[go: up one dir, main page]

DE102015201429A1 - Verwenden eines biometrischen Bildes zur Autorisierung - Google Patents

Verwenden eines biometrischen Bildes zur Autorisierung Download PDF

Info

Publication number
DE102015201429A1
DE102015201429A1 DE102015201429.0A DE102015201429A DE102015201429A1 DE 102015201429 A1 DE102015201429 A1 DE 102015201429A1 DE 102015201429 A DE102015201429 A DE 102015201429A DE 102015201429 A1 DE102015201429 A1 DE 102015201429A1
Authority
DE
Germany
Prior art keywords
user
purchase
online
biometric
store
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015201429.0A
Other languages
English (en)
Inventor
c/o Apple Inc. Syed Farman A.
c/o Apple Inc. Chu Michael Kuohao
c/o Apple Inc. Zadro Ivan
c/o Apple Inc. Kelly Sean B.
c/o Apple Inc. Alsina Thomas
c/o Apple Inc. Irani Cyrus D.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102015201429A1 publication Critical patent/DE102015201429A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Qualifying participants for shopping transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Managing shopping lists, e.g. compiling or processing purchase lists
    • G06Q30/0637Managing shopping lists, e.g. compiling or processing purchase lists requiring approval before final submission, e.g. parental approval

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Ein zweiter Benutzer kann einen ersten Benutzer autorisieren, eine Onlineaktion zu tätigen oder abzuschließen durch Einreichen einer oder mehrerer biometrischer Bilder. Zum Beispiel kann der zweite Benutzer einen Einkauf durch den ersten Benutzer in einem Internetladen autorisieren. Der zweite Benutzer kann das eine oder die mehreren biometrischen Bilder auf der elektronischen Vorrichtung, die durch den ersten Benutzer verwendet wird, einreichen oder der zweite Benutzer kann das biometrische Bild oder die Bilder aus der Ferne unter Verwendung einer anderen elektronischen Vorrichtung einreichen.

Description

  • Technisches Gebiet
  • Die gegenwärtige Erfindung bezieht sich auf elektronische Vorrichtungen und insbesondere auf eine biometrische Abtastvorrichtung, die in einer elektronischen Vorrichtung beinhaltet ist oder mit dieser verbunden ist. Noch genauer gesagt, bezieht sich die gegenwärtige Erfindung auf die Verwendung von einem oder mehreren biometrischen Bildern, um eine Aktion oder Aufgabe zu autorisieren.
  • Hintergrund
  • Passwörter sind ein verbreitetes Sicherheitswerkzeug für Anwendungen, Webseiten und Vorrichtungen. Ein Benutzer eingegebenes Passwort muss mit einem Referenzpasswort übereinstimmen, bevor dem Benutzer Zugriff auf eine Anwendung, Webseite oder Vorrichtung gegeben wird oder erlaubt wird, mit diesen zu interagieren. Passwörter können aber eine Anzahl von Begrenzungen haben. Die Anzahl an Zeichen, die das Passwort beinhalten kann, kann auf eine maximale Anzahl limitiert sein wie beispielsweise acht oder zwölf Zeichen. Zusätzlich kann einem Benutzer untersagt sein, bestimmte Arten von Zeichen in ihrem Passwort zu verwenden. Zum Beispiel können einige Passwörter nicht Symbole beinhalten, wie beispielsweise ein Pfund-Symbol oder Rauten-Symbol (#), ein Ausrufezeichen (!) und ein Prozentzeichen (%). Zufällig generierte Passwörter können sicherer sein als Passwörter, die durch einen Benutzer ausgewählt werden, aber zufällig generierte Passwörter können schwierig zu merken sein. Einige Benutzer wählen deshalb weniger sichere Passwörter aus, die leichter zu merken sind. Zum Beispiel kann ein Passwort, das ein komplettes Wort, den Geburtstag des Benutzers oder einen Firmennamen beinhaltet, leichter zu merken sein, jedoch können solche Passwörter leichter zu erraten oder entdecken sein.
  • Die Verwendung von biometrischen Daten kann eine höhere Sicherheitsstufe für eine Vorrichtung oder Anwendung verglichen mit Passwörtern bereitstellen. Biometrische Abtastvorrichtungen können ein eindeutiges physisches Merkmal oder Verhaltensmerkmal einer Person detektieren oder abbilden und biometrische Daten produzieren, die die Person zuverlässig identifizieren können. Zum Beispiel beinhaltet ein Fingerabdruck ein eindeutiges Muster von Erhöhungen und Tälern, die durch die Fingerabdruckabtastvorrichtung abgebildet werden können. Das Bild des Fingerabdrucks oder der eindeutigen Eigenschaften des Fingerabdrucks wird mit vorher aufgenommenen Referenzdaten verglichen, wie beispielsweise einem Referenzfingerabdruckbild. Die Identität der Person wird erhalten oder verifiziert, wenn das neu aufgenommene Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt.
  • Zusammenfassung
  • In einem Aspekt kann ein Verfahren für einen ersten Benutzer, um einen Einkauf in einem Internetladen abzuschließen, Empfangen eines ersten biometrischen Bildes von einem zweiten Benutzer und Gegenzeichnen eines Online-Kontotokens, der mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist, beinhalten. Das Kontotoken kann mit Benutzerkennungsdaten gegengezeichnet werden. Das Kontotoken kann gegengezeichnet werden, wenn das erste biometrische Bild, das von einem zweiten Benutzer empfangen wird, mit einem ersten biometrischen Referenzbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt. Das gegengezeichnete Online-Kontotoken gibt an, dass der Einkauf in dem Internetladen abgeschlossen werden kann. Das gegengezeichnete Kontotoken kann dann zu dem Internetladen übertragen werden. In einigen Ausführungsformen können die Benutzerkennungsdaten eine universelle eindeutige Kennung (universally unique identifier), die mit dem ersten biometrischen Bild assoziiert ist, eine Verzeichnisdienst-Identifizierung (directory services identification, DSID), die ein Konto des ersten Benutzers in dem Internetladen darstellt, und/oder universelle eindeutige Kennung, die mit dem zweiten biometrischen Bild assoziiert ist. In einer Ausführungsform wird Autorisierung gebraucht, wenn der Einkaufsbetrag einen spezifischen Geldbetrag überschreitet. In einer anderen Ausführungsform kann die Autorisierung den ersten Benutzer auch autorisieren, einen spezifischen Geldbetrag auszugeben.
  • In einem anderen Aspekt kann ein System eine Verarbeitungsvorrichtung und eine biometrische Abtastvorrichtung, die betriebsbereit mit der Verarbeitungsvorrichtung verbunden ist, beinhalten. Die Verarbeitungsvorrichtung kann angepasst sein zum Bestimmen, ob Autorisierung von einem zweiten Benutzer gebraucht wird, bevor ein erster Benutzer einen Einkauf in einem Internetladen abschließen kann. Die Verarbeitungsvorrichtung kann angepasst sein, um einen Kontotoken gegenzuzeichnen, wenn ein erstes biometrisches Bild, das von dem zweiten Benutzer empfangen wird, mit einem ersten biometrischen Referenzbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt, wodurch das gegengezeichnete Online-Kontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden kann. Das erste biometrische Bild kann von dem zweiten Benutzer erhalten werden unter Verwendung der gleichen elektronischen Vorrichtung, die der erste Benutzer verwendet, um den Einkauf einzureichen. Alternativ kann das erste biometrische Bild aus der Ferne von dem zweiten Benutzer, der eine unterschiedliche elektronische Vorrichtung verwendet, erhalten werden. Das gegengezeichnete Kontotoken kann dann zu dem Internetladen übertragen werden.
  • In einem anderen Aspekt kann ein Verfahren für einen ersten Benutzer, um einen Einkauf in einem Internetladen abzuschließen, Empfangen eines ersten biometrischen Bildes von dem ersten Benutzer und Bestimmen, ob der Einkauf durch den ersten Benutzer Autorisierung von einem zweiten Benutzer erfordert, beinhalten. Falls Autorisierung gebraucht wird, kann eine Mitteilung dem zweiten Benutzer bereitgestellt werden. Ein zweites biometrisches Bild kann von dem zweiten Benutzer basierend auf der Mitteilung empfangen werden. Ein Online-Kontotoken, das mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist, kann mit Benutzerkennungsdaten gegengezeichnet sein, wenn eine Identität des ersten Benutzers und/oder eine Identität des zweiten Benutzers bestätigt ist basierend auf den ersten und zweiten biometrischen Bildern, in welchen das gegengezeichnete Online-Kontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden kann. In einigen Ausführungsformen kann die Mitteilung, eine Identität des Internetladens, einen Geldbetrag des Einkaufs in dem Internetladen, eine Eingabe, die es dem zweiten Benutzer erlaubt, einen Geldbetrag zu begrenzen, der der erste Benutzer in dem Einkauf ausgeben kann und/oder eine Eingabe, die es dem zweiten Benutzer erlaubt, eine Zeitdauer zu begrenzen, die der erste Benutzer in dem Internetladen verbringen kann, beinhalten.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsformen der Erfindung werden besser verstanden, mit Bezug auf die folgenden Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendiger Weise maßstabsgetreu zu einander. Gleiche Bezugszeichen wurden verwendet, wenn möglich, um gleiche Merkmale zu bezeichnen, die gleich in den Figuren sind.
  • 1 ist eine perspektivische Ansicht einer beispielhaften elektronischen Vorrichtung, die eine Fingerabdruckabtastvorrichtung beinhaltet;
  • 2 ist ein veranschaulichendes Blockdiagramm der elektronischen Vorrichtung 100, die in 1 gezeigt ist;
  • 3 stellt eine vergrößerte und vereinfachte Querschnittsansicht eines Teils einer Fingerabdrucktastvorrichtung dar, die entlang der 3-3 Linie aus 1 entnommen ist;
  • 4 ist ein Flussdiagramm eines Verfahrens zum Einstellen einer biometrischen Abtastvorrichtung zur Verwendung im Onlinehandel;
  • 5 ist ein Flussdiagramm des Verfahrens, das in 4 gezeigt wird;
  • 6 ist ein Flussdiagramm eines Verfahrens für einen ersten Benutzer, um bei einem Internetladen zu kaufen;
  • 7 ist ein Datenflussdiagramm des Verfahrens, das in 6 gezeigt wird;
  • 8 ist ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer, um einen ersten Benutzer zu autorisieren, eine Aktion abzuschließen;
  • 9A bis 9B sind ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer um einen ersten Benutzer zu autorisieren, eine erste Aktion abzuschließen;
  • 10 ist ein Datenflussdiagramm des Verfahrens, das in 9 gezeigt wird;
  • 11 ist ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer, um einem ersten Benutzer zu erlauben, einen bestimmten Geldbetrag auszugeben;
  • 12 veranschaulicht eine beispielhafte Mitteilung, die geeignet ist, für eine Verwendung in Block 1104 aus 11;
  • 13 ist ein Flussdiagramm eines Verfahrens zum Erhalten von Autorisierung von einem zweiten Benutzer aus der Ferne;
  • 14 ist ein Flussdiagramm eines Verfahrens zum Erlauben eines Gastes oder eines autorisierten Benutzers, um auf eine elektronische Vorrichtung zuzugreifen; und
  • 15 stellt einen Beispielgast oder ein Beispielbenutzerprofil dar, der/das geeignet ist, zur Verwendung in Blöcken 1402 und 1404 aus 14.
  • Detaillierte Beschreibung
  • Ausführungsformen, die hierin beschrieben sind, können einem zweiten Benutzer erlauben, einen ersten Benutzer zu autorisieren, eine Aktion durchzuführen oder abzuschließen durch die Verwendung von biometrischen Daten. Als ein Beispiel kann ein zweiter Benutzer einen ersten Benutzer autorisieren, um einen Einkauf in einem Internetladen abzuschließen. Die Autorisierung kann also dem Benutzer erlauben, einen vorgegebenen Geldbetrag in einer oder mehreren Transaktionen und/oder über eine vorgeschriebene Zeitperiode auszugeben. Der erste Benutzer kann ein oder mehrere biometrische Bilder einreichen zum Initiieren des Einkaufs und der Internetladen kann einen Online-Kontotoken zu einer elektronischen Vorrichtung und/oder zu einer biometrischen Abtastvorrichtung übertragen, nachdem der Benutzer sein oder ihr Kontopasswort erfolgreich eingibt. Die elektronische Vorrichtung oder die biometrische Abtastvorrichtung kann das Online-Kontotoken gegenzeichnen, wenn das eine oder die mehreren biometrischen Bilder mit biometrischen Referenzbildern übereinstimmen und das Kontopasswort mit den Benutzerkennungsdaten, die in der elektronischen Vorrichtung oder in der biometrischen Abtastvorrichtung gespeichert sind, übereinstimmen. Das gegengezeichnete Online-Kontotoken kann dann zu dem Internetladen übermittelt werden.
  • Der zweite Benutzer kann aufgefordert sein, sein oder ihr biometrisches Bild einzureichen, um den Einkauf in dem Internetladen zu autorisieren. In einigen Ausführungsformen muss das biometrische Bild von dem zweiten Benutzer innerhalb der festgelegten Zeitperiode empfangen werden, nachdem der erste Benutzer seine oder ihre Einkaufsanfrage einreicht. In einer Ausführungsform kann ein gegengezeichnetes Online-Kontotoken zu dem Internetladen übermittelt werden, nachdem das biometrische Bild von dem zweiten Benutzer empfangen wird und die Identität des zweiten Benutzers verifiziert wird. Dem ersten Benutzer kann dann erlaubt sein einen oder mehrere Einkäufe abzuschließen, nachdem der Internetladen das gegengezeichnete Online-Kontotoken empfängt.
  • In einigen Ausführungsformen kann der zweite Benutzer Autorisierung aus der Ferne bereitstellen. Zum Beispiel kann ein erster Benutzer eine Aktion initiieren, die eine Autorisierung auf einer ersten Vorrichtung erfordert. Eine Mitteilung bezüglich des Bedarfs von Autorisierung kann dem ersten Benutzer auf der ersten Vorrichtung und dem zweiten Benutzer auf der zweiten Vorrichtung bereitgestellt werden. Der zweite Benutzer kann ein oder mehrere biometrische Bilder auf der zweiten Vorrichtung als Teil des Autorisierungsverfahrens einreichen. Falls die Identität des zweiten Benutzers authentifiziert ist unter Verwendung des einen oder der mehreren biometrischen Bildern, kann es dem ersten Benutzer erlaubt sein, die Aktion auf der ersten Vorrichtung abzuschließen.
  • In einigen Ausführungsformen kann ein Besitzer einer elektronischen Vorrichtung einen Gastmodus in der elektronischen Vorrichtung einrichten oder aktivieren. Der Gastmodus kann einem Gastbenutzer erlauben auf bestimmte Funktionen und Anwendungen zuzugreifen, wenn der Gastbenutzer die elektronische Vorrichtung temporär verwendet. Zum Beispiel kann eine Person (d. h. ein Gastbenutzer) fragen, ob er das Smartphone eines Freundes verwenden kann, um einen Anruf zu tätigen, einen Text zu senden oder eine Webseite oder Email abzurufen. Wenn der Besitzer der Vorrichtung den Gastmodus aktiviert hat, kann der Gastbenutzer auf einige, aber nicht auf alle Funktionen und Anwendungen der elektronischen Vorrichtung zugreifen. Ein Besitzer einer elektronischen Vorrichtung kann festlegen, auf welche Anwendungen und Funktionen ein Gastbenutzer zugreifen kann und/oder kann die maximale Zeitdauer festlegen, die ein Gastbenutzer hat, um die elektronische Vorrichtung zu verwenden.
  • In einigen Ausführungsformen kann ein Besitzer einer elektronischen Vorrichtung ein Benutzerprofil erzeugen. Ein Benutzerprofil ist ähnlich wie der Gastmodus, kann aber dem Gastbenutzer Zugriff auf eine größere Anzahl von Funktionen und Anwendungen bereitstellen und/oder kann dem Besitzer der Vorrichtung erlauben, die Anwendungen und Funktionen, die durch jeden Gastbenutzer zugreifbar sind, anzupassen. Zum Beispiel kann einem Gastbenutzer A erlaubt sein, Textnachrichten zu senden und auf das Internet zuzugreifen, um Webseiten anzusehen, während ein Gastbenutzer B auf das Internet zugreifen kann, um Webseiten anzusehen und Einkäufe in Internetläden zu tätigen, Telefonanrufe tätigen zu können (wenn die elektronische Vorrichtung ein Smart-Telefon ist) und Fotos machen zu können. Die Fähigkeit, Fotos anzusehen, eine WiFi-Verbindung zu modifizieren, einen Flugmodus zu aktivieren, den Wecker einzustellen und Texte und Emails zu lesen, kann einem oder beiden Gastbenutzern verweigert sein.
  • Jede geeignete Art von biometrischer Absatzvorrichtung kann in einer elektronischen Vorrichtung beinhaltet sein oder mit ihr verbunden sein. Ein Fingerabdruck, Auge, DNA, Venenmuster, Tippgeschwindigkeit oder -muster, Gang, Stimme, Gesicht und Herz- oder Gehirnsignale sind Beispiele von einem physischen Merkmal oder eines Verhaltensmerkmals einer Person, die durch eine biometrische Abtastvorrichtung detektiert oder abgebildet werden können. Eine biometrische Abtastvorrichtung kann Kapazität, Ultraschall, optische, resistive, thermische oder andere Abtasttechnologien zum Detektieren oder Abbilden eines biometrischen Attributs, verwenden. Der Begriff „biometrisches Attribut” ist gedacht, um ein physisches Merkmal oder ein Verhaltensmerkmal zu umfassen, das durch eine biometrische Abtastvorrichtung detektiert werden kann.
  • Es wird nun mit Bezug auf 1 eine perspektivische Ansicht eines Beispiels einer elektronischen Vorrichtung gezeigt, die eine biometrische Abtastvorrichtung beinhalten kann oder mit ihr verbunden sein kann. In der veranschaulichten Ausführungsform ist die elektronische Vorrichtung 100 als ein Smartphone implementiert. Andere Ausführungsformen können die elektronische Vorrichtung unterschiedlich implementieren, wie beispielsweise als ein Laptop oder Desktopcomputer, eine Tablet-Rechenvorrichtung, eine Spielvorrichtung, eine Anzeige, einen Digitalmusikspieler, eine tragbare Rechenvorrichtung oder Anzeige, wie beispielsweise eine Uhr oder Brille und andere Arten von elektronischen Vorrichtungen, die biometrische Daten von einer biometrischen Abtastvorrichtung empfangen können.
  • Die elektronische Vorrichtung 100 beinhaltet ein Gehäuse 102, das zumindest einen Teil einer Anzeige 104 und einen oder mehrere Knöpfe 106 oder Eingabevorrichtungen umgibt. Das Gehäuse 102 kann eine äußere Oberfläche oder teilweise äußere Oberfläche und eine Schutzhülle für die internen Komponenten der elektronischen Vorrichtung 100 bilden und kann zumindest die Anzeige 104 teilweise umgeben. Das Gehäuse 102 kann aus einer oder mehreren Komponenten gebildet sein, die betriebsbereit mit einander verbunden sind, wie beispielsweise ein Vorderteil und ein Hinterteil. Alternativ kann das Gehäuse 102 aus einem einzelnen Teil gebildet sein, das betriebsbereit mit der Anzeige 104 verbunden ist.
  • Die Anzeige 104 kann mit jeder geeigneten Technologie implementiert werden, welche beinhalten, aber nicht begrenzt sind auf, einen Multiberührungsabtastberührungsbildschirm, welcher Flüssigkristallanzeigen-(liquid crystal display, LCD)Technologie, lichtemittierende Dioden (light emitting diode, LED) Technologie, organische lichtemittierende Anzeigen (organic light emitting display, OLED) Technologie, organische elektroluminizente (organic electroluminescence, ORL) Technologie oder eine andere Art von Anzeigetechnologie verwendet. Der Knopf 106 kann die Form eines Home-Knopfs annehmen, welcher ein mechanischer Knopf, ein Softknopf (z. B. ein Knopf, der sich nicht physikalisch bewegt, aber Eingaben annimmt), ein Icon oder ein Bild auf einer Anzeige, usw. sein. Ferner kann in einigen Ausführungsformen der Knopf 106 im Rahmen eines Abdeckungsglases der elektronischen Vorrichtung integriert sein.
  • 2 ist ein veranschaulichendes Blockdiagramm der elektronischen Vorrichtung 100, die in 1 gezeigt ist. Die elektronische Vorrichtung 100 kann die Anzeige 104, eine Verarbeitungsvorrichtung 200, Speicher 202, eine Eingabe/Ausgabe (E/A) Vorrichtung 204, einen Sensor 206, eine Energiequelle 208, eine Netzwerkkommunikationsschnittstelle 210 und eine biometrische Abtastvorrichtung 212 beinhalten. Die Anzeige 104 kann eine Bild oder Videoausgabe für die elektronische Vorrichtung 100 anzeigen. Die Anzeige kann auch einen Eingabebereich für einen oder mehrere Eingabevorrichtungen bereitstellen, wie beispielsweise eine Berührungsabtastvorrichtung und/oder eine Fingerabdruckabtastvorrichtung. Die Anzeige 104 kann im Wesentlichen jede Größe sein und kann im Wesentlichen überall auf der elektronischen Vorrichtung 104 positioniert sein.
  • Die Verarbeitungsvorrichtung 200 kann einige oder alle der Operationen der elektronischen Vorrichtung 100 steuern. Die Verarbeitungsvorrichtung 200 kann im Wesentlichen mit allen Komponenten der elektronischen Vorrichtung 100 entweder direkt oder indirekt kommunizieren. Zum Beispiel kann ein Systembus oder eine Signalleitung 214 oder andere Kommunikationsmechanismen eine Verbindung zwischen der Verarbeitungsvorrichtung 200, dem Speicher 202, der E/A-Vorrichtung 204, dem Sensor 206, der Energiequelle 208, der Netzwerkkommunikationsschnittstelle 210 und/oder der biometrischen Abtastvorrichtung 212 bereitstellen. Die Verarbeitungsvorrichtung 200 kann als jede elektronische Vorrichtung implementiert sein, die fähig ist, zum Verarbeiten, Empfangen oder Übertragen von Daten oder Anweisungen. Zum Beispiel kann die Verarbeitungsvorrichtung 200 ein Mikroprozessor, eine zentrale Verarbeitungseinheit (central processing unit, CPU), eine anwendungsspezifische integrierte Schaltung (application specific integrated circuit, ASIC), ein digitaler Signalprozessor (digital signal processor, DSP) oder eine Kombination von solchen Vorrichtungen sein. Wie hierin beschrieben ist der Begriff „Verarbeitungsvorrichtung” gedacht, einen einzelnen Prozessor oder eine einzelne Verarbeitungseinheit, mehrere Prozessoren, mehrere Prozessoreinheiten oder ein anderes geeignetes konfiguriertes Rechenelement oder -elemente zu umfassen.
  • Der Speicher 202 kann elektronische Daten speichern, die durch die elektronische Vorrichtung 100 verwendet werden können. Zum Beispiel kann ein Speicher elektronische Daten oder einen Inhalt speichern, wie beispielsweise Audio- und Videodateien, Dokumente und Anwendungen, Vorrichtungseinstellungen und Benutzereigenschaften, Taktsignale, biometrische Bilder, Datenstrukturen oder Datenbanken, usw. Der Speicher 202 kann als jede Art von Speicher konfiguriert sein. Als Beispiel nur kann der Speicher als ein Speicher mit wahlfreiem Zugriff, ein Nurlesespeicher, Flashspeicher, abnehmbarer Speicher oder andere Arten von Speicherelementen oder Kombinationen von solchen Vorrichtungen implementiert sein.
  • Die E/A-Vorrichtung 204 kann Daten von oder zu einem Benutzer oder einer anderen elektronischen Vorrichtung übertragen und/oder empfangen. Ein Beispiel von einer E/A-Vorrichtung ist der Knopf 106 aus 1. Die E/A-Vorrichtung(en) 204 kann/können eine Anzeige, eine Berührungsabtasteingabeoberfläche, wie beispielsweise ein Trackpad, ein oder mehrere Knöpfe, ein oder mehrere Mikrofone oder Lautsprecher, ein oder mehrere Anschlüsse, wie beispielsweise ein Mikrofonanschluss und/oder eine Tastatur beinhalten.
  • Die elektronische Vorrichtung 100 kann auch ein oder mehrere Sensoren 206 beinhalten, die im Wesentlichen überall auf der elektronischen Vorrichtung 100 positioniert sind. Der Sensor oder die Sensoren 206 können konfiguriert sein zum Abtasten von im Wesentlichen jeder Art von Merkmal, wie beispielsweise, aber nicht beschränkt auf, Bilder, Druck, Licht, Berührung, Hitze, Bewegung, relative Bewegung, biometrische Daten usw. Zum Beispiel kann/können der Sensor(en) 208 ein Bildsensor, ein Hitzesensor, ein Licht- oder optischer Sensor, ein Beschleunigungssensor, ein Druckumwandler, ein Gyroskop, ein Magnet, ein Gesundheitsüberwachungssensor usw. sein.
  • Die Energiequelle 208 kann mit jeder Vorrichtung, die fähig ist, zum Bereitstellen von Energie zu der elektronischen Vorrichtung 100 implementiert sein. Zum Beispiel kann die Energiequelle 208 eine oder mehrere Batterien oder wiederaufladbare Batterien oder ein Verbindungskabel, das die Fernsteuerungsvorrichtung zu einer anderen Energiequelle, wie beispielsweise einer Steckdose verbindet sein, sein.
  • Die Netzwerkkommunikationsschnittstelle 210 kann die Übertragung von Daten zu oder von anderen elektronischen Vorrichtungen ermöglichen. Zum Beispiel kann eine Netzwerkkommunikationsschnittstelle elektronische Signale über eine drahtlose und/oder drahtgebundene Netzwerkverbindung übertragen. Beispiele von drahtlosen und drahtgebundenen Netzwerkverbindungen beinhalten, sind aber nicht begrenzt auf, zellulär, WiFi, Bluetooth, IR und Ethernet.
  • Die biometrische Abtastvorrichtung 212 kann als jeder geeigneter biometrischer Sensor, Scanner und/oder jedes geeignete biometrische System implementiert sein. Zum Beispiel kann die biometrische Abtastvorrichtung eine Gesichtserkennungsvorrichtung, einen Iris- oder Netzhautscanner, eine Venenerkennungsvorrichtung, die die Venen in einem Finger oder Handfläche abbilden kann, ein Gesichtsbiometriken-Scanner und/oder ein thermischer Abbildungsscanner sein. Zusätzlich kann die biometrische Abtastvorrichtung 212 mit jeder geeigneten Abtasttechnologie implementiert sein, welche beinhaltet, aber nicht begrenzt ist auf, kapazitive, resistive, Ultraschall-, piezoelektrische und thermische Abtasttechnologie. Eine biometrische Abtastvorrichtung kann eine oder mehrere biometrische Bilder eines biometrischen Attributs aufnehmen.
  • Die biometrische Abtastvorrichtung 212 kann mit einem sicheren Verarbeitungssystem 216 verbunden sein. Das sichere Verarbeitungssystem kann in der elektronischen Vorrichtung oder in der biometrischen Abtastvorrichtung beinhaltet sein. Das sichere Verarbeitungssystem 216 kann biometrische Bilder empfangen, die durch die biometrische Abtastvorrichtung aufgenommen sind. Das sichere Verarbeitungssystem 216 kann allgemein verwendet werden zum Speichern und Manipulieren von sicheren Daten, welche biometrische Bilder, biometrische Referenzbilder und Benutzerkennungsdaten, die mit einem Benutzer und seinem oder ihrem Onlinekonto für einen Internetladen assoziiert sind, beinhalten. Der Verarbeitungsvorrichtung 200 kann es untersagt sein, auf die sicheren Daten und die biometrischen Bilder, die von der biometrischen Abtastvorrichtung empfangen werden, zuzugreifen, welches die Sicherheit der Daten und der biometrischen Bilder erhöht. Zum Beispiel sind sichere Daten und biometrische Bilder nicht zugreifbar oder weniger zugreifbar für andere Programme, die auf der Verarbeitungsvorrichtung 200 laufen können.
  • In einer Ausführungsform kann das sichere Verarbeitungssystem eine sichere Verarbeitungsvorrichtung, einen sicheren persistenten Speicher und einen sicheren nicht-persistenten Speicher beinhalten. Jede geeignete Verarbeitungsvorrichtung und jeder geeignete Speicher kann in dem sicheren Verarbeitungssystem 216 verwendet werden. Andere Komponenten können in dem sicheren Verarbeitungssystem in einigen Ausführungsformen beinhaltet sein. Zusätzlich oder alternativ kann ein sicheres Verarbeitungssystem nur einen Speicher beinhalten. Das sichere Verarbeitungssystem 216 wird detaillierter in Verbindung mit 5, 7 und 10 beschrieben.
  • Es soll vermerkt werden, dass 1 und 2 nur veranschaulichend sind. In anderen Beispielen kann eine elektronische Vorrichtung weniger oder mehr Komponenten als die in 1 und 2 gezeigten beinhalten.
  • In Ausführungsformen, die hierin beschrieben sind, beinhaltet die biometrische Abtastvorrichtung eine oder mehrere Fingerabdruckabtastvorrichtungen. Eine Fingerabdruckabtastvorrichtung kann Bilder und/oder mehrere Finger, einen Teil von einem oder mehreren Fingern und/oder die gesamte oder Teile einer Handfläche oder einer Hand aufnehmen. In einigen Ausführungsformen wird die Fingerabdruckabtastvorrichtung an einem Ort positioniert, so dass ein Finger, Finger und/oder Hände eines Benutzers damit normalerweise in Kontakt sind, während der Benutzer mit der elektronischen Vorrichtung interagiert. Zum Beispiel kann eine elektronische Vorrichtung eine Fingerabdruckabtastvorrichtung in der Anzeige 104, dem Knopf 106, dem Gehäuse 102 und/oder als eine getrennte elektronische Vorrichtung, die mit der elektronischen Vorrichtung 100 verbunden ist, beinhalten.
  • Die Konstruktion von einer veranschaulichenden kapazitiven Fingerabdruckabtastvorrichtung und der Betrieb der kapazitiven Fingerabdruckabtastvorrichtung werden nun kurz beschrieben. 3 veranschaulicht eine vergrößerte und vereinfachte Querschnittsansicht eines Teils einer Fingerabdruckabtastvorrichtung, welche entlang der Linie 3-3 aus 1 genommen ist. Eine erste Schicht 310 kann über einer dielektrischen Schicht 320 angeordnet sein. Als Beispiel nur kann die erste Schicht 310 eine dielektrische Schicht sein, wie beispielsweise eine Außenoberfläche eines Knopfes oder einer anderen Eingabevorrichtung (z. B. Knopf 106 aus 1), eine Außenoberfläche von einer Eingabevorrichtung, wie beispielsweise einem Trackpad oder einer Maus und/oder ein Abdeckungsglas einer Anzeige (z. B. der Anzeige 104 aus 1). In einigen Ausführungsformen kann die dielektrische Schicht 320 eine Farbschicht sein, die verwendet werden kann, um die Sichtbarkeit der Elektroden und einer anderen Schaltung der Fingerabdruckabtastvorrichtung zu reduzieren.
  • Die kapazitive Fingerabdruckabtastvorrichtung 300 kann ein Fingerabdruckbild von zumindest einem Teil des Fingers 302 aufnehmen durch Messung von Kapazitätsdifferenzen zwischen dem Finger 302 und den Elektroden 314. Ein Fingerabdruck ist allgemein aus Erhöhungen 304 und Tälern 306 gebildet, die in einem eindeutigen Muster angeordnet sind. Typischerweise variiert die Kapazität, die zwischen einer Erhöhung 304 und einer oder mehreren Elektroden 314 gemessen wird, von der Kapazität, die zwischen einem Tal 306 und einer oder mehreren Elektroden 314 gemessen wird. Die gemessene Kapazität zwischen einer Erhöhung und einer Elektrode kann größer sein als die gemessene Kapazität zwischen einem Tal und einer Elektrode, weil die Erhöhung näher an der Elektrode ist. Die Differenzen in den gemessenen Kapazitäten können verwendet werden, um zwischen Erhöhungen und Tälern zu unterscheiden und ein Fingerabdruckbild zu produzieren.
  • Die Haut auf dem Finger 302 beinhaltet eine tote Hautschicht 316, die über einer lebenden Hautschicht 318 angeordnet ist. Die kapazitive Fingerabdruckabsatzvorrichtung 300 kann typischerweise die tote Hautschicht 316 abbilden, um ein Bild des Fingerabdrucks zu erhalten. Allerdings falls ein Teil der toten Hautschicht 316 beschädigt ist oder fehlt, kann die kapazitive Fingerabdruckabtastvorrichtung ein Bild des Fingerabdrucks erhalten durch Abbilden der lebenden Hautschicht 318 selbst oder durch Abbilden von beiden der verbliebenen toten Hautschicht 316 und der exponierten lebendigen Hautschicht 318.
  • Ausführungsformen, die hierin beschrieben sind, können einem zweiten Benutzer erlauben, einen ersten Benutzer zu autorisieren, eine Aktion zu tätigen oder abzuschließen. Als ein Beispiel kann ein zweiter Benutzer einen ersten Benutzer autorisieren, um einen Einkauf in einem Internetladen abzuschließen. 4 ist ein Flussdiagramm eines Verfahrens zum Einstellen einer Fingerabdruckabtastvorrichtung zur Verwendung im Onlinehandel. 5 ist ein Datenflussdiagramm des Verfahrens, das in 4 gezeigt wird. Initial wird ein Kontopasswort, nachdem es auf einer elektronischen Vorrichtung durch einen Benutzer eingegeben wurde, empfangen (Block 400). Das Kontopasswort kann in einer Ausführungsform mit einem Internetladen assoziiert sein. Das Kontopasswort kann durch eine Dialogbox in einer Benutzerschnittstelle eingegeben werden. In einer Ausführungsform kann das Kontopasswort an einen Online-Bezahldienst übertragen werden, um mit einem Konto in dem Internetladen übereinzustimmen (s. Schritt 500 in 5). Der Internetladen und der Online-Bezahldienst können beide in einer oder mehreren Rechenvorrichtungen implementiert sein, wie beispielsweise Server. Eine Bestimmung kann dann bei Block 402 gemacht werden, ob das eingegebene Kontopasswort mit dem Passwort, das mit dem Onlinekonto assoziiert ist, übereinstimmt. Falls nicht, endet das Verfahren.
  • Wenn das eingegebene Kontopasswort mit dem Kontopasswort übereinstimmt, fährt das Verfahren bei Block 404 fort, bei welchem ein Online-Kontotoken von dem Online-Bezahldienst empfangen wird (Schritt 502 aus 5). Eine Bestimmung kann dann bei Block 406 gemacht werden, ob die Fingerabdruckabtastvorrichtung mit dem Internetladen verwendet werden soll. Als ein Beispiel kann ein Benutzer aufgefordert werden, der Verwendung der Fingerabdruckabtastvorrichtung mit einer Dialogbox oder einem Menü zuzustimmen oder diese abzulehnen. Dieses Verfahren endet falls der Benutzer die Fingerabdruckabtastvorrichtung nicht in Verbindung mit einem Onlinehandel verwendet.
  • Wenn die Fingerabdruckabtastvorrichtung verwendet werden soll, fährt das Verfahren bei Block 408 fort, bei welchem ein Benutzer einen Passcode für die Fingerabdruckabtastvorrichtung setzen kann. Ein Fingerabdruckregistrierungsverfahren kann dann mit der Fingerabdruckabtastvorrichtung bei Block 410 durchgeführt werden. Allgemein kann ein Registrierungsverfahren Aufnehmen von einem oder mehreren Fingerabdruckbildern und Speichern von zumindest einem der Fingerabdruckbilder in dem Speicher beinhalten. Zumindest eines der Fingerabdruckbilder, das während dem Registrierungsverfahren eingegeben wird, kann als ein Referenzfingerabdruckbild verwendet werden.
  • Eine Bestimmung kann dann bei Block 412 gemacht werden, ob die Fingerabdruckabtastvorrichtung verwendet werden soll für Einkäufe aus dem Internetladen oder nicht. Als ein Beispiel kann ein Benutzer aufgefordert werden, der Verwendung der Fingerabdruckabtastvorrichtung mit einer Dialogbox oder mit einem Menü zuzustimmen oder diese abzulehnen. Das Verfahren endet falls die Fingerabdruckabtastvorrichtung nicht verwendet werden soll, um Einkäufe bei dem Internetladen zu tätigen.
  • Wenn die Fingerabdruckabtastvorrichtung verwendet wird, um Einkäufe zu tätigen, geht das Verfahren zu Block 414 über, in welchem das Onlinekontotoken und die Benutzerkennungsdaten zu einem sicheren Verarbeitungssystem (z. B. 216 in 2) der elektronischen Vorrichtung übermittelt werden (Schritt 506 aus 5). In einer Ausführungsform können die Benutzerkennungsdaten den Passcode für die Fingerabdruckabtastvorrichtung mit dem Internetladenkonto assoziieren oder abbilden. Die Benutzerkennungsdaten können den Passcode, der bei Block 408 gesetzt wird, eine universelle eindeutige Kennung (universally unique identifier, UUID), die mit der Fingerabdruckabtastvorrichtung assoziiert ist und eine Verzeichnisdienstidentifizierung (directory services identification, DSID, die mit dem Internetladen assoziiert ist, beinhalten. In einigen Ausführungsformen ist ein Hash von der DSID in den Benutzerkennungsdaten enthalten anstelle der DSID. Andere Arten von Benutzerkennungsdaten können in anderen Ausführungsformen verwendet werden.
  • In einigen Ausführungsformen kann das sichere Verarbeitungssystem 216 einen nicht-persistenten sicheren Speicher und einen persistenten sicheren Speicher beinhalten. Das Onlinekontotoken kann zu dem sicheren Verarbeitungssystem 216 übertragen werden und in dem nicht-persistenten sicheren Speicher gespeichert werden. Somit kann das Onlinekontotoken automatisch von dem nicht-persistenten sicheren Speicher gelöscht werden, jedes Mal wenn der nicht-persistente Speicher Strom verliert, wie beispielsweise wenn die elektronische Vorrichtung ausgeschaltet wird. Die Benutzerkennungsdaten können zu dem sicheren Verarbeitungssystem 216 übermittelt werden und in dem persistenten sicheren Speicher gespeichert werden. Zusätzlich können Referenzfingerabdruckbilder in dem persistenten sicheren Speicher in einigen Ausführungsformen gespeichert werden.
  • Es wird nun mit Bezug auf 6 ein Flussdiagramm eines Verfahrens für einen ersten Benutzer, um aus einem Internetladen einzukaufen, gezeigt. 7 ist ein Datenfluss-diagramm des Verfahrens, das in 6 gezeigt wird. Initial, wie in Block 600 gezeigt, kann eine Bestimmung gemacht werden, ob die Fingerabdruckabtastvorrichtung verwendet werden soll, um einen Einkauf aus dem Internetladen abzuschließen (Block 600). Falls dem so ist, fährt das Verfahren bei Block 602 fort, bei welchem ein Fingerabdruckbild aufgenommen werden kann und zu einem Verarbeitungssystem übertragen werden kann (Schritt 700 aus 7). Das Verarbeitungssystem kann ein sicheres Verarbeitungssystem in einigen Ausführungsformen sein. Eine Bestimmung kann dann bei Block 604 gemacht werden, ob das Referenzfingerabdruckbild abgelaufen ist. In einigen Ausführungsformen kann ein Benutzer ein Ablaufdatum für sein oder ihr Referenzfingerabdruckbild setzen. Der Benutzer kann dem Referenzfingerabdruckbild oder -bildern erlauben, nur für eine gesetzte Zeitperiode verwendet zu werden. Nachdem das Referenzfingerabdruckbild abläuft, kann ein Benutzer ein anderes Registrierungsverfahren durchführen, um ein anderes Referenzfingerabdruckbild zu erzeugen.
  • Das Verfahren endet falls das Referenzfingerabdruckbild abgelaufen ist. Wenn das Fingerabdruckbild nicht abgelaufen ist, geht das Verfahren zu Block 606 über, bei welchem eine Bestimmung gemacht wird, ob das in Block 602 empfangene Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt. Das Verfahren endet falls das eingegebene Fingerabdruckbild nicht mit dem Referenzfingerabdruckbild übereinstimmt. Wenn das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt, fährt das Verfahren bei Block 608 fort, bei welchem ein Benutzer nun den Einkauf in dem Internetladen abschließen kann. Ein Einkauf kann abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung (z. B. einer sicheren Verarbeitungsvorrichtung) das Onlinekontotoken, das in dem ersten sicheren Speicher gespeichert ist, gegenzuzeichnen und das gegengezeichnete Onlinekontotoken zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt. Das gegengezeichnete Onlinekontotoken kann angeben, dass es dem Benutzer erlaubt ist, einen oder mehrere Einkäufe in dem Internetladen zu tätigen.
  • In einer Ausführungsform kann die sichere Verarbeitungsvorrichtung das Onlinekontotoken mit dem Hash der DSID gegenzeichnen und das gegengezeichnete Onlinekontotoken zu dem Internetladen übertragen (Schritt 702 aus 7). Der Internetladen kann dann das gegengezeichnete Onlinekontotoken zu dem Onlinebezahldienst übertragen (Schritt 704). Der Onlinebezahldienst kann verifizieren, dass das Onlinekontotoken gegengezeichnet ist, Bezahlung für den Einkauf abschließen und dann eine Einkaufsbestätigungsmitteilung zu dem Internetladen übertragen (Schritt 706). Die sichere Verarbeitungsvorrichtung kann das Onlinekontotoken direkt nachdem das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt, gegenzeichnen und übertragen. Alternativ kann das Onlinekontotoken im Voraus gegengezeichnet sein, aber nicht zu dem Internetladen übertragen werden, bis das Fingerabdruckbild mit dem Referenzfingerabdruckbild übereinstimmt.
  • In einigen Ausführungsformen kann ein Zeitfenster gesetzt sein, in welchem ein Benutzer wiederholt Einkäufe tätigen kann, ohne ein Fingerabdruckbild neu eingeben zu müssen. Das Onlinekontotoken kann einen Zeitstempel beinhalten, der eine Startzeit für das Fenster angibt. Als ein Beispiel kann, wenn das Fingerabdruckbild mit dem Referenzfingerabdruckbild bei Block 606 übereinstimmt, ein 15-minütiges Fenster erzeugt werden, in welchem ein Benutzer mehrere Einkäufe tätigen kann. Das Fenster kann dann nach 15 Minuten geschlossen werden und der Benutzer wird sein oder ihr Fingerabdruckbild neu eingeben müssen, um alle anderen Einkäufe abzuschließen.
  • In einigen Ausführungsformen kann die Fähigkeit eines ersten Benutzers, um einen Einkauf abzuschließen, in irgendeiner Art beschränkt sein, und eine Autorisierung von einem zweiten Benutzer erforderlich sein, um den Einkauf abzuschließen.
  • Zum Beispiel kann ein erster Benutzer in dem Geldbetrag begrenzt sein, den er oder sie ausgeben kann und/oder ein Benutzer kann in den Internetläden, in denen er oder sie einkaufen kann und/oder in der Art des Inhalts oder des Produkts, der/die er oder sie einkaufen kann, begrenzt sein. Als ein Beispiel kann ein Elternteil den Geldbetrag, den ein Kind bei jedem Einkauf ausgeben kann, begrenzen und/oder ein Elternteil kann einen gesamten Geldbetrag begrenzen, den ein Kind in einer gegebenen Zeitperiode ausgeben kann. Als ein anderes Beispiel kann ein Elternteil Einkäufe auf nur vorgenehmigte Internetläden begrenzen. Zusätzlich oder alternativ kann ein Elternteil die Art des Inhalts oder der Produkte, der/die ein Kind von einem Internetladen einkaufen kann, steuern. Die Beschränkungen und/oder Genehmigungen können über ein Einstellungsmenü, das mit einem Onlinekonto in dem Internetladen assoziiert ist, und/oder durch ein Einstellungsmenü, das mit der Fingerabdruckabtastvorrichtung assoziiert ist, gemacht werden.
  • Wenn ein beschränkter erster Benutzer einen Einkauf in einem Internetladen initiiert, kann von einem zweiten Benutzer gefordert werden, sein oder ihr Fingerabdruckbild einzureichen, um den Einkauf zu autorisieren. Der zweite Benutzer kann als ein zweiter Benutzer bestimmt sein, der den Einkauf des beschränkten ersten Benutzers autorisieren kann, durch das Einstellungsmenü für den Internetladen und/oder durch das Einstellungsmenü für die Fingerabdruckabtastvorrichtung. In einigen Ausführungsformen muss das Fingerabdruckbild des zweiten Benutzers innerhalb einer festgelegten Zeitperiode empfangen werden. Ein gegengezeichneter Onlinekontotoken kann zu dem Internetladen übertragen werden, nachdem das Fingerabdruckbild von dem zweiten Benutzer empfangen wird und die Identität des zweiten Benutzers verifiziert wird. Der erste Benutzer kann dann einen oder mehrere Einkäufe abschließen, nachdem der Internetladen den gegengezeichneten Onlinekontotoken empfangen hat.
  • 8 ist ein Flussdiagramm eines Verfahrens für einen zweiten Benutzer zum Autorisieren eines ersten Benutzers, um eine Aktion abzuschließen. In einigen Ausführungsformen können ein oder mehrere Fingerabdruckbilder in Verbindung mit einer Aktion, die der erste Benutzer online durchführen oder abschließen will, empfangen werden. Zum Beispiel kann der erste Benutzer einen Einkauf aus einem Internetladen abschließen wollen und/oder eine Webseite oder Anwendung aufrufen wollen (z. B. als Teil eines Einschreibe- oder Anmeldeverfahrens für die Webseite oder Anwendung).
  • Initial, wie in Block 800 gezeigt, wird ein Fingerabdruckbild von dem ersten Benutzer empfangen. Das Fingerabdruckbild kann durch eine Verarbeitungsvorrichtung empfangen werden, wie beispielsweise eine sichere Verarbeitungsvorrichtung. Eine Bestimmung kann dann gemacht werden, ob die Identität des ersten Benutzers unter Verwendung des Fingerabdruckbildes authentifiziert wurde oder nicht. Falls nicht geht das Verfahren zu Block 804 über, in welchem eine angemessene Mitteilung dem ersten Benutzer bereitgestellt wird. Als ein Beispiel kann eine Mitteilung hinsichtlich der fehlgeschlagenen Authentifizierung (z. B. eine fehlgeschlagene Übereinstimmung) dem ersten Benutzer angezeigt werden. Das Verfahren kann dann, nachdem die Mitteilung dem ersten Benutzer bereitgestellt wird, enden.
  • Wenn die Identität des ersten Benutzers authentifiziert ist, fährt das Verfahren bei Block 806 fort, in welchem eine Bestimmung gemacht werden kann, ob die Aktion, die der erste Benutzer versucht zu tätigen oder abzuschließen, Autorisierung von einem zweiten Benutzer erfordert oder nicht. Falls keine Autorisierung eines zweiten Benutzers gebraucht wird, geht das Verfahren zu Block 808 über, in welchem der erste Benutzer die gewünschte Aktion abschließen kann. Zum Beispiel kann der erste Benutzer einen Einkauf oder Zugriff auf einen Internetladen oder Anwendung abschließen.
  • Wenn Autorisierung von einem zweiten Benutzer gebraucht wird, fährt das Verfahren bei Block 810 fort, in welchem eine Mitteilung dem ersten Benutzer und/oder dem zweiten Benutzer entsprechend des Bedarfs Autorisierung von dem zweiten Benutzer zu erhalten bereitgestellt werden kann. In einer Ausführungsform kann die Mitteilung dem ersten Benutzer und/oder dem zweiten Benutzer angezeigt werden. In einer anderen Ausführungsform kann die Mitteilung über einen visuellen Alarm (z. B. eine Textnachricht) oder einen Audioalarm bereitgestellt werden. Eine Bestimmung kann dann bei Block 812 gemacht werden, ob ein Fingerabdruckbild von dem zweiten Benutzer empfangen wurde oder nicht. In einigen Ausführungsformen schlägt die Autorisierung fehl, falls das Fingerabdruckbild nicht innerhalb einer gegebenen Zeitperiode empfangen wird.
  • Wenn ein Fingerabdruckbild nicht empfangen wird, geht das Verfahren zu Block 804 über, in welchem eine angemessene Mitteilung dem ersten Benutzer und dem zweiten Benutzer, falls gewünscht, bereitgestellt werden kann. Wenn ein Fingerabdruckbild von dem zweiten Benutzer erhalten wird, kann das Verfahren bei Block 814 weiterfahren, in welchem eine Bestimmung gemacht wird, ob die Identität des zweiten Benutzers basierend auf dem Fingerabdruckbild authentifiziert wird. Falls nicht geht das Verfahren zu Block 804 über. Wenn die Identität des zweiten Benutzers authentifiziert wird, kann der erste Benutzer die Aktion in Block 808 abschließen und das Verfahren endet.
  • Nun Bezug nehmend auf 9A9B wird ein Flussdiagramm eines anderen Verfahrens für einen zweiten Benutzer zum Autorisieren eines ersten Benutzers, um eine Aktion abzuschließen, gezeigt. 10 ist ein Datenflussdiagramm des in 9 gezeigten Verfahrens. Die veranschaulichende Ausführungsform erfordert es ein Fingerabdruckbild von einem zweiten Benutzer zu empfangen, um einen Einkauf, der einen maximalen Betrag erreicht oder überschreitet, zu autorisieren. Zusätzlich oder alternativ können andere Ausführungsformen ein Fingerabdruckbild, das von einem zweiten Benutzer empfangen wird, um einen Einkauf zu autorisieren, wenn der Internetladen kein zuvor zugestimmter Internetladen ist, oder der Einkauf für einen nicht zugestimmten Inhalt ist, erfordern.
  • Initial kann ein erstes Fingerabdruckbild durch eine Verarbeitungsvorrichtung bei Block 900 empfangen werden (Schritt 1000 in 10). In einigen Ausführungsformen ist die Verarbeitungsvorrichtung eine sichere Verarbeitungsvorrichtung. Das erste Fingerabdruckbild kann durch einen ersten Benutzer eingegeben werden, wenn der erste Benutzer einen Einkauf in dem Internetladen abschließen will. Eine Bestimmung kann dann bei Block 902 gemacht werden, ob das erste Fingerabdruckbild mit einem ersten Referenzfingerabdruckbild für den ersten Benutzer übereinstimmt oder nicht. Falls nicht, geht das Verfahren zu Block 904 über, in welchem eine angemessene Mitteilung dem ersten Benutzer bereitgestellt werden kann. Als ein Beispiel kann eine Mitteilung entsprechend der fehlgeschlagenen Übereinstimmung dem ersten Benutzer und falls gewünscht dem zweiten Benutzer angezeigt werden. Das Verfahren kann dann, nachdem die Mitteilung dem ersten Benutzer bereitgestellt wird, enden.
  • Wenn das erste Fingerabdruckbild mit dem ersten Referenzfingerabdruckbild übereinstimmt, fährt das Verfahren bei Block 906 fort, in welchem eine Bestimmung gemacht wird, ob der erste Benutzer ein beschränkter Benutzer ist oder nicht. Nur als Beispiel kann ein erstes Onlinekontotoken angeben, ob der erste Benutzer ein beschränkter Benutzer ist und die Arten der Beschränkungen. Falls der erste Benutzer kein beschränkter Benutzer ist, geht das Verfahren zu Block 908 über, in welchem der erste Benutzer die gewünschte Aktion abschließen kann. Zum Beispiel kann der erste Benutzer aus dem Internetladen einkaufen und/oder auf Inhalt oder Anwendungen zugreifen. In einigen Ausführungsformen kann ein Einkauf abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung das erste Onlinekontotoken gegenzuzeichnen und das gegengezeichnete Onlinekontotoken zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass dem Benutzer erlaubt ist, einen oder mehrere Einkäufe in dem Internetladen zu tätigen. Das Verfahren kann nach Block 908 enden.
  • Wie vorher beschrieben kann in einer Ausführungsform eine sichere Verarbeitungsvorrichtung das erste Onlinekontotoken, das mit dem ersten Benutzer assoziiert ist, mit einem Hash der DSID, der mit dem Internetladen assoziiert ist, gegenzeichnen und das gegengezeichnete erste Onlinekontotoken zu dem Internetladen übertragen (Schritt 1002 in 10). Der Internetladen kann dann das gegengezeichnete Onlinekontotoken zu dem Onlinebezahldienst übertragen (Schritt 1004). Der Onlinebezahldienst kann verifizieren, dass das Onlinekontotoken gegengezeichnet ist, Bezahlung für den Einkauf abschließen und dann eine Einkaufsbestätigungsmitteilung zum Internetladen übertragen (Schritt 1006). Entsprechend der Ausführungsform, die in 6 gezeigt ist, kann die sichere Verarbeitungsvorrichtung das Onlinekontotoken direkt nach dem das biometrische Bild mit dem biometrischen Referenzbild übereinstimmt, gegenzeichnen und übertragen. Alternativ kann das Onlinekontotoken vorher gegengezeichnet werden, aber erst nachdem das biometrische Bild mit dem biometrischen Referenzbild übereinstimmt, zu dem Internetladen übertragen werden.
  • Wenn der erste Benutzer bei Block 906 ein beschränkter Benutzer ist, fährt das Verfahren mit Block 910 fort, in welchem eine Bestimmung gemacht wird, ob der erste Benutzer aus einem erlaubten Internetladen einkauft oder ob er einen erlaubten Inhalt einkauft oder nicht. Wie vorher beschrieben kann ein beschränkter Benutzer auf Einkaufen von nur ausgewählten vorher zugestimmten Internetläden und/oder zugestimmten Inhalt begrenzt sein. Falls der erste Benutzer aus einem erlaubten Internetladen einkauft oder einen zugestimmten Inhalt einkauft, fährt das Verfahren bei Block 912 fort, in welchem eine Bestimmung gemacht werden kann, ob der Betrag des Einkaufs mit einem vorbestimmten maximalen Geldbetrag übereinstimmt oder diesen überschreitet. Der vorbestimmte maximale Geldbetrag kann für einen einzelnen Einkauf in einigen Ausführungsformen gelten. In anderen Ausführungsformen kann der maximale Betrag für einen Gesamtbetrag aller Einkäufe, die innerhalb einer festgelegten Zeitperiode getätigt werden, gelten. Als ein Beispiel kann ein Benutzer begrenzt sein auf einen Gesamtbetrag von 20 Dollar innerhalb einer 24-Stunden-Zeitperiode.
  • Falls der Betrag des Einkaufs nicht mit dem Maximalbetrag übereinstimmt oder diesen überschreitet, geht das Verfahren zu Block 908 über, in welchem der erste Benutzer den Einkauf in dem Internetladen abschließen kann. Der Einkauf kann abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung einen gegengezeichneten Onlinekontotoken, der mit dem ersten Benutzer assoziiert ist, zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass es dem Benutzer erlaubt ist, einen oder mehrere Einkäufe in dem Internetladen zu tätigen. In einer Ausführungsform kann der Einkauf wie vorher mit Bezug auf Block 908 beschrieben, abgeschlossen werden.
  • Wenn der Einkaufsbetrag der vorbestimmten Maximalgrenze übereinstimmt oder diese überschreitet oder falls der erste Benutzer versucht, aus einem nichtzugestimmten Internetladen einzukaufen oder versucht, nichtzugestimmten Inhalt einzukaufen bei Block 910, fährt das Verfahren bei Block 914 fort, in welchem eine Mitteilung dem ersten Benutzer angezeigt wird, die den ersten Benutzer über den Bedarf zum Erhalten einer Autorisierung für den Einkauf basierend auf dem Einkaufsbetrag oder der Einkaufsseite und/oder dem Inhalt informiert. In einer Ausführungsform kann die Autorisierung durch einen zweiten Benutzer bereitgestellt werden, der in dem ersten Onlinekontotoken, der mit dem ersten Benutzer assoziiert ist, festgelegt ist.
  • In der veranschaulichten Ausführungsform kann der zweite Benutzer eine Autorisierung bereitstellen durch Einreichen seines oder ihres Fingerabdruckbildes (Schritt 1008 in 10). Eine Bestimmung kann bei Block 916 gemacht werden, ob das zweite Fingerabdruckbild innerhalb einer gegebenen Zeitperiode empfangen wurde oder nicht. Falls nicht geht das Verfahren zu Block 904 über, in welchem angemessene Mitteilung dem ersten Benutzer oder dem ersten Benutzer und dem zweiten Benutzer bereitgestellt wird.
  • Wenn das zweite Fingerabdruckbild, das mit dem zweiten Benutzer assoziiert ist, innerhalb der gegebenen Zeitperiode empfangen wird, fahrt das Verfahren bei Block 918 fort, in welchem eine Bestimmung gemacht wird, ob das zweite Fingerabdruckbild, das bei Block 916 empfangen wurde, mit einem zweiten Referenzfingerabdruckbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt oder nicht. Falls nicht, geht das Verfahren zu Block 904 über, in welchem eine angemessene Mitteilung dem Benutzer(en) angezeigt wird.
  • Wenn das angegebene zweite Fingerabdruckbild mit dem zweiten Referenzfingerabdruckbild übereinstimmt, fährt das Verfahren bei Block 908 fort, in welchem der erste Benutzer den Einkauf in dem Internetladen abschließen kann. In einer Ausführungsform kann der Einkauf abgeschlossen werden durch Veranlassen einer Verarbeitungsvorrichtung das erste Onlinekontotoken gegenzuzeichnen, das mit dem ersten Benutzer assoziiert ist, und das gegengezeichnete Onlinekontotoken zu dem Internetladen zu übertragen. Das gegengezeichnete Onlinekontotoken kann angeben, dass der Einkauf autorisiert wurde und der Benutzer kann den Einkauf in dem Internetladen abschließen. In einer Ausführungsform kann eine sichere Verarbeitungsvorrichtung das erste Onlinekontotoken, das mit dem ersten Benutzer assoziiert ist, mit dem Hash der DSID, die mit dem Internetladen assoziiert ist, gegenzeichnen und das gegenzeichnete erste Onlinekontotoken zu dem Internetladen übertragen (Schritt 1002 in 10).
  • In einer anderen Ausführungsform kann der Einkauf abgeschlossen werden durch Veranlassen einer sicheren Verarbeitungsvorrichtung sowohl den ersten Onlinekontotoken, der mit dem ersten Benutzer assoziiert ist, als auch einen zweiten Onlinekontotoken, der mit dem zweiten Benutzer assoziiert ist, mit dem Hash der DSID, die mit dem Internetladen assoziiert ist, gegenzuzeichnen und die gegengezeichneten ersten und zweiten Onlinekontotoken zu dem Internetladen zu übertragen (Schritt 1010 in 10).
  • Der Internetladen kann dann das gegengezeichnete erste Onlinekontotoken oder die gegengezeichneten ersten und zweiten Onlinekontotoken zu dem Onlinebezahldienst übertragen (Schritt 1004). Der Onlinebezahldienst kann verifizieren, dass das angemessene Onlinekontotoken oder die -Tokens gegengezeichnet sind, Bezahlen des Einkaufs abschließen und dann eine Einkaufsbestätigungsmitteilung zu dem Internetladen übertragen (Schritt 1006).
  • 11 ist ein Flussdiagramm eines Verfahrens für einen ersten Benutzer, um ihm durch einen zweiten Benutzer zu erlauben einen gegebenen Geldbetrag auszugeben. Initial wird ein Fingerabdruckbild von einem ersten Benutzer bei Block 1100 empfangen. Das Fingerabdruckbild kann durch eine Verarbeitungsvorrichtung empfangen werden, wie beispielsweise eine sichere Verarbeitungsvorrichtung. Eine Bestimmung kann dann gemacht werden bei Block 1102, in welchem die Identität des ersten Benutzers authentifiziert wird, basierend auf dem Fingerabdruckbild oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des ersten Benutzers authentifiziert wird, fährt das Verfahren bei Block 1104 fort, in welchem eine Mitteilung dem zweiten Benutzer bereitgestellt wird, um eine Autorisierung von dem zweiten Benutzer zu erhalten. Die Mitteilung kann dem zweiten Benutzer angezeigt werden oder kann die Form eines visuellen Alarms oder eines Audioalarms annehmen.
  • 12 veranschaulicht eine Beispielmitteilung, die dem zweiten Benutzer angezeigt werden kann. Ein erstes Fenster 1200 kann den zweiten Benutzer über den Einkauf, der der erste Benutzer versucht abzuschließen, informieren und eine Autorisierung anfragen, die dem ersten Benutzer erlauben kann, den Einkauf abzuschließen. Schaltknöpfe können dem zweiten Benutzer ermöglichen „Ja” oder „Nein” auszuwählen. Falls der zweite Benutzer „Ja” auswählt, kann ein zweites Fenster 1202 angezeigt werden, das es dem zweiten Benutzer erlaubt, den ersten Benutzer zu autorisieren, einen gegebenen Geldbetrag auszugeben. Falls der zweite Benutzer eine solche Autorisierung bereitstellen will, kann der zweite Benutzer den „Ja”-Schaltknopf auswählen und den Geldbetrag aus der Dropdownliste festlegen. Andere Ausführungsformen können dem zweiten Benutzer erlauben, eine Autorisierung unterschiedlich bereitzustellen. Zum Beispiel kann der zweite Benutzer eine Textnachricht empfangen und mit einer anderen Textnachricht antworten. Die Antwort kann das Wort „Ja” oder „Nein” zum Autorisieren des Einkaufs beinhalten und falls gewünscht eine Zahl beinhalten, die den Geldbetrag darstellt, die der erste Benutzer autorisiert ist, auszugeben.
  • In einigen Ausführungsformen kann die Autorisierung, die durch den zweiten Benutzer bereitgestellt wird, auch die Zeitdauer, die der erste Benutzer in dem Internetladen oder auf der Webseite verbringen kann, begrenzen. Ein drittes Fenster 1204 kann angezeigt werden, das es dem zweiten Benutzer erlaubt, die Zeitdauer unter Verwendung von Schaltknöpfen zu begrenzen oder nicht. Falls der zweite Benutzer die Zeitdauer begrenzt, kann ein Dropdownmenü dem Benutzer erlauben, die Zeitdauer festzulegen. Zusätzlich oder alternativ kann zumindest eines der Fenster 1200, 1202, 1204 oder ein neues Fenster den zweiten Benutzer über den Bedarf einen oder mehrere Fingerabdrücke einzureichen, um den Einkauf zu autorisieren, benachrichtigen.
  • Zurück bei Block 1106 in 11 kann eine Bestimmung gemacht werden, ob ein Fingerabdruckbild von dem zweiten Benutzer empfangen wird oder nicht. In einigen Ausführungsformen schlägt die Autorisierung fehl, falls das Fingerabdruckbild nicht innerhalb einer gegebenen Zeitperiode empfangen wird. Falls ein Fingerabdruckbild nicht von dem zweiten Benutzer empfangen wird oder nicht innerhalb einer gegebenen Zeitperiode empfangen wird, kann das Verfahren enden. Wenn ein Fingerabdruckbild von dem zweiten Benutzer empfangen wird, kann das Verfahren bei Block 1108 fortfahren, in welchem eine Bestimmung gemacht wird, ob die Identität des zweiten Benutzers basierend auf dem Fingerabdruckbild authentifiziert wird oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des zweiten Benutzers authentifiziert wird, fahrt das Verfahren bei Block 1110 fort, in welchem der erste Benutzer nun autorisiert ist einen bestimmen Geldbetrag auszugeben. Der bestimmte Geldbetrag kann für einen einzelnen Einkauf, für eine gegebene Anzahl an Einkäufen und/oder für eine gegebene Zeitperiode autorisiert sein.
  • Es wird nunmehr in Bezug auf 13 ein Flussdiagramm eines Verfahrens gezeigt zum Erhalten einer Autorisierung eines zweiten Benutzers aus der Ferne. Eine Webseite oder Anwendung kann eine Authentifizierungsanfrage von einer ersten Vorrichtung bei Block 1300 empfangen. Zum Beispiel kann ein erster Benutzer einen Einkauf in einem Internetladen unter Verwendung einer Tablet-Rechenvorrichtung abschließen wollen. Eine Bestimmung kann bei Block 1302 gemacht werden, ob die Identität des Anfragenden (z. B. eines ersten Benutzers) authentifiziert ist oder nicht. Falls nicht, endet das Verfahren. Wenn die Authentifizierung des ersten Benutzers erfolgreich ist, fährt das Verfahren bei Block 1304 fort, in welchem eine Mitteilung, die eine Autorisierung für die Aktion, die der erste Benutzer abschließen will, anfragt, einer zweiten Vorrichtung bereitgestellt wird. Zum Beispiel kann eine Mitteilung auf dem Smart-Telefon des zweiten Benutzers angezeigt werden. Die Mitteilung kann eine Anfrage für den zweiten Benutzer beinhalten, um sein oder ihr Fingerabdruckbild einzureichen. Als Beispiel nur kann die Mitteilung ähnlich wie zumindest eine der Mitteilungen, die in 12 gezeigt sind, konfiguriert werden.
  • Eine Bestimmung kann dann bei Block 1306 gemacht werden, ob ein Fingerabdruckbild von dem zweiten Benutzer empfangen wird oder nicht. Das Verfahren endet, falls kein Fingerabdruckbild empfangen wird. Wenn ein Fingerabdruckbild empfangen wird, geht das Verfahren zu Block 1308 über, in welchem eine Bestimmung gemacht wird, ob die Identität des zweiten Benutzers basierend auf dem Fingerabdruckbild authentifiziert wird oder nicht. Falls nicht, endet das Verfahren. Wenn die Authentifizierung erfolgreich ist, fährt das Verfahren bei Block 1310 fort, in welchem der erste Benutzer die gewünschte Aktion auf der ersten Vorrichtung abschließen kann.
  • 14 ist ein Flussdiagramm eines Verfahrens zum Erlauben eines Gastbenutzers, auf eine elektronische Vorrichtung zuzugreifen. Der Gastbenutzer ist ein registrierter Benutzer in einer Ausführungsform. In anderen Worten hat der Gastbenutzer ein Registrierungsverfahren durchgeführt, welches eines oder mehrere Fingerabdruckbilder vor der Durchführung des Verfahrens, welches in 14 gezeigt wird, aufnimmt. Zumindest eines der Fingerabdruckbilder, die während des Registrierungsverfahrens durch den Gastbenutzer eingegeben wird, kann als ein Referenzfingerabdruckbild verwendet werden.
  • Initial wie in Block 1400 gezeigt, wird eine Anfrage zum Authentifizieren von einem Gastbenutzer empfangen. Als ein Teil der Anfrage reicht der Gastbenutzer sein oder ihr Fingerabdruckbild ein. Eine Bestimmung kann dann gemacht werden bei Block 1402, ob der Besitzer der Vorrichtung einen Gastmodus aktiviert hat oder nicht. Der Gastmodus kann einem Gastbenutzer erlauben, auf bestimmte Funktionen und Anwendungen zuzugreifen, wenn der Gastbenutzer eine elektronische Vorrichtung, die einer anderen Person gehört, temporär verwendet. Zum Beispiel kann eine Person (z. B. Gastbenutzer) fragen, ob er ein Smart-Telefon eines Freundes verwenden kann, um einen Anruf zu tätigen, einen Text zu senden oder eine Webseite oder Email abzurufen. Wenn der Vorrichtungsbesitzer den Gastmodus aktiviert hat, kann der Gastbenutzer auf einige, aber nicht auf alle, Funktionen und Anwendungen der elektronischen Vorrichtung zugreifen. Ein Vorrichtungsbesitzer kann festlegen, auf welche Anwendungen und Funktionen ein Gastbenutzer zugreifen kann und/oder die maximale Zeitdauer festlegen, die dem Gastbenutzer zur Verfügung steht, um die elektronische Vorrichtung zu verwenden.
  • Falls der Gastmodus aktiviert ist, geht das Verfahren zu Block 1404 über, in welchem eine Bestimmung gemacht werden kann, ob die Identität des Gastbenutzers authentifiziert werden kann oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des Gastbenutzers authentifiziert werden kann, fährt das Verfahren bei Block 1406 fort, in welchem der Gastbenutzer auf die elektronische Vorrichtung wie durch den Benutzer festgelegt, zugreifen kann. Das Verfahren kann dann enden wie in 14 gezeigt. Zurückkehrend zu Block 1402, wenn der Gastmodus nicht aktiviert ist, geht das Verfahren zu Block 1408 über, in welchem eine Bestimmung gemacht werden kann, ob der Vorrichtungsbenutzer ein Benutzerprofil für den Gastbenutzer erzeugt hat oder nicht. Ein Benutzerprofil ist ähnlich wie der Gastmodus, aber kann dem Gastbenutzer Zugriff auf eine größere Anzahl von Funktionen und Anwendungen erlauben und/oder einem Vorrichtungsbesitzer erlauben, die Anwendungen und Funktionen, die durch jeden Gastbenutzer zugreifbar sind, anzupassen. Zum Beispiel kann es einem Gastbenutzer A erlaubt sein, Textnachrichten zu senden und auf das Internet zuzugreifen, um Webseiten anzusehen, während ein Gastbenutzer B auf das Internet zugreifen kann, um Webseiten anzusehen und Einkäufe in Internetläden zu tätigen, Telefonanrufe zu tätigen (wenn die elektronische Vorrichtung ein Smart-Telefon ist) und Fotos zu machen. Die Fähigkeit, Fotos anzusehen, WiFi-Verbindungen zu ändern, Flugzeugmodus zu aktivieren, den Alarm einzustellen und Texte und Emails zu lesen, kann einem oder beiden Gastbenutzern durch entsprechende Benutzerprofile verweigert sein.
  • Das Verfahren endet, falls kein Benutzerprofil erzeugt wurde. Wenn ein Besitzer ein Benutzerprofil für den Gastbenutzer erzeugt hat, fahrt das Verfahren bei Block 1404 fort, in welchem eine Bestimmung gemacht werden kann, ob die Identität des Gastbenutzers authentifiziert werden kann oder nicht. Falls nicht, endet das Verfahren. Wenn die Identität des Gastbenutzers authentifiziert werden kann, fährt das Verfahren bei Block 1406 fort, in welchem der Gastbenutzer auf die elektronische Vorrichtung wie durch den Besitzer festgelegt zugreifen kann.
  • Ein elektronischer Vorrichtungsbesitzer kann einen Gastmodus aktivieren und/oder ein Benutzerprofil auf eine Vielzahl von Arten erzeugen. In einer Ausführungsform kann ein Steuerungsbedienfeld oder Menü durch einen Vorrichtungsbesitzer verwendet werden, um den Gastmodus zu aktivieren und/oder ein Benutzerprofil zu erzeugen. 15 veranschaulicht ein Beispiel eines Menüs 1500, welches verwendet werden kann, um festzulegen, auf welche Funktionen und/oder Anwendungen ein Gastbenutzer zugreifen kann oder nicht. In der veranschaulichten Ausführungsform erlauben Schaltknöpfe 1502 dem Vorrichtungsbesitzer Zugriff auf Funktion 1 und Anwendung 2 für den Gastmodus und/oder für das Benutzerprofil bereitzustellen, aber Zugriff auf Funktion 2 und Anwendung 1 zu verweigern. Zusätzlich können der Wechselschalter 1504 und das Drop-Down-Menü 1506 dem elektronischen Vorrichtungsbesitzer erlauben die Zeitdauer, die dem Gastbenutzer erlaubt ist, die elektronische Vorrichtung zu verwenden, begrenzen oder festlegen.
  • Ein Vorrichtungsbesitzer kann ein angepasstes Benutzerprofil für einen oder mehrere Gastbenutzer erzeugen. Zum Beispiel kann ein Vorrichtungsbesitzer ein Benutzerprofil für gute Freunde, Kinder oder Geschäftsfreunde erzeugen. Alternativ kann ein Arbeitgeber Benutzerprofile, die für bestimmte Arbeitnehmer festgelegt sind, erzeugen.
  • Zusätzlich oder alternativ kann ein Vorrichtungsbesitzer ein Gastmodusprofil erzeugen, welches für mehrere Gastbenutzer verwendet werden kann. In einer Ausführungsform kann das Gastmodusprofil als ein generisches Benutzerprofil arbeiten, welches für die Gastbenutzer, die die elektronische Vorrichtung temporär verwenden, gilt.
  • Die Verfahren, die in den 4, 6, 8, 9A9B, 11, 13 und 14 gezeigt werden, wurden mit Bezug auf ein einzelnes biometrisches (Fingerabdruck) Bild beschrieben, aber der Fachmann wird erkennen, dass andere Ausführungsformen ein oder mehrere biometrische Bilder verwenden können. In einigen Ausführungsformen kann ein Benutzer eine Sicherheitsstufe bestimmen, wenn er auf den Internetladen mit einer elektronischen Vorrichtung zugreift. Zum Beispiel kann ein Benutzer fordern, dass eine Sequenz von Fingerabdruckbildern aufgenommen wird und mit einer Sequenz von Referenzfingerabdruckbildern übereinstimmt, bevor der Benutzer auf den Internetladen zugreifen kann und/oder Einkäufe in diesen tätigen kann. Der Benutzer kann die Anzahl an Fingerabdruckbildern in der Sequenz, welche Fingerabdrücke in der Sequenz beinhaltet sind und/oder die Reihenfolge der Fingerabdruckbilder in der Sequenz, festlegen. Zum Beispiel kann ein Benutzer erfordern, dass zwei Fingerabdruckbilder aufgenommen werden, bevor eine Einstellung geändert wird und die Fingerabdrücke, die zusammen mit der Reihenfolge der Scans gescannt werden sollen, sind der rechte Zeigefinger und der linke Ringfinger.
  • Zusätzlich kann ein Benutzer fordern, dass ein Passwort eingegeben wird und mit einem Referenzpasswort übereinstimmt. Zugriff auf den Internetladen wird nur bereitgestellt, wenn ein Fingerabdruckbild oder eine Sequenz von Fingerabdruckbildern mit entsprechenden Referenzfingerabdruckbildern übereinstimmt und nur nachdem das Passwort mit dem Referenzpasswort übereinstimmt.
  • Die Ausführungsformen wurden hier mit Bezug auf eine Fingerabdruckabtastvorrichtung und Fingerabdruckbilder beschrieben. Andere Ausführungsformen sind allerdings nicht auf eine Fingerabdruckabtastvorrichtung und Fingerabdruckbilder begrenzt. Jede geeignete Art von biometrischer Abtastvorrichtung kann verwendet werden, um Bilder eines biometrischen Attributs zu detektieren und zu erlangen.
  • Verschiedene Ausführungsformen wurden im Detail mit bestimmten Bezug auf bestimmte Merkmale davon beschrieben, aber es wird verstanden werden, dass Variationen und Modifikationen durchgeführt werden können innerhalb des Geistes und Umfangs der Offenbarung. Und obwohl spezifische Ausführungsformen hier beschrieben wurden, soll angemerkt werden, dass die Anwendung nicht auf diese Ausführungsformen begrenzt ist. Insbesondere alle Merkmale, die mit Bezug auf eine Ausführungsform beschrieben wurden, können auch in anderen Ausführungsformen, wo sie kompatibel sind, verwendet werden. Ähnlich können die Merkmale von unterschiedlichen Ausführungsformen ausgetauscht werden, wo sie kompatibel sind.

Claims (15)

  1. Verfahren für einen ersten Benutzer zum Abschließen eines Einkaufs in einem Internetladen, das Verfahren umfassend: Empfangen eines ersten biometrischen Bildes, das mit einem zweiten Benutzer assoziiert ist; Gegenzeichnen eines Onlinekontotokens mit Benutzerkennungsdaten, die mit dem ersten Benutzer assoziiert sind, wenn das erste biometrische Bild, das mit dem zweiten Benutzer assoziiert ist, mit einem ersten biometrischen Referenzbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt, wobei das Onlinekontotoken mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist und das gegengezeichnete Onlinekontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden soll; und Übertragen des gegengezeichneten Onlinekontotokens zu dem Internetladen.
  2. Verfahren nach Anspruch 1, ferner umfassend: vor dem Gegenzeichnen des Onlinekontotokens, Bestimmen ob ein zweites biometrisches Bild, das mit dem ersten Benutzer assoziiert ist, mit einem zweiten biometrischen Referenzbild, das mit dem ersten Benutzer assoziiert ist, übereinstimmt.
  3. Verfahren nach Anspruch 1, ferner umfassend: vor dem Empfangen des ersten biometrischen Bildes, das mit dem zweiten Benutzer assoziiert ist, Bereitstellen einer Mitteilung dem zweiten Benutzer hinsichtlich des Einkaufes in dem Internetladen durch den ersten Benutzer.
  4. Verfahren nach Anspruch 3, wobei die Mitteilung zumindest eine der folgenden umfasst: eine Identität des Internetladens; einen Geldbetrag des Einkaufes in dem Internetladen; oder eine Identität eines Inhalts des Einkaufs in dem Internetladen.
  5. Verfahren nach Anspruch 3, wobei die Mitteilung zumindest eines der folgenden erlaubt: dem zweiten Benutzer einen Geldwert zu begrenzen, der der erste Benutzer in dem Einkauf ausgeben kann; oder dem zweiten Benutzer eine Zeitdauer zu begrenzen, die der erste Benutzer in dem Internetladen verbringen kann.
  6. Verfahren nach Anspruch 2, wobei die Benutzerkennungsdaten zumindest einen der folgenden umfassen: eine universelle eindeutige Kennung, die mit der biometrischen Abtastvorrichtung assoziiert ist; eine Verzeichnisdienstidentifizierung (directory services identification, DSID), die den Betrag des ersten Benutzers in dem Internetladen darstellt; oder einen Hash einer DSID, der das Konto des ersten Benutzers in dem Internetladen angibt.
  7. Verfahren nach Anspruch 6, wobei die Benutzerkennungsdaten ferner ein Passwort umfassen, das mit dem Konto des ersten Benutzers in dem Internetladen assoziiert ist.
  8. Verfahren nach Anspruch 3, wobei Bereitstellen einer Mitteilung dem zweiten Benutzer hinsichtlich des Einkaufes in dem Internetladen durch den ersten Benutzer Bereitstellen einer Mitteilung dem zweiten Benutzer auf einer ersten Vorrichtung hinsichtlich des Einkaufes in dem Internetladen durch den ersten Benutzer umfasst, wobei der erste Benutzer den Einkauf auf einer zweiten Vorrichtung einreicht.
  9. System, umfassend: eine Verarbeitungsvorrichtung; und eine biometrische Abtastvorrichtung, die betriebsbereit mit der Verarbeitungsvorrichtung verbunden ist, wobei die Verarbeitungsvorrichtung angepasst zum: Empfangen eines ersten biometrischen Bildes, das mit einem zweiten Benutzer assoziiert ist, um einen Einkauf in einem Internetladen durch einen ersten Benutzer zu autorisieren, und Gegenzeichnen eines Onlinekontotokens mit Benutzerkennungsdaten, die mit dem ersten Benutzer assoziiert sind, wenn das erste biometrische Bild, das mit dem zweiten Benutzer assoziiert ist, mit einem ersten biometrischen Referenzbild, das mit dem zweiten Benutzer assoziiert ist, übereinstimmt, wobei das Onlinekontotoken mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist, und das gegengezeichnete Onlinekontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden soll.
  10. System nach Anspruch 9, wobei die Verarbeitungsvorrichtung in einer ersten elektronischen Vorrichtung beinhaltet ist und die biometrische Abtastvorrichtung in einer zweiten elektronischen Vorrichtung beinhaltet ist.
  11. System nach Anspruch 9, wobei die Verarbeitungsvorrichtung angepasst ist zum Empfangen eines zweiten biometrischen Bildes, das mit dem ersten Benutzer assoziiert ist und Gegenzeichnen des Onlinekontotokens mit Benutzerkennungsdaten nur wenn das erste biometrische Bild, das mit dem zweiten Benutzer assoziiert ist, mit dem ersten biometrischen Referenzbild übereinstimmt und das zweite biometrische Bild, das mit dem ersten Benutzer assoziiert ist, mit einem zweiten biometrischen Referenzbild, das mit dem ersten Benutzer assoziiert ist übereinstimmt.
  12. System nach Anspruch 9, wobei die Benutzerkennungsdaten zumindest einen der folgenden umfassen: eine universelle eindeutige Kennung, die mit der biometrischen Abtastvorrichtung assoziiert ist; eine Verzeichnisdienstidentifizierung (directory services identification, DSID), die das Konto des ersten Benutzers in dem Internetladen darstellt; oder einen Hash von der DSID, der das Konto des ersten Benutzers in dem Internetladen darstellt.
  13. Verfahren für einen ersten Benutzer zum Abschließen einer Einkaufsabwicklung in einem Internetladen, das Verfahren umfassend: Empfangen eines ersten biometrischen Bildes, das mit dem ersten Benutzer assoziiert ist; Bestimmen, ob der Einkauf durch den ersten Benutzer Autorisierung von einem zweiten Benutzer erfordert; falls Autorisierung erfordert wird, Bereitstellen einer Mitteilung einem zweiten Benutzer, um den Einkauf zu autorisieren; Empfangen eines zweiten biometrischen Bildes, das mit dem zweiten Benutzer assoziiert ist, basierend auf der Mitteilung; und Gegenzeichnen eines Onlinekontotokens mit Benutzerkennungsdaten, die mit dem ersten Benutzer assoziiert sind, wenn eine Identität des ersten Benutzers und eine Identität des zweiten Benutzers bestätigt ist basierend auf den ersten und zweiten biometrischen Bildern, wobei das Onlinekontotoken mit einem Konto des ersten Benutzers in dem Internetladen assoziiert ist und das gegengezeichnete Onlinekontotoken angibt, dass der Einkauf in dem Internetladen abgeschlossen werden soll.
  14. Verfahren nach Anspruch 13, ferner umfassend Übermittlung des gegengezeichneten Onlinekontotokens zu dem Internetladen.
  15. Verfahren nach Anspruch 13, wobei die Mitteilung zumindest eine der folgenden umfasst: eine Identität des Internetladens; einen Geldbetrag des Einkaufes in dem Internetladen; eine Identität eines Inhaltes des Einkaufes in dem Internetladen; eine Eingabe, die es erlaubt, dem zweiten Benutzer einen Geldbetrag zu begrenzen, der ein erster Benutzer in dem Einkauf ausgeben kann; oder eine Eingabe die es dem zweiten Benutzer erlaubt, eine Zeitdauer zu begrenzen, die der erste Benutzer in dem Internetladen verbringen kann.
DE102015201429.0A 2014-01-31 2015-01-28 Verwenden eines biometrischen Bildes zur Autorisierung Pending DE102015201429A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/170,360 2014-01-31
US14/170,360 US20150220931A1 (en) 2014-01-31 2014-01-31 Use of a Biometric Image for Authorization

Publications (1)

Publication Number Publication Date
DE102015201429A1 true DE102015201429A1 (de) 2015-08-06

Family

ID=52478092

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015201429.0A Pending DE102015201429A1 (de) 2014-01-31 2015-01-28 Verwenden eines biometrischen Bildes zur Autorisierung

Country Status (5)

Country Link
US (3) US20150220931A1 (de)
CN (2) CN105940423B (de)
AU (3) AU2015210877B2 (de)
DE (1) DE102015201429A1 (de)
WO (1) WO2015116859A1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9710629B2 (en) * 2014-05-13 2017-07-18 Google Technology Holdings LLC Electronic device with method for controlling access to same
US9639681B2 (en) 2014-07-29 2017-05-02 Google Inc. Allowing access to applications based on captured images
US9684776B2 (en) 2014-07-29 2017-06-20 Google Inc. Allowing access to applications based on user authentication
US10032044B2 (en) * 2015-08-08 2018-07-24 Airwatch Llc Multi-party authentication and authorization
CN105844471B (zh) * 2016-03-22 2019-01-01 腾讯科技(深圳)有限公司 一种业务处理方法、装置及系统
US20170300678A1 (en) * 2016-04-13 2017-10-19 Motorola Solutions, Inc Method and apparatus for using a biometric template to control access to a user credential for a shared wireless communication device
FR3053496A1 (fr) * 2016-06-29 2018-01-05 Orange Procede de configuration en mode invite d' un terminal de communication d' un utilisateur
US10810289B2 (en) * 2016-08-15 2020-10-20 Fisher-Rosemount Systems, Inc. Apparatuses, systems, and methods for providing access security in a process control system
US10496808B2 (en) * 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
EP3316186B1 (de) 2016-10-31 2021-04-28 Nokia Technologies Oy Steuerung der anzeige von daten an einer person über eine anzeigevorrichtung
EP3316117A1 (de) 2016-10-31 2018-05-02 Nokia Technologies OY Steuerung von in einer anzeige angezeigtem inhalt
KR102798195B1 (ko) * 2017-01-17 2025-04-22 삼성전자주식회사 홍채를 인식하기 위한 전자 장치 및 그의 동작 방법
US11042625B2 (en) 2017-03-03 2021-06-22 William Bojan System for visual password input and method for accepting a visual password input
US10878420B2 (en) * 2017-08-16 2020-12-29 Visa International Service Association System, method, and computer program product for authorizing a transaction
CN108460263A (zh) * 2018-01-25 2018-08-28 阿里巴巴集团控股有限公司 信息分享方法、装置和电子设备
US11880842B2 (en) * 2018-12-17 2024-01-23 Mastercard International Incorporated United states system and methods for dynamically determined contextual, user-defined, and adaptive authentication
US11593795B1 (en) * 2020-02-27 2023-02-28 Alclear, Llc Identity information controlled financial account device
JP2021196956A (ja) * 2020-06-16 2021-12-27 トヨタ自動車株式会社 決済代行装置、決済代行システム、決済代行方法、及び決済代行プログラム
EP4331240A1 (de) * 2021-04-27 2024-03-06 Sonos Inc. Raumklangmodi
US20230396611A1 (en) * 2022-06-02 2023-12-07 Micron Technology, Inc. Methods to secure access to an automobile and an authenticated ignition system

Family Cites Families (198)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US5872834A (en) 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US5917928A (en) 1997-07-14 1999-06-29 Bes Systems, Inc. System and method for automatically verifying identity of a subject
US6845453B2 (en) 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6400836B2 (en) 1998-05-15 2002-06-04 International Business Machines Corporation Combined fingerprint acquisition and control device
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6795569B1 (en) 1999-05-11 2004-09-21 Authentec, Inc. Fingerprint image compositing method and associated apparatus
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US7003495B1 (en) 1999-09-28 2006-02-21 Chameleon Network Inc. Portable electronic authorization system and method
CA2392229C (en) * 1999-11-30 2016-08-30 Transforming Technologies, Inc. Methods, systems, and apparatuses for secure interactions
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20030046237A1 (en) 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
WO2002008850A2 (en) 2000-07-19 2002-01-31 Young Wan Kim System and method for cardless secure credit transaction processing
US7140045B2 (en) * 2000-07-26 2006-11-21 Sony Corporation Method and system for user information verification
US6819219B1 (en) 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US6975202B1 (en) 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
US20020073416A1 (en) 2000-12-12 2002-06-13 Philips Electronics North America Corporation Remote control account authorization system
US20020095586A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Technique for continuous user authentication
US7769845B2 (en) 2001-05-04 2010-08-03 Whale Communications Ltd Method and system for terminating an authentication session upon user sign-off
US20020174345A1 (en) * 2001-05-17 2002-11-21 Patel Pankaj B. Remote authenticating biometric apparatus and method for networks and the like
US7200755B2 (en) * 2001-05-24 2007-04-03 Larry Hamid Method and system for providing gated access for a third party to a secure entity or service
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20030040339A1 (en) 2001-08-21 2003-02-27 Allen Chang Method and system for accessing functions of a portable information appliance
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US20030061111A1 (en) * 2001-09-26 2003-03-27 International Business Machines Corporation Method and system for parent controlled e-commerce
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US6735287B2 (en) 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
WO2003062969A1 (en) 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
US7110987B2 (en) * 2002-02-22 2006-09-19 At&T Wireless Services, Inc. Secure online purchasing
BR0202843A (pt) 2002-07-23 2003-12-09 Taua Biomatica Ltda Equipamento chancelador digital para a assinatura de documentos eletrônicos interface de programação de aplicação segura para acesso a um eqiuipamento chancelador digital, métodos eletrônicos para cadastramento de impressão digital utilizando um equipamento chancelador digital e para assinar digitalmente documentos a partir da identificação positiva de um usuário
US6892938B2 (en) * 2002-08-13 2005-05-17 Mandalay Resort Group Gaming system and method for completing a transaction associated with a gaming machine
UY27970A1 (es) 2002-09-10 2003-12-31 Ivi Smart Technologies Inc Verificacinn biometrica segura de identificación
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7640336B1 (en) * 2002-12-30 2009-12-29 Aol Llc Supervising user interaction with online services
JP4676703B2 (ja) 2003-03-20 2011-04-27 株式会社リコー ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
US20040221171A1 (en) 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
US20050154920A1 (en) 2003-12-31 2005-07-14 Shawn Michael Tartaglia Method and apparatus for biometric template data management
US7046139B2 (en) * 2004-04-26 2006-05-16 Matsushita Electric Industrial Co., Ltd. Method and parental control and monitoring of usage of devices connected to home network
US7724926B2 (en) 2004-09-15 2010-05-25 Iannone Mary A Foster care monitoring and verification device, method and system
US20060064391A1 (en) 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
US7493487B2 (en) 2004-10-15 2009-02-17 Microsoft Corporation Portable computing environment
JPWO2006051968A1 (ja) * 2004-11-12 2008-05-29 株式会社ジャストシステム 電子商取引システム、電子商取引支援装置および電子商取引支援方法
US7210620B2 (en) 2005-01-04 2007-05-01 Ameriprise Financial, Inc. System for facilitating online electronic transactions
US20060173792A1 (en) * 2005-01-13 2006-08-03 Glass Paul H System and method for verifying the age and identity of individuals and limiting their access to appropriate material
DE202005003042U1 (de) 2005-02-23 2006-11-02 Auktuhn, Hans-Dieter, Prof. Biometrie-Fingerprint-Scanner zur Erkennung biometrischer Merkmale
US20060204048A1 (en) 2005-03-01 2006-09-14 Morrison Robert A Systems and methods for biometric authentication
US20060202797A1 (en) 2005-03-09 2006-09-14 Theis Jason S Biometric Fingerprint Theft Deterrent and Anti Theft Device for Motor Vehicles
US20100005509A1 (en) 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US7809954B2 (en) 2005-03-31 2010-10-05 Brian Scott Miller Biometric control of equipment
JP2006303701A (ja) 2005-04-18 2006-11-02 Fujitsu Ltd 電子機器、その動作抑止制御方法及び動作抑止制御プログラム
US20070078908A1 (en) * 2005-05-17 2007-04-05 Santu Rohatgi Method and system for child safety
US20060293892A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US20060293891A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US8171531B2 (en) 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
CN1983336B (zh) 2005-12-16 2010-08-18 四川新龙门阵文化传播有限公司 一种通过手机实现交易服务的系统
US7502761B2 (en) * 2006-02-06 2009-03-10 Yt Acquisition Corporation Method and system for providing online authentication utilizing biometric data
US8345931B2 (en) * 2006-02-10 2013-01-01 The Western Union Company Biometric based authorization systems for electronic fund transfers
US7980378B2 (en) 2006-03-23 2011-07-19 Cummins-Allison Corporation Systems, apparatus, and methods for currency processing control and redemption
US7864987B2 (en) 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
JP4177858B2 (ja) 2006-05-18 2008-11-05 株式会社カシオ日立モバイルコミュニケーションズ 指紋認証機能付き携帯端末装置及びプログラム
US20070267478A1 (en) * 2006-05-22 2007-11-22 Turek Joseph J Controlled and secure transactions
WO2007140806A1 (en) 2006-06-09 2007-12-13 Nokia Corporation Fingerprint activated quick function selection
WO2008030184A1 (en) 2006-07-04 2008-03-13 Khee Seng Chua Improved authentication system
JP4388039B2 (ja) 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
US20080016371A1 (en) 2006-07-14 2008-01-17 Arachnoid Biometrics Identification Group Corp. System and Method for Registering a Fingerprint, for Setting a Login Method of an Application, and for Logining in the Application
TWI345179B (en) 2006-07-14 2011-07-11 Egis Technology Inc System and method for registering a fingerprint, setting a login method of an application, and logining in the application
JP4992332B2 (ja) 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ
JP2008052578A (ja) 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US9860274B2 (en) 2006-09-13 2018-01-02 Sophos Limited Policy management
US10430845B2 (en) 2006-10-23 2019-10-01 Adventive, Inc. Systems and methods for automated purchase requests
US20080103984A1 (en) 2006-10-30 2008-05-01 Mobilekash, Inc. System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization
US20080140569A1 (en) * 2006-12-12 2008-06-12 David Brian Handel Method, System, and Apparatus for Approval of an e-Commerce Transaction, using One or More Approving Agents
US20080148393A1 (en) 2006-12-15 2008-06-19 Barry Myron Wendt Neural authenticator and method
US8190908B2 (en) 2006-12-20 2012-05-29 Spansion Llc Secure data verification via biometric input
US7855899B2 (en) * 2007-01-23 2010-12-21 System Genreal Corp. Controller with loop impedance modulation for power converter
US7992198B2 (en) 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
JP4886584B2 (ja) 2007-04-26 2012-02-29 キヤノン株式会社 画像処理装置、画像処理方法及びそのプログラム
WO2008154726A1 (en) 2007-06-18 2008-12-24 Peak Positioning Corporation Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
JPWO2009008087A1 (ja) 2007-07-12 2010-09-02 富士通株式会社 携帯端末装置
US8145916B2 (en) 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
CN101119387B (zh) 2007-09-10 2012-11-14 北京网秦天下科技有限公司 一种便利于定制、配置与迁移手机软件业务的方法和系统
KR101961052B1 (ko) 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
FR2922396B1 (fr) 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
US7865439B2 (en) * 2007-10-24 2011-01-04 The Western Union Company Systems and methods for verifying identities
US20090157454A1 (en) 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US8346953B1 (en) * 2007-12-18 2013-01-01 AOL, Inc. Methods and systems for restricting electronic content access based on guardian control decisions
US8621561B2 (en) 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
US8943326B2 (en) 2008-01-29 2015-01-27 Qualcomm Incorporated Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
US20090240622A1 (en) 2008-03-18 2009-09-24 Andre Luis Zandonadi Method and System for Payment Processing
CN101256700A (zh) 2008-03-31 2008-09-03 浙江大学城市学院 一种混合型用户身份认证的自动取款机
CN101261679A (zh) 2008-03-31 2008-09-10 重庆大学 基于现场可编程门阵列的多指纹密码识别方法及系统
US11864051B2 (en) 2008-04-01 2024-01-02 Blancco Technology Group IP Oy Systems and methods for monitoring and managing use of mobile electronic devices
US8320638B2 (en) * 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
EP2114051B1 (de) 2008-05-02 2012-06-27 Research In Motion Limited Koordinierte Sicherheitssysteme und Verfahren für eine elektronische Vorrichtung
TWI408609B (zh) 2008-10-17 2013-09-11 神盾股份有限公司 平面式半導體指紋感測裝置
WO2010062699A2 (en) * 2008-10-30 2010-06-03 Socialwise, Inc. Related party payment system
WO2010051342A1 (en) 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US8621642B2 (en) 2008-11-17 2013-12-31 Digitalpersona, Inc. Method and apparatus for an end user identity protection suite
JP2010140174A (ja) 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
US8406736B2 (en) 2008-12-30 2013-03-26 Symbol Technologies, Inc. System and method for identifying and locating wireless devices that are being operated by unauthorized users
JP2010193110A (ja) 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
US8483659B2 (en) 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices
KR101549556B1 (ko) 2009-03-06 2015-09-03 엘지전자 주식회사 휴대 단말기 및 그 제어방법
US20100241571A1 (en) 2009-03-20 2010-09-23 Mcdonald Greg System and method for cardless secure on-line credit card/debit card purchasing
US8627454B2 (en) 2009-04-01 2014-01-07 Verizon Patent And Licensing Inc. Dynamic quota-based entertainment manager
HK1138478A2 (zh) 2009-06-18 2010-08-20 耀光联有限公司 一种密码输入装置
DE102009027682A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
CN102742242A (zh) * 2009-08-07 2012-10-17 瑞典爱立信有限公司 用于控制内容服务消费的方法和装置
WO2011028989A2 (en) 2009-09-03 2011-03-10 Moogle Inc. Parent match
US9208337B2 (en) 2009-09-22 2015-12-08 Denise G. Tayloe Systems, methods, and software applications for providing and identity and age-appropriate verification registry
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US20110119479A1 (en) 2009-11-17 2011-05-19 Robert Cowie EOOBE-Application to collect information for new computer and manufacturing process
US9076027B2 (en) 2009-11-17 2015-07-07 Hitachi Industry & Control Colutions, Ltd. Authentication system using biometric information and authentication device
US20110166922A1 (en) 2010-01-06 2011-07-07 Zack Fuerstenberg Portal including merchant funded affiliate cash back service
WO2011112752A1 (en) 2010-03-09 2011-09-15 Alejandro Diaz Arceo Electronic transaction techniques implemented over a computer network
US20110238476A1 (en) 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
CN101827148A (zh) 2010-05-18 2010-09-08 深圳桑菲消费通信有限公司 一种应用于手机的指纹识别系统及其运行方法
WO2011150405A2 (en) 2010-05-28 2011-12-01 Suridx, Inc. Wireless encrypted control of physical access systems
US20120123841A1 (en) 2010-06-29 2012-05-17 Ebay, Inc. Smart wallet
US8429760B2 (en) 2010-07-01 2013-04-23 Apple Inc. System and method for storing a password recovery secret
US9411037B2 (en) 2010-08-18 2016-08-09 RetailNext, Inc. Calibration of Wi-Fi localization from video localization
US8839371B2 (en) 2010-08-26 2014-09-16 Standard Microsystems Corporation Method and system for securing access to a storage device
US8682798B2 (en) 2010-09-24 2014-03-25 Visa International Service Association Method and system using universal ID and biometrics
US8566955B2 (en) 2010-10-31 2013-10-22 Pixart Imaging Inc. User indentification with capacitive touchscreen
US8745716B2 (en) 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
US9699168B2 (en) 2010-12-13 2017-07-04 International Business Machines Corporation Method and system for authenticating a rich client to a web or cloud application
CN102088353B (zh) 2011-03-11 2014-01-15 道里云信息技术(北京)有限公司 基于移动终端的双因子认证方法及系统
GB201106380D0 (en) 2011-04-15 2011-06-01 Nokia Corp An apparatus, method, computer program and user interface
KR101238687B1 (ko) 2011-04-28 2013-03-04 이형우 바이오메트릭 정보를 이용한 일회용 패스워드 기반 사용자 인증 시스템
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device
US9119067B2 (en) 2011-06-03 2015-08-25 Apple Inc. Embodiments of a system and method for securely managing multiple user handles across multiple data processing devices
DE102011051498A1 (de) 2011-06-06 2012-12-06 Kobil Systems Gmbh Gesicherter Zugriff auf Daten in einem Gerät
JP5820258B2 (ja) 2011-06-09 2015-11-24 キヤノン株式会社 管理装置、管理方法、およびプログラム
US20120330784A1 (en) 2011-06-22 2012-12-27 Broadcom Corporation Mobile Device for Transaction Payment Delegation
US20120331566A1 (en) 2011-06-23 2012-12-27 International Business Machines Corporation Capturing and manipulating content using biometric data
US9390251B2 (en) 2011-08-08 2016-07-12 Intel Corporation Delivering data from a range of input devices over a secure path to trusted services in a secure element
US8572707B2 (en) 2011-08-18 2013-10-29 Teletech Holdings, Inc. Multiple authentication mechanisms for accessing service center supporting a variety of products
US8660322B2 (en) 2011-08-25 2014-02-25 King Saud University Passive continuous authentication method
US20130067545A1 (en) 2011-09-13 2013-03-14 Sony Computer Entertainment America Llc Website Security
US8473748B2 (en) 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
CN103037065A (zh) 2011-09-30 2013-04-10 上海共联通信信息发展有限公司 一种指纹手机
US20140189807A1 (en) 2011-10-18 2014-07-03 Conor P. Cahill Methods, systems and apparatus to facilitate client-based authentication
US9037869B2 (en) 2011-11-02 2015-05-19 Intel Corporation Delivering data from a secure execution environment to a display controller
TWI596486B (zh) 2011-11-04 2017-08-21 群聯電子股份有限公司 記憶體儲存裝置、記憶體控制器及資料串傳送與識別方法
US20130124416A1 (en) * 2011-11-11 2013-05-16 Bewo Technologies Pvt. Ltd Method and system for transferring funds over a voice call
US20140347479A1 (en) 2011-11-13 2014-11-27 Dor Givon Methods, Systems, Apparatuses, Circuits and Associated Computer Executable Code for Video Based Subject Characterization, Categorization, Identification, Tracking, Monitoring and/or Presence Response
EP2597585B1 (de) 2011-11-23 2018-02-28 BlackBerry Limited Kombination von Navigations- und Fingerabdruckabtastung
US20130159699A1 (en) 2011-12-16 2013-06-20 F-Secure Corporation Password Recovery Service
KR20140097467A (ko) * 2011-12-21 2014-08-06 인텔 코오퍼레이션 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
US8762276B2 (en) * 2011-12-28 2014-06-24 Nokia Corporation Method and apparatus for utilizing recognition data in conducting transactions
CN103220637A (zh) 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
CN102609837A (zh) * 2012-01-21 2012-07-25 伯泰雄森(北京)网络科技有限公司 基于特定信息与终端号码关联的支付方法和系统
US9098510B2 (en) 2012-01-24 2015-08-04 Arrabon Management Services, LLC Methods and systems for identifying and accessing multimedia content
DE102012202731A1 (de) 2012-02-22 2013-08-22 Bundesdruckerei Gmbh Computerimplementiertes Bezahlverfahren
US20130246800A1 (en) 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
US20130254906A1 (en) 2012-03-22 2013-09-26 Cavium, Inc. Hardware and Software Association and Authentication
US20140129843A1 (en) 2012-11-02 2014-05-08 Weidong Shi Methods and Apparatus for Managing Service Access Using a Touch-Display Device Integrated with Fingerprint Imager
US20130298224A1 (en) 2012-05-03 2013-11-07 Authentec, Inc. Electronic device including a finger sensor having a valid authentication threshold time period and related methods
US9294550B2 (en) 2012-06-11 2016-03-22 Zerodesktop, Inc. Efficient data transfer for cloud storage by centralized management of access tokens
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US8913801B2 (en) 2012-06-29 2014-12-16 Apple Inc. Enrollment using synthetic fingerprint image and fingerprint sensing systems
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US20140007223A1 (en) 2012-06-29 2014-01-02 Apple Inc. Biometric Capture for Unauthorized User Identification
US20140006795A1 (en) * 2012-06-29 2014-01-02 Apple Inc. Continual Authorization for Secured Functions
US9633098B2 (en) * 2012-09-25 2017-04-25 Visa International Service Association System and method for maintaining device state coherency
US20140136419A1 (en) 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
CN103295129B (zh) 2012-12-28 2017-06-13 毛德操 在手机上实现旁证式指纹支付的方法
US20140279497A1 (en) * 2013-03-12 2014-09-18 Bank Of America Corporation Secure Identity Element
US20140279498A1 (en) * 2013-03-12 2014-09-18 Bank Of America Corporation Secure Identity Element
US10373241B2 (en) * 2013-03-14 2019-08-06 Interdigital Ce Patent Holdings Parental control method and apparatus for media service system
US20140279516A1 (en) 2013-03-14 2014-09-18 Nicholas Rellas Authenticating a physical device
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN103268550A (zh) 2013-05-17 2013-08-28 苏州通付盾信息技术有限公司 基于移动终端的虚拟账号便利型应用系统及其实现方法
CN103269273B (zh) * 2013-06-03 2016-03-23 上海众人网络安全技术有限公司 一种无关账户无缝接入的动态密码登录系统及方法
US9965608B2 (en) * 2013-07-18 2018-05-08 Samsung Electronics Co., Ltd. Biometrics-based authentication method and apparatus
US20150026056A1 (en) * 2013-07-19 2015-01-22 Bank Of America Corporation Completing mobile banking transaction from trusted location
US8994498B2 (en) * 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
US8905303B1 (en) * 2013-09-01 2014-12-09 Mourad Ben Ayed Method for adaptive wireless payment
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150081552A1 (en) * 2013-09-16 2015-03-19 Sonavation, Inc. System for verifying an identity of a card holder
US9015796B1 (en) * 2013-10-04 2015-04-21 Fuhu Holdings, Inc. Systems and methods for device configuration and activation with automated privacy law compliance
KR102180226B1 (ko) * 2013-10-30 2020-11-18 삼성전자주식회사 복합 생체 정보를 이용한 보안을 제공하는 전자 장치 및 방법
US20150186892A1 (en) * 2013-12-30 2015-07-02 Tencent Technology (Shenzhen) Company Limited Methods and systems for verifying a transaction
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9576135B1 (en) * 2014-03-04 2017-02-21 Amazon Technologies, Inc. Profiling user behavior through biometric identifiers
US10044700B2 (en) 2014-12-23 2018-08-07 Mcafee, Llc Identity attestation of a minor via a parent
KR102426417B1 (ko) 2015-02-17 2022-08-01 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치
US20170364890A1 (en) 2016-06-15 2017-12-21 Mastercard International Incorporated System and method of payment of merchants on behalf of payment card system transaction acquirers

Also Published As

Publication number Publication date
US20180262494A1 (en) 2018-09-13
WO2015116859A1 (en) 2015-08-06
AU2018260849A1 (en) 2018-11-22
CN204650525U (zh) 2015-09-16
US20150304323A1 (en) 2015-10-22
AU2017210558B2 (en) 2018-08-30
US20150220931A1 (en) 2015-08-06
CN105940423A (zh) 2016-09-14
CN105940423B (zh) 2021-05-25
AU2017210558A1 (en) 2017-08-24
US10735412B2 (en) 2020-08-04
AU2018260849B2 (en) 2019-07-25
AU2015210877A1 (en) 2016-07-07
AU2015210877B2 (en) 2017-05-25

Similar Documents

Publication Publication Date Title
DE102015201429A1 (de) Verwenden eines biometrischen Bildes zur Autorisierung
DE212014000180U1 (de) Verwendung eines biometrischen Bildes im Online-Handel
US11936648B2 (en) Methods and apparatus for allowing users to control use and/or sharing of images and/or biometric data
US20150349959A1 (en) User Authentication Retry with a Biometric Sensing Device
JP7090008B2 (ja) 本人確認支援装置および本人確認支援方法
DE112016005733T5 (de) Personalisierung grafischer Benutzeroberflächen zur Automatisierung komplexer Vorgänge
JP2002092186A (ja) 医療情報共有化方法及び医療情報共有化システム
EP3889807B1 (de) Authentifizierungssystem auf basis eines telekommunikationsgeräts mit einem hirnaktivitätssensor
JP2019012303A (ja) 仮想通貨取引システム、仮想通貨取引装置、及び仮想通貨取引プログラム
DE112021002509T5 (de) Authentifizierungssystem, Authentifizierungsvorrichtung, Authentifizierungsverfahren, und Programm
EP3404569A1 (de) Verfahren, system und computerprogrammprodukt zur verhaltensbasierten authentifizierung eines nutzers
JP5821130B2 (ja) 行動共有システム
DE102022210866A1 (de) Informationsverarbeitungsvorrichtung mit musterauthentifizierungsfunktion und steuerverfahren
JP2010286980A (ja) 情報処理装置、情報処理システム及びプログラム
JP6231238B1 (ja) 行方不明者捜索支援システム
JP2017062538A (ja) 顧客管理システム

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication