 произведен с использованием биометрической информации.

Альтернативно, контроллер 130 может принимать пользовательский ввод выбора второй биометрической информации на фиг. 96 на S9620. Согласно иллюстративному варианту осуществления, как показано на фиг. 97B, контроллер 130 может получать информацию 72 радужной оболочки в качестве второй биометрической информации от носимого устройства 702 типа очков. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Контроллер 130 может получать общий пароль на основании второй биометрической информации. Например, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может получать общий пароль через приложение управления биометрической информацией. Кроме того, контроллер 130 может передавать общий пароль на сервер 200. Приняв информацию согласия на вход, контроллер 130 может отображать, на блоке 121 отображения, экран 9702 уведомления, указывающий, что вход на сервер 200 произведен с использованием биометрической информации.

Один или более вышеописанных иллюстративных вариантов осуществления являются лишь примерами и, таким образом, не ограничиваются этим. Кроме того, порядки операций вышеописанных способов не имеют ограничений, и по меньшей мере одну операцию можно исключить, операцию можно добавить к способу, или порядок можно изменить, согласно одному или более иллюстративным вариантам осуществления.

Передача данных (например, передача контента, передача биометрической информации, передача ключа шифрования и передача ключа дешифрования) между передатчиком и приемником, согласно иллюстративному варианту осуществления, может осуществляться с использованием защищенного канала. Защищенный канал означает канал, имеющий высокую защиту при передаче контента между передатчиком и приемником. Например, защищенный канал может представлять собой такой протокол, как https.

Кроме того, один или более вышеописанных иллюстративных вариантов осуществления применяются не только к контенту, но также могут применяться к имени файла контента, ссылочной информации контента, группе фрагментов контента, ссылочной информации группы или приложению.

Например, контроллер 130 устройства 100 может устанавливать защиту на группе, включающей в себя фрагменты контента, с использованием первой биометрической информации. Защита устанавливается на группе путем установления защиты на самой группе или путем установления защиты на каждом фрагменте контента, включенном в группу. Согласно иллюстративному варианту осуществления, контроллер 130 может удалять защиту на группе с использованием второй биометрической информации.

В порядке другого примера, контроллер 130 может устанавливать защиту на приложении с использованием первой биометрической информации. Защита устанавливается на приложении путем установления защиты на идентификационной информации приложения, ссылочной информации приложения или на исполнимом файле приложения. Согласно иллюстративному варианту осуществления, контроллер 130 может удалять защиту на приложении с использованием второй биометрической информации.

Кроме того, один или более иллюстративных вариантов осуществления могут применяться к экрану блокировки, ограничивающему доступ к домашнему экрану.

Фиг. 98 иллюстрирует пример UI, обеспеченного для установления защиты на экране блокировки, согласно иллюстративному варианту осуществления.

Как показано на фиг. 98, контроллер 130 устройства 100 может отображать, на блоке 121 отображения, экран 9801 установления экрана блокировки для ограничения доступа к домашнему экрану. Экран 9801 установления экрана блокировки может включать в себя элемент 9801-1 для установления защиты на основании первой биометрической информации, т.е. информации отпечатка пальца, и элемент 9802-2 для установления защиты на основании второй биометрической информации, т.е. информации радужной оболочки.

Согласно иллюстративному варианту осуществления, когда принимается пользовательский ввод выбора элемента 9801-1, контроллер 130 может получать первую биометрическую информацию. Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной первой биометрической информации и информации особенностей заранее сохраненной базовой первой биометрической информации. В случае успешной аутентификации пользователя, контроллер 130 может устанавливать экран блокировки для ограничения доступа к домашнему экрану с использованием первой биометрической информации.

Согласно другому иллюстративному варианту осуществления, когда принимается пользовательский ввод выбора элемента 9801-2, контроллер 130 может получать вторую биометрическую информацию. Аутентификация пользователя может осуществляться путем сопоставления информации особенностей полученной второй биометрической информации и информации особенностей заранее сохраненной базовой второй биометрической информации. В случае успешной аутентификации пользователя, контроллер 130 может устанавливать экран блокировки для ограничения доступа к домашнему экрану с использованием второй биометрической информации.

На фиг. 99-100B показаны схемы для описания примеров UI, обеспеченного для удаления защиты на экране блокировки, согласно иллюстративным вариантам осуществления.

Согласно иллюстративному варианту осуществления, контроллер 130 устройства 100 может принимать пользовательский ввод активации блока 121 отображения.

Приняв пользовательский ввод, контроллер 130 может отображать, на блоке 121 отображения, экран 9902 уведомления, запрашивающий пользователя выбрать биометрическую информацию для удаления экрана 9901 блокировки, как показано на фиг. 99. При наличии первой биометрической информации (например, информации отпечатка пальца) и второй биометрической информации (например, информации радужной оболочки) для удаления экрана 9901 блокировки, контроллер 130 может принимать пользовательский ввод выбора, пальцем f99, первой биометрической информации.

В ответ на пользовательский ввод, выбирающий первую биометрическую информацию, контроллер 130 может получать информацию 90 отпечатка пальца в качестве первой биометрической информации от первого внешнего устройства 911, как показано на фиг. 100A. Альтернативно, контроллер 130 может получать первую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100.

Контроллер 130 может отображать домашний экран 10001 на основании первой биометрической информации. Например, контроллер 130 может отображать, на блоке 121 отображения, домашний экран 10001 после удаления экрана блокировки в случае успешной аутентификации пользователя с использованием первой биометрической информации.

Альтернативно, на фиг. 99, контроллер 130 может принимать пользовательский ввод, выбирающий вторую биометрическую информацию.

Согласно иллюстративному варианту осуществления, контроллер 130 может принимать информацию 92 радужной оболочки в качестве второй биометрической информации от второго внешнего устройства 912, как показано на фиг. 100B. Альтернативно, контроллер 130 может получать вторую биометрическую информацию от модуля биометрии, предусмотренного в устройстве 100. Контроллер 130 может отображать, на блоке 121 отображения, домашний экран 10001 на основании второй биометрической информации. Например, в случае успешной аутентификации пользователя с использованием второй биометрической информации, контроллер 130 может удалять экран блокировки и отображать домашний экран 10001 на блоке 121 отображения.

На Фиг. 101 и 102 показаны блок-схемы устройства 100 согласно иллюстративным вариантам осуществления.

Как показано на фиг. 101, устройство 100, согласно иллюстративному варианту осуществления, может включать в себя контроллер 130, коммуникатор 150 и память 170. Однако не все проиллюстрированные компоненты важны. Устройство 100 может включать в себя больше или меньше компонентов, чем показано на фиг. 101.

Например, как показано на фиг. 102, устройство 100, согласно иллюстративному варианту осуществления, может дополнительно включать в себя пользовательский вход 110, блок 120 вывода, вход 160 AV и память 170, а также дисплей 121, датчики 140, коммуникатор 150 и контроллер 130.

Компоненты устройства 100 будут подробно описано ниже.

Пользовательский вход 110 используется пользователем для ввода данных для управления устройством 100. Примеры пользовательского входа 110 включают в себя клавишную панель, купольный переключатель, сенсорную панель (емкостного типа, типа резистивной пленки, реагирующей на давление, типа обнаружения инфракрасного света, типа поверхности, проводящей ультразвук, типа измерения интегрального натяжения или пьезоэлектрического типа), колесико прокрутки и переключатель прокрутки, но не ограничиваются этим.

Пользовательский вход 110 может принимать пользовательский ввод под управлением контроллера 130. Например, пользовательский вход 110 может принимать пользовательский ввод для удаления блокировки на устройстве 100.

Блок 120 вывода выводит аудиосигнал, видеосигнал или вибрационный сигнал под управлением контроллера 130, и может включать в себя дисплей 121, блок 122 вывода звука и вибрационный двигатель 123.

Дисплей 111 может отображать информацию, обработанную устройством 100, под управлением контроллера 130. Блок 121 отображения может отображать и изменять UI для удаления блокировки на устройстве 100. Кроме того, дисплей 121 может отображать домашний экран, когда блокировка на устройстве 100 удалена.

При этом, когда дисплей 121 выполнен в виде тактильного экрана путем формирования слоистой структуры с сенсорной панелью, дисплей 121 также может использоваться как устройство ввода, а также устройство вывода. Дисплей 121 может включать в себя по меньшей мере один из жидкокристаллического дисплея (LCD), жидкокристаллического дисплея на тонкопленочных транзисторах (TFT-LCD), дисплея на органических светодиодах (OLED), гибкого дисплея, 3D дисплея и электрофоретического дисплея. Согласно иллюстративному варианту осуществления устройства 100, устройство 100 может включать в себя, по меньшей мере, два дисплея 121. Здесь, по меньшей мере, два дисплея 121 могут располагаться обращенными друг к другу с использованием шарнира.

Блок 122 вывода звука выводит аудиоданные, принятые от блока 150 связи или хранящиеся в памяти 170. Кроме того, блок 122 вывода звука выводит звуковой сигнал, относящийся к функции, осуществляемой устройством 100, например, звук приема сигнала вызова, звук приема сообщения или звук будильника. Блок 122 вывода звука может включать в себя громкоговоритель или зуммер.

Вибрационный двигатель 123 может выводить вибрационный сигнал. Например, вибрационный двигатель 123 может выводить вибрационный сигнал, соответствующий выводу аудиоданных или видеоданных, например, звука приема сигнала вызова или звука приема сообщения. Кроме того, вибрационный двигатель 123 может выводить вибрационный сигнал при касании тактильного экрана.

Контроллер 130, в целом, управляет работой устройства 100 как целого. Например, контроллер 130 может, в целом, управлять пользовательским входом 110, блоком 120 вывода, датчиками 140, коммуникатором 150 и входом 160 A/V путем выполнения программ, хранящихся в памяти 170.

В частности, контроллер 130, согласно иллюстративному варианту осуществления, может получать вторую биометрическую информацию пользователя, которая относится к другому типу, чем первая биометрическая информация пользователя, согласно пользовательскому вводу для выполнения контента, и удалять защиту, установленная на контенте с использованием первой биометрической информации, на основании второй биометрической информации.

Кроме того, когда защита на контенте подлежит удалению на основании второй биометрической информации, контроллер 130 может удалять защиту с использованием по меньшей мере одного из пароля и ключа дешифрования в случае успешной аутентификации пользователя с использованием второй биометрической информации.

Пароль может быть общим паролем, который обычно используется для первой и второй биометрической информации или вторым паролем, соответствующим второй биометрической информации, и контроллер 130 может удалять ограничение на доступ к контенту с использованием пароля, когда защита на контенте подлежит удалению.

Ключом дешифрования может быть общий ключ дешифрования, который обычно используется для первой биометрической информации и второй биометрической информации или второй ключ дешифрования, соответствующий второй биометрической информации, и контроллер 130 может дешифровать зашифрованный контент с использованием ключа дешифрования, когда защита на контенте подлежит удалению.

Когда ключ дешифрования является вторым ключом дешифрования, соответствующий второй биометрической информации, контроллер 130 может дешифровать первый ключ шифрования, соответствующий первой биометрической информации с использованием второго ключа дешифрования, и затем дешифровать зашифрованный контент с использованием первого ключа дешифрования, полученного путем дешифрования первого ключа шифрования.

Кроме того, контроллер 130 может получать вторую биометрическую информацию при выборе второй биометрической информации посредством экрана для выбора одной из первой биометрической информации и второй биометрической информации.

Кроме того, контроллер 130 может получать вторую биометрическую информацию от по меньшей мере одного внешнего устройства через блок 150 связи.

Устройство 100, согласно иллюстративному варианту осуществления, может дополнительно включать в себя по меньшей мере один модуль биометрии для распознавания биометрическая информация пользователя, и контроллер 130 может получать вторую биометрическую информацию от по меньшей мере одного модуля биометрии.

Кроме того, контроллер 130, согласно иллюстративному варианту осуществления, может осуществлять вход на сервер 200 на основании первой биометрической информации пользователя.

Кроме того, контроллер 130 может получать вторую биометрическую информацию пользователя, которая отличается типом от первой биометрической информации, после удаления входа на сервер 200.

Кроме того, контроллер 130 может передавать пароль, относящийся ко второй биометрической информации, на сервер 200 через блок 150 связи.

Кроме того, в случае успешной аутентификации пользователя с использованием пароля, устройство 100 может повторно входить на сервер 200.

Датчики 140 могут обнаруживать состояние устройства 100 или состояние вокруг устройства 100, и передавать обнаруженное состояние на контроллер 130. Датчики 140 могут включать в себя по меньшей мере один из магнитного датчика 141, датчика 142 ускорения, датчика 143 температуры/влажности, инфракрасного датчика 144, гироскопического датчика 145, датчика 146 положения, например, глобальной системы позиционирования (GPS), атмосферного датчика 147, датчика 148 близости и датчика 149 красного, зеленого, синего (RGB), например датчика освещенности, но компонент, включенный в блок 140 регистрации, не ограничивается этим. Поскольку функции каждого датчика могут быть интуитивно понятны специалисту в данной области техники на основании их названия, они подробно здесь не описаны.

Кроме того, датчики 140 могут включать в себя датчик для обнаружения тактильного ввода инструмента ввода и датчик для обнаружения тактильного ввода пользователя. В этом случае, датчик для обнаружения тактильного ввода пользователя может быть включен в тактильный экран или сенсорную панель. Кроме того, датчик для обнаружения тактильного ввода инструмента ввода может располагаться под тактильным экраном или сенсорной панелью или в тактильном экране или сенсорной панели.

Коммуникатор 150 может включать в себя по меньшей мере один компонент, позволяющий устройству 100 осуществлять связь с внешним устройством или сервером. Например, коммуникатор 150 может включать в себя беспроводной коммуникатор 151 ближнего действия, мобильный коммуникатор 152 и широковещательный приемник 153.

Беспроводной коммуникатор 151 ближнего действия может включать в себя коммуникатор Bluetooth, коммуникатор BLE, коммуникатор NFC, коммуникатор беспроводной локальной сети (WLAN) (Wi-Fi), коммуникатор Zigbee, коммуникатор ассоциации передачи данных в инфракрасном диапазоне (IrDA), коммуникатор Wi-Fi direct (WFD), коммуникатор UWB и коммуникатор Ant+, но компоненты, включенные в беспроводной коммуникатор 141 ближнего действия, не ограничиваются ими.

Мобильный коммуникатор 152 передает и принимает беспроводной сигнал на и от по меньшей мере одного из базовой станции, внешнего терминала и сервера, по сети мобильной связи. Здесь, беспроводной сигнал может включать в себя данные, имеющие различные форматы согласно передаче и приему сигнала голосового вызова, сигнала видеотелефонного вызова или текстового/мультимедийного сообщения.

Широковещательный приемник 153 принимает широковещательный сигнал и/или широковещательную информацию из внешнего источника, по широковещательному каналу. Широковещательный канал может включать в себя спутниковый канал или наземный широковещательный канал. В некоторых иллюстративных вариантах осуществления, устройство 100 может не включать в себя широковещательный приемник 153.

Вход 160 A/V используется для приема аудиосигнала или видеосигнала, и может включать в себя камеру 161 и микрофон 162. Камера 161 может получать кадр изображения неподвижного изображения или движущегося изображения через датчик изображения в режиме видеотелефонии или режиме фотографирования. Изображение, захваченное датчиком изображения, может обрабатываться контроллером 130 или отдельным процессором изображения (не показан).

Кадр изображения, обработанный камерой 161, может храниться в памяти 170 или передаваться на внешнее устройство через коммуникатор 150. Согласно иллюстративному варианту осуществления устройства 100, устройство 100 может включать в себя, по меньшей мере, две камеры 161.

Микрофон 162 принимает внешний звуковой сигнал и преобразует внешний звуковой сигнал в электрические речевые данные. Например, микрофон 162 может принимать звуковой сигнал от внешнего устройства или диктора. Микрофон 162 может использовать любой из различных алгоритмов удаления шума для удаления шума, генерируемого во время приема внешнего звукового сигнала.

В памяти 170 может храниться программа для процессов и управления контроллером 130, и могут храниться входные/выходные данные.

Память 170 может включать в себя, по меньшей мере, носитель данных, в том числе, флеш-память, жесткий диск, память типа мультимедийной карты микро, память типа карты (например, карты secure digital (SD) или карты extreme digital (XD)), оперативную память (RAM), статическую оперативную память (SRAM), постоянную память (ROM), электрически стираемую программируемую постоянную память (EEPROM), программируемую постоянную память (PROM), магнитную память, магнитный диск и оптический диск. Кроме того, устройство 100 может работать с веб-сервером хранения или облачным сервером, который осуществляет функцию хранение памяти 170 в интернете.

Программы, хранящиеся в памяти 170, можно классифицировать на множество модулей на основании функций, и можно классифицировать на модуль 171 UI, модуль 172 тактильного экрана и модуль 173 уведомления.

Согласно иллюстративному варианту осуществления, в памяти 170 может храниться контент, на котором установлена защита, на основании первой биометрической информации пользователя. Кроме того, в памяти 170 может храниться первый ключ шифрования, который шифруется с использованием второго ключа шифрования, генерируемого на основании второй биометрической информации.

Кроме того, в памяти 170 могут храниться шаблоны информации отпечатка пальца, информации голоса, информации лица, информации радужной оболочки информация линий ладони, информации вен, информации сетчатки, информации шаблона движения и информации ECG, и сохраненные шаблоны могут использоваться в качестве информации особенностей базовой биометрической информации.

Кроме того, в памяти 170 может храниться информация особенностей, извлеченная блоком 133 извлечения информации особенностей под управлением контроллера 130, и сохраненная информация особенностей может использоваться в качестве информации особенностей базовой биометрической информации для аутентификации пользователя.

Модуль 171 UI может обеспечивать специализированный UI или GUI связанный с устройством 100 согласно приложениям. Модуль 172 тактильного экрана может обнаруживать тактильный жест пользователя на тактильном экране и передавать информацию о тактильном жестче на контроллер. Модуль 172 тактильного экрана согласно иллюстративному варианту осуществления может распознавать и анализировать тактильный код. Модуль 172 тактильного экрана может быть выполнен в виде отдельного оборудования, включающего в себя контроллер.

Различные датчики могут располагаться внутри или вокруг тактильного экрана для обнаружения прикосновения или «безконтактного» прикосновения на тактильном экране. Пример датчика для обнаружения прикосновения на тактильном экране включает в себя тактильный датчик. Тактильный датчик обнаруживает контакт, ощущаемый человеком на определенном объекте. Тактильный датчик может обнаруживать различные типы информации, например, шероховатость поверхности контакта, жесткость объекта контакта, и температуру точки прикосновение.

Другой пример датчика для обнаружения прикосновения на тактильном экране включает в себя датчик близости. Датчик близости обнаруживает наличие объекта, приближающегося или близкого к заранее определенной поверхности обнаружения с использованием силы электромагнитного поля или инфракрасного излучения, без необходимости обнаружения механического контакта. Примеры датчика близости включают в себя фотоэлектрический датчик передачи, фотоэлектрический датчик прямого отражающего типа, фотоэлектрический датчик зеркального отражающего типа, датчик близости на основе высокочастотных колебаний, датчик близости емкостного типа, датчик близости магнитного типа и инфракрасный датчик близости. Примеры тактильного жеста пользователя включают в себя отрывистое касание, прикосновение и удержание, двойное отрывистое касание, перетаскивание, раздвигание, легкий мах, перетаскивание и отпускание и энергичный мах.

Модуль 173 уведомления может генерировать сигнал для извещения о наступлении события в устройстве 100. Примеры события, которое происходит в устройстве 100, включают в себя прием сигнала вызова, прием сообщения, ввод сигнала клавиши и уведомление расписания. Модуль 173 уведомления может выводить сигнал уведомления в формате видеосигнала через дисплей 121, в формате аудиосигнала через блок 122 вывода звука или в формате вибрационного сигнала через вибрационный двигатель 123.

На фиг. 103 показана блок-схема сервера 200 согласно иллюстративному варианту осуществления.

Как показано на фиг. 103, сервер 200, согласно иллюстративному варианту осуществления, может включать в себя контроллер 901, коммуникатор 903 и базу данных (DB) 905. DB 905 может включать в себя DB 907 контента и DB 909 ключей. Однако не все проиллюстрированные компоненты важны. Сервер 200 может включать в себя больше или меньше компонентов, чем показано на фиг. 103.

Контроллер 901, в целом, управляет работой сервера 200 как целого.

В частности, контроллер 901 может сохранять зашифрованный ключ шифрования в DB 909 ключей. Контроллер 901 может сохранять зашифрованный контент в DB 907 контента.

Контроллер 901 может генерировать ключ шифрования на основании биометрической информации пользователя. Кроме того, контроллер 901 может генерировать ключ дешифрования на основании биометрической информации пользователя. Кроме того, контроллер 901 может генерировать ключ дешифрования путем объединения множества ключей дешифрования. Кроме того, контроллер 901 может дешифровать зашифрованный контент с использованием ключа дешифрования.

Иллюстративный вариант осуществления также может быть реализован в форме машиночитаемого носителя записи, например, программного модуля, исполняемого компьютером. Машиночитаемый носитель записи может быть произвольным имеющимся носителем, доступным компьютеру, и его примеры включают в себя все энергозависимые и энергонезависимые носители и съемные и несъемные носители. Кроме того, примеры машиночитаемого носителя записи может включать в себя компьютерный носитель данных и среду передачи данных. Примеры компьютерного носителя данных включают в себя все энергозависимые и энергонезависимые носители и съемные и несъемные носители, реализованные произвольным способом или технологией, для хранения информации, например, машиночитаемых команд, структур данных, программных модулей и других данных. Среда передачи данных обычно включает в себя машиночитаемую команду, структуру данных, программный модуль, другие данные модулированного сигнала данных или другого механизма передачи, и ее пример включает в себя произвольную среду передачи информации.

Кроме того, в настоящем документе "блок" может представлять собой аппаратный компонент, например, процессор или схему и/или программный компонент, исполняемый аппаратным компонентом, например, процессором.

Специалисты в данной области техники могут предложить различные изменения, касающиеся формы и деталей, не выходящие за рамки сущности и объема настоящего изобретения. Поэтому следует понимать, что вышеописанные иллюстративные варианты осуществления не ограничивают объем изобретения. Например, каждый компонент, описанный как единый, может быть выполнен распределенным образом, и компоненты, описанные как распределенные, также могут быть выполнены в интегральной форме.

Похожие патенты RU2690219C2

название год авторы номер документа
УСТРОЙСТВО И СПОСОБ УСТАНОВЛЕНИЯ ИЛИ УДАЛЕНИЯ ЗАЩИТЫ НА КОНТЕНТЕ 2015
  • Шим Воо-Чул
  • Юн Ин-Кук
  • Ли Ин-Хван
RU2660617C1
АГЕНТ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ОБЛАЧНОГО СЕРВИСА И УСТРОЙСТВО МАРКЕРОВ БЕЗОПАСНОСТИ ДЛЯ БЕЗОПАСНОГО ОБЛАЧНОГО СЕРВИСА 2015
  • Дзае Сик Чой
  • Вон-Дзян Сон
  • Чанхун Квон
RU2660604C2
СПОСОБ СИНХРОНИЗАЦИИ ДАННЫХ МЕЖДУ ПОСТАВЩИКАМИ КОНТЕНТА И ПОРТАТИВНЫМ УСТРОЙСТВОМ ЧЕРЕЗ СЕТЬ И СИСТЕМА ДЛЯ ЭТОГО 2004
  • Ахн Сунг Мин
RU2335800C2
МНОГОФАКТОРНАЯ ЗАЩИТА КОНТЕНТА 2008
  • Малавиараччи Рушми У.
  • Камат Мэйер
  • Кросс Дэвид Б.
RU2501081C2
БЕЗОПАСНОСТЬ СООБЩЕНИЙ 2004
  • Давин Петер
RU2373653C2
АДМИНИСТРИРОВАНИЕ ЗАЩИЩЕННЫМИ УСТРОЙСТВАМИ 2010
  • Смит Нед М.
  • Мур Виктория К.
  • Гробмэн Стивен Л.
RU2557756C2
ЗАЩИЩЕННАЯ ОБРАБОТКА УДАЛЕННЫХ ПЛАТЕЖНЫХ ТРАНЗАКЦИЙ, ВКЛЮЧАЮЩАЯ В СЕБЯ АУТЕНТИФИКАЦИЮ ПОТРЕБИТЕЛЕЙ 2014
  • Махотин Олег
  • Пирзадех Киушан
RU2663476C2
УСТРОЙСТВО И СПОСОБ УПРАВЛЕНИЯ ЦИФРОВЫМИ ПРАВАМИ 2008
  • Цюй Цзинь
  • Ма Фулун
RU2504005C2
СИСТЕМА И СПОСОБ ВОССТАНОВЛЕНИЯ ПАРОЛЯ И ЗАШИФРОВАННЫХ ДАННЫХ НА МОБИЛЬНЫХ УСТРОЙСТВАХ 2011
  • Невструев Олег Валерьевич
  • Парьев Сергей Евгеньевич
  • Яблоков Виктор Владимирович
RU2481632C1
СПОСОБ И УСТРОЙСТВО ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ В СИСТЕМЕ ОБРАБОТКИ ДАННЫХ 2002
  • Хокес Филип
  • Леунг Николай К.Н.
  • Роуз Грегори Г.
RU2333608C2

Иллюстрации к изобретению RU 2 690 219 C2

Реферат патента 2019 года УСТРОЙСТВО И СПОСОБ УСТАНОВЛЕНИЯ ИЛИ УДАЛЕНИЯ ЗАЩИТЫ НА КОНТЕНТЕ

Изобретение относится к установлению или удалению защиты на контенте. Технический результат – повышение эффективности защиты данных. Способ обеспечения пользовательского интерфейса содержит этапы на которых отображают экран регистрации для установления опций биометрического входа, получают первый фрагмент биометрической информации пользователя, сохраняют первый фрагмент биометрической информации в памяти электронного устройства, получают второй фрагмент биометрической информации пользователя, сохраняют второй фрагмент биометрической информации в памяти электронного устройства, отображают экран блокировки для выбора из первой и второй опций биометрического входа, основываясь на первой опции биометрического входа, получают первый ввод биометрической информации пользователя, отображают экран уведомления неудачной аутентификации, основываясь на неуспешной аутентификации пользователя, основываясь на второй опции биометрического входа, получают второй ввод биометрической информации пользователя, соответствующий второй категории биометрической информации, отображают экран разблокировки, основываясь на успешной аутентификации пользователя. 4 н. и 24 з.п. ф-лы, 103 ил.

Формула изобретения RU 2 690 219 C2

1. Способ обеспечения пользовательского интерфейса посредством электронного устройства, причем способ содержит этапы, на которых:

отображают экран регистрации, связанный с экранами уведомления для установления опций биометрического входа, каждая из опций биометрического входа относится к соответствующей категории биометрической информации из множества категорий биометрической информации;

получают первый фрагмент биометрической информации пользователя, соответствующий первой категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один первый экран уведомления из экранов уведомления;

сохраняют первый фрагмент биометрической информации в памяти электронного устройства, причем первый фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

получают второй фрагмент биометрической информации пользователя, соответствующий второй категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один второй экран уведомления из экранов уведомления;

сохраняют второй фрагмент биометрической информации в памяти электронного устройства, причем второй фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

отображают экран блокировки для выбора из первой и второй опций биометрического входа, соответственно указывающих первую и вторую категории биометрической информации, соответствующие первому и второму фрагментам биометрической информации пользователя, хранящимся в памяти электронного устройства;

основываясь на первой опции биометрического входа, выбранной из первой и второй опций биометрического входа, отображенных в экране блокировки, получают первый ввод биометрической информации пользователя, соответствующий первой категории биометрической информации;

отображают экран уведомления неудачной аутентификации, основываясь на неуспешной аутентификации пользователя, используя полученный первый ввод биометрической информации пользователя и первую категорию биометрической информации, хранящуюся в памяти электронного устройства;

основываясь на второй опции биометрического входа, выбранной из первой и второй опций биометрического входа, отображенных в экране блокировки, получают второй ввод биометрической информации пользователя, соответствующий второй категории биометрической информации;

отображают экран разблокировки, основываясь на успешной аутентификации пользователя, используя полученный второй ввод биометрической информации пользователя и вторую категорию биометрической информации, хранящуюся в памяти электронного устройства.

2. Способ по п.1, в котором этап отображения экрана блокировки содержит этапы, на которых:

представляют опцию входа для разблокировки электронного устройства, без представления в экране блокировки элемента пользовательского интерфейса для открытия приложения, исполняемого электронным устройством, и

при этом этап отображения экрана разблокировки содержит этапы, на котором представляют на экране разблокировки элемент пользовательского интерфейса для открытия приложения, исполняемого электронным устройством.

3. Способ по п.1, в котором каждая из множества категорий биометрической информации содержит одно из отпечатков пальца, образцов голоса, рисунков для распознавания лица, рисунков радужной оболочки, рисунков распределения вен, рисунков сетчатки глаза, рисунков походки и электрокардиограмм (ECG).

4. Способ по п.1, в котором этап отображения экрана блокировки содержит этапы, на которых:

представляют опцию входа, включающую в себя поле ввода для приема пароля пользователя, основываясь на котором первая категория биометрической информации и вторая категория биометрической информации ассоциируются с идентификацией пользователя, и

представляют элемент пользовательского интерфейса, указывающий, что альтернативные опции входа для разблокировки электронного устройства доступны для пользователя при представлении в поле ввода.

5. Способ по п.4, в котором этап отображения экрана блокировки также содержит этапы, на которых:

основываясь на выбранном элементе пользовательского интерфейса, представляют опции биометрического входа как доступные опции входа для разблокировки электронного устройства.

6. Способ по п.1, в котором вторая опция биометрического входа, выбранная из первой и второй опций биометрического входа, содержит прием электронным устройством выбора пользователя второй опции биометрического входа из первой и второй опций биометрического входа, отображенных на экране блокировки.

7. Способ по п.1, в котором этап отображения экрана блокировки содержит отображение опций биометрического входа для фрагментов биометрической информации, хранящихся в памяти, ассоциированных с идентификацией пользователя, основываясь на пароле для разблокировки электронного устройства.

8. Способ по п.1, в котором этап отображения экрана регистрации содержит представление экранов уведомления для установления опций биометрического входа при отображении экрана регистрации.

9. Электронное устройство для обеспечения пользовательского интерфейса, причем электронное устройство содержит:

память, хранящую инструкции; и

процессор, сконфигурированный для исполнения инструкций, для по меньшей мере:

управления отображением экрана регистрации, связанным с экранами уведомления для установления опций биометрического входа, каждая из опций биометрического входа относится к соответствующей категории биометрической информации из множества категорий биометрической информации;

управления получением первого фрагмента биометрической информации пользователя, соответствующего первой категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один первый экран уведомления из экранов уведомления;

управления сохранением первого фрагмента биометрической информации в памяти электронного устройства, причем первый фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

управления получением второго фрагмента биометрической информации пользователя, соответствующего второй категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один второй экран уведомления из экранов уведомления;

управления сохранением второго фрагмента биометрической информации в памяти электронного устройства, причем второй фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

управления отображением экрана блокировки для выбора из первой и второй опций биометрического входа, соответственно указывающих первую и вторую категории биометрической информации, соответствующие первому и второму фрагментам биометрической информации пользователя, хранящимся в памяти электронного устройства;

основываясь на первой опции биометрического входа, выбранной из первой и второй опций биометрического входа, отображенных в экране блокировки, управления получением первого ввода биометрической информации пользователя, соответствующего первой категории биометрической информации;

управления отображением экрана разблокировки, основываясь на успешной аутентификации пользователя, используя полученный первый ввод биометрической информации пользователя и первую категорию биометрической информации, хранящуюся в памяти электронного устройства;

управления отображением экрана уведомления неудачной аутентификации, основываясь на неуспешной аутентификации пользователя, используя полученный первый ввод биометрической информации пользователя и первую категорию биометрической информации, хранящуюся в памяти электронного устройства;

основываясь на второй опции биометрического входа, выбранной из первой и второй опций биометрического входа, после отображения экрана уведомления неудачной аутентификации, управления получением второго ввода биометрической информации пользователя, соответствующего второй категории биометрической информации; и

управления отображением экран разблокировки, основываясь на успешной аутентификации пользователя, используя полученный второй ввод биометрической информации пользователя и вторую категорию биометрической информации, хранящуюся в памяти электронного устройства.

10. Электронное устройство по п.9, в котором управление отображением экрана блокировки содержит управление представлением опции входа для разблокировки электронного устройства, без представления в экране блокировки элемента пользовательского интерфейса для открытия приложения, исполняемого электронным устройством, и

при этом управление отображением экрана разблокировки содержит управление представлением на экране разблокировки элемента пользовательского интерфейса для открытия приложения, исполняемого электронным устройством.

11. Электронное устройство по п.9, в котором каждая из множества категорий биометрической информации содержит одно из отпечатков пальца, образцов голоса, рисунков для распознавания лица, рисунков радужной оболочки, рисунков распределения вен, рисунков сетчатки глаза, рисунков походки и электрокардиограмм (ECG).

12. Электронное устройство по п.9, в котором управление отображением экрана блокировки содержит:

управление представлением опции входа, включающей в себя поле ввода для приема пароля пользователя, основываясь на котором первая категория биометрической информации и вторая категория биометрической информации ассоциируются с идентификацией пользователя, и

управление представлением элемента пользовательского интерфейса, указывающего, что альтернативные опции входа для разблокировки электронного устройства доступны для пользователя при представлении в поле ввода.

13. Электронное устройство по п.12, в котором управление отображением экрана блокировки также содержит:

основываясь на выбранном элементе пользовательского интерфейса, управление представлением опций биометрического входа как доступных опций входа для разблокировки электронного устройства.

14. Электронное устройство по п.9, в котором вторая опция биометрического входа, выбранная из первой и второй опций биометрического входа, содержит управление приемом, электронным устройством, выбора пользователя второй опции биометрического входа из первой и второй опций биометрического входа, отображенных на экране блокировки.

15. Электронное устройство по п.9, в котором управление отображением экрана блокировки содержит управление отображением опций биометрического входа для фрагментов биометрической информации, хранящихся в памяти, ассоциированных с идентификацией пользователя, основываясь на пароле для разблокировки электронного устройства.

16. Электронное устройство по п.9, в котором управление отображением экрана регистрации содержит управление представлением экранов уведомления для установления опций биометрического входа при отображении экрана регистрации.

17. Постоянный машиночитаемый носитель, содержащий машиночитаемые инструкции, которые при исполнении посредством процессора предписывают процессору выполнять:

управление отображением экрана регистрации, связанным с экранами уведомления для установления опций биометрического входа, каждая из опций биометрического входа относится к соответствующей категории биометрической информации из множества категорий биометрической информации;

управление получением первого фрагмента биометрической информации пользователя, соответствующего первой категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один первый экран уведомления из экранов уведомления;

управление сохранением первого фрагмента биометрической информации в памяти электронного устройства, причем первый фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

управление получением второго фрагмента биометрической информации пользователя, соответствующего второй категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один второй экран уведомления из экранов уведомления;

управление сохранением второго фрагмента биометрической информации в памяти электронного устройства, причем второй фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

управление отображением экрана блокировки для выбора из первой и второй опций биометрического входа, соответственно указывающих первую и вторую категории биометрической информации, соответствующие первому и второму фрагментам биометрической информации пользователя, хранящимся в памяти электронного устройства;

основываясь на первой опции биометрического входа, выбранной из первой и второй опций биометрического входа, отображенных в экране блокировки, управление получением первого ввода биометрической информации пользователя, соответствующего первой категории биометрической информации;

управление отображением экрана уведомления неудачной аутентификации, основываясь на неуспешной аутентификации пользователя, используя полученный первый ввод биометрической информации пользователя и первую категорию биометрической информации, хранящуюся в памяти электронного устройства;

основываясь на второй опции биометрического входа, выбранной из первой и второй опций биометрического входа, управление получением второго ввода биометрической информации пользователя, соответствующего второй категории биометрической информации; и

управление отображением экран разблокировки, основываясь на успешной аутентификации пользователя, используя полученный второй ввод биометрической информации пользователя и вторую категорию биометрической информации, хранящуюся в памяти электронного устройства.

18. Постоянный машиночитаемый носитель по п.17, в котором управление отображением экрана блокировки содержит управление представлением опции входа для разблокировки электронного устройства, без представления в экране блокировки элемента пользовательского интерфейса для открытия приложения, исполняемого электронным устройством, и

при этом управление отображением экрана разблокировки содержит управление представлением на экране разблокировки элемента пользовательского интерфейса для открытия приложения, исполняемого электронным устройством.

19. Постоянный машиночитаемый носитель по п.17, в котором каждая из множества категорий биометрической информации содержит одно из отпечатков пальца, образцов голоса, рисунков для распознавания лица, рисунков радужной оболочки, рисунков распределения вен, рисунков сетчатки глаза, рисунков походки и электрокардиограмм (ECG).

20. Постоянный машиночитаемый носитель по п.17, в котором управление отображением экрана блокировки содержит:

управление представлением опции входа, включающей в себя поле ввода для приема пароля пользователя, основываясь на котором первая категория биометрической информации и вторая категория биометрической информации ассоциируются с идентификацией пользователя, и

управление представлением элемента пользовательского интерфейса, указывающего, что альтернативные опции входа для разблокировки электронного устройства доступны для пользователя при представлении в поле ввода.

21. Постоянный машиночитаемый носитель по п.20, в котором управление отображением экрана блокировки также содержит:

основываясь на выбранном элементе пользовательского интерфейса, управление представлением опций биометрического входа как доступных опций входа для разблокировки электронного устройства.

22. Постоянный машиночитаемый носитель по п.17, в котором вторая опция биометрического входа, выбранная из первой и второй опций биометрического входа, содержит управление приемом, электронным устройством, выбора пользователя второй опции биометрического входа из первой и второй опций биометрического входа, отображенных на экране блокировки.

23. Постоянный машиночитаемый носитель по п.17, в котором управление отображением экрана блокировки содержит управление отображением опций биометрического входа для фрагментов биометрической информации, хранящихся в памяти, ассоциированных с идентификацией пользователя, основываясь на пароле для разблокировки электронного устройства.

24. Постоянный машиночитаемый носитель по п.17, в котором управление отображением экрана регистрации содержит управление представлением экранов уведомления для установления опций биометрического входа при отображении экрана регистрации.

25. Электронное устройство для обеспечения пользовательского интерфейса, причем электронное устройство содержит:

память, хранящую инструкции; и

процессор, сконфигурированный для исполнения инструкций, для по меньшей мере:

отображения экрана регистрации, связанного с экранами уведомления для установления опций биометрического входа, каждая из опций биометрического входа относится к соответствующей категории биометрической информации из множества категорий биометрической информации;

получения первого фрагмента биометрической информации пользователя, соответствующего первой категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один первый экран уведомления из экранов уведомления;

сохранения первого фрагмента биометрической информации в памяти электронного устройства, причем первый фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

получения второго фрагмента биометрической информации пользователя, соответствующего второй категории биометрической информации из множества категорий биометрической информации, используя по меньшей мере один второй экран уведомления из экранов уведомления;

сохранения второго фрагмента биометрической информации в памяти электронного устройства, причем второй фрагмент биометрической информации ассоциирован с идентификацией пользователя на основе пароля пользователя для разблокировки электронного устройства;

отображения экрана блокировки для выбора из первой и второй опций биометрического входа, соответственно указывающих первую и вторую категории биометрической информации, соответствующие первому и второму фрагментам биометрической информации пользователя, хранящимся в памяти электронного устройства;

основываясь на первой опции биометрического входа, выбранной из первой и второй опций биометрического входа, отображенных в экране блокировки, получения первого ввода биометрической информации пользователя, соответствующего первой категории биометрической информации;

отображения экрана уведомления неудачной аутентификации, основываясь на неуспешной аутентификации пользователя, используя полученный первый ввод биометрической информации пользователя и первую категорию биометрической информации, хранящуюся в памяти электронного устройства;

основываясь на второй опции биометрического входа, выбранной из первой и второй опций биометрического входа, после отображения экрана уведомления неудачной аутентификации, получения второго ввода биометрической информации пользователя, соответствующего второй категории биометрической информации; и

отображения экрана разблокировки, основываясь на успешной аутентификации пользователя, используя полученный второй ввод биометрической информации пользователя и вторую категорию биометрической информации, хранящуюся в памяти электронного устройства.

26. Электронное устройство по п.25, в котором вторая опция биометрического входа, выбранная из первой и второй опций биометрического входа, содержит прием, электронным устройством, выбора пользователя второй опции биометрического входа из первой и второй опций биометрического входа, представленных на экране блокировки.

27. Электронное устройство по п.25, в котором отображение экрана блокировки содержит отображение опций биометрического входа для фрагментов биометрической информации, хранящихся в памяти, ассоциированных с идентификацией пользователя, основываясь на пароле для разблокировки электронного устройства.

28. Электронное устройство по п.25, в котором отображение экрана регистрации содержит представление экранов уведомления для установления опций биометрического входа при отображении экрана регистрации.

Документы, цитированные в отчете о поиске Патент 2019 года RU2690219C2

KR 101052294 B1, 27.07.2011
US 7007298 B1, 28.02.2006
Способ защиты переносных электрических установок от опасностей, связанных с заземлением одной из фаз 1924
  • Подольский Л.П.
SU2014A1
Многоступенчатая активно-реактивная турбина 1924
  • Ф. Лезель
SU2013A1
RU 2011145578 A, 10.11.2011.

RU 2 690 219 C2

Авторы

Шим Воо-Чул

Юн Ин-Кук

Ли Ин-Хван

Даты

2019-05-31Публикация

2015-07-28Подача