-
Technisches Gebiet
-
Die gegenwärtige Erfindung bezieht sich auf elektronische Vorrichtungen und insbesondere auf eine biometrische Abtastvorrichtung, die in einer elektronischen Vorrichtung beinhaltet ist oder mit dieser verbunden ist. Noch genauer gesagt, bezieht sich die gegenwärtige Erfindung auf die Verwendung von einem oder mehreren biometrischen Bildern, um eine Aktion oder Aufgabe zu autorisieren.
-
Hintergrund
-
Passwörter sind ein verbreitetes Sicherheitswerkzeug für Anwendungen, Webseiten und Vorrichtungen. Ein Benutzer eingegebenes Passwort muss mit einem Referenzpasswort übereinstimmen, bevor dem Benutzer Zugriff auf eine Anwendung, Webseite oder Vorrichtung gegeben wird oder erlaubt wird, mit diesen zu interagieren. Passwörter können aber eine Anzahl von Begrenzungen haben. Die Anzahl an Zeichen, die das Passwort beinhalten kann, kann auf eine maximale Anzahl limitiert sein wie beispielsweise acht oder zwölf Zeichen. Zusätzlich kann einem Benutzer untersagt sein, bestimmte Arten von Zeichen in ihrem Passwort zu verwenden. Zum Beispiel können einige Passwörter nicht Symbole beinhalten, wie beispielsweise ein Pfund-Symbol oder Rauten-Symbol (#), ein Ausrufezeichen (!) und ein Prozentzeichen (%). Zufällig generierte Passwörter können sicherer sein als Passwörter, die durch einen Benutzer ausgewählt werden, aber zufällig generierte Passwörter können schwierig zu merken sein. Einige Benutzer wählen deshalb weniger sichere Passwörter aus, die leichter zu merken sind. Zum Beispiel kann ein Passwort, das ein komplettes Wort, den Geburtstag des Benutzers oder einen Firmennamen beinhaltet, leichter zu merken sein, jedoch können solche Passwörter leichter zu erraten oder entdecken sein.
-
Die Verwendung von biometrischen Daten kann eine höhere Sicherheitsstufe für eine Vorrichtung oder Anwendung verglichen mit Passwörtern bereitstellen. Biometrische Abtastvorrichtungen können ein eindeutiges physisches Merkmal oder Verhaltensmerkmal einer Person detektieren oder abbilden und biometrische Daten produzieren, die die Person zuverlässig identifizieren können. Zum Beispiel beinhaltet ein Fingerabdruck ein eindeutiges Muster von Erhöhungen und Tälern, die durch die Fingerabdruckabtastvorrichtung abgebildet werden können. Das Bild des Fingerabdrucks oder der eindeutigen Eigenschaften des Fingerabdrucks wird mit vorher aufgenommenen Referenzdaten verglichen, wie beispielsweise einem Referenzfingerabdruckbild. Die Identität der Person wird erhalten oder verifiziert, wenn das neu aufgenommene Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt.
-
Zusammenfassung
-
In einem Aspekt kann ein Verfahren für einen ersten Benutzer, um einen Einkauf in einem Internetladen abzuschließen, Empfangen eines ersten biometrischen Bildes von einem zweiten Benutzer und Gegenzeichnen eines Online-Kontotokens, der mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist, beinhalten. Das Kontotoken kann mit Benutzerkennungsdaten gegengezeichnet werden. Das Kontotoken kann gegengezeichnet werden, wenn das erste biometrische Bild, das von einem zweiten Benutzer empfangen wird, mit einem ersten biometrischen Referenzbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt. Das gegengezeichnete Online-Kontotoken gibt an, dass der Einkauf in dem Internetladen abgeschlossen werden kann. Das gegengezeichnete Kontotoken kann dann zu dem Internetladen übertragen werden. In einigen Ausführungsformen können die Benutzerkennungsdaten eine universelle eindeutige Kennung (universally unique identifier), die mit dem ersten biometrischen Bild assoziiert ist, eine Verzeichnisdienst-Identifizierung (directory services identification, DSID), die ein Konto des ersten Benutzers in dem Internetladen darstellt, und/oder universelle eindeutige Kennung, die mit dem zweiten biometrischen Bild assoziiert ist. In einer Ausführungsform wird Autorisierung gebraucht, wenn der Einkaufsbetrag einen spezifischen Geldbetrag überschreitet. In einer anderen Ausführungsform kann die Autorisierung den ersten Benutzer auch autorisieren, einen spezifischen Geldbetrag auszugeben.
-
In einem anderen Aspekt kann ein System eine Verarbeitungsvorrichtung und eine biometrische Abtastvorrichtung, die betriebsbereit mit der Verarbeitungsvorrichtung verbunden ist, beinhalten. Die Verarbeitungsvorrichtung kann angepasst sein zum Bestimmen, ob Autorisierung von einem zweiten Benutzer gebraucht wird, bevor ein erster Benutzer einen Einkauf in einem Internetladen abschließen kann. Die Verarbeitungsvorrichtung kann angepasst sein, um einen Kontotoken gegenzuzeichnen, wenn ein erstes biometrisches Bild, das von dem zweiten Benutzer empfangen wird, mit einem ersten biometrischen Referenzbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt, wodurch das gegengezeichnete Online-Kontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden kann. Das erste biometrische Bild kann von dem zweiten Benutzer erhalten werden unter Verwendung der gleichen elektronischen Vorrichtung, die der erste Benutzer verwendet, um den Einkauf einzureichen. Alternativ kann das erste biometrische Bild aus der Ferne von dem zweiten Benutzer, der eine unterschiedliche elektronische Vorrichtung verwendet, erhalten werden. Das gegengezeichnete Kontotoken kann dann zu dem Internetladen übertragen werden.
-
In einem anderen Aspekt kann ein Verfahren für einen ersten Benutzer, um einen Einkauf in einem Internetladen abzuschließen, Empfangen eines ersten biometrischen Bildes von dem ersten Benutzer und Bestimmen, ob der Einkauf durch den ersten Benutzer Autorisierung von einem zweiten Benutzer erfordert, beinhalten. Falls Autorisierung gebraucht wird, kann eine Mitteilung dem zweiten Benutzer bereitgestellt werden. Ein zweites biometrisches Bild kann von dem zweiten Benutzer basierend auf der Mitteilung empfangen werden. Ein Online-Kontotoken, das mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist, kann mit Benutzerkennungsdaten gegengezeichnet sein, wenn eine Identität des ersten Benutzers und/oder eine Identität des zweiten Benutzers bestätigt ist basierend auf den ersten und zweiten biometrischen Bildern, in welchen das gegengezeichnete Online-Kontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden kann. In einigen Ausführungsformen kann die Mitteilung, eine Identität des Internetladens, einen Geldbetrag des Einkaufs in dem Internetladen, eine Eingabe, die es dem zweiten Benutzer erlaubt, einen Geldbetrag zu begrenzen, der der erste Benutzer in dem Einkauf ausgeben kann und/oder eine Eingabe, die es dem zweiten Benutzer erlaubt, eine Zeitdauer zu begrenzen, die der erste Benutzer in dem Internetladen verbringen kann, beinhalten.
-
Kurze Beschreibung der Zeichnungen
-
Ausführungsformen der Erfindung werden besser verstanden, mit Bezug auf die folgenden Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendiger Weise maßstabsgetreu zu einander. Gleiche Bezugszeichen wurden verwendet, wenn möglich, um gleiche Merkmale zu bezeichnen, die gleich in den Figuren sind.
-
1 ist eine perspektivische Ansicht einer beispielhaften elektronischen Vorrichtung, die eine Fingerabdruckabtastvorrichtung beinhaltet;
-
2 ist ein veranschaulichendes Blockdiagramm der elektronischen Vorrichtung 100, die in 1 gezeigt ist;
-
3 stellt eine vergrößerte und vereinfachte Querschnittsansicht eines Teils einer Fingerabdrucktastvorrichtung dar, die entlang der 3-3 Linie aus 1 entnommen ist;
-
4 ist ein Flussdiagramm eines Verfahrens zum Einstellen einer biometrischen Abtastvorrichtung zur Verwendung im Onlinehandel;
-
5 ist ein Flussdiagramm des Verfahrens, das in 4 gezeigt wird;
-
6 ist ein Flussdiagramm eines Verfahrens für einen ersten Benutzer, um bei einem Internetladen zu kaufen;
-
7 ist ein Datenflussdiagramm des Verfahrens, das in 6 gezeigt wird;
-
8 ist ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer, um einen ersten Benutzer zu autorisieren, eine Aktion abzuschließen;
-
9A bis 9B sind ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer um einen ersten Benutzer zu autorisieren, eine erste Aktion abzuschließen;
-
10 ist ein Datenflussdiagramm des Verfahrens, das in 9 gezeigt wird;
-
11 ist ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer, um einem ersten Benutzer zu erlauben, einen bestimmten Geldbetrag auszugeben;
-
12 veranschaulicht eine beispielhafte Mitteilung, die geeignet ist, für eine Verwendung in Block 1104 aus 11;
-
13 ist ein Flussdiagramm eines Verfahrens zum Erhalten von Autorisierung von einem zweiten Benutzer aus der Ferne;
-
14 ist ein Flussdiagramm eines Verfahrens zum Erlauben eines Gastes oder eines autorisierten Benutzers, um auf eine elektronische Vorrichtung zuzugreifen; und
-
15 stellt einen Beispielgast oder ein Beispielbenutzerprofil dar, der/das geeignet ist, zur Verwendung in Blöcken 1402 und 1404 aus 14.
-
Detaillierte Beschreibung
-
Ausführungsformen, die hierin beschrieben sind, können einem zweiten Benutzer erlauben, einen ersten Benutzer zu autorisieren, eine Aktion durchzuführen oder abzuschließen durch die Verwendung von biometrischen Daten. Als ein Beispiel kann ein zweiter Benutzer einen ersten Benutzer autorisieren, um einen Einkauf in einem Internetladen abzuschließen. Die Autorisierung kann also dem Benutzer erlauben, einen vorgegebenen Geldbetrag in einer oder mehreren Transaktionen und/oder über eine vorgeschriebene Zeitperiode auszugeben. Der erste Benutzer kann ein oder mehrere biometrische Bilder einreichen zum Initiieren des Einkaufs und der Internetladen kann einen Online-Kontotoken zu einer elektronischen Vorrichtung und/oder zu einer biometrischen Abtastvorrichtung übertragen, nachdem der Benutzer sein oder ihr Kontopasswort erfolgreich eingibt. Die elektronische Vorrichtung oder die biometrische Abtastvorrichtung kann das Online-Kontotoken gegenzeichnen, wenn das eine oder die mehreren biometrischen Bilder mit biometrischen Referenzbildern übereinstimmen und das Kontopasswort mit den Benutzerkennungsdaten, die in der elektronischen Vorrichtung oder in der biometrischen Abtastvorrichtung gespeichert sind, übereinstimmen. Das gegengezeichnete Online-Kontotoken kann dann zu dem Internetladen übermittelt werden.
-
Der zweite Benutzer kann aufgefordert sein, sein oder ihr biometrisches Bild einzureichen, um den Einkauf in dem Internetladen zu autorisieren. In einigen Ausführungsformen muss das biometrische Bild von dem zweiten Benutzer innerhalb der festgelegten Zeitperiode empfangen werden, nachdem der erste Benutzer seine oder ihre Einkaufsanfrage einreicht. In einer Ausführungsform kann ein gegengezeichnetes Online-Kontotoken zu dem Internetladen übermittelt werden, nachdem das biometrische Bild von dem zweiten Benutzer empfangen wird und die Identität des zweiten Benutzers verifiziert wird. Dem ersten Benutzer kann dann erlaubt sein einen oder mehrere Einkäufe abzuschließen, nachdem der Internetladen das gegengezeichnete Online-Kontotoken empfängt.
-
In einigen Ausführungsformen kann der zweite Benutzer Autorisierung aus der Ferne bereitstellen. Zum Beispiel kann ein erster Benutzer eine Aktion initiieren, die eine Autorisierung auf einer ersten Vorrichtung erfordert. Eine Mitteilung bezüglich des Bedarfs von Autorisierung kann dem ersten Benutzer auf der ersten Vorrichtung und dem zweiten Benutzer auf der zweiten Vorrichtung bereitgestellt werden. Der zweite Benutzer kann ein oder mehrere biometrische Bilder auf der zweiten Vorrichtung als Teil des Autorisierungsverfahrens einreichen. Falls die Identität des zweiten Benutzers authentifiziert ist unter Verwendung des einen oder der mehreren biometrischen Bildern, kann es dem ersten Benutzer erlaubt sein, die Aktion auf der ersten Vorrichtung abzuschließen.
-
In einigen Ausführungsformen kann ein Besitzer einer elektronischen Vorrichtung einen Gastmodus in der elektronischen Vorrichtung einrichten oder aktivieren. Der Gastmodus kann einem Gastbenutzer erlauben auf bestimmte Funktionen und Anwendungen zuzugreifen, wenn der Gastbenutzer die elektronische Vorrichtung temporär verwendet. Zum Beispiel kann eine Person (d. h. ein Gastbenutzer) fragen, ob er das Smartphone eines Freundes verwenden kann, um einen Anruf zu tätigen, einen Text zu senden oder eine Webseite oder Email abzurufen. Wenn der Besitzer der Vorrichtung den Gastmodus aktiviert hat, kann der Gastbenutzer auf einige, aber nicht auf alle Funktionen und Anwendungen der elektronischen Vorrichtung zugreifen. Ein Besitzer einer elektronischen Vorrichtung kann festlegen, auf welche Anwendungen und Funktionen ein Gastbenutzer zugreifen kann und/oder kann die maximale Zeitdauer festlegen, die ein Gastbenutzer hat, um die elektronische Vorrichtung zu verwenden.
-
In einigen Ausführungsformen kann ein Besitzer einer elektronischen Vorrichtung ein Benutzerprofil erzeugen. Ein Benutzerprofil ist ähnlich wie der Gastmodus, kann aber dem Gastbenutzer Zugriff auf eine größere Anzahl von Funktionen und Anwendungen bereitstellen und/oder kann dem Besitzer der Vorrichtung erlauben, die Anwendungen und Funktionen, die durch jeden Gastbenutzer zugreifbar sind, anzupassen. Zum Beispiel kann einem Gastbenutzer A erlaubt sein, Textnachrichten zu senden und auf das Internet zuzugreifen, um Webseiten anzusehen, während ein Gastbenutzer B auf das Internet zugreifen kann, um Webseiten anzusehen und Einkäufe in Internetläden zu tätigen, Telefonanrufe tätigen zu können (wenn die elektronische Vorrichtung ein Smart-Telefon ist) und Fotos machen zu können. Die Fähigkeit, Fotos anzusehen, eine WiFi-Verbindung zu modifizieren, einen Flugmodus zu aktivieren, den Wecker einzustellen und Texte und Emails zu lesen, kann einem oder beiden Gastbenutzern verweigert sein.
-
Jede geeignete Art von biometrischer Absatzvorrichtung kann in einer elektronischen Vorrichtung beinhaltet sein oder mit ihr verbunden sein. Ein Fingerabdruck, Auge, DNA, Venenmuster, Tippgeschwindigkeit oder -muster, Gang, Stimme, Gesicht und Herz- oder Gehirnsignale sind Beispiele von einem physischen Merkmal oder eines Verhaltensmerkmals einer Person, die durch eine biometrische Abtastvorrichtung detektiert oder abgebildet werden können. Eine biometrische Abtastvorrichtung kann Kapazität, Ultraschall, optische, resistive, thermische oder andere Abtasttechnologien zum Detektieren oder Abbilden eines biometrischen Attributs, verwenden. Der Begriff „biometrisches Attribut” ist gedacht, um ein physisches Merkmal oder ein Verhaltensmerkmal zu umfassen, das durch eine biometrische Abtastvorrichtung detektiert werden kann.
-
Es wird nun mit Bezug auf 1 eine perspektivische Ansicht eines Beispiels einer elektronischen Vorrichtung gezeigt, die eine biometrische Abtastvorrichtung beinhalten kann oder mit ihr verbunden sein kann. In der veranschaulichten Ausführungsform ist die elektronische Vorrichtung 100 als ein Smartphone implementiert. Andere Ausführungsformen können die elektronische Vorrichtung unterschiedlich implementieren, wie beispielsweise als ein Laptop oder Desktopcomputer, eine Tablet-Rechenvorrichtung, eine Spielvorrichtung, eine Anzeige, einen Digitalmusikspieler, eine tragbare Rechenvorrichtung oder Anzeige, wie beispielsweise eine Uhr oder Brille und andere Arten von elektronischen Vorrichtungen, die biometrische Daten von einer biometrischen Abtastvorrichtung empfangen können.
-
Die elektronische Vorrichtung 100 beinhaltet ein Gehäuse 102, das zumindest einen Teil einer Anzeige 104 und einen oder mehrere Knöpfe 106 oder Eingabevorrichtungen umgibt. Das Gehäuse 102 kann eine äußere Oberfläche oder teilweise äußere Oberfläche und eine Schutzhülle für die internen Komponenten der elektronischen Vorrichtung 100 bilden und kann zumindest die Anzeige 104 teilweise umgeben. Das Gehäuse 102 kann aus einer oder mehreren Komponenten gebildet sein, die betriebsbereit mit einander verbunden sind, wie beispielsweise ein Vorderteil und ein Hinterteil. Alternativ kann das Gehäuse 102 aus einem einzelnen Teil gebildet sein, das betriebsbereit mit der Anzeige 104 verbunden ist.
-
Die Anzeige 104 kann mit jeder geeigneten Technologie implementiert werden, welche beinhalten, aber nicht begrenzt sind auf, einen Multiberührungsabtastberührungsbildschirm, welcher Flüssigkristallanzeigen-(liquid crystal display, LCD)Technologie, lichtemittierende Dioden (light emitting diode, LED) Technologie, organische lichtemittierende Anzeigen (organic light emitting display, OLED) Technologie, organische elektroluminizente (organic electroluminescence, ORL) Technologie oder eine andere Art von Anzeigetechnologie verwendet. Der Knopf 106 kann die Form eines Home-Knopfs annehmen, welcher ein mechanischer Knopf, ein Softknopf (z. B. ein Knopf, der sich nicht physikalisch bewegt, aber Eingaben annimmt), ein Icon oder ein Bild auf einer Anzeige, usw. sein. Ferner kann in einigen Ausführungsformen der Knopf 106 im Rahmen eines Abdeckungsglases der elektronischen Vorrichtung integriert sein.
-
2 ist ein veranschaulichendes Blockdiagramm der elektronischen Vorrichtung 100, die in 1 gezeigt ist. Die elektronische Vorrichtung 100 kann die Anzeige 104, eine Verarbeitungsvorrichtung 200, Speicher 202, eine Eingabe/Ausgabe (E/A) Vorrichtung 204, einen Sensor 206, eine Energiequelle 208, eine Netzwerkkommunikationsschnittstelle 210 und eine biometrische Abtastvorrichtung 212 beinhalten. Die Anzeige 104 kann eine Bild oder Videoausgabe für die elektronische Vorrichtung 100 anzeigen. Die Anzeige kann auch einen Eingabebereich für einen oder mehrere Eingabevorrichtungen bereitstellen, wie beispielsweise eine Berührungsabtastvorrichtung und/oder eine Fingerabdruckabtastvorrichtung. Die Anzeige 104 kann im Wesentlichen jede Größe sein und kann im Wesentlichen überall auf der elektronischen Vorrichtung 104 positioniert sein.
-
Die Verarbeitungsvorrichtung 200 kann einige oder alle der Operationen der elektronischen Vorrichtung 100 steuern. Die Verarbeitungsvorrichtung 200 kann im Wesentlichen mit allen Komponenten der elektronischen Vorrichtung 100 entweder direkt oder indirekt kommunizieren. Zum Beispiel kann ein Systembus oder eine Signalleitung 214 oder andere Kommunikationsmechanismen eine Verbindung zwischen der Verarbeitungsvorrichtung 200, dem Speicher 202, der E/A-Vorrichtung 204, dem Sensor 206, der Energiequelle 208, der Netzwerkkommunikationsschnittstelle 210 und/oder der biometrischen Abtastvorrichtung 212 bereitstellen. Die Verarbeitungsvorrichtung 200 kann als jede elektronische Vorrichtung implementiert sein, die fähig ist, zum Verarbeiten, Empfangen oder Übertragen von Daten oder Anweisungen. Zum Beispiel kann die Verarbeitungsvorrichtung 200 ein Mikroprozessor, eine zentrale Verarbeitungseinheit (central processing unit, CPU), eine anwendungsspezifische integrierte Schaltung (application specific integrated circuit, ASIC), ein digitaler Signalprozessor (digital signal processor, DSP) oder eine Kombination von solchen Vorrichtungen sein. Wie hierin beschrieben ist der Begriff „Verarbeitungsvorrichtung” gedacht, einen einzelnen Prozessor oder eine einzelne Verarbeitungseinheit, mehrere Prozessoren, mehrere Prozessoreinheiten oder ein anderes geeignetes konfiguriertes Rechenelement oder -elemente zu umfassen.
-
Der Speicher 202 kann elektronische Daten speichern, die durch die elektronische Vorrichtung 100 verwendet werden können. Zum Beispiel kann ein Speicher elektronische Daten oder einen Inhalt speichern, wie beispielsweise Audio- und Videodateien, Dokumente und Anwendungen, Vorrichtungseinstellungen und Benutzereigenschaften, Taktsignale, biometrische Bilder, Datenstrukturen oder Datenbanken, usw. Der Speicher 202 kann als jede Art von Speicher konfiguriert sein. Als Beispiel nur kann der Speicher als ein Speicher mit wahlfreiem Zugriff, ein Nurlesespeicher, Flashspeicher, abnehmbarer Speicher oder andere Arten von Speicherelementen oder Kombinationen von solchen Vorrichtungen implementiert sein.
-
Die E/A-Vorrichtung 204 kann Daten von oder zu einem Benutzer oder einer anderen elektronischen Vorrichtung übertragen und/oder empfangen. Ein Beispiel von einer E/A-Vorrichtung ist der Knopf 106 aus 1. Die E/A-Vorrichtung(en) 204 kann/können eine Anzeige, eine Berührungsabtasteingabeoberfläche, wie beispielsweise ein Trackpad, ein oder mehrere Knöpfe, ein oder mehrere Mikrofone oder Lautsprecher, ein oder mehrere Anschlüsse, wie beispielsweise ein Mikrofonanschluss und/oder eine Tastatur beinhalten.
-
Die elektronische Vorrichtung 100 kann auch ein oder mehrere Sensoren 206 beinhalten, die im Wesentlichen überall auf der elektronischen Vorrichtung 100 positioniert sind. Der Sensor oder die Sensoren 206 können konfiguriert sein zum Abtasten von im Wesentlichen jeder Art von Merkmal, wie beispielsweise, aber nicht beschränkt auf, Bilder, Druck, Licht, Berührung, Hitze, Bewegung, relative Bewegung, biometrische Daten usw. Zum Beispiel kann/können der Sensor(en) 208 ein Bildsensor, ein Hitzesensor, ein Licht- oder optischer Sensor, ein Beschleunigungssensor, ein Druckumwandler, ein Gyroskop, ein Magnet, ein Gesundheitsüberwachungssensor usw. sein.
-
Die Energiequelle 208 kann mit jeder Vorrichtung, die fähig ist, zum Bereitstellen von Energie zu der elektronischen Vorrichtung 100 implementiert sein. Zum Beispiel kann die Energiequelle 208 eine oder mehrere Batterien oder wiederaufladbare Batterien oder ein Verbindungskabel, das die Fernsteuerungsvorrichtung zu einer anderen Energiequelle, wie beispielsweise einer Steckdose verbindet sein, sein.
-
Die Netzwerkkommunikationsschnittstelle 210 kann die Übertragung von Daten zu oder von anderen elektronischen Vorrichtungen ermöglichen. Zum Beispiel kann eine Netzwerkkommunikationsschnittstelle elektronische Signale über eine drahtlose und/oder drahtgebundene Netzwerkverbindung übertragen. Beispiele von drahtlosen und drahtgebundenen Netzwerkverbindungen beinhalten, sind aber nicht begrenzt auf, zellulär, WiFi, Bluetooth, IR und Ethernet.
-
Die biometrische Abtastvorrichtung 212 kann als jeder geeigneter biometrischer Sensor, Scanner und/oder jedes geeignete biometrische System implementiert sein. Zum Beispiel kann die biometrische Abtastvorrichtung eine Gesichtserkennungsvorrichtung, einen Iris- oder Netzhautscanner, eine Venenerkennungsvorrichtung, die die Venen in einem Finger oder Handfläche abbilden kann, ein Gesichtsbiometriken-Scanner und/oder ein thermischer Abbildungsscanner sein. Zusätzlich kann die biometrische Abtastvorrichtung 212 mit jeder geeigneten Abtasttechnologie implementiert sein, welche beinhaltet, aber nicht begrenzt ist auf, kapazitive, resistive, Ultraschall-, piezoelektrische und thermische Abtasttechnologie. Eine biometrische Abtastvorrichtung kann eine oder mehrere biometrische Bilder eines biometrischen Attributs aufnehmen.
-
Die biometrische Abtastvorrichtung 212 kann mit einem sicheren Verarbeitungssystem 216 verbunden sein. Das sichere Verarbeitungssystem kann in der elektronischen Vorrichtung oder in der biometrischen Abtastvorrichtung beinhaltet sein. Das sichere Verarbeitungssystem 216 kann biometrische Bilder empfangen, die durch die biometrische Abtastvorrichtung aufgenommen sind. Das sichere Verarbeitungssystem 216 kann allgemein verwendet werden zum Speichern und Manipulieren von sicheren Daten, welche biometrische Bilder, biometrische Referenzbilder und Benutzerkennungsdaten, die mit einem Benutzer und seinem oder ihrem Onlinekonto für einen Internetladen assoziiert sind, beinhalten. Der Verarbeitungsvorrichtung 200 kann es untersagt sein, auf die sicheren Daten und die biometrischen Bilder, die von der biometrischen Abtastvorrichtung empfangen werden, zuzugreifen, welches die Sicherheit der Daten und der biometrischen Bilder erhöht. Zum Beispiel sind sichere Daten und biometrische Bilder nicht zugreifbar oder weniger zugreifbar für andere Programme, die auf der Verarbeitungsvorrichtung 200 laufen können.
-
In einer Ausführungsform kann das sichere Verarbeitungssystem eine sichere Verarbeitungsvorrichtung, einen sicheren persistenten Speicher und einen sicheren nicht-persistenten Speicher beinhalten. Jede geeignete Verarbeitungsvorrichtung und jeder geeignete Speicher kann in dem sicheren Verarbeitungssystem 216 verwendet werden. Andere Komponenten können in dem sicheren Verarbeitungssystem in einigen Ausführungsformen beinhaltet sein. Zusätzlich oder alternativ kann ein sicheres Verarbeitungssystem nur einen Speicher beinhalten. Das sichere Verarbeitungssystem 216 wird detaillierter in Verbindung mit 5, 7 und 10 beschrieben.
-
Es soll vermerkt werden, dass 1 und 2 nur veranschaulichend sind. In anderen Beispielen kann eine elektronische Vorrichtung weniger oder mehr Komponenten als die in 1 und 2 gezeigten beinhalten.
-
In Ausführungsformen, die hierin beschrieben sind, beinhaltet die biometrische Abtastvorrichtung eine oder mehrere Fingerabdruckabtastvorrichtungen. Eine Fingerabdruckabtastvorrichtung kann Bilder und/oder mehrere Finger, einen Teil von einem oder mehreren Fingern und/oder die gesamte oder Teile einer Handfläche oder einer Hand aufnehmen. In einigen Ausführungsformen wird die Fingerabdruckabtastvorrichtung an einem Ort positioniert, so dass ein Finger, Finger und/oder Hände eines Benutzers damit normalerweise in Kontakt sind, während der Benutzer mit der elektronischen Vorrichtung interagiert. Zum Beispiel kann eine elektronische Vorrichtung eine Fingerabdruckabtastvorrichtung in der Anzeige 104, dem Knopf 106, dem Gehäuse 102 und/oder als eine getrennte elektronische Vorrichtung, die mit der elektronischen Vorrichtung 100 verbunden ist, beinhalten.
-
Die Konstruktion von einer veranschaulichenden kapazitiven Fingerabdruckabtastvorrichtung und der Betrieb der kapazitiven Fingerabdruckabtastvorrichtung werden nun kurz beschrieben. 3 veranschaulicht eine vergrößerte und vereinfachte Querschnittsansicht eines Teils einer Fingerabdruckabtastvorrichtung, welche entlang der Linie 3-3 aus 1 genommen ist. Eine erste Schicht 310 kann über einer dielektrischen Schicht 320 angeordnet sein. Als Beispiel nur kann die erste Schicht 310 eine dielektrische Schicht sein, wie beispielsweise eine Außenoberfläche eines Knopfes oder einer anderen Eingabevorrichtung (z. B. Knopf 106 aus 1), eine Außenoberfläche von einer Eingabevorrichtung, wie beispielsweise einem Trackpad oder einer Maus und/oder ein Abdeckungsglas einer Anzeige (z. B. der Anzeige 104 aus 1). In einigen Ausführungsformen kann die dielektrische Schicht 320 eine Farbschicht sein, die verwendet werden kann, um die Sichtbarkeit der Elektroden und einer anderen Schaltung der Fingerabdruckabtastvorrichtung zu reduzieren.
-
Die kapazitive Fingerabdruckabtastvorrichtung 300 kann ein Fingerabdruckbild von zumindest einem Teil des Fingers 302 aufnehmen durch Messung von Kapazitätsdifferenzen zwischen dem Finger 302 und den Elektroden 314. Ein Fingerabdruck ist allgemein aus Erhöhungen 304 und Tälern 306 gebildet, die in einem eindeutigen Muster angeordnet sind. Typischerweise variiert die Kapazität, die zwischen einer Erhöhung 304 und einer oder mehreren Elektroden 314 gemessen wird, von der Kapazität, die zwischen einem Tal 306 und einer oder mehreren Elektroden 314 gemessen wird. Die gemessene Kapazität zwischen einer Erhöhung und einer Elektrode kann größer sein als die gemessene Kapazität zwischen einem Tal und einer Elektrode, weil die Erhöhung näher an der Elektrode ist. Die Differenzen in den gemessenen Kapazitäten können verwendet werden, um zwischen Erhöhungen und Tälern zu unterscheiden und ein Fingerabdruckbild zu produzieren.
-
Die Haut auf dem Finger 302 beinhaltet eine tote Hautschicht 316, die über einer lebenden Hautschicht 318 angeordnet ist. Die kapazitive Fingerabdruckabsatzvorrichtung 300 kann typischerweise die tote Hautschicht 316 abbilden, um ein Bild des Fingerabdrucks zu erhalten. Allerdings falls ein Teil der toten Hautschicht 316 beschädigt ist oder fehlt, kann die kapazitive Fingerabdruckabtastvorrichtung ein Bild des Fingerabdrucks erhalten durch Abbilden der lebenden Hautschicht 318 selbst oder durch Abbilden von beiden der verbliebenen toten Hautschicht 316 und der exponierten lebendigen Hautschicht 318.
-
Ausführungsformen, die hierin beschrieben sind, können einem zweiten Benutzer erlauben, einen ersten Benutzer zu autorisieren, eine Aktion zu tätigen oder abzuschließen. Als ein Beispiel kann ein zweiter Benutzer einen ersten Benutzer autorisieren, um einen Einkauf in einem Internetladen abzuschließen. 4 ist ein Flussdiagramm eines Verfahrens zum Einstellen einer Fingerabdruckabtastvorrichtung zur Verwendung im Onlinehandel. 5 ist ein Datenflussdiagramm des Verfahrens, das in 4 gezeigt wird. Initial wird ein Kontopasswort, nachdem es auf einer elektronischen Vorrichtung durch einen Benutzer eingegeben wurde, empfangen (Block 400). Das Kontopasswort kann in einer Ausführungsform mit einem Internetladen assoziiert sein. Das Kontopasswort kann durch eine Dialogbox in einer Benutzerschnittstelle eingegeben werden. In einer Ausführungsform kann das Kontopasswort an einen Online-Bezahldienst übertragen werden, um mit einem Konto in dem Internetladen übereinzustimmen (s. Schritt 500 in 5). Der Internetladen und der Online-Bezahldienst können beide in einer oder mehreren Rechenvorrichtungen implementiert sein, wie beispielsweise Server. Eine Bestimmung kann dann bei Block 402 gemacht werden, ob das eingegebene Kontopasswort mit dem Passwort, das mit dem Onlinekonto assoziiert ist, übereinstimmt. Falls nicht, endet das Verfahren.
-
Wenn das eingegebene Kontopasswort mit dem Kontopasswort übereinstimmt, fährt das Verfahren bei Block 404 fort, bei welchem ein Online-Kontotoken von dem Online-Bezahldienst empfangen wird (Schritt 502 aus 5). Eine Bestimmung kann dann bei Block 406 gemacht werden, ob die Fingerabdruckabtastvorrichtung mit dem Internetladen verwendet werden soll. Als ein Beispiel kann ein Benutzer aufgefordert werden, der Verwendung der Fingerabdruckabtastvorrichtung mit einer Dialogbox oder einem Menü zuzustimmen oder diese abzulehnen. Dieses Verfahren endet falls der Benutzer die Fingerabdruckabtastvorrichtung nicht in Verbindung mit einem Onlinehandel verwendet.
-
Wenn die Fingerabdruckabtastvorrichtung verwendet werden soll, fährt das Verfahren bei Block 408 fort, bei welchem ein Benutzer einen Passcode für die Fingerabdruckabtastvorrichtung setzen kann. Ein Fingerabdruckregistrierungsverfahren kann dann mit der Fingerabdruckabtastvorrichtung bei Block 410 durchgeführt werden. Allgemein kann ein Registrierungsverfahren Aufnehmen von einem oder mehreren Fingerabdruckbildern und Speichern von zumindest einem der Fingerabdruckbilder in dem Speicher beinhalten. Zumindest eines der Fingerabdruckbilder, das während dem Registrierungsverfahren eingegeben wird, kann als ein Referenzfingerabdruckbild verwendet werden.
-
Eine Bestimmung kann dann bei Block 412 gemacht werden, ob die Fingerabdruckabtastvorrichtung verwendet werden soll für Einkäufe aus dem Internetladen oder nicht. Als ein Beispiel kann ein Benutzer aufgefordert werden, der Verwendung der Fingerabdruckabtastvorrichtung mit einer Dialogbox oder mit einem Menü zuzustimmen oder diese abzulehnen. Das Verfahren endet falls die Fingerabdruckabtastvorrichtung nicht verwendet werden soll, um Einkäufe bei dem Internetladen zu tätigen.
-
Wenn die Fingerabdruckabtastvorrichtung verwendet wird, um Einkäufe zu tätigen, geht das Verfahren zu Block 414 über, in welchem das Onlinekontotoken und die Benutzerkennungsdaten zu einem sicheren Verarbeitungssystem (z. B. 216 in 2) der elektronischen Vorrichtung übermittelt werden (Schritt 506 aus 5). In einer Ausführungsform können die Benutzerkennungsdaten den Passcode für die Fingerabdruckabtastvorrichtung mit dem Internetladenkonto assoziieren oder abbilden. Die Benutzerkennungsdaten können den Passcode, der bei Block 408 gesetzt wird, eine universelle eindeutige Kennung (universally unique identifier, UUID), die mit der Fingerabdruckabtastvorrichtung assoziiert ist und eine Verzeichnisdienstidentifizierung (directory services identification, DSID, die mit dem Internetladen assoziiert ist, beinhalten. In einigen Ausführungsformen ist ein Hash von der DSID in den Benutzerkennungsdaten enthalten anstelle der DSID. Andere Arten von Benutzerkennungsdaten können in anderen Ausführungsformen verwendet werden.
-
In einigen Ausführungsformen kann das sichere Verarbeitungssystem 216 einen nicht-persistenten sicheren Speicher und einen persistenten sicheren Speicher beinhalten. Das Onlinekontotoken kann zu dem sicheren Verarbeitungssystem 216 übertragen werden und in dem nicht-persistenten sicheren Speicher gespeichert werden. Somit kann das Onlinekontotoken automatisch von dem nicht-persistenten sicheren Speicher gelöscht werden, jedes Mal wenn der nicht-persistente Speicher Strom verliert, wie beispielsweise wenn die elektronische Vorrichtung ausgeschaltet wird. Die Benutzerkennungsdaten können zu dem sicheren Verarbeitungssystem 216 übermittelt werden und in dem persistenten sicheren Speicher gespeichert werden. Zusätzlich können Referenzfingerabdruckbilder in dem persistenten sicheren Speicher in einigen Ausführungsformen gespeichert werden.
-
Es wird nun mit Bezug auf 6 ein Flussdiagramm eines Verfahrens für einen ersten Benutzer, um aus einem Internetladen einzukaufen, gezeigt. 7 ist ein Datenfluss-diagramm des Verfahrens, das in 6 gezeigt wird. Initial, wie in Block 600 gezeigt, kann eine Bestimmung gemacht werden, ob die Fingerabdruckabtastvorrichtung verwendet werden soll, um einen Einkauf aus dem Internetladen abzuschließen (Block 600). Falls dem so ist, fährt das Verfahren bei Block 602 fort, bei welchem ein Fingerabdruckbild aufgenommen werden kann und zu einem Verarbeitungssystem übertragen werden kann (Schritt 700 aus 7). Das Verarbeitungssystem kann ein sicheres Verarbeitungssystem in einigen Ausführungsformen sein. Eine Bestimmung kann dann bei Block 604 gemacht werden, ob das Referenzfingerabdruckbild abgelaufen ist. In einigen Ausführungsformen kann ein Benutzer ein Ablaufdatum für sein oder ihr Referenzfingerabdruckbild setzen. Der Benutzer kann dem Referenzfingerabdruckbild oder -bildern erlauben, nur für eine gesetzte Zeitperiode verwendet zu werden. Nachdem das Referenzfingerabdruckbild abläuft, kann ein Benutzer ein anderes Registrierungsverfahren durchführen, um ein anderes Referenzfingerabdruckbild zu erzeugen.
-
Das Verfahren endet falls das Referenzfingerabdruckbild abgelaufen ist. Wenn das Fingerabdruckbild nicht abgelaufen ist, geht das Verfahren zu Block 606 über, bei welchem eine Bestimmung gemacht wird, ob das in Block 602 empfangene Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt. Das Verfahren endet falls das eingegebene Fingerabdruckbild nicht mit dem Referenzfingerabdruckbild übereinstimmt. Wenn das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt, fährt das Verfahren bei Block 608 fort, bei welchem ein Benutzer nun den Einkauf in dem Internetladen abschließen kann. Ein Einkauf kann abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung (z. B. einer sicheren Verarbeitungsvorrichtung) das Onlinekontotoken, das in dem ersten sicheren Speicher gespeichert ist, gegenzuzeichnen und das gegengezeichnete Onlinekontotoken zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt. Das gegengezeichnete Onlinekontotoken kann angeben, dass es dem Benutzer erlaubt ist, einen oder mehrere Einkäufe in dem Internetladen zu tätigen.
-
In einer Ausführungsform kann die sichere Verarbeitungsvorrichtung das Onlinekontotoken mit dem Hash der DSID gegenzeichnen und das gegengezeichnete Onlinekontotoken zu dem Internetladen übertragen (Schritt 702 aus 7). Der Internetladen kann dann das gegengezeichnete Onlinekontotoken zu dem Onlinebezahldienst übertragen (Schritt 704). Der Onlinebezahldienst kann verifizieren, dass das Onlinekontotoken gegengezeichnet ist, Bezahlung für den Einkauf abschließen und dann eine Einkaufsbestätigungsmitteilung zu dem Internetladen übertragen (Schritt 706). Die sichere Verarbeitungsvorrichtung kann das Onlinekontotoken direkt nachdem das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt, gegenzeichnen und übertragen. Alternativ kann das Onlinekontotoken im Voraus gegengezeichnet sein, aber nicht zu dem Internetladen übertragen werden, bis das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt.
-
In einigen Ausführungsformen kann ein Zeitfenster gesetzt sein, in welchem ein Benutzer wiederholt Einkäufe tätigen kann, ohne ein Fingerabdruckbild neu eingeben zu müssen. Das Onlinekontotoken kann einen Zeitstempel beinhalten, der eine Startzeit für das Fenster angibt. Als ein Beispiel kann, wenn das Fingerabdruckbild mit dem Referenzfingerabdruckbild bei Block 606 übereinstimmt, ein 15-minütiges Fenster erzeugt werden, in welchem ein Benutzer mehrere Einkäufe tätigen kann. Das Fenster kann dann nach 15 Minuten geschlossen werden und der Benutzer wird sein oder ihr Fingerabdruckbild neu eingeben müssen, um alle anderen Einkäufe abzuschließen.
-
In einigen Ausführungsformen kann die Fähigkeit eines ersten Benutzers, um einen Einkauf abzuschließen, in irgendeiner Art beschränkt sein, und eine Autorisierung von einem zweiten Benutzer erforderlich sein, um den Einkauf abzuschließen.
-
Zum Beispiel kann ein erster Benutzer in dem Geldbetrag begrenzt sein, den er oder sie ausgeben kann und/oder ein Benutzer kann in den Internetläden, in denen er oder sie einkaufen kann und/oder in der Art des Inhalts oder des Produkts, der/die er oder sie einkaufen kann, begrenzt sein. Als ein Beispiel kann ein Elternteil den Geldbetrag, den ein Kind bei jedem Einkauf ausgeben kann, begrenzen und/oder ein Elternteil kann einen gesamten Geldbetrag begrenzen, den ein Kind in einer gegebenen Zeitperiode ausgeben kann. Als ein anderes Beispiel kann ein Elternteil Einkäufe auf nur vorgenehmigte Internetläden begrenzen. Zusätzlich oder alternativ kann ein Elternteil die Art des Inhalts oder der Produkte, der/die ein Kind von einem Internetladen einkaufen kann, steuern. Die Beschränkungen und/oder Genehmigungen können über ein Einstellungsmenü, das mit einem Onlinekonto in dem Internetladen assoziiert ist, und/oder durch ein Einstellungsmenü, das mit der Fingerabdruckabtastvorrichtung assoziiert ist, gemacht werden.
-
Wenn ein beschränkter erster Benutzer einen Einkauf in einem Internetladen initiiert, kann von einem zweiten Benutzer gefordert werden, sein oder ihr Fingerabdruckbild einzureichen, um den Einkauf zu autorisieren. Der zweite Benutzer kann als ein zweiter Benutzer bestimmt sein, der den Einkauf des beschränkten ersten Benutzers autorisieren kann, durch das Einstellungsmenü für den Internetladen und/oder durch das Einstellungsmenü für die Fingerabdruckabtastvorrichtung. In einigen Ausführungsformen muss das Fingerabdruckbild des zweiten Benutzers innerhalb einer festgelegten Zeitperiode empfangen werden. Ein gegengezeichneter Onlinekontotoken kann zu dem Internetladen übertragen werden, nachdem das Fingerabdruckbild von dem zweiten Benutzer empfangen wird und die Identität des zweiten Benutzers verifiziert wird. Der erste Benutzer kann dann einen oder mehrere Einkäufe abschließen, nachdem der Internetladen den gegengezeichneten Onlinekontotoken empfangen hat.
-
8 ist ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer zum Autorisieren eines ersten Benutzers, um eine Aktion abzuschließen. In einigen Ausführungsformen können ein oder mehrere Fingerabdruckbilder in Verbindung mit einer Aktion, die der erste Benutzer online durchführen oder abschließen will, empfangen werden. Zum Beispiel kann der erste Benutzer einen Einkauf aus einem Internetladen abschließen wollen und/oder eine Webseite oder Anwendung aufrufen wollen (z. B. als Teil eines Einschreibe- oder Anmeldeverfahrens für die Webseite oder Anwendung).
-
Initial, wie in Block 800 gezeigt, wird ein Fingerabdruckbild von dem ersten Benutzer empfangen. Das Fingerabdruckbild kann durch eine Verarbeitungsvorrichtung empfangen werden, wie beispielsweise eine sichere Verarbeitungsvorrichtung. Eine Bestimmung kann dann gemacht werden, ob die Identität des ersten Benutzers unter Verwendung des Fingerabdruckbildes authentifiziert wurde oder nicht. Falls nicht geht das Verfahren zu Block 804 über, in welchem eine angemessene Mitteilung dem ersten Benutzer bereitgestellt wird. Als ein Beispiel kann eine Mitteilung hinsichtlich der fehlgeschlagenen Authentifizierung (z. B. eine fehlgeschlagene Übereinstimmung) dem ersten Benutzer angezeigt werden. Das Verfahren kann dann, nachdem die Mitteilung dem ersten Benutzer bereitgestellt wird, enden.
-
Wenn die Identität des ersten Benutzers authentifiziert ist, fährt das Verfahren bei Block 806 fort, in welchem eine Bestimmung gemacht werden kann, ob die Aktion, die der erste Benutzer versucht zu tätigen oder abzuschließen, Autorisierung von einem zweiten Benutzer erfordert oder nicht. Falls keine Autorisierung eines zweiten Benutzers gebraucht wird, geht das Verfahren zu Block 808 über, in welchem der erste Benutzer die gewünschte Aktion abschließen kann. Zum Beispiel kann der erste Benutzer einen Einkauf oder Zugriff auf einen Internetladen oder Anwendung abschließen.
-
Wenn Autorisierung von einem zweiten Benutzer gebraucht wird, fährt das Verfahren bei Block 810 fort, in welchem eine Mitteilung dem ersten Benutzer und/oder dem zweiten Benutzer entsprechend des Bedarfs Autorisierung von dem zweiten Benutzer zu erhalten bereitgestellt werden kann. In einer Ausführungsform kann die Mitteilung dem ersten Benutzer und/oder dem zweiten Benutzer angezeigt werden. In einer anderen Ausführungsform kann die Mitteilung über einen visuellen Alarm (z. B. eine Textnachricht) oder einen Audioalarm bereitgestellt werden. Eine Bestimmung kann dann bei Block 812 gemacht werden, ob ein Fingerabdruckbild von dem zweiten Benutzer empfangen wurde oder nicht. In einigen Ausführungsformen schlägt die Autorisierung fehl, falls das Fingerabdruckbild nicht innerhalb einer gegebenen Zeitperiode empfangen wird.
-
Wenn ein Fingerabdruckbild nicht empfangen wird, geht das Verfahren zu Block 804 über, in welchem eine angemessene Mitteilung dem ersten Benutzer und dem zweiten Benutzer, falls gewünscht, bereitgestellt werden kann. Wenn ein Fingerabdruckbild von dem zweiten Benutzer erhalten wird, kann das Verfahren bei Block 814 weiterfahren, in welchem eine Bestimmung gemacht wird, ob die Identität des zweiten Benutzers basierend auf dem Fingerabdruckbild authentifiziert wird. Falls nicht geht das Verfahren zu Block 804 über. Wenn die Identität des zweiten Benutzers authentifiziert wird, kann der erste Benutzer die Aktion in Block 808 abschließen und das Verfahren endet.
-
Nun Bezug nehmend auf 9A–9B wird ein Flussdiagramm eines anderen Verfahrens für einen zweiten Benutzer zum Autorisieren eines ersten Benutzers, um eine Aktion abzuschließen, gezeigt. 10 ist ein Datenflussdiagramm des in 9 gezeigten Verfahrens. Die veranschaulichende Ausführungsform erfordert es ein Fingerabdruckbild von einem zweiten Benutzer zu empfangen, um einen Einkauf, der einen maximalen Betrag erreicht oder überschreitet, zu autorisieren. Zusätzlich oder alternativ können andere Ausführungsformen ein Fingerabdruckbild, das von einem zweiten Benutzer empfangen wird, um einen Einkauf zu autorisieren, wenn der Internetladen kein zuvor zugestimmter Internetladen ist, oder der Einkauf für einen nicht zugestimmten Inhalt ist, erfordern.
-
Initial kann ein erstes Fingerabdruckbild durch eine Verarbeitungsvorrichtung bei Block 900 empfangen werden (Schritt 1000 in 10). In einigen Ausführungsformen ist die Verarbeitungsvorrichtung eine sichere Verarbeitungsvorrichtung. Das erste Fingerabdruckbild kann durch einen ersten Benutzer eingegeben werden, wenn der erste Benutzer einen Einkauf in dem Internetladen abschließen will. Eine Bestimmung kann dann bei Block 902 gemacht werden, ob das erste Fingerabdruckbild mit einem ersten Referenzfingerabdruckbild für den ersten Benutzer übereinstimmt oder nicht. Falls nicht, geht das Verfahren zu Block 904 über, in welchem eine angemessene Mitteilung dem ersten Benutzer bereitgestellt werden kann. Als ein Beispiel kann eine Mitteilung entsprechend der fehlgeschlagenen Übereinstimmung dem ersten Benutzer und falls gewünscht dem zweiten Benutzer angezeigt werden. Das Verfahren kann dann, nachdem die Mitteilung dem ersten Benutzer bereitgestellt wird, enden.
-
Wenn das erste Fingerabdruckbild mit dem ersten Referenzfingerabdruckbild übereinstimmt, fährt das Verfahren bei Block 906 fort, in welchem eine Bestimmung gemacht wird, ob der erste Benutzer ein beschränkter Benutzer ist oder nicht. Nur als Beispiel kann ein erstes Onlinekontotoken angeben, ob der erste Benutzer ein beschränkter Benutzer ist und die Arten der Beschränkungen. Falls der erste Benutzer kein beschränkter Benutzer ist, geht das Verfahren zu Block 908 über, in welchem der erste Benutzer die gewünschte Aktion abschließen kann. Zum Beispiel kann der erste Benutzer aus dem Internetladen einkaufen und/oder auf Inhalt oder Anwendungen zugreifen. In einigen Ausführungsformen kann ein Einkauf abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung das erste Onlinekontotoken gegenzuzeichnen und das gegengezeichnete Onlinekontotoken zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass dem Benutzer erlaubt ist, einen oder mehrere Einkäufe in dem Internetladen zu tätigen. Das Verfahren kann nach Block 908 enden.
-
Wie vorher beschrieben kann in einer Ausführungsform eine sichere Verarbeitungsvorrichtung das erste Onlinekontotoken, das mit dem ersten Benutzer assoziiert ist, mit einem Hash der DSID, der mit dem Internetladen assoziiert ist, gegenzeichnen und das gegengezeichnete erste Onlinekontotoken zu dem Internetladen übertragen (Schritt 1002 in 10). Der Internetladen kann dann das gegengezeichnete Onlinekontotoken zu dem Onlinebezahldienst übertragen (Schritt 1004). Der Onlinebezahldienst kann verifizieren, dass das Onlinekontotoken gegengezeichnet ist, Bezahlung für den Einkauf abschließen und dann eine Einkaufsbestätigungsmitteilung zum Internetladen übertragen (Schritt 1006). Entsprechend der Ausführungsform, die in 6 gezeigt ist, kann die sichere Verarbeitungsvorrichtung das Onlinekontotoken direkt nach dem das biometrische Bild mit dem biometrischen Referenzbild übereinstimmt, gegenzeichnen und übertragen. Alternativ kann das Onlinekontotoken vorher gegengezeichnet werden, aber erst nachdem das biometrische Bild mit dem biometrischen Referenzbild übereinstimmt, zu dem Internetladen übertragen werden.
-
Wenn der erste Benutzer bei Block 906 ein beschränkter Benutzer ist, fährt das Verfahren mit Block 910 fort, in welchem eine Bestimmung gemacht wird, ob der erste Benutzer aus einem erlaubten Internetladen einkauft oder ob er einen erlaubten Inhalt einkauft oder nicht. Wie vorher beschrieben kann ein beschränkter Benutzer auf Einkaufen von nur ausgewählten vorher zugestimmten Internetläden und/oder zugestimmten Inhalt begrenzt sein. Falls der erste Benutzer aus einem erlaubten Internetladen einkauft oder einen zugestimmten Inhalt einkauft, fährt das Verfahren bei Block 912 fort, in welchem eine Bestimmung gemacht werden kann, ob der Betrag des Einkaufs mit einem vorbestimmten maximalen Geldbetrag übereinstimmt oder diesen überschreitet. Der vorbestimmte maximale Geldbetrag kann für einen einzelnen Einkauf in einigen Ausführungsformen gelten. In anderen Ausführungsformen kann der maximale Betrag für einen Gesamtbetrag aller Einkäufe, die innerhalb einer festgelegten Zeitperiode getätigt werden, gelten. Als ein Beispiel kann ein Benutzer begrenzt sein auf einen Gesamtbetrag von 20 Dollar innerhalb einer 24-Stunden-Zeitperiode.
-
Falls der Betrag des Einkaufs nicht mit dem Maximalbetrag übereinstimmt oder diesen überschreitet, geht das Verfahren zu Block 908 über, in welchem der erste Benutzer den Einkauf in dem Internetladen abschließen kann. Der Einkauf kann abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung einen gegengezeichneten Onlinekontotoken, der mit dem ersten Benutzer assoziiert ist, zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass es dem Benutzer erlaubt ist, einen oder mehrere Einkäufe in dem Internetladen zu tätigen. In einer Ausführungsform kann der Einkauf wie vorher mit Bezug auf Block 908 beschrieben, abgeschlossen werden.
-
Wenn der Einkaufsbetrag der vorbestimmten Maximalgrenze übereinstimmt oder diese überschreitet oder falls der erste Benutzer versucht, aus einem nichtzugestimmten Internetladen einzukaufen oder versucht, nichtzugestimmten Inhalt einzukaufen bei Block 910, fährt das Verfahren bei Block 914 fort, in welchem eine Mitteilung dem ersten Benutzer angezeigt wird, die den ersten Benutzer über den Bedarf zum Erhalten einer Autorisierung für den Einkauf basierend auf dem Einkaufsbetrag oder der Einkaufsseite und/oder dem Inhalt informiert. In einer Ausführungsform kann die Autorisierung durch einen zweiten Benutzer bereitgestellt werden, der in dem ersten Onlinekontotoken, der mit dem ersten Benutzer assoziiert ist, festgelegt ist.
-
In der veranschaulichten Ausführungsform kann der zweite Benutzer eine Autorisierung bereitstellen durch Einreichen seines oder ihres Fingerabdruckbildes (Schritt 1008 in 10). Eine Bestimmung kann bei Block 916 gemacht werden, ob das zweite Fingerabdruckbild innerhalb einer gegebenen Zeitperiode empfangen wurde oder nicht. Falls nicht geht das Verfahren zu Block 904 über, in welchem angemessene Mitteilung dem ersten Benutzer oder dem ersten Benutzer und dem zweiten Benutzer bereitgestellt wird.
-
Wenn das zweite Fingerabdruckbild, das mit dem zweiten Benutzer assoziiert ist, innerhalb der gegebenen Zeitperiode empfangen wird, fahrt das Verfahren bei Block 918 fort, in welchem eine Bestimmung gemacht wird, ob das zweite Fingerabdruckbild, das bei Block 916 empfangen wurde, mit einem zweiten Referenzfingerabdruckbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt oder nicht. Falls nicht, geht das Verfahren zu Block 904 über, in welchem eine angemessene Mitteilung dem Benutzer(en) angezeigt wird.
-
Wenn das angegebene zweite Fingerabdruckbild mit dem zweiten Referenzfingerabdruckbild übereinstimmt, fährt das Verfahren bei Block 908 fort, in welchem der erste Benutzer den Einkauf in dem Internetladen abschließen kann. In einer Ausführungsform kann der Einkauf abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung das erste Onlinekontotoken gegenzuzeichnen, das mit dem ersten Benutzer assoziiert ist, und das gegengezeichnete Onlinekontotoken zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass der Einkauf autorisiert wurde und der Benutzer kann den Einkauf in dem Internetladen abschließen. In einer Ausführungsform kann eine sichere Verarbeitungsvorrichtung das erste Onlinekontotoken, das mit dem ersten Benutzer assoziiert ist, mit dem Hash der DSID, die mit dem Internetladen assoziiert ist, gegenzeichnen und das gegenzeichnete erste Onlinekontotoken zu dem Internetladen übertragen (Schritt 1002 in 10).
-
In einer anderen Ausführungsform kann der Einkauf abgeschlossen werden durch Veranlassen einer sicheren Verarbeitungsvorrichtung sowohl den ersten Onlinekontotoken, der mit dem ersten Benutzer assoziiert ist, als auch einen zweiten Onlinekontotoken, der mit dem zweiten Benutzer assoziiert ist, mit dem Hash der DSID, die mit dem Internetladen assoziiert ist, gegenzuzeichnen und die gegengezeichneten ersten und zweiten Onlinekontotoken zu dem Internetladen zu übertragen (Schritt 1010 in 10).
-
Der Internetladen kann dann das gegengezeichnete erste Onlinekontotoken oder die gegengezeichneten ersten und zweiten Onlinekontotoken zu dem Onlinebezahldienst übertragen (Schritt 1004). Der Onlinebezahldienst kann verifizieren, dass das angemessene Onlinekontotoken oder die -Tokens gegengezeichnet sind, Bezahlen des Einkaufs abschließen und dann eine Einkaufsbestätigungsmitteilung zu dem Internetladen übertragen (Schritt 1006).
-
11 ist ein Flussdiagramm eines Verfahrens für einen ersten Benutzer, um ihm durch einen zweiten Benutzer zu erlauben einen gegebenen Geldbetrag auszugeben. Initial wird ein Fingerabdruckbild von einem ersten Benutzer bei Block 1100 empfangen. Das Fingerabdruckbild kann durch eine Verarbeitungsvorrichtung empfangen werden, wie beispielsweise eine sichere Verarbeitungsvorrichtung. Eine Bestimmung kann dann gemacht werden bei Block 1102, in welchem die Identität des ersten Benutzers authentifiziert wird, basierend auf dem Fingerabdruckbild oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des ersten Benutzers authentifiziert wird, fährt das Verfahren bei Block 1104 fort, in welchem eine Mitteilung dem zweiten Benutzer bereitgestellt wird, um eine Autorisierung von dem zweiten Benutzer zu erhalten. Die Mitteilung kann dem zweiten Benutzer angezeigt werden oder kann die Form eines visuellen Alarms oder eines Audioalarms annehmen.
-
12 veranschaulicht eine Beispielmitteilung, die dem zweiten Benutzer angezeigt werden kann. Ein erstes Fenster 1200 kann den zweiten Benutzer über den Einkauf, der der erste Benutzer versucht abzuschließen, informieren und eine Autorisierung anfragen, die dem ersten Benutzer erlauben kann, den Einkauf abzuschließen. Schaltknöpfe können dem zweiten Benutzer ermöglichen „Ja” oder „Nein” auszuwählen. Falls der zweite Benutzer „Ja” auswählt, kann ein zweites Fenster 1202 angezeigt werden, das es dem zweiten Benutzer erlaubt, den ersten Benutzer zu autorisieren, einen gegebenen Geldbetrag auszugeben. Falls der zweite Benutzer eine solche Autorisierung bereitstellen will, kann der zweite Benutzer den „Ja”-Schaltknopf auswählen und den Geldbetrag aus der Dropdownliste festlegen. Andere Ausführungsformen können dem zweiten Benutzer erlauben, eine Autorisierung unterschiedlich bereitzustellen. Zum Beispiel kann der zweite Benutzer eine Textnachricht empfangen und mit einer anderen Textnachricht antworten. Die Antwort kann das Wort „Ja” oder „Nein” zum Autorisieren des Einkaufs beinhalten und falls gewünscht eine Zahl beinhalten, die den Geldbetrag darstellt, die der erste Benutzer autorisiert ist, auszugeben.
-
In einigen Ausführungsformen kann die Autorisierung, die durch den zweiten Benutzer bereitgestellt wird, auch die Zeitdauer, die der erste Benutzer in dem Internetladen oder auf der Webseite verbringen kann, begrenzen. Ein drittes Fenster 1204 kann angezeigt werden, das es dem zweiten Benutzer erlaubt, die Zeitdauer unter Verwendung von Schaltknöpfen zu begrenzen oder nicht. Falls der zweite Benutzer die Zeitdauer begrenzt, kann ein Dropdownmenü dem Benutzer erlauben, die Zeitdauer festzulegen. Zusätzlich oder alternativ kann zumindest eines der Fenster 1200, 1202, 1204 oder ein neues Fenster den zweiten Benutzer über den Bedarf einen oder mehrere Fingerabdrücke einzureichen, um den Einkauf zu autorisieren, benachrichtigen.
-
Zurück bei Block 1106 in 11 kann eine Bestimmung gemacht werden, ob ein Fingerabdruckbild von dem zweiten Benutzer empfangen wird oder nicht. In einigen Ausführungsformen schlägt die Autorisierung fehl, falls das Fingerabdruckbild nicht innerhalb einer gegebenen Zeitperiode empfangen wird. Falls ein Fingerabdruckbild nicht von dem zweiten Benutzer empfangen wird oder nicht innerhalb einer gegebenen Zeitperiode empfangen wird, kann das Verfahren enden. Wenn ein Fingerabdruckbild von dem zweiten Benutzer empfangen wird, kann das Verfahren bei Block 1108 fortfahren, in welchem eine Bestimmung gemacht wird, ob die Identität des zweiten Benutzers basierend auf dem Fingerabdruckbild authentifiziert wird oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des zweiten Benutzers authentifiziert wird, fahrt das Verfahren bei Block 1110 fort, in welchem der erste Benutzer nun autorisiert ist einen bestimmen Geldbetrag auszugeben. Der bestimmte Geldbetrag kann für einen einzelnen Einkauf, für eine gegebene Anzahl an Einkäufen und/oder für eine gegebene Zeitperiode autorisiert sein.
-
Es wird nunmehr in Bezug auf 13 ein Flussdiagramm eines Verfahrens gezeigt zum Erhalten einer Autorisierung eines zweiten Benutzers aus der Ferne. Eine Webseite oder Anwendung kann eine Authentifizierungsanfrage von einer ersten Vorrichtung bei Block 1300 empfangen. Zum Beispiel kann ein erster Benutzer einen Einkauf in einem Internetladen unter Verwendung einer Tablet-Rechenvorrichtung abschließen wollen. Eine Bestimmung kann bei Block 1302 gemacht werden, ob die Identität des Anfragenden (z. B. eines ersten Benutzers) authentifiziert ist oder nicht. Falls nicht, endet das Verfahren. Wenn die Authentifizierung des ersten Benutzers erfolgreich ist, fährt das Verfahren bei Block 1304 fort, in welchem eine Mitteilung, die eine Autorisierung für die Aktion, die der erste Benutzer abschließen will, anfragt, einer zweiten Vorrichtung bereitgestellt wird. Zum Beispiel kann eine Mitteilung auf dem Smart-Telefon des zweiten Benutzers angezeigt werden. Die Mitteilung kann eine Anfrage für den zweiten Benutzer beinhalten, um sein oder ihr Fingerabdruckbild einzureichen. Als Beispiel nur kann die Mitteilung ähnlich wie zumindest eine der Mitteilungen, die in 12 gezeigt sind, konfiguriert werden.
-
Eine Bestimmung kann dann bei Block 1306 gemacht werden, ob ein Fingerabdruckbild von dem zweiten Benutzer empfangen wird oder nicht. Das Verfahren endet, falls kein Fingerabdruckbild empfangen wird. Wenn ein Fingerabdruckbild empfangen wird, geht das Verfahren zu Block 1308 über, in welchem eine Bestimmung gemacht wird, ob die Identität des zweiten Benutzers basierend auf dem Fingerabdruckbild authentifiziert wird oder nicht. Falls nicht, endet das Verfahren. Wenn die Authentifizierung erfolgreich ist, fährt das Verfahren bei Block 1310 fort, in welchem der erste Benutzer die gewünschte Aktion auf der ersten Vorrichtung abschließen kann.
-
14 ist ein Flussdiagramm eines Verfahrens zum Erlauben eines Gastbenutzers, auf eine elektronische Vorrichtung zuzugreifen. Der Gastbenutzer ist ein registrierter Benutzer in einer Ausführungsform. In anderen Worten hat der Gastbenutzer ein Registrierungsverfahren durchgeführt, welches eines oder mehrere Fingerabdruckbilder vor der Durchführung des Verfahrens, welches in 14 gezeigt wird, aufnimmt. Zumindest eines der Fingerabdruckbilder, die während des Registrierungsverfahrens durch den Gastbenutzer eingegeben wird, kann als ein Referenzfingerabdruckbild verwendet werden.
-
Initial wie in Block 1400 gezeigt, wird eine Anfrage zum Authentifizieren von einem Gastbenutzer empfangen. Als ein Teil der Anfrage reicht der Gastbenutzer sein oder ihr Fingerabdruckbild ein. Eine Bestimmung kann dann gemacht werden bei Block 1402, ob der Besitzer der Vorrichtung einen Gastmodus aktiviert hat oder nicht. Der Gastmodus kann einem Gastbenutzer erlauben, auf bestimmte Funktionen und Anwendungen zuzugreifen, wenn der Gastbenutzer eine elektronische Vorrichtung, die einer anderen Person gehört, temporär verwendet. Zum Beispiel kann eine Person (z. B. Gastbenutzer) fragen, ob er ein Smart-Telefon eines Freundes verwenden kann, um einen Anruf zu tätigen, einen Text zu senden oder eine Webseite oder Email abzurufen. Wenn der Vorrichtungsbesitzer den Gastmodus aktiviert hat, kann der Gastbenutzer auf einige, aber nicht auf alle, Funktionen und Anwendungen der elektronischen Vorrichtung zugreifen. Ein Vorrichtungsbesitzer kann festlegen, auf welche Anwendungen und Funktionen ein Gastbenutzer zugreifen kann und/oder die maximale Zeitdauer festlegen, die dem Gastbenutzer zur Verfügung steht, um die elektronische Vorrichtung zu verwenden.
-
Falls der Gastmodus aktiviert ist, geht das Verfahren zu Block 1404 über, in welchem eine Bestimmung gemacht werden kann, ob die Identität des Gastbenutzers authentifiziert werden kann oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des Gastbenutzers authentifiziert werden kann, fährt das Verfahren bei Block 1406 fort, in welchem der Gastbenutzer auf die elektronische Vorrichtung wie durch den Benutzer festgelegt, zugreifen kann. Das Verfahren kann dann enden wie in 14 gezeigt. Zurückkehrend zu Block 1402, wenn der Gastmodus nicht aktiviert ist, geht das Verfahren zu Block 1408 über, in welchem eine Bestimmung gemacht werden kann, ob der Vorrichtungsbenutzer ein Benutzerprofil für den Gastbenutzer erzeugt hat oder nicht. Ein Benutzerprofil ist ähnlich wie der Gastmodus, aber kann dem Gastbenutzer Zugriff auf eine größere Anzahl von Funktionen und Anwendungen erlauben und/oder einem Vorrichtungsbesitzer erlauben, die Anwendungen und Funktionen, die durch jeden Gastbenutzer zugreifbar sind, anzupassen. Zum Beispiel kann es einem Gastbenutzer A erlaubt sein, Textnachrichten zu senden und auf das Internet zuzugreifen, um Webseiten anzusehen, während ein Gastbenutzer B auf das Internet zugreifen kann, um Webseiten anzusehen und Einkäufe in Internetläden zu tätigen, Telefonanrufe zu tätigen (wenn die elektronische Vorrichtung ein Smart-Telefon ist) und Fotos zu machen. Die Fähigkeit, Fotos anzusehen, WiFi-Verbindungen zu ändern, Flugzeugmodus zu aktivieren, den Alarm einzustellen und Texte und Emails zu lesen, kann einem oder beiden Gastbenutzern durch entsprechende Benutzerprofile verweigert sein.
-
Das Verfahren endet, falls kein Benutzerprofil erzeugt wurde. Wenn ein Besitzer ein Benutzerprofil für den Gastbenutzer erzeugt hat, fahrt das Verfahren bei Block 1404 fort, in welchem eine Bestimmung gemacht werden kann, ob die Identität des Gastbenutzers authentifiziert werden kann oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des Gastbenutzers authentifiziert werden kann, fährt das Verfahren bei Block 1406 fort, in welchem der Gastbenutzer auf die elektronische Vorrichtung wie durch den Besitzer festgelegt zugreifen kann.
-
Ein elektronischer Vorrichtungsbesitzer kann einen Gastmodus aktivieren und/oder ein Benutzerprofil auf eine Vielzahl von Arten erzeugen. In einer Ausführungsform kann ein Steuerungsbedienfeld oder Menü durch einen Vorrichtungsbesitzer verwendet werden, um den Gastmodus zu aktivieren und/oder ein Benutzerprofil zu erzeugen. 15 veranschaulicht ein Beispiel eines Menüs 1500, welches verwendet werden kann, um festzulegen, auf welche Funktionen und/oder Anwendungen ein Gastbenutzer zugreifen kann oder nicht. In der veranschaulichten Ausführungsform erlauben Schaltknöpfe 1502 dem Vorrichtungsbesitzer Zugriff auf Funktion 1 und Anwendung 2 für den Gastmodus und/oder für das Benutzerprofil bereitzustellen, aber Zugriff auf Funktion 2 und Anwendung 1 zu verweigern. Zusätzlich können der Wechselschalter 1504 und das Drop-Down-Menü 1506 dem elektronischen Vorrichtungsbesitzer erlauben die Zeitdauer, die dem Gastbenutzer erlaubt ist, die elektronische Vorrichtung zu verwenden, begrenzen oder festlegen.
-
Ein Vorrichtungsbesitzer kann ein angepasstes Benutzerprofil für einen oder mehrere Gastbenutzer erzeugen. Zum Beispiel kann ein Vorrichtungsbesitzer ein Benutzerprofil für gute Freunde, Kinder oder Geschäftsfreunde erzeugen. Alternativ kann ein Arbeitgeber Benutzerprofile, die für bestimmte Arbeitnehmer festgelegt sind, erzeugen.
-
Zusätzlich oder alternativ kann ein Vorrichtungsbesitzer ein Gastmodusprofil erzeugen, welches für mehrere Gastbenutzer verwendet werden kann. In einer Ausführungsform kann das Gastmodusprofil als ein generisches Benutzerprofil arbeiten, welches für die Gastbenutzer, die die elektronische Vorrichtung temporär verwenden, gilt.
-
Die Verfahren, die in den 4, 6, 8, 9A–9B, 11, 13 und 14 gezeigt werden, wurden mit Bezug auf ein einzelnes biometrisches (Fingerabdruck) Bild beschrieben, aber der Fachmann wird erkennen, dass andere Ausführungsformen ein oder mehrere biometrische Bilder verwenden können. In einigen Ausführungsformen kann ein Benutzer eine Sicherheitsstufe bestimmen, wenn er auf den Internetladen mit einer elektronischen Vorrichtung zugreift. Zum Beispiel kann ein Benutzer fordern, dass eine Sequenz von Fingerabdruckbildern aufgenommen wird und mit einer Sequenz von Referenzfingerabdruckbildern übereinstimmt, bevor der Benutzer auf den Internetladen zugreifen kann und/oder Einkäufe in diesen tätigen kann. Der Benutzer kann die Anzahl an Fingerabdruckbildern in der Sequenz, welche Fingerabdrücke in der Sequenz beinhaltet sind und/oder die Reihenfolge der Fingerabdruckbilder in der Sequenz, festlegen. Zum Beispiel kann ein Benutzer erfordern, dass zwei Fingerabdruckbilder aufgenommen werden, bevor eine Einstellung geändert wird und die Fingerabdrücke, die zusammen mit der Reihenfolge der Scans gescannt werden sollen, sind der rechte Zeigefinger und der linke Ringfinger.
-
Zusätzlich kann ein Benutzer fordern, dass ein Passwort eingegeben wird und mit einem Referenzpasswort übereinstimmt. Zugriff auf den Internetladen wird nur bereitgestellt, wenn ein Fingerabdruckbild oder eine Sequenz von Fingerabdruckbildern mit entsprechenden Referenzfingerabdruckbildern übereinstimmt und nur nachdem das Passwort mit dem Referenzpasswort übereinstimmt.
-
Die Ausführungsformen wurden hier mit Bezug auf eine Fingerabdruckabtastvorrichtung und Fingerabdruckbilder beschrieben. Andere Ausführungsformen sind allerdings nicht auf eine Fingerabdruckabtastvorrichtung und Fingerabdruckbilder begrenzt. Jede geeignete Art von biometrischer Abtastvorrichtung kann verwendet werden, um Bilder eines biometrischen Attributs zu detektieren und zu erlangen.
-
Verschiedene Ausführungsformen wurden im Detail mit bestimmten Bezug auf bestimmte Merkmale davon beschrieben, aber es wird verstanden werden, dass Variationen und Modifikationen durchgeführt werden können innerhalb des Geistes und Umfangs der Offenbarung. Und obwohl spezifische Ausführungsformen hier beschrieben wurden, soll angemerkt werden, dass die Anwendung nicht auf diese Ausführungsformen begrenzt ist. Insbesondere alle Merkmale, die mit Bezug auf eine Ausführungsform beschrieben wurden, können auch in anderen Ausführungsformen, wo sie kompatibel sind, verwendet werden. Ähnlich können die Merkmale von unterschiedlichen Ausführungsformen ausgetauscht werden, wo sie kompatibel sind.