DE102016120524A1 - Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik - Google Patents

Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik Download PDF

Info

Publication number
DE102016120524A1
DE102016120524A1 DE102016120524.9A DE102016120524A DE102016120524A1 DE 102016120524 A1 DE102016120524 A1 DE 102016120524A1 DE 102016120524 A DE102016120524 A DE 102016120524A DE 102016120524 A1 DE102016120524 A1 DE 102016120524A1
Authority
DE
Germany
Prior art keywords
person
signals
detected
signal
verifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016120524.9A
Other languages
English (en)
Inventor
David E. Bond
Joel D. Diaz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Enterprise Solutions Singapore Pte Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Publication of DE102016120524A1 publication Critical patent/DE102016120524A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Verfahren zum Verifizieren einer Identität umfasst ein Assoziieren mit einer Person, ein oder mehrere ID-Signale, die durch ein persönliches Gerät emittiert werden. Das Verfahren umfasst ein Erfassen von einem oder mehreren der ID-Signale und ein Bestätigen der Identität der Person in Reaktion auf das Verifizieren der Identität der Person basierend auf identifizierenden Berechtigungsnachweisen von der Person und ein Verifizieren, das eines oder mehrere der erfassten ID-Signale mit der Person assoziiert sind.

Description

  • Gebiet
  • Der Gegenstand, der hierin offenbart wird, bezieht sich auf ein Verifizieren der Identität und betrifft insbesondere ein Verifizieren der Identität unter Identifizieren von Berechtigungsnachweisen plus Identifikationssignalen.
  • Hintergrund
  • Oft werden Kreditkarten und andere identifizierende Berechtigungsnachweise verloren oder gestohlen und eine andere Person als die Person, welche Eigentümer der identifizierenden Berechtigungsnachweise ist, versucht eine verlorene oder gestohlene Kreditkarte, einen Identifizierungsausweis (“ID”), Schlüssel usw. zu verwenden, um illegal eine Finanztransaktion zu vervollständigen, einen nicht autorisierten Zugang zu gewinnen usw. Während Fortschritte im Identifizieren von Berechtigungsnachweisen verbessert wurden, sind sie dennoch gefährdet, durch nicht autorisierte Beteiligte genutzt zu werden.
  • Kurze Zusammenfassung
  • Ein Verfahren zum Verifizieren einer Identität wird offenbart. Eine Vorrichtung und ein System führen die Funktionen des Verfahrens auch durch. Das Verfahren umfasst ein Assoziieren von einem oder mehreren von ID-Signalen, die durch ein persönliches Gerät emittiert werden zu einer Person, ein Erfassen von einem oder mehreren ID-Signalen und ein Bestätigen der Identität der Person in Reaktion auf das Verifizieren der Identität der Person basierend auf dem Identifizieren der Berechtigungsnachweise von der Person und dem Verifizieren, dass eines oder mehrere der erfassten ID-Signale mit der Person assoziiert ist.
  • In einer Ausführungsform umfasst das Verfahren ein Erzeugen und ein Senden eines Warnsignals in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht zu den ID-Signalen, die mit der Person assoziiert sind, passen. In verschiedenen Ausführungsformen umfasst das Verfahren, in Reaktion auf das Empfangen des Warnsignals, ein Verweigern einer finanziellen Transaktion, wenn die identifizierenden Berechtigungsnachweise eine Rückfrage zum Bestätigen einer finanziellen Transaktion einschließen und/oder ein Aufrechterhalten einer Sperre in einem Sperrzustand, wenn die identifizierenden Berechtigungssignale einen Antrag zum Öffnen der Sperre einschließen. In einer anderen Ausführungsform erzeugt das Warnsignal in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmt, auch ein Erzeugen des Warnsignals in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale mit einer anderen Person assoziiert ist, und/oder ein Bestimmen, ob ein Prozentsatz der erfassten ID-Signale, die mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, über einem Übereinstimmungsschwellwert liegen.
  • In einer Ausführungsform umfasst ein ID-Signal des einen oder der mehreren ID-Signale eine drahtlose Übertragung mit einem einzigartigen Kennung, die sich von anderen Kennungen, die drahtlos übertragen werden, unterscheidet. In einer Ausführungsform umfasst das ID-Signal ein Hochfrequenz-Identifizierungs-(“RFID”)Signal, ein Identifizierungssignal, das unter Verwenden eines Nahfeld-Kommunikationsprotokolls übertragen wird, ein Identifizierungssignal, das unter Verwendens eines Nahbereichskommunikationsprotokolls übertragen wird, und/oder eine Kennung, die über ein Wi-Fi-Netzwerk übertragen wird. In einigen Ausführungsformen werden das eine oder die mehreren ID-Signale von einem ID-Sender in einem Fahrzeug der Person, einem ID-Sender in einem Schlüsselanhänger der Person, einem ID-Sender in einem Elektronikgerät, das an der Person angebracht ist, einem ID-Sender in einer Zugriffskarte, einem ID-Sender in einem tragbaren elektronischen Gerät, einem ID-Sender in einem tragbaren Kommunikationsgerät der Person, einem ID-Sender in einer Kreditkarte, einem ID-Sender in einer Schuldenkarte und/oder einem ID-Sender in einer Karte, die durch einen Anbieter ausgegeben wird, gesendet.
  • In einer anderen Ausführungsform umfasst ein Assoziieren eines oder mehrerer ID-Signale zu einer Person ein Speichern des einen oder der mehreren ID-Signale in einem Datenbankeintrag zusammen mit einem Identifizieren von Berechtigungsnachweisen der Person. In einer anderen Ausführungsform umfasst ein Assoziieren des einen oder der mehreren ID-Signale zu einer Person eine Aktion durch die Person, um ID-Signale zu registrieren. In einer anderen Ausführungsform umfasst ein Assoziieren des einen oder der mehreren ID-Signale zu einer Person eine Aktion durch einen Beteiligten, ohne eine Aktion durch die Person.
  • In einer Ausführungsform umfasst ein Assoziieren des einen oder der mehreren ID-Signale zu einer Person ein Erfassen von einem oder mehreren ID-Signalen, ein Bestimmen, dass das eine oder die mehreren ID-Signale gegenwärtig nicht mit der Person assoziiert sind, und ein Assoziieren des einen oder der mehreren erfassten ID-Signale zu der Person. In einer anderen Ausführungsform umfassen die identifizierenden Berechtigungsnachweise der Peron ein ID-Signal, zusätzlich zu dem einen oder den mehreren erfassten ID-Signalen mit der Person, eine drahtlose Anfrage, eine Tastatur-Eingabe, eine Netzhautabtastung, eine Abtastung von einem Fingerabdruckleser, eine Abtastung von einem magnetischen Streifenleser, ein Bodyscan bzw. eine Köperabtastung von der Person, ein Bild der Person und/oder eine Inversion eines Schlüssels in einer Sperre.
  • Eine Vorrichtung zum Verifizieren der Identität umfasst ein Assoziationsmodul, das ein oder mehrere ID-Signale durch ein persönliches Gerät mit einer Person assoziiert, ein ID-Erfassungsmodul, das ein oder mehrere ID-Signale erfasst, und ein Bestätigungsmodul, das eine Identität der Person in Reaktion auf ein Verifizieren der Identität der Person bestätigt, basierend auf identifizierenden Berechtigungsnachweisen von der Person, dem ID-Erfassungsmodul, das verifiziert, dass ein oder mehrere der erfassten ID-Signale mit der Person assoziiert sind.
  • In einer Ausführungsform umfasst die Vorrichtung ein Warnmodul, welches ein Warnsignal erzeugt und in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht zu den ID-Signalen, welche mit der Person assoziiert sind, passen, sendet. In anderen Ausführungsformen umfasst die Vorrichtung ein Verweigerungsmodul, das in Reaktion auf das Empfangen des Warnsignals einen Zugang der Person verweigert, wenn die identifizierenden Berechtigungsnachweise der Person eine Zugangsrückfrage einschließen oder eine finanzielle Transaktion ablehnt, wenn die identifizierenden Berechtigungsnachweise der Person einen Antrag zum Zustimmen zu einer finanziellen Transaktion einschließen, und/oder eine Sperre in einem gesperrten Zustand aufrechterhält, wenn die identifizierenden Berechtigungsnachweise der Person einen Antrag zum Öffnen der Sperre einschließen. In einer anderen Ausführungsform umfasst das Erzeugen des Alarms in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht den ID-Signalen entsprechen, die mit der Person assoziiert sind oder ein Erzeugen des Alarms in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale mit einer anderen Person assoziiert ist, und/oder darauf, dass ein Übereinstimmungsschwellwertmodul bestimmt, das ein Prozentsatz der erfassten ID-Signale, die mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, oberhalb eines Übereinstimmungsschwellwerts liegen.
  • In einer Ausführungsform umfasst das Assoziationsmodul, das eines oder mehrere der ID-Signale mit einer Person assoziiert, das ID-Erfassungsmodul, das eines oder mehrere der ID-Signale durch ein persönliches Gerät erfasst und bestimmt, dass eines oder mehrere der erfassten ID-Signale gegenwärtig nicht mit der Person assoziiert sind, und/oder das Assoziationsmodul assoziiert eines oder mehrere der erfassten ID-Signale mit der Person.
  • In einer anderen Ausführungsform bestätigt das Bestätigungsmodul ein Identifizieren durch Verifizieren der Identität der Person basierend auf identifizierenden Berechtigungsnachweisen und umfasst ein Verifizieren, dass ein ID-Signal zusätzlich zu dem einen oder den mehreren erfassten ID-Signalen mit der Person assoziiert ist, ein Verarbeiten einer drahtlosen Anfrage und ein Verifizieren, dass ein Identifizierungssignal in der drahtlosen Anfrage der Person entspricht, ein Verifizieren, dass eine Tastatur-Eingabe mit einem gespeicherten Code übereinstimmt, ein Verifizieren, dass eine Netzhautabtastung zu einer Netzhautabtastung der Person passt, ein Verifizieren, dass ein Abtasten von einem Fingerabdruckleser zu einem Fingerabdruck der Person passt, ein Verifizieren, dass ein Abtasten von einem Magnetstreifenleser gültig ist, ein Verifizieren, dass ein Bodyscan der Person Elemente einschließt, die mit identifizierten Kennzeichen der Person übereinstimmen, ein Verifizieren, dass ein Bild der Person mit einem gespeicherten Bild der Person übereinstimmt, und/oder ein Ermöglichen von Kippschaltern in einem Schloss, das Schloss zu entriegeln, in Reaktion auf das Einführen eines Schlüssels in ein Schloss und einem Drehen des Schlüssels in dem Schloss.
  • Ein System für ein Verifizieren einer Identität umfasst ein oder mehr Signalsensoren, einen ID-Empfänger, ein Assoziationsmodul, das ein oder mehrere ID-Signale durch ein persönliches Gerät mit einer Person assoziiert, ein ID-Erfassungsmodul, das unter Verwenden des einen oder der mehreren Signalsensoren ein oder mehrere ID-Signale erfasst, und ein Bestätigungsmodul, das die Identität der Person in Reaktion auf ein Verifizieren der Identität der Person basierend auf einem Identifizieren von Berechtigungsnachweisen von der Person über den ID-Empfänger und ein Verifizieren, dass ein oder mehrere der erfassten ID-Signale mit der Person assoziiert sind, bestätigt. Das System umfasst ein Warnmodul, das ein Warnsignal erzeugt und in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht zu den ID-Signalen, die mit der Person assoziiert sind, passen, sendet.
  • In einer Ausführungsform umfasst das System einen Hardwareprozessor, ein oder mehrere computerlesbare Speichermedien in Kommunikation mit dem Hardwareprozessor, wobei die Module auf einem oder mehreren computerlesbaren Speichermedien gespeichert sind und auf dem Hardwareprozessor ausgeführt werden, und eine Datenbank, welche die Identifizierungsinformationen für jede Person und ID-Signale, die mit jeder Person assoziiert sind, umfasst.
  • Kurze Beschreibung der Zeichnungen
  • Eine genauere Beschreibung der Ausführungsformen, die oben kurz beschrieben wurden, wird durch Bezugnahme auf spezifische Ausführungsformen, welche in den anhängenden Zeichnungen dargestellt sind, ausgeführt. Es ist verständlich, dass diese Zeichnungen nur einige Ausführungsformen zeigen und deshalb nicht als den Rahmen begrenzend betrachtet werden, wobei die Ausführungsformen mit zusätzlichen Spezifizierungen und Details durch den Gebrauch der begleitenden Zeichnungen beschrieben und erklärt werden, in denen:
  • 1 ein schematisches Blockdiagramm ist, das eine Ausführungsform eines Systems zum Verifizieren der Identität darstellt;
  • 2 ein schematisches Blockdiagramm ist, das eine Ausführungsform einer Vorrichtung zum Verifizieren der Identität darstellt;
  • 3 ein schematisches Blockdiagramm ist, das eine Ausführungsform einer anderen Vorrichtung zum Verifizieren der Identität darstellt;
  • 4 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines Verfahrens zum Verifizieren der Identität darstellt;
  • 5 ein schematisches Flussdiagramm ist, das eine andere Ausführungsform eines Verfahrens zum Verifizieren der Identität darstellt;
  • 6 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines Abschnitts eines Verfahrens für ein Assoziieren eines ID-Signals mit einer Person darstellt; und
  • 7 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines zusätzlichen Schrittes eines Verfahrens zum Verifizieren der Identität darstellt.
  • Detaillierte Beschreibung
  • Es wird für einen Fachmann der Technik ersichtlich, dass Aspekte der Ausführungsformen in einem System, einem Verfahren oder einem Programmprodukt enthalten sein können. Dementsprechend können Ausführungsformen die Form einer vollständigen Hardwareausführungsform, einer vollständigen Softwareausführungsform (einschließlich Firmware, residenter Software, Mikro-Code usw.) oder einer Ausführungsform, die Software- und Hardwareaspekte kombiniert, annehmen, auf die hierin alle allgemein als eine “Schaltung”, ein “Modul” oder “System” Bezug genommen werden kann. Darüber hinaus können Ausführungsformen die Form eines Programmprodukts annehmen, das in einem oder mehreren computerlesbaren Speichergeräten enthalten ist, die maschinenlesbare Codes, computerlesbare Codes und/oder Programmcodes, auf die hiernach als Codes Bezug genommen wird, speichern. Die Speichergeräte können materiell, nichtflüchtig und/oder nichtübertragend sein. Die Speichergeräte können keine Signale enthalten. In bestimmten Ausführungsformen verwenden die Speichergeräte nur Signale als Zugriffscode.
  • Viele der funktionellen Einheiten, die in dieser Spezifikation beschrieben werden, werden als Module bezeichnet, um spezifischer ihre Ausführungsunabhängigkeit hervorzuheben. Ein Modul kann zum Beispiel als eine Hardwareschaltung ausgeführt sein, die kundenspezifische VLSI-Schaltungen oder Gatearrays, standardmäßige Halbleiter wie Logikchips, Transistoren oder andere diskrete Komponenten umfasst. Ein Modul kann auch in programmierbaren Hardwaregeräten wie Field Propgrammable Gatearrays, programmierbarer Arraylogik, programmierbaren Logikgeräten oder dergleichen ausgeführt sein.
  • Module können auch in ausführbaren Codes und/oder Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert sein. Ein identifiziertes Modul eines Codes kann zum Beispiel ein oder mehrere physikalische oder logische Blöcke des ausführbaren Codes enthalten, welche zum Beispiel als ein Objekt, ein Vorgang oder eine Funktion organisiert sein können. Nichtsdestoweniger benötigt die Ausführbarkeit eines identifizierten Moduls nicht, dass es physikalisch zusammen angeordnet ist, sondern kann verteilte Instruktionen umfassen, die an unterschiedlichen Orten gespeichert sind, welche, wenn sie logisch zusammengeführt werden, das Modul umfassen und den festgelegten Zweck für das Modul erfüllen.
  • Tatsächlich kann ein Modul eines ausführbaren Codes eine einzige Instruktion oder viele Instruktionen sein und kann selbst über mehrere unterschiedliche Codesegmente, unter verschiedene Programme und über mehrere Speichergeräte verteilt sein. Auf ähnliche Weise können Betriebsdaten innerhalb von Modulen identifiziert und hierin dargestellt werden und können in irgendeiner geeigneten Form enthalten sein und innerhalb irgendeiner geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einziger Datensatz gesammelt sein oder können über verschiedene Orte, einschließlich über unterschiedliche computerlesbare Speichergeräte verteilt sein. Wo ein Modul oder Abschnitte eines Moduls in Software, in der Form von ausführbaren Codes, implementiert sind, werden die Softwareabschnitte in einem oder mehreren computerlesbaren Speichergeräten gespeichert.
  • Es kann irgendeine Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Speichermedium sein. Das computerlesbare Speichermedium kann ein Speichergerät sein, das den ausführbaren Code speichert. Das Speichergerät kann zum Beispiel ein elektronisches, magnetisches, optisches, infrarotes, holografisches, mikromechanisches oder Halbleiter-System, -Vorrichtung, oder -Gerät, oder irgendeine geeignete Kombination der Vorhergehenden sein, ist aber nicht darauf begrenzt.
  • Spezifischere Beispiele (einer nicht erschöpfenden Liste) der Speichergeräte umfasst die Folgenden: eine elektrische Verbindung, die ein oder mehrere Geräte aufweist, eine tragbare Computerdiskette, eine Festplatte, ein Direkt-Zugriffsspeicher (“RAM”), einen Nur-Lese-Speicher (“ROM”), einen löschbaren programmierbaren Nur-Lese-Speicher (“EPROM” oder Flash-Speicher), einen tragbaren Compakt-Disk-Nur-Lese-Speicher (“CD-ROM”), ein optisches Speichergerät, ein magnetisches Speichergerät oder irgendeine geeignete Kombination des Vorhergehenden. In dem Kontext dieses Dokuments kann ein computerlesbares Speichermedium irgendein materielles Medium sein, das ein Programm zum Gebrauch durch oder in Verbindung mit einem Instruktionen ausführenden System, einer Vorrichtung oder einem Gerät enthalten oder speichern kann.
  • Ein ausführbarer Code zum Ausführen von Vorgängen für Ausführungsformen kann in irgendeiner Kombination von einer oder mehreren Programmiersprachen geschrieben sein, einschließlich einer Objekt orientierten Programmiersprache, wie Python, Ruby, Java, Smalltalk, C++ oder dergleichen, und konventionell ausführbaren Programmiersprachen, wie der "C"-Programmiersprache oder dergleichen, und/oder Maschinensprachen wie die Assemblersprachen. Der ausführbare Code kann vollständig auf einem Computer des Nutzers, teilweise auf einem Computer des Nutzers, als alleinstehendes Softwarepaket, teilweise auf dem Computer des Nutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt sein. In dem letzten Szenario kann der entfernte Computer mit dem Computer des Nutzers durch irgendeine Art von Netzwerk, einschließlich eines lokalen Netzwerks (“LAN”) oder eines Weitverkehrsnetzes (“WAN”), verbunden sein oder kann die Verbindung zu einem externen Computer (zum Beispiel durch das Internet unter Verwenden eines Internet Service Providers) hergestellt sein.
  • Eine Bezugnahme in dieser gesamten Spezifikation auf “eine einzelne Ausführungsform”, “eine Ausführungsform” oder ähnliche Sprache bedeutet, dass ein besonderes Merkmal, eine Struktur oder ein Kennzeichen, das in Verbindung mit der Ausführungsform beschrieben wird, in wenigstens einer Ausführungsform enthalten ist. Somit können das Auftreten der Phrasen “in einer einzelnen Ausführungsform”, “in einer Ausführungsform” oder ähnliche Sprache in der gesamten Spezifikation, aber nicht notwendigerweise, sich alle auf die gleiche Ausführungsform beziehen, bedeutet aber “ein oder mehrere, aber nicht alle Ausführungsformen”, außer ausdrücklich anders spezifiziert. Die Ausdrücke “einschließlich”, “umfassend”, “aufweisend” und Variationen davon bedeuten “einschließlich, aber nicht darauf begrenzt”, außer es ist ausdrücklich anders spezifiziert. Ein nummeriertes Auflisten von Gegenständen bedeutet nicht, dass irgendeines oder alle der Gegenstände wechselseitig exklusiv sind, außer es ist ausdrücklich anders spezifiziert. Die Ausdrücke “ein”, “eine” und “der, die, das” beziehen sich auf “ein oder mehrere”, außer ausdrücklich anders spezifiziert.
  • Darüber hinaus können die beschriebenen Merkmale, Strukturen oder Kennzeichen der Ausführungsformen in irgendeiner geeigneten Weise kombiniert sein. In der folgenden Beschreibung werden zahlreiche spezifische Details bereitgestellt, wie Beispiele des Programmierens, der Softwaremodule, der Nutzerauswahl, der Netzwerktransaktionen, der Datenbankanfragen, der Datenbankstrukturen, der Hardwaremodule, der Hardwareschaltungen, der Hardwarechips usw., um ein sorgfältiges Verständnis der Ausführungsformen bereitzustellen. Ein Fachmann der relevanten Technik wird jedoch erkennen, dass Ausführungsformen ohne eines oder mehrere der spezifischen Details oder mit anderen Verfahren, Komponenten, Materialien und so weiter praktiziert werden können. In anderen Beispielen werden bekannte Strukturen, Materialien oder Vorgänge nicht im Detail gezeigt oder beschrieben, um verwirrende Aspekte einer Ausführungsform zu vermeiden.
  • Aspekte der Ausführungsformen werden unten mit Bezug auf schematische Flussdiagramme und/oder schematische Blockdiagramme von Verfahren, Vorrichtungen, Systemen und Programmprodukten gemäß den Ausführungsformen beschrieben. Es ist verständlich, dass jeder Block der schematischen Flussdiagramme und/oder schematischen Blockdiagramme und Kombinationen der Blöcke in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen durch ausführbare Codes ausgeführt sein können. Der ausführbare Code kann durch einen Prozessor eines Computers für allgemeine Zwecke, eines Computers für spezielle Zwecke oder andere programmierbare Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Instruktionen, welche über den Prozessors des Computers oder andere programmierbare Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel zum Implementieren der Funktionen und Aktionen erzeugen, die in den schematischen Flussdiagramm- und/oder schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
  • Der ausführbare Code kann auch in einem Speichergerät gespeichert sein, das einen Computer oder eine programmierbare Datenverarbeitungsvorrichtung oder andere Geräte anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die Instruktionen, die in dem Speichergerät gespeichert sind, einen Gegenstand der Herstellung erzeugen, einschließlich Instruktionen, welche die Funktion/Aktion implementieren, die in den schematischen Flussdiagramm- und/oder schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
  • Der ausführbare Code kann auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen sein, um zu veranlasse, dass eine Serie von Betriebsschritten auf dem Computer oder der programmierbaren Vorrichtung oder anderen Geräten ausgeführt werden, um einen computerimplementierten Prozess, wie den ausführbaren Code, zu erzeugen, welcher auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt wird, Prozesse bereitstellt zum Implementieren der Funktionen/Aktionen, die in den schematischen Flussdiagramm- und/oder schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
  • Die schematischen Flussdiagramme und/oder schematischen Blockdiagramme in den Figuren stellen die Architektur, Funktionalität und den Betrieb der möglichen Ausführungsformen der Vorrichtungen, Systeme, Verfahren und Programmprodukte gemäß verschiedenen Ausführungsformen bereit. In dieser Beziehung kann jeder Block in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen ein Modul, ein Segment oder einen Abschnitt des ausführbaren Codes darstellen, welcher ein oder mehrere ausführbare Instruktionen des ausführbaren Codes zum Ausführen der spezifischen logischen Funktion(en) umfasst.
  • Es sollte auch anzumerken sein, dass in einigen alternativen Ausführungsformen die Funktionen, die in dem Block vermerkt sind, außerhalb der Reihenfolge, die in den Figuren vermerkt ist, auftreten können. Zum Beispiel können zwei Blöcke, die aufeinander folgend gezeigt werden, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder können die Blöcke manchmal in der umgekehrten Reihenfolge ausgeführt werden, abhängig von der Funktionalität, die betroffen ist. Andere Schritte und Verfahren können konzipiert werden, die äquivalent in Funktion, Logik oder Wirkung zu einem oder mehreren Blöcken, oder Abschnitten davon, der dargestellten Figuren sind.
  • Obwohl verschiedene Pfeilarten und Linienarten in den Flussdiagrammen und/oder Blockdiagrammen verwendet werden können, sind diese nicht als den Rahmen der entsprechenden Ausführungsformen begrenzend zu verstehen. Tatsächlich können einige Pfeile und/oder Verbinder verwendet werden, um nur den logischen Fluss der gezeigten Ausführungsform darzustellen. Zum Beispiel kann ein Pfeil eine Warte- oder Überwachungsperiode von nicht spezifischer Dauer zwischen nummerierten Schritten der gezeigten Ausführungsform anzeigen. Es ist auch anzumerken, dass jeder Block der Blockdiagramme und/oder Flussdiagramme und Kombinationen der Blöcke in den Blockdiagrammen und/oder Flussdiagrammen durch auf Hardware basierende Systeme für spezielle Zwecke, welche die spezifischen Funktionen oder Aktionen ausführen, oder als Kombinationen der Hardware für spezielle Zwecke und für ausführbare Codes ausgeführt sein können.
  • Die Beschreibung der Elemente in jeder Figur kann sich auf Elemente der vorhergehenden Figuren beziehen. Ähnliche Nummern in allen Figuren beziehen sich auf ähnliche Elemente, einschließlich alternativer Ausführungsformen ähnlicher Elemente.
  • 1 ist ein schematisches Blockdiagramm, das eine Ausführungsform eines Systems 100 zum Verifizieren der Identität darstellt. Das System 100 umfasst in einer Ausführungsform eines Sicherheitsvorrichtung 102, die in einem Server 104 enthalten ist, ein oder mehrere Signalsensoren 106, ein oder mehrere Identifikations-(“ID”)Signale 108 von Geräten, wie einem mobilen Kommunikationsgerät 110, einem Schlüsselanhänger 112, einem ID-Ausweise 114 oder ähnlichen kartenartigen Geräten 114, einem Fahrzeug 116 und dergleichen, ein Computernetzwerk 118 und ein Datenspeichergerät 120, identifizierende Berechtigungsnachweise 122 und einen ID-Empfänger 124, welche unten beschrieben werden.
  • Die Sicherheitsvorrichtung 102 bestätigt allgemein die Identität einer Person durch Verifizieren der Identität der Person basierend auf identifizierende Berechtigungsnachweisen 122 von der Person und durch Verifizieren, dass ein oder mehrere erfasste ID-Signale 108 mit der Person assoziiert sind. Die Sicherheitsvorrichtung 102 wird in größerem Detail mit Bezug auf die Vorrichtungen 200, 300 der 2 und 3 erläutert. In einer Ausführungsform wird die Sicherheitsvorrichtung 102 durch einen Server 104 verkörpert, wie es in 1 dargestellt wird, oder durch ein anderes Computergerät, wie einem Desktopcomputer, einem Laptopcomputer, einem Tablet, einem spezialisierten Sicherheitsgerät und dergleichen. In einer anderen Ausführungsform wird die Sicherheitsvorrichtung 102 in mehr als einem Gerät eingebaut. Ein Fachmann der Technik wird andere Wege erkennen, um die Sicherheitsvorrichtung 102 auszuführen.
  • Das System 100 umfasst einen oder mehrere der Signalsensoren 106, welche ID-Signale 108 erfassen und die erfassten ID-Signale 108 an die Sicherheitsvorrichtung 102 übertragen. In einer Ausführungsform sind die ID-Signale 108 drahtlose Signale, die drahtlos von einem Gerät der Person zu den Signalsensoren 106 mit einer drahtlosen Verbindung übertragen werden. Zum Beispiel kann ein ID-Signal ein Hochfrequenzidentifizierungs- (“RFID”) Signal von einem RFID-Sender in einem Gerät der Person sein. In einer anderen Ausführungsform kann ein ID-Signal 108 unter Verwenden eines drahtlosen Protokolls gesendet werden, wie ein Nahfeldkommunikations- (“NFC”) Protokoll, ein ANT-Plus-(“ANT+®”)Protokoll, ein WiFi-Protokoll und dergleichen. Wie in einer Ausführungsform gezeigt, sind die Signalsensoren 106 mit dem Server 104 und/oder der Sicherheitsvorrichtung 102 verbunden.
  • In anderen Ausführungsformen können die Signalsensoren 106 über ein Computernetzwerk 118 mit der Sicherheitsvorrichtung 102 verbunden sein oder kann die Sicherheitsvorrichtung 102 ein verteiltes System mit Modulen, die über verschiedene Geräte in einem Gebäude, einer Fabrik, in einem Komplex verbreitet sind oder über entfernte Orte verbreitet sind, sein. Die verschiedenen Module in einer verteilten Sicherheitsvorrichtung 102 können über das Computernetzwerk 118 kommunizieren.
  • Die drahtlose Verbindung kann ein mobiles Telefonnetzwerk sein. Die drahtlose Verbindung kann auch ein WiFi-Netzwerk verwenden, basierend auf irgendeinem der Institute of Electrical and Electronics Engineers ("IEEE") 802.11 Standards. Alternativ kann die drahtlose Verbindung eine BLUETOOTH®-Verbindung sein. Zusätzlich kann die drahtlose Verbindung eine Hochfrequenzidentifikations- (“RFID”) Kommunikation verwenden, einschließlich RFID-Standards, die durch die International Organization for Standardization (“ISO”), die International Electrotechnical Commission (“IEC”), die American Society for Testing and Materials® (“ASTM”)®, die DASH7TM Alliance und EPCGlobalTM etabliert sind.
  • Alternativ kann die drahtlose Verbindung eine ZigBee®-Verbindung basierend auf dem IEEE 802 Standard verwenden. In einer Ausführungsform kann die drahtlose Verbindung eine Z-Wave®-Verbindung, wie sie durch Sigma Designs® entworfen ist, verwenden. Alternativ kann die drahtlose Verbindung eine ANT®- und/oder ANT+®-Verbindung, wie sie durch Dynastream® Innovations Inc. aus Cochrane, Canada definiert ist, verwenden.
  • Die drahtlose Verbindung kann eine Infrarot-Verbindung sein, einschließlich Verbindungen, die wenigstens mit den Infrared Physical Layer Specification (“IrPHY”), wie durch die Infrared Data Association® (“IrDA”)® definiert, konform sind. Alternativ kann die drahtlose eine zellulare Telefonnetzwerkkommunikation sein. Alle Standards und/oder Verbindungsarten schließen die neueste Version und Revision des Standards und/oder der Verbindungsart zu dem Einreichungsdatum dieser Anmeldung mit ein.
  • Ein RFID-Sender kann verwendet werden, um das ID-Signal 108 aufgrund einer RFID-Senderreaktion auf ein Signal, wie es von einem Signalsensor 106 kommt, zu übertragen, und dann ein ID-Signal 108 überträgt. Der Signalsensor 106 kann eine Fähigkeit zum Senden einer Anfrage zum Übertragen eines ID-Signals 108 zu Geräten an oder nahe der Person umfassen. Ein Signalsensor 106 kann auch in Verbindung mit der Sicherheitsvorrichtung 102 arbeiten, um drahtlos mit einem oder mehreren ID-Signalsendern in Geräten der Person (z.B. 110, 112, 114, 116) zu kommunizieren. Ein Fachmann der Technik wird andere Formen eines Signalsensors 106 erkennen.
  • Das ID-Signal 108 ist in einer Ausführungsform ein Signal, das einzigartig ist. Zum Beispiel kann das ID-Signal eines einer Art sein und sich von allen anderen ID-Signalen unterscheiden. Ein ID-Signal 108 kann einzigartig für das persönliche Gerät, welches das ID-Signal 108 überträgt, sein. In einer anderen Ausführungsform ist das ID-Signal 108 wenigstens örtlich einzigartig und unterscheidet sich von anderen ID-Signalen, die lokal in der Anlage oder in der Stadt oder in dem Staat oder in dem Land übertragen werden, wo die Sicherheitsvorrichtung 102 aufgestellt ist. Zum Beispiel kann das ID-Signal 108 einzigartig genug sein, um sich von den ID-Signalen zu unterscheiden, mit denen die Signalsensoren 106 konfrontiert sind, welche mit der Sicherheitsvorrichtung 102 verbunden sind. In einer anderen Ausführungsform sind die ID-Signale 108 einzigartig für die Person und können identisch oder im Wesentlichen identisch zu anderen ID-Signalen sein, die mit der Person assoziiert sind.
  • Ein ID-Signal 108 wird von einem ID-Sender in einem Gerät der Person übertragen. Wie hierin verwendet, ist ein ID-Sender ein Gerät, das in der Lage ist, ein ID-Signal 108 zu übertragen und kann auch andere Daten senden und kann für andere drahtlose Kommunikationen verwendet werden. Ein ID-Sender ist nur nicht auf ein Übertragen eines ID-Signals 108 begrenzt. In bestimmten Ausführungsformen überträgt ein ID-Sender das ID-Signal 108 in Reaktion auf eine Anfrage, das ID-Signal 108 zu senden. Zum Beispiel kann ein ID-Signal 108 von einem mobilen Kommunikationsgerät 110, wie einem Smartphone, einem Mobiltelefon, einem tragbaren Musikwiedergabegerät, einem Gerät, das an einem Körperteil getragen wird, wie eine Uhr mit Kommunikationsfähigkeiten, einem Fitnessmonitor oder anderen Geräten, die in der Lage sind, ein ID-Signal 108 zu senden, übertragen werden. In einer Ausführungsform ist das mobile Kommunikationsgerät 110 ein Smartphone, welches ein ID-Signal 108 unter Verwenden eines WiFi-Senders, eines zellularen Senders, eines NFC-Senders, eines ANT+ Signals, eines Bluetooth-Senders und dergleichen sendet.
  • Typischerweise umfasst ein Smartphone drahtlose Kommunikationsfähigkeiten und kann ein ID-Signal 108 senden, das das Smartphone für einen Mobilfunkanbieter, für einen NFC-Empfänger, für einen Bluetooth-Empfänger usw. identifiziert. Andere mobile Kommunikationsgeräte 110 können mit einem ANT+ oder ähnlichem Protokoll kompatibel sein, welches eine Kommunikation mit einem nahegelegenen Gerät ermöglicht. Beispielsweise kann ein Herzschrittmacher ein ANT+ Protokoll verwenden, um mit anderen Geräten, wie einem Smartphone, einem am Handgelenk montierten Empfänger, einem Fahrradcomputer usw. zu kommunizieren und kann ein ID-Signal 108 mit anderen Geräten teilen.
  • In einer anderen Ausführungsform kann das ID-Signal 108 von einem Schlüssel oder einem Schlüsselanhänger übertragen werden. Zum Beispiel umfassen moderne Fahrzeugschlüssel oftmals einen RFID-Sender, der ein ID-Signal 108 während des Zündvorgangs überträgt. In einer anderen Ausführungsform kann ein Schlüsselanhänger, wie ein Schlüsselanhänger, der zum Entsprerren eines Fahrzeugs, zum Starten eines Fahrzeugs verwendet wird oder in anderer Weise einige Funktionen, die mit dem Fahrzeug über ein drahtloses Signal assoziiert sind, ausführt, ein ID-Signal 108 senden. Ein Signalsensor 106 kann ein ID-Signal 108, das von einem Schlüsselanhänger übertragen wird, erfassen.
  • In einer anderen Ausführungsform kann das ID-Signal 108 von einem ID-Ausweis 114 oder einem ähnlichen kartenartigen Gerät 114 übertragen werden. Zum Beispiel umfassen viele ID-Ausweise und Zugangskarten in der Form eines kartenartigen Gerätes 114, wie derartige, die zum Entsperren einer Tür zu einer Anlage verwendet werden, einer Karte, die zum Öffnen einer Fahrzeugzufahrt verwendet wird und dergleichen, einen drahtlosen Sender, der ein ID-Signal 108 überträgt. Zum Beispiel kann ein ID-Ausweis 114 oder ein kartenartiges Gerät 114 einen RFID-Sender umfassen, der ein ID-Signal 108 überträgt, wenn es in der Nähe eines RFID-Lesers angeordnet ist. Ein Signalsensor 106 kann zum Beispiel mit einem leistungsfähigeren Sender als ein typischer RFID-Empfänger konfiguriert sein, um ein Signal zu senden, das in der Lage ist, den RIFD-Sender in dem ID-Ausweis 114 oder dem kartenartigen Gerät 114 über eine längere Distanz als ein typischer ID-Ausweis- 114 Leser oder kartenartiges Gerät- 114 Leser zu triggern. In anderen Ausführungsformen kann ein Signalsensor 106 strategisch angeordnet sein, um ein Senden eines ID-Signals 108 zu triggern.
  • In einer anderen Ausführungsform kann ein ID-Signal 108 von einem Fahrzeug 116 der Person übertragen werden. Wenn eine Person zum Beispiel beabsichtigt, eine Transaktion auf einer Bank, einer Krediteinheit oder dergleichen auszuführen, kann die Person ein Fahrzeug 116 zu einer automatischen Bankschaltermaschine (“ATM”) fahren, bei der Signalsensoren 108 in der Nähe des Fahrzeugs 116 der Person positioniert sind. Moderne Fahrzeuge 116 umfassen häufig drahtlose Geräte, die in der Lage sind, ein ID-Signal 108 zu senden. Zum Beispiel sind viele Fahrzeuge 116 mit Rädern ausgestattet, die in Reifendrucküberwachungssystem (“TPMS”) einschließen, wobei jedes TPMS-Gerät in einem Reifen einen RFID-Sender einschließt, der ein ID-Signal 108 sendet, das mit einem Steuergerät in dem Fahrzeug 116 gepaart sein kann.
  • Andere Fahrzeuge 116 umfassen Bluetooth-Fähigkeiten zum Verbinden mit einem Musikplayer, Smartphone für handhabungsfreie Vorgänge und dergleichen. Ein oder mehrere dieser Geräte können in einem Fahrzeug 116 ein ID-Signal 108 übertragen, das durch einen Signalsensor 106 in der Nähe des Fahrzeugs erfasst werden kann. Während das Fahrzeug 116 ein Automobil, ein Geländefahrzeug, ein Lastwagen usw. sein kann, können auch andere Fahrzeuge, wie ein motorisierter Rollstuhl, ein Motorroller, ein Fahrrad usw., einen drahtlosen Sender einschließen, der in der Lage ist, ein ID-Signal 108 zu übertragen.
  • Während verschiedene Geräte in 1 gezeigt werden, betrachten die Ausführungsformen der Erfindung, die hierin beschrieben wird, auch andere Geräte, welche eine drahtlose Kommunikationsfähigkeit umfassen, wie Laptops, Tablets, Armbanduhren, Schrittmacher, einen ID-Chip in einem Hund und irgendwelche anderen Geräte in einer Person, an einer Person oder kontrolliert oder von der Person besessen, während die Person beabsichtigt, eine Identität zu etablieren. Ein Fachmann der Technik wird andere Geräte erkennen, die in der Lage sind, ein ID-Signal 108 zu senden.
  • In einer Ausführungsform steht die Sicherheitsvorrichtung 102 und/oder der Server 104 in Verbindung mit einem Datenspeichergerät 120, das eine Datenbank mit einem oder mehreren ID-Signalen 108 einschließt, die mit einer Person assoziiert sind. In einer Ausführungsform ist das Datenspeichergerät 120 über ein Computernetzwerk 118, wie einem lokalen Netzwerk (“LAN”), einer drahtlosen Verbindung, einer Internetverbindung und dergleichen verbunden. Das Computernetzwerk 112 kann ein oder mehrere Schalter, Router, Datenkabel, Sender und dergleichen einschließen, die normalerweise mit einem Computernetzwerk 118 assoziiert sind. In einer Ausführungsform umfasst das Computernetzwerk Mehrfachnetzwerke, die als Sender von Daten von dem Datenspeichergerät 120 zu der Sicherheitsvorrichtung 102 und/oder dem Server 104 fungieren.
  • In einer Ausführungsform ist das Datenspeichergerät 120 intern in dem Server 104 oder in einem anderen Computergerät, das die Sicherheitsvorrichtung 102 einschließt, vorhanden. In einer anderen Ausführungsform ist das Datenspeichergerät 120 extern zu dem Server 104 in einem Laptop usw. angeordnet, der die Sicherheitsvorrichtung 102 einschließt. Zum Beispiel kann das Datenspeichergerät 120 ein oder mehrere computerlesbare Speichermedien in einem Netzwerk, wie einem Speicherbereichsnetzwerk, in einer Anordnung usw. einschließen. Ein Fachmann der Technik kennt andere Formen eines Datenspeichergerätes 120 mit einer Datenbank von Menschen, die mit ID-Signalen 108 assoziiert sind und das Kommunikation mit der Sicherheitsvorrichtung 102 steht.
  • In einer Ausführungsform empfängt das System 100 einen oder mehrere identifizierende Berechtigungsnachweise 122 einer Person durch einen ID-Empfänger 124. Die identifizierenden Berechtigungsnachweise 122 werden unten mit Bezug auf die Vorrichtung 200 der 2 beschrieben. Typischerweise werden die identifizierenden Berechtigungsnachweise 122 durch die Person einem ID-Empfänger 124 bereitgestellt, wenn eine Person beabsichtigt, eine Identität für eine finanzielle Transaktion zu etablieren, um Zugriff zu gewinnen, um eine Sperre zu öffnen oder andere Aktivitäten, bei denen ein Verifizieren der Identität der Person nützlich ist. Der ID-Empfänger 124 kann in verschiedenen Ausführungsformen einen Anschluss, eine Tastatur, einen Scanner, einen Kartenleser oder andere Geräte, die zum Empfangen der identifizierenden Berechtigungsnachweise 122 verwendet werden, umfassen. Zum Beispiel kann eine Person identifizierende Berechtigungsnachweise 122 in der Form einer Kreditkarte präsentieren und der ID-Empfänger 124 einen Kreditkartenleser einschließen. In einem anderen Beispiel kann die Person identifizierende Berechtigungsnachweise 122 in Form eines ID-Ausweises mit einem RFID-Chip präsentieren und kann der RFID-Empfänger 124 einen RFID-Leser an einer Sicherheitsstelle einschließen. Der eine oder die mehreren Signalsensoren 106 sind typischerweise an dem Ort des ID-Empfängers 124 oder an einem Ort, an dem die Person auf dem Weg zu dem ID-Empfänger 124 vorbeikommt, angeordnet.
  • 2 ist ein schematisches Blockdiagramm, das eine Ausführungsform einer Vorrichtung 200 zum Verifizieren der Identität darstellt. Die Vorrichtung 200 umfasst eine Ausführungsform der Sicherheitsvorrichtung 102 mit einem Assoziationsmodul 202, einem ID-Erfassungsmodul 204 und einem Bestätigungsmodul 206, welche unten beschrieben werden.
  • Die Vorrichtung 200 umfasst in einer Ausführungsform ein Assoziationsmodul 202, das eine Person mit einem oder mehreren der ID-Signale 108 assoziiert, die durch ein persönliches Gerät emittiert werden. Das persönliche Gerät kann in den verschiedenen Ausführungsformen Geräte einschließen wie ein mobiles Kommunikationsgerät 110, einen Schlüsselanhänger 112, einen ID-Ausweis 114 oder ein ähnliches kartenartiges Gerät 114, ein Fahrzeug 116, wie in 1 dargestellt, oder kann auch einen Tabletcomputer, einen Laptopcomputer, ein tragbares elektronisches Gerät, eine Kreditkarte, eine Schuldenkarte, eine Loyalitätskarte, einen Schrittmacher, einen ID-Chip in einem Haustier oder irgendein anderes Gerät umfassen, das in der Lage ist, ein ID-Signal zu übertragen.
  • In einer Ausführungsform assoziiert das Assoziationsmodul 202 eines oder mehrere der ID-Signale 108 mit der Person durch ein Assoziieren der ID-Signale 108 mit einem Namen der Person. Andere Ausführungsformen umfassen ein Assoziieren anderer identifizierender Berechungsnachweise 122 mit der Person, wie mit einer Adresse, Telefonnummer, E-Mail-Adresse, Sozialversicherungsnummer, einem Passwort, einer persönlichen Identifizierungsnummer (“PIN”), einer Mitgliedsnummer eines Anbieters, einer Kontonummer, einem Alter, einer Größe, einer Haarfarbe usw. der Person oder andere Informationen, die zum Identifizieren der Person nützlich sind. In einer Ausführungsform können identifizierende Berechtigungsnachweise 122 der Person, die oben aufgelistet sind, ein Teil der identifizierenden Berechtigungsnachweise 122 sein, die verwendet werden, um Zugriff zu gewinnen, eine finanzielle Transaktion zu vervollständigen, eine Sperre zu öffnen, eine Identität zu verifizieren oder für andere Aktivitäten, die mit identifizierenden Berechtigungsnachweisen 122 assoziiert sind.
  • Zusätzlich zu den identifizierenden Berechtigungsnachweisen 122 und anderen persönlichen Informationen assoziiert das Assoziationsmodul 202 eines oder mehrere der ID-Signale 108 mit der Person. In einer Ausführungsform assoziiert das Assoziationsmodul 202 die ID-Signale 108 durch eine Aktion durch die Person, um die ID-Signale 108 zu registrieren. Zum Beispiel kann die Person Schritte unternehmen, die ID-Signale 108 mit der Sicherheitsvorrichtung 102 oder mit einem anderen Dienst, der Assoziationen der ID-Signale 108 mit Menschen zusammenstellt, zu registrieren. Zum Beispiel kann eine Organisation, die nicht mit den Nutzern der Sicherheitsvorrichtung 102 assoziiert ist, persönliche Informationen von Menschen zusammenstellen und jede Person mit einem oder mehreren ID-Signalen assoziieren. Hiernach kann das Assoziationsmodul 202, das eines oder mehrere der ID-Signale 108 mit einer Person assoziiert, ein Zugreifen auf eine Datenbank einschließen, die Assoziationen zwischen Menschen und ID-Signalen 108 umfasst, die vorhergehend assoziiert wurden.
  • In einer anderen Ausführungsform assoziiert das Assoziationsmodul 202 eine Person mit einem oder mehreren der ID-Signale 108 durch Erzeugen eines Eintrags in ein Protokoll, eine Datenbank, eine Datei oder eine andere Datenstruktur, die Personen mit einem oder mehreren der ID-Signale 108 für künftigen Gebrauch verbindet. Die Person kann zum Beispiel persönlich oder elektronisch identifizierende Berechtigungsnachweise 122 präsentieren in einer Situation, in der die Identität unter Verwenden der identifizierenden Berechtigungsnachweise 122 festgestellt werden kann, und dann kann die Person verschiedene persönliche Geräte zum Scannen durch Signalsensoren 106 präsentieren, um ID-Signale von den persönlichen Geräten zu erfassen. In einer anderen Ausführungsform kann die Person die ID-Signale 108 in anderer Form präsentieren, wie eine ID-Nummer, die in einem ID-Signal 108 übertragen wird. In einer Ausführungsform können viele Menschen verschiedene ID-Signale 108 registrieren, die von persönlichen Geräten übertragen werden, und baut das Assoziationsmodul 202 eine Datenbank der Assoziationen zwischen den ID-Signalen 108 und den identifizierenden Berechtigungsnachweisen 122 der Menschen auf.
  • In einer Ausführungsform umfasst die Vorrichtung 200 ein ID-Erfassungsmodul 204, das ein oder mehrere ID-Signale 108 erfasst. Zum Beispiel kann das ID-Erfassungsmodul 204 ein oder mehrere ID-Signale 108 von dem einen oder den mehreren Signalsensoren 106 empfangen. In einer Ausführungsform erfasst das Erfassungsmodul 204 Signale, die sich von den identifizierenden Berechtigungsnachweisen 102, die durch den ID-Empfänger 124 empfangen werden, unterscheiden. In einer anderen Ausführungsform können die identifizierenden Berechtigungsnachweise 102 vom gleichen Typ oder einem ähnlichen Typ sein wie die ein oder mehreren ID-Signale 108, die durch das ID-Erfassungsmodul 202 erfasst werden, aber in einem oder in mehreren ID-Signalen 108 zusätzlich zu den identifizierenden Berechtigungsnachweisen 122, die durch den ID-Empfänger 124 empfangen werden, vorhanden sind.
  • In einer Ausführungsform initiiert das ID-Erfassungsmodul 204 eine Erfassung von einem oder mehreren der ID-Signale 108. Zum Beispiel kann das ID-Erfassungsmodul 204 eine Erfassung in Reaktion darauf, dass eine Person die identifizierende Berechtigungsnachweise 122 präsentiert, initiieren. In einer anderen Ausführungsform initiiert das Erfassungsmodul 204 das Erfassen in Reaktion darauf, dass die Person und/oder die persönlichen Geräte der Person sich innerhalb der Umgebung des Signalsensors 106 befinden. Zum Beispiel können die Signalsensoren 106 oder andere Sensoren die Person oder persönliche Geräte der Person erfassen und kann das ID-Erfassungsmodul 204 ein oder mehrere ID-Signale 108 erfassen. In einem Beispiel umfasst die Sicherheitsvorrichtung 102 ausgewählte Signalsensoren 106, die zum Erfassen der ID-Signale 108 zum Assoziieren der ID-Signale 108 mit der Person bestimmt sind. Zum Beispiel kann eine Bank, ein Sicherheitszentrum usw. einen Ort aufweisen, an dem eine Person die identifizierenden Berechtigungsnachweise 122 präsentiert und persönliche Geräte für die ID-Signale 108 für das Assoziationsmodul 202 scannt, um die ID-Signale 108 mit der Person zu assoziieren.
  • In einer anderen Ausführungsform überträgt das ID-Erfassungsmodul 204 und/oder die Signalsensoren 106 ein Signal, das ein Übertragen von ein oder mehr ID-Signalen initi-iert. Wo zum Beispiel ein ID-Signal 108 ein RFID-Signal ist, können das Erfassungsmodul 206 und/oder die Signalsensoren 106 ein Signal übertragen, das ein persönliches Gerät triggert, ein RFID-Signal zu senden. Die Signalsensoren 106 können ein Signal, das einem Abstand entspricht, von dem Signalsensor 106 zu dem persönlichen Gerät übertragen. Wo zum Beispiel das persönliche Gerät typischerweise auf einer kurzen Distanz liest, können die Signalsensoren 106 weiter weg als ein typischer Signalleser für das persönliche Gerät positioniert sein und können das ID-Erfassungsmodul 204 und/oder Signalsensoren 106 ein Signal übertragen, das stärker ist als das Übertragen durch einen typischen Leser.
  • In einer Ausführungsform erfasst das ID-Erfassungsmodul 204 das eines oder mehrere der ID-Signale 108 durch Erfassen eines Codes innerhalb des ID-Signals 108 108, wie ein Reihenfolge von Zahlen und/oder Buchstaben, die in einer Form sind, die zu einem Format der ID-Signale 108, die mit einer Person assoziiert sind, passen. Zum Beispiel kann das persönliche Gerät ein ID-Signal 108 digital übertragen und kann das ID-Erfassungsmodul 204 das ID-Signal 108 decodieren. In anderen Ausführungsformen kommuniziert das ID-Erfassungsmodul 204 mit dem persönlichen Gerät, um einen Kommunikationskanal zum Übertragen eines ID-Signals 108 zu etablieren, und kann ein oder mehrere drahtlose Protokolle verwenden.
  • In einer anderen Ausführungsform sind der eine oder die mehreren Signalsensoren 106 in der Lage, ID-Signale 108 unterschiedlicher Art und Protokolle zu empfangen. Zum Beispiel kann ein Signalsensor 106 in der Lage sein, ein ID-Signal 108 unterschiedlicher Art zu empfangen. In einem anderen Beispiel ist das ID-Erfassungsmodul 204 mit mehreren Signalsensoren 106 verbunden, wobei jeder Signalsensor 106 in der Lage ist, ein ID-Signal 108 einer Art zu erfassen.
  • In einer Ausführungsform assoziiert das Assoziationsmodul 202 eines oder mehrere der ID-Signale 108 mit einer Person durch eine Aktion eines Beteiligten, ohne eine Aktion durch die Person selber. Zum Beispiel kann die Person identifizierende Berechtigungsnachweise 122 für eine Transaktion präsentieren, um einen Zugang zu gewinnen usw., und kann das ID-Erfassungsmodul 204 eines oder mehrere der ID-Signale 108 erfassen, die nicht mit der Person assoziiert sind. Das Assoziationsmodul 202 kann dann die erfassten ID-Signale 108 mit der Person assoziieren. Wenn zum Beispiel die Sicherheitsvorrichtung 102 als erste eingesetzt wird, kann eine Datenbank mit ID-Signalen 108, die mit einer Person assoziiert sind, nicht existieren und können das ID-Erfassungsmodul 204, und das Assoziationsmodul zusammenarbeiten, um eine Datenbank für Menschen und assoziierte ID-Signale 108 zu bilden, ohne dass jede Person in spezifischer Weise die Aktionen des Assoziationsmoduls 202 und des ID-Erfassungsmoduls 204 wahrnimmt.
  • In einer Ausführungsform erfassen und assoziieren das ID-Erfassungsmodul 204 und das Assoziationsmodul 202 ID-Signale 108 in Reaktion auf ein Ereignis, das ein höheres Niveau der Verifikation der Identität der Person aufweist, wie ein Verifizieren der Identität unter Verwenden der identifizierenden Berechtigungsnachweise 122 der Person zusammen mit zusätzlichen Verifikationsschritten, wie einer Interaktion mit einem Beteiligten, der ein Foto der Person mit der Person vergleichen kann, Anfragen zusätzlicher Sicherheitsfragen und dergleichen. Das Erfassen der ID-Signale 108 kann mit oder ohne Wissen der Person während des höheren Verifikationsprozesses erfolgen. In einer anderen Ausführungsform erfassen und assoziieren das ID-Erfassungsmodul 204 und das Assoziationsmodul 202 ID-Signale 108 in Reaktion auf einen typischen Verifikationsprozess während einer anfänglichen Datenbankkonstruktionsperiode und nutzen dann später die Datenbank für eine verbesserte Sicherheit zur Verifikation der Identifikation.
  • In einer Ausführungsform umfasst die Vorrichtung 200 ein Bestätigungsmodul 206, das die Identität der Person in Reaktion auf das Verifizieren der Identität der Person bestätigt, basierend auf den identifizierenden Berechtigungsnachweisen 122 von der Person und dem Verifizieren, das ein oder mehr der erfassten ID-Signale 108 mit der Person assoziiert sind. Das Verwenden eines dualen Verifikationsprozesses vergrößert die Sicherheit und hilft Situationen zu vermeiden, in denen eine Person eine gestohlene Karte oder andere identifizierenden Berechtigungsnachweise 122 verwendet. Typischerweise ist, wie es der Fall in der gegenwärtigen Praxis ist, wo die Verifikation nicht unter Verwenden der identifizierenden Berechtigungsnachweise 122 allein bestätigt wird, die Identität nicht bestätigt und wird die Person, welche eine Verifikation der Identität benötigt, von dem Zugang zurückgewiesen, wird eine Sperre nicht geöffnet, wird eine finanzielle Transaktion verweigert, usw. Wo das Bestätigungsmodul 206 die Identität der Person basierend auf den identifizierenden Bestätigungsnachweisen 122, die durch die Person präsentiert werden, bestätigt, führt das Bestätigungsmodul 202 zusätzliche Schritte aus zum Bestimmen, ob die ID-Signale 108, die durch das ID-Erfassungsmodul 204 erfasst sind, mit den ID-Signalen 108 übereinstimmen, die mit der Person assoziiert sind, und falls diese zweite Verifikation unter Verwenden der ID-Signale 108 bestätigt ist, bestätigt das Bestätigungsmodul 206 die Identität der Person.
  • 3 ist ein schematisches Blockdiagramm, das eine Ausführungsform einer anderen Vorrichtung 300 zum Verifizieren der Identität darstellt. Die Vorrichtung 300 umfasst eine andere Ausführungsform der Sicherheitsvorrichtung 102 mit einem Assoziationsmodul 202, einem ID-Erfassungsmodul 204 und einem Bestätigungsmodul 206, die im Wesentlichen ähnlich zu denen, die oben in Relation zu der Vorrichtung 200 der 2 beschrieben wurden, sind. In verschiedenen Ausführungsformen kann die Vorrichtung 300 auch ein Warnmodul 302, ein Verweigerungsmodul 304 und ein Anpassungsschwelwertmodul 306, die unten beschrieben werden, umfassen.
  • In einer Ausführungsform umfasst die Vorrichtung 300 ein Warnmodul 302, das eine Warnung erzeugt und in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale 108 nicht zu den ID-Signalen 108 passen, die mit der Person assoziiert sind, sendet. Zum Beispiel kann das Warnmodul 302 eine Warnung erzeugen und senden, wenn eines oder mehrere der ID-Signale 108, die durch das ID-Erfassungsmodul 204 erfasst wurden, nicht mit den ID-Signalen 108, die mit der Person, die identifizierende Berechtigungsnachweise 122 präsentierte, assoziiert sind, übereinstimmen. Verschiedene Kombinationen und Konditionen können auch für ein Übereinstimmen erfasster ID-Signalen 108 mit ID-Signalen 108, die mit der Person assoziiert sind, eingesetzt werden und einige davon werden unten beschrieben. Das Warnmodul 302 kann auch eine Warnung in Reaktion darauf erzeugen und senden, dass die dargestellten identifizierenden Berechtigungsnachweise 122 nicht gültig sind, nicht auf die Person passen, usw.
  • In einer Ausführungsform erzeugt das Warnmodul 302 eine Warnung in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale mit unterschiedlichen Personen assoziiert sind. Zum Beispiel kann ein Erfassen eines ID-Signals 108, das mit einer anderen Person assoziiert ist, anzeigen, dass die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, die identifizierenden Berechtigungsnachweise 122 gestohlen hat oder die identifizierenden Berechtigungsnachweise 122 unberechtigt benutzt. In einem anderen Beispiel kann ein Erfassen eines ID-Signals 108, das mit einer anderen Person assoziiert ist, anzeigen, dass die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, ein persönliches Gerät einer anderen Person gestohlen hat, was einen Vertrauensfaktor vermindert und anzeigen kann, dass weitere Verifikationsschritte notwendig sein können, um das Vertrauen in die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, wiederherzustellen. Zum Beispiel können weiter Schritte unternommen werden, um sicherzustellen, dass die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, einen legitimen Grund aufweist, das persönliche Gerät zu besitzen, das die ID-Signale 108 emittiert, die nicht mit der Person assoziiert sind, wie wenn das persönliche Gerät von einem Familienmitglied ausgeliehen wurde oder kürzlich durch die Person verkauft wurde. In einer anderen Ausführungsform kann das ID-Erfassungsmodul 204 ein ID-Signal 108, das mit einer anderen Person assoziiert ist, erfassen und weitere zusätzliche Verifikationsschritte triggern.
  • In einer anderen Ausführungsform umfasst die Vorrichtung 300 ein Verweigerungsmodul 304, das in Reaktion auf ein Empfangen der Warnung einen Zugang der Person verweigert, wenn die identifizierenden Berechtigungsnachweise 122 der Person eine Anfrage für einen Zugang umfassen. In einer anderen Ausführungsform lehnt das Verweigerungsmodul 304 in Reaktion auf ein Empfangen der Warnung eine finanzielle Transaktion ab, wenn die identifizierenden Berechtigungsnachweise 122 der Person einen Antrag eine finanziellen Transaktion zu genehmigen umfassen. In einer anderen Ausführungsform kann das Verweigerungsmodul 302 in Reaktion auf ein Empfangen der Warnung eine Sperre in einem gesperrten Zustand aufrechterhalten, wenn die identifizierenden Berechtigungsnachweise 122 der Person eine Nachfrage für ein Öffnen der Sperre umfassen. In einer anderen Ausführungsform kann das Verweigerungsmodul 304 in Reaktion auf ein Empfangen der Warnung einige andere Zugänge oder Anträge verweigern.
  • In einer Ausführungsform umfasst die Vorrichtung 300 ein Übereinstimmungsschwellwertmodul 306 und das Warnmodul 302, das die Warnung erzeugt, umfasst das Übereinstimmungsschwellwertmodul 306, das bestimmt, ob ein Prozentsatz der erfassten ID-Signale 108, die den ID-Signalen 108 entsprechen, die mit der Person assoziiert sind, oberhalb eines Übereinstimmungsschwellwerts liegt. Wenn zum Beispiel das ID-Erfassungsmodul 204 vier ID-Signale 108 erfasst, kann der Übereinstimmungsschwellwert auf 75% eingestellt sein und kann das Übereinstimmungsschwellwertmodul 306 eine Verifikation verweigern, wenn zwei der vier erfassten ID-Signale nicht mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, und kann eine Verifikation der Identität der Person bestätigen, wenn drei der vier oder vier der vier erfassten ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen. Wenn das Übereinstimmungsschwellwertmodul 306 eine Verifikation verweigert, kann dann das Warnmodul 302 eine Warnung erzeugen und senden und kann das Verweigerungsmodul 304 zum Verweigern des Zugangs tätig werden, eine Transaktion ablehnen, usw.
  • In einer Ausführungsform verwendet das Übereistimmungsschwellwertmodul 306 mehrere Übereinstimmungsschwellwerte, abhängig davon, wie viele ID-Signale 108 durch das ID-Erfassungsmodul 204 erfasst werden. Wenn die Anzahl der erfassten ID-Signale 108 zum Beispiel ansteigt, können die Übereinstimmungsschwellwerte unter der Annahme abnehmen, dass eine größere Wahrscheinlichkeit für keine Übereinstimmung vorhanden ist, wenn die Anzahl der persönlichen Geräte, die ein ID-Signal 108 übertragen, ansteigt. Ein Fachmann der Technik wird andere Kriterien und Übereinstimmungsschwellwerte erkennen, um die Verifizierung der Identität basierend auf den erfassten ID-Signalen 108 zu bestätigen.
  • 4 ist ein schematisches Flussdiagramm, das eine Ausführungsform eines Verfahrens 400 zum Verifizieren der Identität darstellt. Das Verfahren 400 beginnt und assoziiert bei 402 eine Person mit einem oder mehreren ID-Signalen 108, die durch ein persönliches Gerät emittiert werden. Das persönliche Gerät kann ein mobile Kommunikationsgerät 110, ein Schlüsselanhänger 112, ein ID-Ausweise 114 oder ein ähnliches kartenartiges Gerät 114, ein Fahrzeug 116 oder dergleichen sein. Die ID-Signale 208 sind einzigartig und können in einer Form ausgedrückt werden, welche in einer Datenbank gespeichert sein kann. In einer Ausführungsform assoziiert das Assoziationsmodul 202 bei 402 die ID-Signale 108 mit der Person.
  • Das Verfahren 400 erfasst bei 404 eines oder mehrere der ID-Signale 108. In einer Ausführungsform erfasst das ID-Erfassungsmodul 204 die ID-Signale 108 und kann einen oder mehrere der Signalsensoren 106 für das Erfassen verwenden. Das Verfahren 400 bestimmt bei 406, ob identifizierende Berechtigungsnachweise 122, die durch die Person präsentiert werden, gültig sind oder mit der Person assoziiert sind. Wenn das Verfahren 400 bei 406 erfasst, dass die identifizierenden Berechtigungsnachweise 122 nicht gültig sind, endet das Verfahren 400. Wenn das Verfahren 400 bei 406 feststellt, dass die identifizierenden Berechtigungsnachweise 122 gültig sind, bestimmt das Verfahren 400 bei 408, ob eines oder mehrere der erfassten ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen.
  • Wenn das Verfahren 400 bei 408 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 nicht mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, endet das Verfahren 400. Wenn das Verfahren 408 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 zu den ID-Signalen 108, die mit der Person assoziiert sind, passen, bestätigt das Verfahren 400 bei 410 die Identität der Person und das Verfahren 400 endet. In einer Ausführungsform bestimmt das Bestätigungsmodul 206 bei 406, ob die identifizierenden Berechtigungsnachweise gültig sind, und bestimmt bei 408, dass die ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, und bestätigt bei 410 die Identität der Person.
  • 5 ist ein schematisches Flussdiagramm, das eine andere Ausführungsform eines Verfahrens 500 zum Verifizieren der Identität darstellt. Das Verfahren 500 beginnt und assoziiert bei 502 ein oder mehrere der ID-Signale 108, welche durch ein persönliches Gerät emittiert werden, mit der Person. Das Assoziationsmodul 202 kann bei 502 die ID-Signale 108 mit der Person assoziieren. Das Verfahren 500 erfasst bei 504 eines oder mehrere der ID-Signale. Das ID-Erfassungsmodul 204 kann bei 504 die ID-Signale 108 erfassen und kann einen oder mehrere der Signalsensoren 106 für die Erfassung verwenden. Das Verfahren 500 bestimmt bei 506, ob die identifizierenden Berechtigungsnachweise 122, die durch die Person präsentiert werden, gültig sind oder mit der Person assoziiert sind. Wenn das Verfahren 500 bei 506 feststellt, dass die identifizierenden Berechtigungsnachweise 122 gültig sind, bestimmt das Verfahren 500 bei 508, ob eines oder mehrere der erfassten ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen.
  • Wenn das Verfahren 500 bei 508 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, bestätigt das Verfahren 500 bei 510 die Identität der Person und das Verfahren 500 endet. Wenn das Verfahren 500 bei 506 feststellt, dass die identifizierenden Berechtigungsnachweise 122 nicht gültig sind, oder bei 508 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 nicht mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, erzeugt das Verfahren bei 512 eine Warnung und sendet diese bei 512. In einer Ausführungsform bestimmt das Bestätigungsmodul 206 bei 506, ob die identifizierenden Berechtigungsnachweise 122 gültig sind und bestimmt bei 508, dass die ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, und bestätigt bei 610 die Identität der Person. In einer anderen Ausführungsform erzeugt und sendet das Warnmodul 302 eine Warnung.
  • In einer Ausführungsform verweigert das Verfahren 500 bei 514 der Person den Zugang zu einer Transaktion, einem Ort usw., was von der Person begehrt wird, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, und das Verfahren 500 endet. Das Verweigern eines Zugangs bei 514 kann ein Verweigern eines Eingangs zu einem Ort, kann ein Verweigern einer Transaktion bei 514, kann ein Verweigern eines Öffnens einer Sperre bei 514, usw. sein. In einer Ausführungsform verweigert das Verweigerungsmodul 512 der Person den Zugang.
  • 6 ist ein schematisches Flussdiagramm, das eine Ausführungsform eines Abschnitts eines Verfahrens 600 für ein Assoziieren eines ID-Signals mit einer Person darstellt. Das Verfahren 600 beginnt in einer Ausführungsform, nachdem das Verfahren 500 der 5 bei 504 eines oder mehrere der ID-Signale 108 erfasst, und bestimmt optional bei 602, ob ein ID-Signal 108 mit einer Person assoziiert ist (folge “A” auf 5 zu “A” auf 6). Wenn das Verfahren 600 bei 602 feststellt, dass das ID-Signal 108 nicht mit dem ID-Signal 108, das mit der Person assoziiert ist, übereinstimmt, bestimmt das Verfahren 600 optional bei 604, ob die Identifikation verifiziert ist, beispielsweise durch Verwenden der identifizierenden Berechtigungsnachweise 122 und/oder einer anderen verbesserten Verifikation.
  • Wenn das Verfahren 600 bei 604 feststellt, dass die Identität der Person verifiziert ist, kehrt das Verfahren 600 zurück (folge “B” auf 6 zu “B” auf 5) und assoziiert bei 502 das erfasste ID-Signal 108 mit der Person. Wenn das Verfahren 600 bei 604 bestimmt, dass die Identität der Person nicht verifiziert wurde, beispielsweise durch eine verstärkte Verifikationsprozedur, oder durch Bilden einer Datenbank der ID-Signale 108 und Assoziationen, kehrt das Verfahren 600 zurück (folge “C” auf 6 zu “C” auf 5) und bestimmt bei 506, ob die identifizierenden Berechtigungsnachweise 122 gültig sind. Beachte, dass das Verfahren 600 der 6 beabsichtigt unter bestimmten Bedingungen, die oben in Relation zu den Vorrichtungen 200, 300 der 2 und 3 beschrieben sind, verwendet zu werden.
  • 7 ist ein schematisches Flussdiagramm, das eine Ausführungsform zusätzlicher Schritte eines Verfahrens 501 zum Verifizieren der Identität darstellt. Das Verfahren 501 ist eine Verbesserung des Schrittes 508 in 5, der dazu bestimmt ist, bei 508 die erfassten ID-Signale 108 mit den ID-Signalen 108 einer Person übereinstimmen. In einer Ausführungsform bestimmt das Verfahren 508 bei 508, ob die ID-Signale 108 zu den ID-Signalen 108, die mit der Person assoziiert sind, passen, durch optionales Bestimmen bei 508a, ob ein erfasstes ID-Signal 108 mit einer anderen Person assoziiert ist. Wenn das Verfahren 501 bei 508a erfasst, dass ein erfasstes ID-Signal 108 mit einer anderen Person assoziiert ist, erzeugt das Verfahren 500 bei 512 eine Warnung (wie in 5 gezeigt).
  • Falls das Verfahren 501 bei 508a feststellt, dass das erfasste ID-Signal nicht mit einer anderen Person assoziiert ist, bestimmt das Verfahren 501 optional bei 508b, ob eine Größe oder ein Prozentsatz der erfassten ID-Signale 108, die mit den ID-Signalen 108, die mit einer Person assoziiert sind, übereinstimmen, oberhalb eines Übereinstimmungsschwellwertes liegt. Wenn das Verfahren 501 bei 508b bestimmt, dass die Größe oder der Prozentsatz der erfassten ID-Signale 108, die mit den ID-Signalen 108, die mit einer Person assoziiert sind, übereinstimmen, oberhalb eines Übereinstimmungsschwellwertes liegt, bestätigt das Verfahren 500 bei 510 die Identität der Person (wie in 5 gezeigt). Wenn das Verfahren 501 bei 508b bestimmt, dass die Größe oder der Prozentsatz der erfassten ID-Signale 108, die mit den ID-Signalen 108, die mit einer Person assoziiert sind, übereinstimmen, nicht oberhalb eines Übereinstimmungsschwellwertes liegt, erzeugt das Verfahren 500 bei 512 eine Warnung (wie in 5 gezeigt).
  • Die Ausführungsformen können in anderen spezifischen Formen praktiziert werden. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als darstellend zu betrachten und nicht als begrenzend. Der Rahmen der Erfindung ist deshalb eher durch die anhängenden Ansprüche gekennzeichnet als durch die vorhergehende Beschreibung. Alle Änderungen, welche innerhalb der Bedeutung und dem Bereich von Äquivalenzen zu den Ansprüchen sind, werden innerhalb ihres Umfangs einbezogen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Institute of Electrical and Electronics Engineers (“IEEE”) 802.11 Standards [0042]
    • IEEE 802 Standard [0043]

Claims (20)

  1. Verfahren, umfassend: – Assoziieren von einem oder mehreren Identifikations-(“ID”) Signalen, die durch ein persönliches Gerät emittiert werden, mit einer Person; – Erfassen von einem oder mehreren ID-Signalen; und – Bestätigen einer Identität der Person in Reaktion auf ein Verifizieren der Identität der Person basierend auf identifizierenden Berechtigungsnachweisen von der Person und Verifizieren, dass eines oder mehrere der erfassten ID-Signale mit der Person assoziiert sind.
  2. Verfahren nach Anspruch 1, Erzeugen und Senden einer Warnung in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht mit den ID-Signalen, welche mit der Person assoziiert sind, übereinstimmen.
  3. Verfahren nach Anspruch 2, ferner, in Reaktion auf das Empfangen der Warnung, ein oder mehrere umfassend von: – Verweigern eines Eintritts der Person, wenn die identifizierenden Berechtigungsnachweise einen Antrag für einen Eintritt umfassen; – Ablehnen einer finanziellen Transaktion, wenn die identifizierenden Berechtigungsnachweise einen Antrag auf Genehmigen einer finanziellen Transaktion umfassen; und – Aufrechterhalten einer Sperre in einem gesperrten Zustand, wenn die identifizierenden Berechtigungsnachweise einen Antrag auf Öffnen der Sperre umfassen.
  4. Verfahren nach Anspruch 2, wobei das Erzeugen der Warnung in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht mit den ID-Signalen, welche mit der Person assoziiert sind, übereinstimmen ferner ein Erzeugen der Warnung umfasst in Reaktion auf ein oder mehrere von: – dass eines oder mehrere der erfassten ID-Signale mit einer anderen Person assoziiert sind; und – Bestimmen, ob ein Prozentsatz der erfassten ID-Signale, die mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, über einem Übereinstimmungsschwellwert liegt.
  5. Verfahren nach Anspruch 1, wobei ein ID-Signal von einem oder mehreren der ID-Signale eine drahtlose Übertragung mit einer einzigartigen Kennung umfasst, die sich von anderen Kennungen, die drahtlos übertragen werden, unterscheidet.
  6. Verfahren nach Anspruch 1, wobei das ID-Signal eines oder mehrere von einem Hochfrequenzidentifizierungs-(“RFID”)Signal, einem Identifizierungssignal, das unter Verwenden eines Nahfeldkommunikationsprotokolls gesendet wird, einem Identifizierungssignal, das unter Verwenden eines Kurzdistanz-Datenaustauschprotokolls gesendet wird, und einer Kennung, die über ein WiFi-Netzwerk übertragen wird, umfasst.
  7. Verfahren nach Anspruch 1, wobei eines oder mehrere der ID-Signale übertragen werden von einem oder mehreren von: – einem ID-Sender in einem Fahrzeug der Person; – einem ID-Sender in einem Schlüsselanhänger der Person; – einem ID-Sender in einem elektronischen Gerät, das an der Person befestigt ist; – einem ID-Sender in einer Zugangskarte; – einem ID-Sender in einem tragbaren elektronischen Gerät; – einem ID-Sender in einem tragbaren Kommunikationsgerät der Person; – einem ID-Sender in einer Kreditkarte; – einem ID-Sender in einer Schuldenkarte; und – einem ID-Sender in einer Karte, die von einem Anbieter ausgegeben wird.
  8. Verfahren nach Anspruch 1, wobei ein Assoziieren von einem oder mehreren der ID-Signale mit einer Person ein Speichern von einem oder mehreren der ID-Signale in einer Datenbankeingabe, zusammen mit den identifizierenden Berechtigungsnachweisen der Person, umfasst.
  9. Verfahren nach Anspruch 1, wobei das Assoziieren von einem oder mehreren der ID-Signale mit einer Person eine Aktion durch die Person umfasst, um die ID-Signale zu registrieren.
  10. Verfahren nach Anspruch 1, wobei das Assoziieren von einem oder mehreren der ID-Signale mit einer Person eine Aktion durch einen Beteiligten ohne eine Aktion durch die Person selber umfasst.
  11. Verfahren nach Anspruch 1, wobei das Assoziieren von einem oder mehreren der ID-Signale mit einer Person ferner umfasst: – Erfassen von einem oder mehreren der ID-Signale; – Bestimmen, dass das eine oder die mehreren erfassten ID-Signale gegenwärtig nicht mit der Person assoziiert sind; und – Assoziieren der einen oder mehreren erfassten ID-Signale mit der Person.
  12. Verfahren nach Anspruch 1, wobei die identifizierenden Berechtigungsnachweise der Person eines umfassen von: – einem ID-Signal, zusätzlich zu dem einen oder der mehreren erfassten ID-Signale mit der Person; – einem drahtlosen Antrag; – einer Tastatur-Eingabe; – einer Netzhautabtastung; – einer Abtastung von einem Fingerabdruckleser; – einer Abtastung von einem Magnetstreifenleser; – einem Bodyscan der Person; – einem Bild der Person; und – einem Einführen eines Schlüssels in ein Schloss.
  13. Vorrichtung, umfassend: – ein Assoziationsmodul, das ein oder mehrere ID-Signale durch ein persönliches Gerät mit einer Person assoziiert; – ein ID-Erfassungsmodul, das ein oder mehrere ID-Signale erfasst; und – ein Bestätigungsmodul, das die Identität der Person in Reaktion auf ein Verifizieren der Identität der Person basierend auf den identifizierenden Berechtigungsnachweisen von der Person und dem ID-Erfassungsmodul, das verifiziert, dass eines oder mehrere der erfassten ID-Signale mit der Person assoziiert sind, bestätigt.
  14. Vorrichtung nach Anspruch 13, ferner umfassend ein Warnmodul, das eine Warnung, in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmt, erzeugt und sendet.
  15. Vorrichtung nach Anspruch 14, ferner ein Verweigerungsmodul umfassend, das, in Reaktion auf das Empfangen der Warnung, ein oder mehrere umfasst von: – einen Eintritt der Person verweigert, wenn die identifizierenden Berechtigungsnachweise der Person einen Antrag für einen Eintritt umfassen; – eine finanzielle Transaktion ablehnt, wenn die identifizierenden Berechtigungsnachweise der Person einen Antrag auf Zustimmung zu einer finanziellen Transaktion umfassen; und – eine Sperre in einem gesperrten Zustand aufrechterhält, wenn die identifizierenden Berechtigungssignale der Person einen Antrag auf Öffnen der Sperre umfasst.
  16. Vorrichtung nach Anspruch 14, wobei ein Erzeugen der Warnung in Reaktion auf einem oder mehreren der erfassten ID-Signale, die nicht mit den ID-Signalen, welche mit der Person assoziiert sind, übereinstimmen, ferner umfasst ein Erzeugen der Warnung in Reaktion darauf, dass ein oder mehrere von: – einem oder mehreren der erfassten ID-Signale mit einer unterschiedlichen Person assoziiert sind; und – einem Übereinstimmungsschwellwertmodul, das bestimmt, ob ein Prozentsatz der erfassten ID-Signale, welche mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, über einem Übereinstimmungsschwellwert liegt.
  17. Vorrichtung nach Anspruch 13, wobei das Assoziationsmodul, das eines oder mehrere der ID-Signale mit der Person assoziiert, ferner umfasst: – das ID-Erfassungsmodul, das ein oder mehr ID-Signale durch ein persönliches Gerät erfasst und bestimmt, dass das eine oder die mehreren erfassten ID-Signale gegenwärtig nicht mit der Person assoziiert sind; und – das Assoziationsmodul, das das eine oder die mehreren erfassten ID-Signale mit der Person assoziiert.
  18. Vorrichtung nach Anspruch 13, wobei das Bestätigungsmodul ein Identifizieren durch Verifizieren der Identität der Person bestätigt basierend auf den identifizierenden Berechtigungsnachweisen, ferner umfassend: – ein Verifizieren, dass ein ID-Signal zusätzlich zu einem oder mehreren der erfassten ID-Signale mit der Person assoziiert ist; – ein Verarbeiten eines drahtlosen Antrags und ein Verifizieren, dass ein Identifizierungssignal in dem drahtlosen Antrag mit der Person korrespondiert; – ein Verifizieren, dass eine Tastatur-Eingabe mit einem gespeicherten Code übereinstimmt; – ein Verifizieren, dass eine Netzhautabtastung mit einer Netzhautabtastung der Person übereinstimmt; – ein Verifizieren, dass eine Abtastung von einem Fingerabdruckleser mit einem Fingerabdruck der Person übereinstimmt; – ein Verifizieren, dass eine Abtastung von einem Magnetstreifenleser gültig ist; – ein Verifizieren, dass ein Bodyscan von der Person Elemente einschließt, die mit identifizierenden Kennzeichen der Person übereinstimmen; – ein Verifizieren, dass ein Bild der Person mit einem gespeicherten Bild der Person übereinstimmt; und – ein Erlauben von Kippschaltern in einem Schloss ein Schloss zu entsperren in Reaktion auf das Einführen eines Schlüssels in ein Schloss und ein Umdrehen des Schlüssels in dem Schloss.
  19. System, umfassend – ein oder mehrere Signalsensoren; – einen ID-Empfänger; – ein Assoziationsmodul, das durch ein persönliches Gerät eines oder mehrere von ID-Signalen mit einer Person assoziiert; – ein ID-Erfassungsmodul, das unter Verwenden von einem oder mehreren Signalsensoren eines oder mehrere der ID-Signale erfasst; – ein Bestätigungsmodul, das die Identität der Person in Reaktion auf ein Verifizieren der Identität der Person basierend auf identifizierenden Berechtigungsnachweisen von der Person über den ID-Empfänger und ein Verifizieren, dass eines oder mehrere der erfassten ID-Signale mit der Person assoziiert sind, bestätigt; und – ein Warnmodul, das eine Warnung in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, erzeugt und sendet.
  20. System nach Anspruch 19, ferner umfassend: – einen Hardwareprozessor; – ein oder mehrere computerlesbare Speichermedien in Kommunikation mit dem Hardwareprozessor, wobei die Module auf einem oder mehreren computerlesbaren Speichermedien gespeichert sind und auf dem Hardwareprozessor ausgeführt werden; und – eine Datenbank, die Identifizierungsinformationen für jede Person und ID-Signale, die mit jeder Person assoziiert sind, umfasst.
DE102016120524.9A 2015-10-28 2016-10-27 Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik Pending DE102016120524A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/925,841 2015-10-28
US14/925,841 US10230706B2 (en) 2015-10-28 2015-10-28 Using personal RF signature for enhanced authentication metric

Publications (1)

Publication Number Publication Date
DE102016120524A1 true DE102016120524A1 (de) 2017-05-04

Family

ID=57963793

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016120524.9A Pending DE102016120524A1 (de) 2015-10-28 2016-10-27 Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik

Country Status (4)

Country Link
US (1) US10230706B2 (de)
CN (1) CN106650369B (de)
DE (1) DE102016120524A1 (de)
GB (1) GB2545316B (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10049194B2 (en) * 2015-11-27 2018-08-14 International Business Machines Corporation Control access to function of information device
US10531228B2 (en) * 2015-12-16 2020-01-07 Sk Planet Co., Ltd. Approaching user detection, user authentication and location registration method and apparatus based on RF fingerprint
EP3465134B1 (de) * 2016-06-01 2021-10-06 Anatrope, Inc. Verfahren und vorrichtung zum abfangen und analysieren von durch fahrzeuge ausgesendeten signalen
US10109166B1 (en) * 2017-04-20 2018-10-23 David Lee Selinger System and method for a security checkpoint using radio signals
KR102414927B1 (ko) * 2018-03-21 2022-06-30 삼성전자 주식회사 무선랜 서비스를 사용하는 기기의 인증 방법 및 장치
EP4264475A1 (de) * 2020-12-15 2023-10-25 Selex ES Inc. Systeme und verfahren zur elektronischen signaturverfolgung
KR102587285B1 (ko) * 2023-06-08 2023-10-12 주식회사 스피드정보 Nfc를 이용한 출입 통제 방법, 장치 및 시스템

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001266628A1 (en) * 2000-05-31 2001-12-11 Indivos Corporation Biometric financial transaction system and method
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US20080024272A1 (en) * 2003-07-18 2008-01-31 Fiske Michael S Biometric authentication lock machine
US8014763B2 (en) * 2004-02-28 2011-09-06 Charles Martin Hymes Wireless communications with proximal targets identified visually, aurally, or positionally
JP2006172286A (ja) * 2004-12-17 2006-06-29 Nippon Telegr & Teleph Corp <Ntt> 入退室管理システム
GB2449510A (en) * 2007-05-24 2008-11-26 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US9009790B2 (en) * 2010-09-11 2015-04-14 At&T Intellectual Property I, L.P. Association of multiple public user identifiers to disparate applications in an end-user's device
US9436816B2 (en) * 2010-12-16 2016-09-06 Microsoft Technology Licensing, Llc Supplementing biometric identification with device identification
US8933782B2 (en) * 2010-12-28 2015-01-13 Toyota Motor Engineering & Manufaturing North America, Inc. Mobile device connection system
EP2509275A1 (de) * 2011-04-04 2012-10-10 Buntinx Verfahren und System zur Authentifizierung von Einheiten mittels mobiler Endgeräte
WO2012139042A2 (en) * 2011-04-08 2012-10-11 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US8831294B2 (en) * 2011-06-17 2014-09-09 Microsoft Corporation Broadcast identifier enhanced facial recognition of images
EP2732579B1 (de) * 2011-07-12 2020-06-24 Assa Abloy Ab Ereignisgesteuerte zweitfaktor-berechtigungsauthentifizierung
CN103828414B (zh) * 2011-07-20 2017-11-17 维萨国际服务协会 安全网关通信
US10212588B2 (en) * 2011-10-25 2019-02-19 Salesforce.Com, Inc. Preemptive authorization automation
US8823497B2 (en) * 2012-02-14 2014-09-02 International Business Machines Corporation Secure data card with passive RFID chip and biometric sensor
JP2015522857A (ja) * 2012-04-12 2015-08-06 コーニンクレッカ フィリップス エヌ ヴェ 人のゲート認証用の識別センサ
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US9344414B2 (en) * 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
US9148416B2 (en) * 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9509676B1 (en) * 2013-04-30 2016-11-29 United Services Automobile Association (Usaa) Efficient startup and logon
US9721175B2 (en) * 2013-05-08 2017-08-01 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9888378B2 (en) * 2013-06-27 2018-02-06 International Business Machines Corporation Associating a user identity to a wireless signal
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US10223696B2 (en) * 2014-04-25 2019-03-05 Avago Technologies International Sales Pte. Limited Adaptive biometric and environmental authentication system
US20150370272A1 (en) * 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US10333980B2 (en) * 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
WO2016114899A1 (en) * 2015-01-13 2016-07-21 Collateral Opportunities, Llc System and method for preventing unauthorized access to restricted computer systems through the use of a wireless transmitter and receiver
US20160241531A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Confidence values
US10506068B2 (en) * 2015-04-06 2019-12-10 Microsoft Technology Licensing, Llc Cloud-based cross-device digital pen pairing
US10305895B2 (en) * 2015-04-14 2019-05-28 Blubox Security, Inc. Multi-factor and multi-mode biometric physical access control device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 802 Standard
Institute of Electrical and Electronics Engineers ("IEEE") 802.11 Standards

Also Published As

Publication number Publication date
US10230706B2 (en) 2019-03-12
US20170126648A1 (en) 2017-05-04
GB2545316B (en) 2020-02-19
CN106650369A (zh) 2017-05-10
GB201618165D0 (en) 2016-12-14
GB2545316A (en) 2017-06-14
CN106650369B (zh) 2020-01-21

Similar Documents

Publication Publication Date Title
DE102016120524A1 (de) Verwenden von persönlichen RF-Signaturen für verbesserte Authentifizierungsmetrik
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
US10618497B2 (en) Unlocking control system and unlocking control method
EP2891102A1 (de) Rfid-tag und verfahren zum betreiben eines rfid-tags
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
CN103699995A (zh) 一种基于指纹和指静脉的支付认证方法
EP3704674A1 (de) System und verfahren zur zutrittskontrolle von personen
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
DE102015205300A1 (de) Vorrichtungen, Verfahren und Computerprogramme zum Vorrichtung zum Bereitstellen eines Schlosssteuerungssignals für ein mobiles Logistikziel
CN112188431A (zh) 车辆智能进入系统及其方法
CN114120487A (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
US10489575B1 (en) Identity verification using autonomous vehicles
EP2145287B1 (de) Verfahren zur authentifizierung einer person
CN106710033B (zh) 一种门禁的开启方法和装置
CN109067745B (zh) 对乘车人进行认证的方法及其装置、设备和存储介质
CN109109814A (zh) 一种基于nfc识别的车辆开启方法、装置以及计算机存储介质
DE102019111565A1 (de) Authentifizierungsverfahren und systeme
WO2014195194A1 (de) Verfahren zum deaktivieren einer sicherheitsanlage
DE112021005787T5 (de) Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren, programm, mobiles endgerät und datenverarbeitungssystem
DE112014003789T5 (de) Verfahren und System zur drahtlosen Verbindung mindestens einer externen Vorrichtung zur Kommunikation mit einem Fahrzeug
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
CN106254378B (zh) 一种近距离通信nfc移动终端的安全控制方法及系统
US20160321647A1 (en) Electronic locking devices, systems, and methods

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE