-
Gebiet
-
Der Gegenstand, der hierin offenbart wird, bezieht sich auf ein Verifizieren der Identität und betrifft insbesondere ein Verifizieren der Identität unter Identifizieren von Berechtigungsnachweisen plus Identifikationssignalen.
-
Hintergrund
-
Oft werden Kreditkarten und andere identifizierende Berechtigungsnachweise verloren oder gestohlen und eine andere Person als die Person, welche Eigentümer der identifizierenden Berechtigungsnachweise ist, versucht eine verlorene oder gestohlene Kreditkarte, einen Identifizierungsausweis (“ID”), Schlüssel usw. zu verwenden, um illegal eine Finanztransaktion zu vervollständigen, einen nicht autorisierten Zugang zu gewinnen usw. Während Fortschritte im Identifizieren von Berechtigungsnachweisen verbessert wurden, sind sie dennoch gefährdet, durch nicht autorisierte Beteiligte genutzt zu werden.
-
Kurze Zusammenfassung
-
Ein Verfahren zum Verifizieren einer Identität wird offenbart. Eine Vorrichtung und ein System führen die Funktionen des Verfahrens auch durch. Das Verfahren umfasst ein Assoziieren von einem oder mehreren von ID-Signalen, die durch ein persönliches Gerät emittiert werden zu einer Person, ein Erfassen von einem oder mehreren ID-Signalen und ein Bestätigen der Identität der Person in Reaktion auf das Verifizieren der Identität der Person basierend auf dem Identifizieren der Berechtigungsnachweise von der Person und dem Verifizieren, dass eines oder mehrere der erfassten ID-Signale mit der Person assoziiert ist.
-
In einer Ausführungsform umfasst das Verfahren ein Erzeugen und ein Senden eines Warnsignals in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht zu den ID-Signalen, die mit der Person assoziiert sind, passen. In verschiedenen Ausführungsformen umfasst das Verfahren, in Reaktion auf das Empfangen des Warnsignals, ein Verweigern einer finanziellen Transaktion, wenn die identifizierenden Berechtigungsnachweise eine Rückfrage zum Bestätigen einer finanziellen Transaktion einschließen und/oder ein Aufrechterhalten einer Sperre in einem Sperrzustand, wenn die identifizierenden Berechtigungssignale einen Antrag zum Öffnen der Sperre einschließen. In einer anderen Ausführungsform erzeugt das Warnsignal in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmt, auch ein Erzeugen des Warnsignals in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale mit einer anderen Person assoziiert ist, und/oder ein Bestimmen, ob ein Prozentsatz der erfassten ID-Signale, die mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, über einem Übereinstimmungsschwellwert liegen.
-
In einer Ausführungsform umfasst ein ID-Signal des einen oder der mehreren ID-Signale eine drahtlose Übertragung mit einem einzigartigen Kennung, die sich von anderen Kennungen, die drahtlos übertragen werden, unterscheidet. In einer Ausführungsform umfasst das ID-Signal ein Hochfrequenz-Identifizierungs-(“RFID”)Signal, ein Identifizierungssignal, das unter Verwenden eines Nahfeld-Kommunikationsprotokolls übertragen wird, ein Identifizierungssignal, das unter Verwendens eines Nahbereichskommunikationsprotokolls übertragen wird, und/oder eine Kennung, die über ein Wi-Fi-Netzwerk übertragen wird. In einigen Ausführungsformen werden das eine oder die mehreren ID-Signale von einem ID-Sender in einem Fahrzeug der Person, einem ID-Sender in einem Schlüsselanhänger der Person, einem ID-Sender in einem Elektronikgerät, das an der Person angebracht ist, einem ID-Sender in einer Zugriffskarte, einem ID-Sender in einem tragbaren elektronischen Gerät, einem ID-Sender in einem tragbaren Kommunikationsgerät der Person, einem ID-Sender in einer Kreditkarte, einem ID-Sender in einer Schuldenkarte und/oder einem ID-Sender in einer Karte, die durch einen Anbieter ausgegeben wird, gesendet.
-
In einer anderen Ausführungsform umfasst ein Assoziieren eines oder mehrerer ID-Signale zu einer Person ein Speichern des einen oder der mehreren ID-Signale in einem Datenbankeintrag zusammen mit einem Identifizieren von Berechtigungsnachweisen der Person. In einer anderen Ausführungsform umfasst ein Assoziieren des einen oder der mehreren ID-Signale zu einer Person eine Aktion durch die Person, um ID-Signale zu registrieren. In einer anderen Ausführungsform umfasst ein Assoziieren des einen oder der mehreren ID-Signale zu einer Person eine Aktion durch einen Beteiligten, ohne eine Aktion durch die Person.
-
In einer Ausführungsform umfasst ein Assoziieren des einen oder der mehreren ID-Signale zu einer Person ein Erfassen von einem oder mehreren ID-Signalen, ein Bestimmen, dass das eine oder die mehreren ID-Signale gegenwärtig nicht mit der Person assoziiert sind, und ein Assoziieren des einen oder der mehreren erfassten ID-Signale zu der Person. In einer anderen Ausführungsform umfassen die identifizierenden Berechtigungsnachweise der Peron ein ID-Signal, zusätzlich zu dem einen oder den mehreren erfassten ID-Signalen mit der Person, eine drahtlose Anfrage, eine Tastatur-Eingabe, eine Netzhautabtastung, eine Abtastung von einem Fingerabdruckleser, eine Abtastung von einem magnetischen Streifenleser, ein Bodyscan bzw. eine Köperabtastung von der Person, ein Bild der Person und/oder eine Inversion eines Schlüssels in einer Sperre.
-
Eine Vorrichtung zum Verifizieren der Identität umfasst ein Assoziationsmodul, das ein oder mehrere ID-Signale durch ein persönliches Gerät mit einer Person assoziiert, ein ID-Erfassungsmodul, das ein oder mehrere ID-Signale erfasst, und ein Bestätigungsmodul, das eine Identität der Person in Reaktion auf ein Verifizieren der Identität der Person bestätigt, basierend auf identifizierenden Berechtigungsnachweisen von der Person, dem ID-Erfassungsmodul, das verifiziert, dass ein oder mehrere der erfassten ID-Signale mit der Person assoziiert sind.
-
In einer Ausführungsform umfasst die Vorrichtung ein Warnmodul, welches ein Warnsignal erzeugt und in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht zu den ID-Signalen, welche mit der Person assoziiert sind, passen, sendet. In anderen Ausführungsformen umfasst die Vorrichtung ein Verweigerungsmodul, das in Reaktion auf das Empfangen des Warnsignals einen Zugang der Person verweigert, wenn die identifizierenden Berechtigungsnachweise der Person eine Zugangsrückfrage einschließen oder eine finanzielle Transaktion ablehnt, wenn die identifizierenden Berechtigungsnachweise der Person einen Antrag zum Zustimmen zu einer finanziellen Transaktion einschließen, und/oder eine Sperre in einem gesperrten Zustand aufrechterhält, wenn die identifizierenden Berechtigungsnachweise der Person einen Antrag zum Öffnen der Sperre einschließen. In einer anderen Ausführungsform umfasst das Erzeugen des Alarms in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht den ID-Signalen entsprechen, die mit der Person assoziiert sind oder ein Erzeugen des Alarms in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale mit einer anderen Person assoziiert ist, und/oder darauf, dass ein Übereinstimmungsschwellwertmodul bestimmt, das ein Prozentsatz der erfassten ID-Signale, die mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, oberhalb eines Übereinstimmungsschwellwerts liegen.
-
In einer Ausführungsform umfasst das Assoziationsmodul, das eines oder mehrere der ID-Signale mit einer Person assoziiert, das ID-Erfassungsmodul, das eines oder mehrere der ID-Signale durch ein persönliches Gerät erfasst und bestimmt, dass eines oder mehrere der erfassten ID-Signale gegenwärtig nicht mit der Person assoziiert sind, und/oder das Assoziationsmodul assoziiert eines oder mehrere der erfassten ID-Signale mit der Person.
-
In einer anderen Ausführungsform bestätigt das Bestätigungsmodul ein Identifizieren durch Verifizieren der Identität der Person basierend auf identifizierenden Berechtigungsnachweisen und umfasst ein Verifizieren, dass ein ID-Signal zusätzlich zu dem einen oder den mehreren erfassten ID-Signalen mit der Person assoziiert ist, ein Verarbeiten einer drahtlosen Anfrage und ein Verifizieren, dass ein Identifizierungssignal in der drahtlosen Anfrage der Person entspricht, ein Verifizieren, dass eine Tastatur-Eingabe mit einem gespeicherten Code übereinstimmt, ein Verifizieren, dass eine Netzhautabtastung zu einer Netzhautabtastung der Person passt, ein Verifizieren, dass ein Abtasten von einem Fingerabdruckleser zu einem Fingerabdruck der Person passt, ein Verifizieren, dass ein Abtasten von einem Magnetstreifenleser gültig ist, ein Verifizieren, dass ein Bodyscan der Person Elemente einschließt, die mit identifizierten Kennzeichen der Person übereinstimmen, ein Verifizieren, dass ein Bild der Person mit einem gespeicherten Bild der Person übereinstimmt, und/oder ein Ermöglichen von Kippschaltern in einem Schloss, das Schloss zu entriegeln, in Reaktion auf das Einführen eines Schlüssels in ein Schloss und einem Drehen des Schlüssels in dem Schloss.
-
Ein System für ein Verifizieren einer Identität umfasst ein oder mehr Signalsensoren, einen ID-Empfänger, ein Assoziationsmodul, das ein oder mehrere ID-Signale durch ein persönliches Gerät mit einer Person assoziiert, ein ID-Erfassungsmodul, das unter Verwenden des einen oder der mehreren Signalsensoren ein oder mehrere ID-Signale erfasst, und ein Bestätigungsmodul, das die Identität der Person in Reaktion auf ein Verifizieren der Identität der Person basierend auf einem Identifizieren von Berechtigungsnachweisen von der Person über den ID-Empfänger und ein Verifizieren, dass ein oder mehrere der erfassten ID-Signale mit der Person assoziiert sind, bestätigt. Das System umfasst ein Warnmodul, das ein Warnsignal erzeugt und in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale nicht zu den ID-Signalen, die mit der Person assoziiert sind, passen, sendet.
-
In einer Ausführungsform umfasst das System einen Hardwareprozessor, ein oder mehrere computerlesbare Speichermedien in Kommunikation mit dem Hardwareprozessor, wobei die Module auf einem oder mehreren computerlesbaren Speichermedien gespeichert sind und auf dem Hardwareprozessor ausgeführt werden, und eine Datenbank, welche die Identifizierungsinformationen für jede Person und ID-Signale, die mit jeder Person assoziiert sind, umfasst.
-
Kurze Beschreibung der Zeichnungen
-
Eine genauere Beschreibung der Ausführungsformen, die oben kurz beschrieben wurden, wird durch Bezugnahme auf spezifische Ausführungsformen, welche in den anhängenden Zeichnungen dargestellt sind, ausgeführt. Es ist verständlich, dass diese Zeichnungen nur einige Ausführungsformen zeigen und deshalb nicht als den Rahmen begrenzend betrachtet werden, wobei die Ausführungsformen mit zusätzlichen Spezifizierungen und Details durch den Gebrauch der begleitenden Zeichnungen beschrieben und erklärt werden, in denen:
-
1 ein schematisches Blockdiagramm ist, das eine Ausführungsform eines Systems zum Verifizieren der Identität darstellt;
-
2 ein schematisches Blockdiagramm ist, das eine Ausführungsform einer Vorrichtung zum Verifizieren der Identität darstellt;
-
3 ein schematisches Blockdiagramm ist, das eine Ausführungsform einer anderen Vorrichtung zum Verifizieren der Identität darstellt;
-
4 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines Verfahrens zum Verifizieren der Identität darstellt;
-
5 ein schematisches Flussdiagramm ist, das eine andere Ausführungsform eines Verfahrens zum Verifizieren der Identität darstellt;
-
6 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines Abschnitts eines Verfahrens für ein Assoziieren eines ID-Signals mit einer Person darstellt; und
-
7 ein schematisches Flussdiagramm ist, das eine Ausführungsform eines zusätzlichen Schrittes eines Verfahrens zum Verifizieren der Identität darstellt.
-
Detaillierte Beschreibung
-
Es wird für einen Fachmann der Technik ersichtlich, dass Aspekte der Ausführungsformen in einem System, einem Verfahren oder einem Programmprodukt enthalten sein können. Dementsprechend können Ausführungsformen die Form einer vollständigen Hardwareausführungsform, einer vollständigen Softwareausführungsform (einschließlich Firmware, residenter Software, Mikro-Code usw.) oder einer Ausführungsform, die Software- und Hardwareaspekte kombiniert, annehmen, auf die hierin alle allgemein als eine “Schaltung”, ein “Modul” oder “System” Bezug genommen werden kann. Darüber hinaus können Ausführungsformen die Form eines Programmprodukts annehmen, das in einem oder mehreren computerlesbaren Speichergeräten enthalten ist, die maschinenlesbare Codes, computerlesbare Codes und/oder Programmcodes, auf die hiernach als Codes Bezug genommen wird, speichern. Die Speichergeräte können materiell, nichtflüchtig und/oder nichtübertragend sein. Die Speichergeräte können keine Signale enthalten. In bestimmten Ausführungsformen verwenden die Speichergeräte nur Signale als Zugriffscode.
-
Viele der funktionellen Einheiten, die in dieser Spezifikation beschrieben werden, werden als Module bezeichnet, um spezifischer ihre Ausführungsunabhängigkeit hervorzuheben. Ein Modul kann zum Beispiel als eine Hardwareschaltung ausgeführt sein, die kundenspezifische VLSI-Schaltungen oder Gatearrays, standardmäßige Halbleiter wie Logikchips, Transistoren oder andere diskrete Komponenten umfasst. Ein Modul kann auch in programmierbaren Hardwaregeräten wie Field Propgrammable Gatearrays, programmierbarer Arraylogik, programmierbaren Logikgeräten oder dergleichen ausgeführt sein.
-
Module können auch in ausführbaren Codes und/oder Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert sein. Ein identifiziertes Modul eines Codes kann zum Beispiel ein oder mehrere physikalische oder logische Blöcke des ausführbaren Codes enthalten, welche zum Beispiel als ein Objekt, ein Vorgang oder eine Funktion organisiert sein können. Nichtsdestoweniger benötigt die Ausführbarkeit eines identifizierten Moduls nicht, dass es physikalisch zusammen angeordnet ist, sondern kann verteilte Instruktionen umfassen, die an unterschiedlichen Orten gespeichert sind, welche, wenn sie logisch zusammengeführt werden, das Modul umfassen und den festgelegten Zweck für das Modul erfüllen.
-
Tatsächlich kann ein Modul eines ausführbaren Codes eine einzige Instruktion oder viele Instruktionen sein und kann selbst über mehrere unterschiedliche Codesegmente, unter verschiedene Programme und über mehrere Speichergeräte verteilt sein. Auf ähnliche Weise können Betriebsdaten innerhalb von Modulen identifiziert und hierin dargestellt werden und können in irgendeiner geeigneten Form enthalten sein und innerhalb irgendeiner geeigneten Art von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einziger Datensatz gesammelt sein oder können über verschiedene Orte, einschließlich über unterschiedliche computerlesbare Speichergeräte verteilt sein. Wo ein Modul oder Abschnitte eines Moduls in Software, in der Form von ausführbaren Codes, implementiert sind, werden die Softwareabschnitte in einem oder mehreren computerlesbaren Speichergeräten gespeichert.
-
Es kann irgendeine Kombination von einem oder mehreren computerlesbaren Medien verwendet werden. Das computerlesbare Medium kann ein computerlesbares Speichermedium sein. Das computerlesbare Speichermedium kann ein Speichergerät sein, das den ausführbaren Code speichert. Das Speichergerät kann zum Beispiel ein elektronisches, magnetisches, optisches, infrarotes, holografisches, mikromechanisches oder Halbleiter-System, -Vorrichtung, oder -Gerät, oder irgendeine geeignete Kombination der Vorhergehenden sein, ist aber nicht darauf begrenzt.
-
Spezifischere Beispiele (einer nicht erschöpfenden Liste) der Speichergeräte umfasst die Folgenden: eine elektrische Verbindung, die ein oder mehrere Geräte aufweist, eine tragbare Computerdiskette, eine Festplatte, ein Direkt-Zugriffsspeicher (“RAM”), einen Nur-Lese-Speicher (“ROM”), einen löschbaren programmierbaren Nur-Lese-Speicher (“EPROM” oder Flash-Speicher), einen tragbaren Compakt-Disk-Nur-Lese-Speicher (“CD-ROM”), ein optisches Speichergerät, ein magnetisches Speichergerät oder irgendeine geeignete Kombination des Vorhergehenden. In dem Kontext dieses Dokuments kann ein computerlesbares Speichermedium irgendein materielles Medium sein, das ein Programm zum Gebrauch durch oder in Verbindung mit einem Instruktionen ausführenden System, einer Vorrichtung oder einem Gerät enthalten oder speichern kann.
-
Ein ausführbarer Code zum Ausführen von Vorgängen für Ausführungsformen kann in irgendeiner Kombination von einer oder mehreren Programmiersprachen geschrieben sein, einschließlich einer Objekt orientierten Programmiersprache, wie Python, Ruby, Java, Smalltalk, C++ oder dergleichen, und konventionell ausführbaren Programmiersprachen, wie der "C"-Programmiersprache oder dergleichen, und/oder Maschinensprachen wie die Assemblersprachen. Der ausführbare Code kann vollständig auf einem Computer des Nutzers, teilweise auf einem Computer des Nutzers, als alleinstehendes Softwarepaket, teilweise auf dem Computer des Nutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt sein. In dem letzten Szenario kann der entfernte Computer mit dem Computer des Nutzers durch irgendeine Art von Netzwerk, einschließlich eines lokalen Netzwerks (“LAN”) oder eines Weitverkehrsnetzes (“WAN”), verbunden sein oder kann die Verbindung zu einem externen Computer (zum Beispiel durch das Internet unter Verwenden eines Internet Service Providers) hergestellt sein.
-
Eine Bezugnahme in dieser gesamten Spezifikation auf “eine einzelne Ausführungsform”, “eine Ausführungsform” oder ähnliche Sprache bedeutet, dass ein besonderes Merkmal, eine Struktur oder ein Kennzeichen, das in Verbindung mit der Ausführungsform beschrieben wird, in wenigstens einer Ausführungsform enthalten ist. Somit können das Auftreten der Phrasen “in einer einzelnen Ausführungsform”, “in einer Ausführungsform” oder ähnliche Sprache in der gesamten Spezifikation, aber nicht notwendigerweise, sich alle auf die gleiche Ausführungsform beziehen, bedeutet aber “ein oder mehrere, aber nicht alle Ausführungsformen”, außer ausdrücklich anders spezifiziert. Die Ausdrücke “einschließlich”, “umfassend”, “aufweisend” und Variationen davon bedeuten “einschließlich, aber nicht darauf begrenzt”, außer es ist ausdrücklich anders spezifiziert. Ein nummeriertes Auflisten von Gegenständen bedeutet nicht, dass irgendeines oder alle der Gegenstände wechselseitig exklusiv sind, außer es ist ausdrücklich anders spezifiziert. Die Ausdrücke “ein”, “eine” und “der, die, das” beziehen sich auf “ein oder mehrere”, außer ausdrücklich anders spezifiziert.
-
Darüber hinaus können die beschriebenen Merkmale, Strukturen oder Kennzeichen der Ausführungsformen in irgendeiner geeigneten Weise kombiniert sein. In der folgenden Beschreibung werden zahlreiche spezifische Details bereitgestellt, wie Beispiele des Programmierens, der Softwaremodule, der Nutzerauswahl, der Netzwerktransaktionen, der Datenbankanfragen, der Datenbankstrukturen, der Hardwaremodule, der Hardwareschaltungen, der Hardwarechips usw., um ein sorgfältiges Verständnis der Ausführungsformen bereitzustellen. Ein Fachmann der relevanten Technik wird jedoch erkennen, dass Ausführungsformen ohne eines oder mehrere der spezifischen Details oder mit anderen Verfahren, Komponenten, Materialien und so weiter praktiziert werden können. In anderen Beispielen werden bekannte Strukturen, Materialien oder Vorgänge nicht im Detail gezeigt oder beschrieben, um verwirrende Aspekte einer Ausführungsform zu vermeiden.
-
Aspekte der Ausführungsformen werden unten mit Bezug auf schematische Flussdiagramme und/oder schematische Blockdiagramme von Verfahren, Vorrichtungen, Systemen und Programmprodukten gemäß den Ausführungsformen beschrieben. Es ist verständlich, dass jeder Block der schematischen Flussdiagramme und/oder schematischen Blockdiagramme und Kombinationen der Blöcke in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen durch ausführbare Codes ausgeführt sein können. Der ausführbare Code kann durch einen Prozessor eines Computers für allgemeine Zwecke, eines Computers für spezielle Zwecke oder andere programmierbare Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Instruktionen, welche über den Prozessors des Computers oder andere programmierbare Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel zum Implementieren der Funktionen und Aktionen erzeugen, die in den schematischen Flussdiagramm- und/oder schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
-
Der ausführbare Code kann auch in einem Speichergerät gespeichert sein, das einen Computer oder eine programmierbare Datenverarbeitungsvorrichtung oder andere Geräte anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die Instruktionen, die in dem Speichergerät gespeichert sind, einen Gegenstand der Herstellung erzeugen, einschließlich Instruktionen, welche die Funktion/Aktion implementieren, die in den schematischen Flussdiagramm- und/oder schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
-
Der ausführbare Code kann auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen sein, um zu veranlasse, dass eine Serie von Betriebsschritten auf dem Computer oder der programmierbaren Vorrichtung oder anderen Geräten ausgeführt werden, um einen computerimplementierten Prozess, wie den ausführbaren Code, zu erzeugen, welcher auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt wird, Prozesse bereitstellt zum Implementieren der Funktionen/Aktionen, die in den schematischen Flussdiagramm- und/oder schematischen Blockdiagrammblock oder Blöcken spezifiziert sind.
-
Die schematischen Flussdiagramme und/oder schematischen Blockdiagramme in den Figuren stellen die Architektur, Funktionalität und den Betrieb der möglichen Ausführungsformen der Vorrichtungen, Systeme, Verfahren und Programmprodukte gemäß verschiedenen Ausführungsformen bereit. In dieser Beziehung kann jeder Block in den schematischen Flussdiagrammen und/oder schematischen Blockdiagrammen ein Modul, ein Segment oder einen Abschnitt des ausführbaren Codes darstellen, welcher ein oder mehrere ausführbare Instruktionen des ausführbaren Codes zum Ausführen der spezifischen logischen Funktion(en) umfasst.
-
Es sollte auch anzumerken sein, dass in einigen alternativen Ausführungsformen die Funktionen, die in dem Block vermerkt sind, außerhalb der Reihenfolge, die in den Figuren vermerkt ist, auftreten können. Zum Beispiel können zwei Blöcke, die aufeinander folgend gezeigt werden, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder können die Blöcke manchmal in der umgekehrten Reihenfolge ausgeführt werden, abhängig von der Funktionalität, die betroffen ist. Andere Schritte und Verfahren können konzipiert werden, die äquivalent in Funktion, Logik oder Wirkung zu einem oder mehreren Blöcken, oder Abschnitten davon, der dargestellten Figuren sind.
-
Obwohl verschiedene Pfeilarten und Linienarten in den Flussdiagrammen und/oder Blockdiagrammen verwendet werden können, sind diese nicht als den Rahmen der entsprechenden Ausführungsformen begrenzend zu verstehen. Tatsächlich können einige Pfeile und/oder Verbinder verwendet werden, um nur den logischen Fluss der gezeigten Ausführungsform darzustellen. Zum Beispiel kann ein Pfeil eine Warte- oder Überwachungsperiode von nicht spezifischer Dauer zwischen nummerierten Schritten der gezeigten Ausführungsform anzeigen. Es ist auch anzumerken, dass jeder Block der Blockdiagramme und/oder Flussdiagramme und Kombinationen der Blöcke in den Blockdiagrammen und/oder Flussdiagrammen durch auf Hardware basierende Systeme für spezielle Zwecke, welche die spezifischen Funktionen oder Aktionen ausführen, oder als Kombinationen der Hardware für spezielle Zwecke und für ausführbare Codes ausgeführt sein können.
-
Die Beschreibung der Elemente in jeder Figur kann sich auf Elemente der vorhergehenden Figuren beziehen. Ähnliche Nummern in allen Figuren beziehen sich auf ähnliche Elemente, einschließlich alternativer Ausführungsformen ähnlicher Elemente.
-
1 ist ein schematisches Blockdiagramm, das eine Ausführungsform eines Systems 100 zum Verifizieren der Identität darstellt. Das System 100 umfasst in einer Ausführungsform eines Sicherheitsvorrichtung 102, die in einem Server 104 enthalten ist, ein oder mehrere Signalsensoren 106, ein oder mehrere Identifikations-(“ID”)Signale 108 von Geräten, wie einem mobilen Kommunikationsgerät 110, einem Schlüsselanhänger 112, einem ID-Ausweise 114 oder ähnlichen kartenartigen Geräten 114, einem Fahrzeug 116 und dergleichen, ein Computernetzwerk 118 und ein Datenspeichergerät 120, identifizierende Berechtigungsnachweise 122 und einen ID-Empfänger 124, welche unten beschrieben werden.
-
Die Sicherheitsvorrichtung 102 bestätigt allgemein die Identität einer Person durch Verifizieren der Identität der Person basierend auf identifizierende Berechtigungsnachweisen 122 von der Person und durch Verifizieren, dass ein oder mehrere erfasste ID-Signale 108 mit der Person assoziiert sind. Die Sicherheitsvorrichtung 102 wird in größerem Detail mit Bezug auf die Vorrichtungen 200, 300 der 2 und 3 erläutert. In einer Ausführungsform wird die Sicherheitsvorrichtung 102 durch einen Server 104 verkörpert, wie es in 1 dargestellt wird, oder durch ein anderes Computergerät, wie einem Desktopcomputer, einem Laptopcomputer, einem Tablet, einem spezialisierten Sicherheitsgerät und dergleichen. In einer anderen Ausführungsform wird die Sicherheitsvorrichtung 102 in mehr als einem Gerät eingebaut. Ein Fachmann der Technik wird andere Wege erkennen, um die Sicherheitsvorrichtung 102 auszuführen.
-
Das System 100 umfasst einen oder mehrere der Signalsensoren 106, welche ID-Signale 108 erfassen und die erfassten ID-Signale 108 an die Sicherheitsvorrichtung 102 übertragen. In einer Ausführungsform sind die ID-Signale 108 drahtlose Signale, die drahtlos von einem Gerät der Person zu den Signalsensoren 106 mit einer drahtlosen Verbindung übertragen werden. Zum Beispiel kann ein ID-Signal ein Hochfrequenzidentifizierungs- (“RFID”) Signal von einem RFID-Sender in einem Gerät der Person sein. In einer anderen Ausführungsform kann ein ID-Signal 108 unter Verwenden eines drahtlosen Protokolls gesendet werden, wie ein Nahfeldkommunikations- (“NFC”) Protokoll, ein ANT-Plus-(“ANT+®”)Protokoll, ein WiFi-Protokoll und dergleichen. Wie in einer Ausführungsform gezeigt, sind die Signalsensoren 106 mit dem Server 104 und/oder der Sicherheitsvorrichtung 102 verbunden.
-
In anderen Ausführungsformen können die Signalsensoren 106 über ein Computernetzwerk 118 mit der Sicherheitsvorrichtung 102 verbunden sein oder kann die Sicherheitsvorrichtung 102 ein verteiltes System mit Modulen, die über verschiedene Geräte in einem Gebäude, einer Fabrik, in einem Komplex verbreitet sind oder über entfernte Orte verbreitet sind, sein. Die verschiedenen Module in einer verteilten Sicherheitsvorrichtung 102 können über das Computernetzwerk 118 kommunizieren.
-
Die drahtlose Verbindung kann ein mobiles Telefonnetzwerk sein. Die drahtlose Verbindung kann auch ein WiFi-Netzwerk verwenden, basierend auf irgendeinem der
Institute of Electrical and Electronics Engineers ("IEEE") 802.11 Standards. Alternativ kann die drahtlose Verbindung eine BLUETOOTH
®-Verbindung sein. Zusätzlich kann die drahtlose Verbindung eine Hochfrequenzidentifikations- (“RFID”) Kommunikation verwenden, einschließlich RFID-Standards, die durch die International Organization for Standardization (“ISO”), die International Electrotechnical Commission (“IEC”), die American Society for Testing and Materials
® (“ASTM”)
®, die DASH7
TM Alliance und EPCGlobal
TM etabliert sind.
-
Alternativ kann die drahtlose Verbindung eine ZigBee®-Verbindung basierend auf dem IEEE 802 Standard verwenden. In einer Ausführungsform kann die drahtlose Verbindung eine Z-Wave®-Verbindung, wie sie durch Sigma Designs® entworfen ist, verwenden. Alternativ kann die drahtlose Verbindung eine ANT®- und/oder ANT+®-Verbindung, wie sie durch Dynastream® Innovations Inc. aus Cochrane, Canada definiert ist, verwenden.
-
Die drahtlose Verbindung kann eine Infrarot-Verbindung sein, einschließlich Verbindungen, die wenigstens mit den Infrared Physical Layer Specification (“IrPHY”), wie durch die Infrared Data Association® (“IrDA”)® definiert, konform sind. Alternativ kann die drahtlose eine zellulare Telefonnetzwerkkommunikation sein. Alle Standards und/oder Verbindungsarten schließen die neueste Version und Revision des Standards und/oder der Verbindungsart zu dem Einreichungsdatum dieser Anmeldung mit ein.
-
Ein RFID-Sender kann verwendet werden, um das ID-Signal 108 aufgrund einer RFID-Senderreaktion auf ein Signal, wie es von einem Signalsensor 106 kommt, zu übertragen, und dann ein ID-Signal 108 überträgt. Der Signalsensor 106 kann eine Fähigkeit zum Senden einer Anfrage zum Übertragen eines ID-Signals 108 zu Geräten an oder nahe der Person umfassen. Ein Signalsensor 106 kann auch in Verbindung mit der Sicherheitsvorrichtung 102 arbeiten, um drahtlos mit einem oder mehreren ID-Signalsendern in Geräten der Person (z.B. 110, 112, 114, 116) zu kommunizieren. Ein Fachmann der Technik wird andere Formen eines Signalsensors 106 erkennen.
-
Das ID-Signal 108 ist in einer Ausführungsform ein Signal, das einzigartig ist. Zum Beispiel kann das ID-Signal eines einer Art sein und sich von allen anderen ID-Signalen unterscheiden. Ein ID-Signal 108 kann einzigartig für das persönliche Gerät, welches das ID-Signal 108 überträgt, sein. In einer anderen Ausführungsform ist das ID-Signal 108 wenigstens örtlich einzigartig und unterscheidet sich von anderen ID-Signalen, die lokal in der Anlage oder in der Stadt oder in dem Staat oder in dem Land übertragen werden, wo die Sicherheitsvorrichtung 102 aufgestellt ist. Zum Beispiel kann das ID-Signal 108 einzigartig genug sein, um sich von den ID-Signalen zu unterscheiden, mit denen die Signalsensoren 106 konfrontiert sind, welche mit der Sicherheitsvorrichtung 102 verbunden sind. In einer anderen Ausführungsform sind die ID-Signale 108 einzigartig für die Person und können identisch oder im Wesentlichen identisch zu anderen ID-Signalen sein, die mit der Person assoziiert sind.
-
Ein ID-Signal 108 wird von einem ID-Sender in einem Gerät der Person übertragen. Wie hierin verwendet, ist ein ID-Sender ein Gerät, das in der Lage ist, ein ID-Signal 108 zu übertragen und kann auch andere Daten senden und kann für andere drahtlose Kommunikationen verwendet werden. Ein ID-Sender ist nur nicht auf ein Übertragen eines ID-Signals 108 begrenzt. In bestimmten Ausführungsformen überträgt ein ID-Sender das ID-Signal 108 in Reaktion auf eine Anfrage, das ID-Signal 108 zu senden. Zum Beispiel kann ein ID-Signal 108 von einem mobilen Kommunikationsgerät 110, wie einem Smartphone, einem Mobiltelefon, einem tragbaren Musikwiedergabegerät, einem Gerät, das an einem Körperteil getragen wird, wie eine Uhr mit Kommunikationsfähigkeiten, einem Fitnessmonitor oder anderen Geräten, die in der Lage sind, ein ID-Signal 108 zu senden, übertragen werden. In einer Ausführungsform ist das mobile Kommunikationsgerät 110 ein Smartphone, welches ein ID-Signal 108 unter Verwenden eines WiFi-Senders, eines zellularen Senders, eines NFC-Senders, eines ANT+ Signals, eines Bluetooth-Senders und dergleichen sendet.
-
Typischerweise umfasst ein Smartphone drahtlose Kommunikationsfähigkeiten und kann ein ID-Signal 108 senden, das das Smartphone für einen Mobilfunkanbieter, für einen NFC-Empfänger, für einen Bluetooth-Empfänger usw. identifiziert. Andere mobile Kommunikationsgeräte 110 können mit einem ANT+ oder ähnlichem Protokoll kompatibel sein, welches eine Kommunikation mit einem nahegelegenen Gerät ermöglicht. Beispielsweise kann ein Herzschrittmacher ein ANT+ Protokoll verwenden, um mit anderen Geräten, wie einem Smartphone, einem am Handgelenk montierten Empfänger, einem Fahrradcomputer usw. zu kommunizieren und kann ein ID-Signal 108 mit anderen Geräten teilen.
-
In einer anderen Ausführungsform kann das ID-Signal 108 von einem Schlüssel oder einem Schlüsselanhänger übertragen werden. Zum Beispiel umfassen moderne Fahrzeugschlüssel oftmals einen RFID-Sender, der ein ID-Signal 108 während des Zündvorgangs überträgt. In einer anderen Ausführungsform kann ein Schlüsselanhänger, wie ein Schlüsselanhänger, der zum Entsprerren eines Fahrzeugs, zum Starten eines Fahrzeugs verwendet wird oder in anderer Weise einige Funktionen, die mit dem Fahrzeug über ein drahtloses Signal assoziiert sind, ausführt, ein ID-Signal 108 senden. Ein Signalsensor 106 kann ein ID-Signal 108, das von einem Schlüsselanhänger übertragen wird, erfassen.
-
In einer anderen Ausführungsform kann das ID-Signal 108 von einem ID-Ausweis 114 oder einem ähnlichen kartenartigen Gerät 114 übertragen werden. Zum Beispiel umfassen viele ID-Ausweise und Zugangskarten in der Form eines kartenartigen Gerätes 114, wie derartige, die zum Entsperren einer Tür zu einer Anlage verwendet werden, einer Karte, die zum Öffnen einer Fahrzeugzufahrt verwendet wird und dergleichen, einen drahtlosen Sender, der ein ID-Signal 108 überträgt. Zum Beispiel kann ein ID-Ausweis 114 oder ein kartenartiges Gerät 114 einen RFID-Sender umfassen, der ein ID-Signal 108 überträgt, wenn es in der Nähe eines RFID-Lesers angeordnet ist. Ein Signalsensor 106 kann zum Beispiel mit einem leistungsfähigeren Sender als ein typischer RFID-Empfänger konfiguriert sein, um ein Signal zu senden, das in der Lage ist, den RIFD-Sender in dem ID-Ausweis 114 oder dem kartenartigen Gerät 114 über eine längere Distanz als ein typischer ID-Ausweis- 114 Leser oder kartenartiges Gerät- 114 Leser zu triggern. In anderen Ausführungsformen kann ein Signalsensor 106 strategisch angeordnet sein, um ein Senden eines ID-Signals 108 zu triggern.
-
In einer anderen Ausführungsform kann ein ID-Signal 108 von einem Fahrzeug 116 der Person übertragen werden. Wenn eine Person zum Beispiel beabsichtigt, eine Transaktion auf einer Bank, einer Krediteinheit oder dergleichen auszuführen, kann die Person ein Fahrzeug 116 zu einer automatischen Bankschaltermaschine (“ATM”) fahren, bei der Signalsensoren 108 in der Nähe des Fahrzeugs 116 der Person positioniert sind. Moderne Fahrzeuge 116 umfassen häufig drahtlose Geräte, die in der Lage sind, ein ID-Signal 108 zu senden. Zum Beispiel sind viele Fahrzeuge 116 mit Rädern ausgestattet, die in Reifendrucküberwachungssystem (“TPMS”) einschließen, wobei jedes TPMS-Gerät in einem Reifen einen RFID-Sender einschließt, der ein ID-Signal 108 sendet, das mit einem Steuergerät in dem Fahrzeug 116 gepaart sein kann.
-
Andere Fahrzeuge 116 umfassen Bluetooth-Fähigkeiten zum Verbinden mit einem Musikplayer, Smartphone für handhabungsfreie Vorgänge und dergleichen. Ein oder mehrere dieser Geräte können in einem Fahrzeug 116 ein ID-Signal 108 übertragen, das durch einen Signalsensor 106 in der Nähe des Fahrzeugs erfasst werden kann. Während das Fahrzeug 116 ein Automobil, ein Geländefahrzeug, ein Lastwagen usw. sein kann, können auch andere Fahrzeuge, wie ein motorisierter Rollstuhl, ein Motorroller, ein Fahrrad usw., einen drahtlosen Sender einschließen, der in der Lage ist, ein ID-Signal 108 zu übertragen.
-
Während verschiedene Geräte in 1 gezeigt werden, betrachten die Ausführungsformen der Erfindung, die hierin beschrieben wird, auch andere Geräte, welche eine drahtlose Kommunikationsfähigkeit umfassen, wie Laptops, Tablets, Armbanduhren, Schrittmacher, einen ID-Chip in einem Hund und irgendwelche anderen Geräte in einer Person, an einer Person oder kontrolliert oder von der Person besessen, während die Person beabsichtigt, eine Identität zu etablieren. Ein Fachmann der Technik wird andere Geräte erkennen, die in der Lage sind, ein ID-Signal 108 zu senden.
-
In einer Ausführungsform steht die Sicherheitsvorrichtung 102 und/oder der Server 104 in Verbindung mit einem Datenspeichergerät 120, das eine Datenbank mit einem oder mehreren ID-Signalen 108 einschließt, die mit einer Person assoziiert sind. In einer Ausführungsform ist das Datenspeichergerät 120 über ein Computernetzwerk 118, wie einem lokalen Netzwerk (“LAN”), einer drahtlosen Verbindung, einer Internetverbindung und dergleichen verbunden. Das Computernetzwerk 112 kann ein oder mehrere Schalter, Router, Datenkabel, Sender und dergleichen einschließen, die normalerweise mit einem Computernetzwerk 118 assoziiert sind. In einer Ausführungsform umfasst das Computernetzwerk Mehrfachnetzwerke, die als Sender von Daten von dem Datenspeichergerät 120 zu der Sicherheitsvorrichtung 102 und/oder dem Server 104 fungieren.
-
In einer Ausführungsform ist das Datenspeichergerät 120 intern in dem Server 104 oder in einem anderen Computergerät, das die Sicherheitsvorrichtung 102 einschließt, vorhanden. In einer anderen Ausführungsform ist das Datenspeichergerät 120 extern zu dem Server 104 in einem Laptop usw. angeordnet, der die Sicherheitsvorrichtung 102 einschließt. Zum Beispiel kann das Datenspeichergerät 120 ein oder mehrere computerlesbare Speichermedien in einem Netzwerk, wie einem Speicherbereichsnetzwerk, in einer Anordnung usw. einschließen. Ein Fachmann der Technik kennt andere Formen eines Datenspeichergerätes 120 mit einer Datenbank von Menschen, die mit ID-Signalen 108 assoziiert sind und das Kommunikation mit der Sicherheitsvorrichtung 102 steht.
-
In einer Ausführungsform empfängt das System 100 einen oder mehrere identifizierende Berechtigungsnachweise 122 einer Person durch einen ID-Empfänger 124. Die identifizierenden Berechtigungsnachweise 122 werden unten mit Bezug auf die Vorrichtung 200 der 2 beschrieben. Typischerweise werden die identifizierenden Berechtigungsnachweise 122 durch die Person einem ID-Empfänger 124 bereitgestellt, wenn eine Person beabsichtigt, eine Identität für eine finanzielle Transaktion zu etablieren, um Zugriff zu gewinnen, um eine Sperre zu öffnen oder andere Aktivitäten, bei denen ein Verifizieren der Identität der Person nützlich ist. Der ID-Empfänger 124 kann in verschiedenen Ausführungsformen einen Anschluss, eine Tastatur, einen Scanner, einen Kartenleser oder andere Geräte, die zum Empfangen der identifizierenden Berechtigungsnachweise 122 verwendet werden, umfassen. Zum Beispiel kann eine Person identifizierende Berechtigungsnachweise 122 in der Form einer Kreditkarte präsentieren und der ID-Empfänger 124 einen Kreditkartenleser einschließen. In einem anderen Beispiel kann die Person identifizierende Berechtigungsnachweise 122 in Form eines ID-Ausweises mit einem RFID-Chip präsentieren und kann der RFID-Empfänger 124 einen RFID-Leser an einer Sicherheitsstelle einschließen. Der eine oder die mehreren Signalsensoren 106 sind typischerweise an dem Ort des ID-Empfängers 124 oder an einem Ort, an dem die Person auf dem Weg zu dem ID-Empfänger 124 vorbeikommt, angeordnet.
-
2 ist ein schematisches Blockdiagramm, das eine Ausführungsform einer Vorrichtung 200 zum Verifizieren der Identität darstellt. Die Vorrichtung 200 umfasst eine Ausführungsform der Sicherheitsvorrichtung 102 mit einem Assoziationsmodul 202, einem ID-Erfassungsmodul 204 und einem Bestätigungsmodul 206, welche unten beschrieben werden.
-
Die Vorrichtung 200 umfasst in einer Ausführungsform ein Assoziationsmodul 202, das eine Person mit einem oder mehreren der ID-Signale 108 assoziiert, die durch ein persönliches Gerät emittiert werden. Das persönliche Gerät kann in den verschiedenen Ausführungsformen Geräte einschließen wie ein mobiles Kommunikationsgerät 110, einen Schlüsselanhänger 112, einen ID-Ausweis 114 oder ein ähnliches kartenartiges Gerät 114, ein Fahrzeug 116, wie in 1 dargestellt, oder kann auch einen Tabletcomputer, einen Laptopcomputer, ein tragbares elektronisches Gerät, eine Kreditkarte, eine Schuldenkarte, eine Loyalitätskarte, einen Schrittmacher, einen ID-Chip in einem Haustier oder irgendein anderes Gerät umfassen, das in der Lage ist, ein ID-Signal zu übertragen.
-
In einer Ausführungsform assoziiert das Assoziationsmodul 202 eines oder mehrere der ID-Signale 108 mit der Person durch ein Assoziieren der ID-Signale 108 mit einem Namen der Person. Andere Ausführungsformen umfassen ein Assoziieren anderer identifizierender Berechungsnachweise 122 mit der Person, wie mit einer Adresse, Telefonnummer, E-Mail-Adresse, Sozialversicherungsnummer, einem Passwort, einer persönlichen Identifizierungsnummer (“PIN”), einer Mitgliedsnummer eines Anbieters, einer Kontonummer, einem Alter, einer Größe, einer Haarfarbe usw. der Person oder andere Informationen, die zum Identifizieren der Person nützlich sind. In einer Ausführungsform können identifizierende Berechtigungsnachweise 122 der Person, die oben aufgelistet sind, ein Teil der identifizierenden Berechtigungsnachweise 122 sein, die verwendet werden, um Zugriff zu gewinnen, eine finanzielle Transaktion zu vervollständigen, eine Sperre zu öffnen, eine Identität zu verifizieren oder für andere Aktivitäten, die mit identifizierenden Berechtigungsnachweisen 122 assoziiert sind.
-
Zusätzlich zu den identifizierenden Berechtigungsnachweisen 122 und anderen persönlichen Informationen assoziiert das Assoziationsmodul 202 eines oder mehrere der ID-Signale 108 mit der Person. In einer Ausführungsform assoziiert das Assoziationsmodul 202 die ID-Signale 108 durch eine Aktion durch die Person, um die ID-Signale 108 zu registrieren. Zum Beispiel kann die Person Schritte unternehmen, die ID-Signale 108 mit der Sicherheitsvorrichtung 102 oder mit einem anderen Dienst, der Assoziationen der ID-Signale 108 mit Menschen zusammenstellt, zu registrieren. Zum Beispiel kann eine Organisation, die nicht mit den Nutzern der Sicherheitsvorrichtung 102 assoziiert ist, persönliche Informationen von Menschen zusammenstellen und jede Person mit einem oder mehreren ID-Signalen assoziieren. Hiernach kann das Assoziationsmodul 202, das eines oder mehrere der ID-Signale 108 mit einer Person assoziiert, ein Zugreifen auf eine Datenbank einschließen, die Assoziationen zwischen Menschen und ID-Signalen 108 umfasst, die vorhergehend assoziiert wurden.
-
In einer anderen Ausführungsform assoziiert das Assoziationsmodul 202 eine Person mit einem oder mehreren der ID-Signale 108 durch Erzeugen eines Eintrags in ein Protokoll, eine Datenbank, eine Datei oder eine andere Datenstruktur, die Personen mit einem oder mehreren der ID-Signale 108 für künftigen Gebrauch verbindet. Die Person kann zum Beispiel persönlich oder elektronisch identifizierende Berechtigungsnachweise 122 präsentieren in einer Situation, in der die Identität unter Verwenden der identifizierenden Berechtigungsnachweise 122 festgestellt werden kann, und dann kann die Person verschiedene persönliche Geräte zum Scannen durch Signalsensoren 106 präsentieren, um ID-Signale von den persönlichen Geräten zu erfassen. In einer anderen Ausführungsform kann die Person die ID-Signale 108 in anderer Form präsentieren, wie eine ID-Nummer, die in einem ID-Signal 108 übertragen wird. In einer Ausführungsform können viele Menschen verschiedene ID-Signale 108 registrieren, die von persönlichen Geräten übertragen werden, und baut das Assoziationsmodul 202 eine Datenbank der Assoziationen zwischen den ID-Signalen 108 und den identifizierenden Berechtigungsnachweisen 122 der Menschen auf.
-
In einer Ausführungsform umfasst die Vorrichtung 200 ein ID-Erfassungsmodul 204, das ein oder mehrere ID-Signale 108 erfasst. Zum Beispiel kann das ID-Erfassungsmodul 204 ein oder mehrere ID-Signale 108 von dem einen oder den mehreren Signalsensoren 106 empfangen. In einer Ausführungsform erfasst das Erfassungsmodul 204 Signale, die sich von den identifizierenden Berechtigungsnachweisen 102, die durch den ID-Empfänger 124 empfangen werden, unterscheiden. In einer anderen Ausführungsform können die identifizierenden Berechtigungsnachweise 102 vom gleichen Typ oder einem ähnlichen Typ sein wie die ein oder mehreren ID-Signale 108, die durch das ID-Erfassungsmodul 202 erfasst werden, aber in einem oder in mehreren ID-Signalen 108 zusätzlich zu den identifizierenden Berechtigungsnachweisen 122, die durch den ID-Empfänger 124 empfangen werden, vorhanden sind.
-
In einer Ausführungsform initiiert das ID-Erfassungsmodul 204 eine Erfassung von einem oder mehreren der ID-Signale 108. Zum Beispiel kann das ID-Erfassungsmodul 204 eine Erfassung in Reaktion darauf, dass eine Person die identifizierende Berechtigungsnachweise 122 präsentiert, initiieren. In einer anderen Ausführungsform initiiert das Erfassungsmodul 204 das Erfassen in Reaktion darauf, dass die Person und/oder die persönlichen Geräte der Person sich innerhalb der Umgebung des Signalsensors 106 befinden. Zum Beispiel können die Signalsensoren 106 oder andere Sensoren die Person oder persönliche Geräte der Person erfassen und kann das ID-Erfassungsmodul 204 ein oder mehrere ID-Signale 108 erfassen. In einem Beispiel umfasst die Sicherheitsvorrichtung 102 ausgewählte Signalsensoren 106, die zum Erfassen der ID-Signale 108 zum Assoziieren der ID-Signale 108 mit der Person bestimmt sind. Zum Beispiel kann eine Bank, ein Sicherheitszentrum usw. einen Ort aufweisen, an dem eine Person die identifizierenden Berechtigungsnachweise 122 präsentiert und persönliche Geräte für die ID-Signale 108 für das Assoziationsmodul 202 scannt, um die ID-Signale 108 mit der Person zu assoziieren.
-
In einer anderen Ausführungsform überträgt das ID-Erfassungsmodul 204 und/oder die Signalsensoren 106 ein Signal, das ein Übertragen von ein oder mehr ID-Signalen initi-iert. Wo zum Beispiel ein ID-Signal 108 ein RFID-Signal ist, können das Erfassungsmodul 206 und/oder die Signalsensoren 106 ein Signal übertragen, das ein persönliches Gerät triggert, ein RFID-Signal zu senden. Die Signalsensoren 106 können ein Signal, das einem Abstand entspricht, von dem Signalsensor 106 zu dem persönlichen Gerät übertragen. Wo zum Beispiel das persönliche Gerät typischerweise auf einer kurzen Distanz liest, können die Signalsensoren 106 weiter weg als ein typischer Signalleser für das persönliche Gerät positioniert sein und können das ID-Erfassungsmodul 204 und/oder Signalsensoren 106 ein Signal übertragen, das stärker ist als das Übertragen durch einen typischen Leser.
-
In einer Ausführungsform erfasst das ID-Erfassungsmodul 204 das eines oder mehrere der ID-Signale 108 durch Erfassen eines Codes innerhalb des ID-Signals 108 108, wie ein Reihenfolge von Zahlen und/oder Buchstaben, die in einer Form sind, die zu einem Format der ID-Signale 108, die mit einer Person assoziiert sind, passen. Zum Beispiel kann das persönliche Gerät ein ID-Signal 108 digital übertragen und kann das ID-Erfassungsmodul 204 das ID-Signal 108 decodieren. In anderen Ausführungsformen kommuniziert das ID-Erfassungsmodul 204 mit dem persönlichen Gerät, um einen Kommunikationskanal zum Übertragen eines ID-Signals 108 zu etablieren, und kann ein oder mehrere drahtlose Protokolle verwenden.
-
In einer anderen Ausführungsform sind der eine oder die mehreren Signalsensoren 106 in der Lage, ID-Signale 108 unterschiedlicher Art und Protokolle zu empfangen. Zum Beispiel kann ein Signalsensor 106 in der Lage sein, ein ID-Signal 108 unterschiedlicher Art zu empfangen. In einem anderen Beispiel ist das ID-Erfassungsmodul 204 mit mehreren Signalsensoren 106 verbunden, wobei jeder Signalsensor 106 in der Lage ist, ein ID-Signal 108 einer Art zu erfassen.
-
In einer Ausführungsform assoziiert das Assoziationsmodul 202 eines oder mehrere der ID-Signale 108 mit einer Person durch eine Aktion eines Beteiligten, ohne eine Aktion durch die Person selber. Zum Beispiel kann die Person identifizierende Berechtigungsnachweise 122 für eine Transaktion präsentieren, um einen Zugang zu gewinnen usw., und kann das ID-Erfassungsmodul 204 eines oder mehrere der ID-Signale 108 erfassen, die nicht mit der Person assoziiert sind. Das Assoziationsmodul 202 kann dann die erfassten ID-Signale 108 mit der Person assoziieren. Wenn zum Beispiel die Sicherheitsvorrichtung 102 als erste eingesetzt wird, kann eine Datenbank mit ID-Signalen 108, die mit einer Person assoziiert sind, nicht existieren und können das ID-Erfassungsmodul 204, und das Assoziationsmodul zusammenarbeiten, um eine Datenbank für Menschen und assoziierte ID-Signale 108 zu bilden, ohne dass jede Person in spezifischer Weise die Aktionen des Assoziationsmoduls 202 und des ID-Erfassungsmoduls 204 wahrnimmt.
-
In einer Ausführungsform erfassen und assoziieren das ID-Erfassungsmodul 204 und das Assoziationsmodul 202 ID-Signale 108 in Reaktion auf ein Ereignis, das ein höheres Niveau der Verifikation der Identität der Person aufweist, wie ein Verifizieren der Identität unter Verwenden der identifizierenden Berechtigungsnachweise 122 der Person zusammen mit zusätzlichen Verifikationsschritten, wie einer Interaktion mit einem Beteiligten, der ein Foto der Person mit der Person vergleichen kann, Anfragen zusätzlicher Sicherheitsfragen und dergleichen. Das Erfassen der ID-Signale 108 kann mit oder ohne Wissen der Person während des höheren Verifikationsprozesses erfolgen. In einer anderen Ausführungsform erfassen und assoziieren das ID-Erfassungsmodul 204 und das Assoziationsmodul 202 ID-Signale 108 in Reaktion auf einen typischen Verifikationsprozess während einer anfänglichen Datenbankkonstruktionsperiode und nutzen dann später die Datenbank für eine verbesserte Sicherheit zur Verifikation der Identifikation.
-
In einer Ausführungsform umfasst die Vorrichtung 200 ein Bestätigungsmodul 206, das die Identität der Person in Reaktion auf das Verifizieren der Identität der Person bestätigt, basierend auf den identifizierenden Berechtigungsnachweisen 122 von der Person und dem Verifizieren, das ein oder mehr der erfassten ID-Signale 108 mit der Person assoziiert sind. Das Verwenden eines dualen Verifikationsprozesses vergrößert die Sicherheit und hilft Situationen zu vermeiden, in denen eine Person eine gestohlene Karte oder andere identifizierenden Berechtigungsnachweise 122 verwendet. Typischerweise ist, wie es der Fall in der gegenwärtigen Praxis ist, wo die Verifikation nicht unter Verwenden der identifizierenden Berechtigungsnachweise 122 allein bestätigt wird, die Identität nicht bestätigt und wird die Person, welche eine Verifikation der Identität benötigt, von dem Zugang zurückgewiesen, wird eine Sperre nicht geöffnet, wird eine finanzielle Transaktion verweigert, usw. Wo das Bestätigungsmodul 206 die Identität der Person basierend auf den identifizierenden Bestätigungsnachweisen 122, die durch die Person präsentiert werden, bestätigt, führt das Bestätigungsmodul 202 zusätzliche Schritte aus zum Bestimmen, ob die ID-Signale 108, die durch das ID-Erfassungsmodul 204 erfasst sind, mit den ID-Signalen 108 übereinstimmen, die mit der Person assoziiert sind, und falls diese zweite Verifikation unter Verwenden der ID-Signale 108 bestätigt ist, bestätigt das Bestätigungsmodul 206 die Identität der Person.
-
3 ist ein schematisches Blockdiagramm, das eine Ausführungsform einer anderen Vorrichtung 300 zum Verifizieren der Identität darstellt. Die Vorrichtung 300 umfasst eine andere Ausführungsform der Sicherheitsvorrichtung 102 mit einem Assoziationsmodul 202, einem ID-Erfassungsmodul 204 und einem Bestätigungsmodul 206, die im Wesentlichen ähnlich zu denen, die oben in Relation zu der Vorrichtung 200 der 2 beschrieben wurden, sind. In verschiedenen Ausführungsformen kann die Vorrichtung 300 auch ein Warnmodul 302, ein Verweigerungsmodul 304 und ein Anpassungsschwelwertmodul 306, die unten beschrieben werden, umfassen.
-
In einer Ausführungsform umfasst die Vorrichtung 300 ein Warnmodul 302, das eine Warnung erzeugt und in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale 108 nicht zu den ID-Signalen 108 passen, die mit der Person assoziiert sind, sendet. Zum Beispiel kann das Warnmodul 302 eine Warnung erzeugen und senden, wenn eines oder mehrere der ID-Signale 108, die durch das ID-Erfassungsmodul 204 erfasst wurden, nicht mit den ID-Signalen 108, die mit der Person, die identifizierende Berechtigungsnachweise 122 präsentierte, assoziiert sind, übereinstimmen. Verschiedene Kombinationen und Konditionen können auch für ein Übereinstimmen erfasster ID-Signalen 108 mit ID-Signalen 108, die mit der Person assoziiert sind, eingesetzt werden und einige davon werden unten beschrieben. Das Warnmodul 302 kann auch eine Warnung in Reaktion darauf erzeugen und senden, dass die dargestellten identifizierenden Berechtigungsnachweise 122 nicht gültig sind, nicht auf die Person passen, usw.
-
In einer Ausführungsform erzeugt das Warnmodul 302 eine Warnung in Reaktion darauf, dass eines oder mehrere der erfassten ID-Signale mit unterschiedlichen Personen assoziiert sind. Zum Beispiel kann ein Erfassen eines ID-Signals 108, das mit einer anderen Person assoziiert ist, anzeigen, dass die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, die identifizierenden Berechtigungsnachweise 122 gestohlen hat oder die identifizierenden Berechtigungsnachweise 122 unberechtigt benutzt. In einem anderen Beispiel kann ein Erfassen eines ID-Signals 108, das mit einer anderen Person assoziiert ist, anzeigen, dass die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, ein persönliches Gerät einer anderen Person gestohlen hat, was einen Vertrauensfaktor vermindert und anzeigen kann, dass weitere Verifikationsschritte notwendig sein können, um das Vertrauen in die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, wiederherzustellen. Zum Beispiel können weiter Schritte unternommen werden, um sicherzustellen, dass die Person, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, einen legitimen Grund aufweist, das persönliche Gerät zu besitzen, das die ID-Signale 108 emittiert, die nicht mit der Person assoziiert sind, wie wenn das persönliche Gerät von einem Familienmitglied ausgeliehen wurde oder kürzlich durch die Person verkauft wurde. In einer anderen Ausführungsform kann das ID-Erfassungsmodul 204 ein ID-Signal 108, das mit einer anderen Person assoziiert ist, erfassen und weitere zusätzliche Verifikationsschritte triggern.
-
In einer anderen Ausführungsform umfasst die Vorrichtung 300 ein Verweigerungsmodul 304, das in Reaktion auf ein Empfangen der Warnung einen Zugang der Person verweigert, wenn die identifizierenden Berechtigungsnachweise 122 der Person eine Anfrage für einen Zugang umfassen. In einer anderen Ausführungsform lehnt das Verweigerungsmodul 304 in Reaktion auf ein Empfangen der Warnung eine finanzielle Transaktion ab, wenn die identifizierenden Berechtigungsnachweise 122 der Person einen Antrag eine finanziellen Transaktion zu genehmigen umfassen. In einer anderen Ausführungsform kann das Verweigerungsmodul 302 in Reaktion auf ein Empfangen der Warnung eine Sperre in einem gesperrten Zustand aufrechterhalten, wenn die identifizierenden Berechtigungsnachweise 122 der Person eine Nachfrage für ein Öffnen der Sperre umfassen. In einer anderen Ausführungsform kann das Verweigerungsmodul 304 in Reaktion auf ein Empfangen der Warnung einige andere Zugänge oder Anträge verweigern.
-
In einer Ausführungsform umfasst die Vorrichtung 300 ein Übereinstimmungsschwellwertmodul 306 und das Warnmodul 302, das die Warnung erzeugt, umfasst das Übereinstimmungsschwellwertmodul 306, das bestimmt, ob ein Prozentsatz der erfassten ID-Signale 108, die den ID-Signalen 108 entsprechen, die mit der Person assoziiert sind, oberhalb eines Übereinstimmungsschwellwerts liegt. Wenn zum Beispiel das ID-Erfassungsmodul 204 vier ID-Signale 108 erfasst, kann der Übereinstimmungsschwellwert auf 75% eingestellt sein und kann das Übereinstimmungsschwellwertmodul 306 eine Verifikation verweigern, wenn zwei der vier erfassten ID-Signale nicht mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, und kann eine Verifikation der Identität der Person bestätigen, wenn drei der vier oder vier der vier erfassten ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen. Wenn das Übereinstimmungsschwellwertmodul 306 eine Verifikation verweigert, kann dann das Warnmodul 302 eine Warnung erzeugen und senden und kann das Verweigerungsmodul 304 zum Verweigern des Zugangs tätig werden, eine Transaktion ablehnen, usw.
-
In einer Ausführungsform verwendet das Übereistimmungsschwellwertmodul 306 mehrere Übereinstimmungsschwellwerte, abhängig davon, wie viele ID-Signale 108 durch das ID-Erfassungsmodul 204 erfasst werden. Wenn die Anzahl der erfassten ID-Signale 108 zum Beispiel ansteigt, können die Übereinstimmungsschwellwerte unter der Annahme abnehmen, dass eine größere Wahrscheinlichkeit für keine Übereinstimmung vorhanden ist, wenn die Anzahl der persönlichen Geräte, die ein ID-Signal 108 übertragen, ansteigt. Ein Fachmann der Technik wird andere Kriterien und Übereinstimmungsschwellwerte erkennen, um die Verifizierung der Identität basierend auf den erfassten ID-Signalen 108 zu bestätigen.
-
4 ist ein schematisches Flussdiagramm, das eine Ausführungsform eines Verfahrens 400 zum Verifizieren der Identität darstellt. Das Verfahren 400 beginnt und assoziiert bei 402 eine Person mit einem oder mehreren ID-Signalen 108, die durch ein persönliches Gerät emittiert werden. Das persönliche Gerät kann ein mobile Kommunikationsgerät 110, ein Schlüsselanhänger 112, ein ID-Ausweise 114 oder ein ähnliches kartenartiges Gerät 114, ein Fahrzeug 116 oder dergleichen sein. Die ID-Signale 208 sind einzigartig und können in einer Form ausgedrückt werden, welche in einer Datenbank gespeichert sein kann. In einer Ausführungsform assoziiert das Assoziationsmodul 202 bei 402 die ID-Signale 108 mit der Person.
-
Das Verfahren 400 erfasst bei 404 eines oder mehrere der ID-Signale 108. In einer Ausführungsform erfasst das ID-Erfassungsmodul 204 die ID-Signale 108 und kann einen oder mehrere der Signalsensoren 106 für das Erfassen verwenden. Das Verfahren 400 bestimmt bei 406, ob identifizierende Berechtigungsnachweise 122, die durch die Person präsentiert werden, gültig sind oder mit der Person assoziiert sind. Wenn das Verfahren 400 bei 406 erfasst, dass die identifizierenden Berechtigungsnachweise 122 nicht gültig sind, endet das Verfahren 400. Wenn das Verfahren 400 bei 406 feststellt, dass die identifizierenden Berechtigungsnachweise 122 gültig sind, bestimmt das Verfahren 400 bei 408, ob eines oder mehrere der erfassten ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen.
-
Wenn das Verfahren 400 bei 408 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 nicht mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, endet das Verfahren 400. Wenn das Verfahren 408 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 zu den ID-Signalen 108, die mit der Person assoziiert sind, passen, bestätigt das Verfahren 400 bei 410 die Identität der Person und das Verfahren 400 endet. In einer Ausführungsform bestimmt das Bestätigungsmodul 206 bei 406, ob die identifizierenden Berechtigungsnachweise gültig sind, und bestimmt bei 408, dass die ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, und bestätigt bei 410 die Identität der Person.
-
5 ist ein schematisches Flussdiagramm, das eine andere Ausführungsform eines Verfahrens 500 zum Verifizieren der Identität darstellt. Das Verfahren 500 beginnt und assoziiert bei 502 ein oder mehrere der ID-Signale 108, welche durch ein persönliches Gerät emittiert werden, mit der Person. Das Assoziationsmodul 202 kann bei 502 die ID-Signale 108 mit der Person assoziieren. Das Verfahren 500 erfasst bei 504 eines oder mehrere der ID-Signale. Das ID-Erfassungsmodul 204 kann bei 504 die ID-Signale 108 erfassen und kann einen oder mehrere der Signalsensoren 106 für die Erfassung verwenden. Das Verfahren 500 bestimmt bei 506, ob die identifizierenden Berechtigungsnachweise 122, die durch die Person präsentiert werden, gültig sind oder mit der Person assoziiert sind. Wenn das Verfahren 500 bei 506 feststellt, dass die identifizierenden Berechtigungsnachweise 122 gültig sind, bestimmt das Verfahren 500 bei 508, ob eines oder mehrere der erfassten ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen.
-
Wenn das Verfahren 500 bei 508 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 mit den ID-Signalen, die mit der Person assoziiert sind, übereinstimmen, bestätigt das Verfahren 500 bei 510 die Identität der Person und das Verfahren 500 endet. Wenn das Verfahren 500 bei 506 feststellt, dass die identifizierenden Berechtigungsnachweise 122 nicht gültig sind, oder bei 508 feststellt, dass eines oder mehrere der erfassten ID-Signale 108 nicht mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, erzeugt das Verfahren bei 512 eine Warnung und sendet diese bei 512. In einer Ausführungsform bestimmt das Bestätigungsmodul 206 bei 506, ob die identifizierenden Berechtigungsnachweise 122 gültig sind und bestimmt bei 508, dass die ID-Signale 108 mit den ID-Signalen 108, die mit der Person assoziiert sind, übereinstimmen, und bestätigt bei 610 die Identität der Person. In einer anderen Ausführungsform erzeugt und sendet das Warnmodul 302 eine Warnung.
-
In einer Ausführungsform verweigert das Verfahren 500 bei 514 der Person den Zugang zu einer Transaktion, einem Ort usw., was von der Person begehrt wird, welche die identifizierenden Berechtigungsnachweise 122 präsentiert, und das Verfahren 500 endet. Das Verweigern eines Zugangs bei 514 kann ein Verweigern eines Eingangs zu einem Ort, kann ein Verweigern einer Transaktion bei 514, kann ein Verweigern eines Öffnens einer Sperre bei 514, usw. sein. In einer Ausführungsform verweigert das Verweigerungsmodul 512 der Person den Zugang.
-
6 ist ein schematisches Flussdiagramm, das eine Ausführungsform eines Abschnitts eines Verfahrens 600 für ein Assoziieren eines ID-Signals mit einer Person darstellt. Das Verfahren 600 beginnt in einer Ausführungsform, nachdem das Verfahren 500 der 5 bei 504 eines oder mehrere der ID-Signale 108 erfasst, und bestimmt optional bei 602, ob ein ID-Signal 108 mit einer Person assoziiert ist (folge “A” auf 5 zu “A” auf 6). Wenn das Verfahren 600 bei 602 feststellt, dass das ID-Signal 108 nicht mit dem ID-Signal 108, das mit der Person assoziiert ist, übereinstimmt, bestimmt das Verfahren 600 optional bei 604, ob die Identifikation verifiziert ist, beispielsweise durch Verwenden der identifizierenden Berechtigungsnachweise 122 und/oder einer anderen verbesserten Verifikation.
-
Wenn das Verfahren 600 bei 604 feststellt, dass die Identität der Person verifiziert ist, kehrt das Verfahren 600 zurück (folge “B” auf 6 zu “B” auf 5) und assoziiert bei 502 das erfasste ID-Signal 108 mit der Person. Wenn das Verfahren 600 bei 604 bestimmt, dass die Identität der Person nicht verifiziert wurde, beispielsweise durch eine verstärkte Verifikationsprozedur, oder durch Bilden einer Datenbank der ID-Signale 108 und Assoziationen, kehrt das Verfahren 600 zurück (folge “C” auf 6 zu “C” auf 5) und bestimmt bei 506, ob die identifizierenden Berechtigungsnachweise 122 gültig sind. Beachte, dass das Verfahren 600 der 6 beabsichtigt unter bestimmten Bedingungen, die oben in Relation zu den Vorrichtungen 200, 300 der 2 und 3 beschrieben sind, verwendet zu werden.
-
7 ist ein schematisches Flussdiagramm, das eine Ausführungsform zusätzlicher Schritte eines Verfahrens 501 zum Verifizieren der Identität darstellt. Das Verfahren 501 ist eine Verbesserung des Schrittes 508 in 5, der dazu bestimmt ist, bei 508 die erfassten ID-Signale 108 mit den ID-Signalen 108 einer Person übereinstimmen. In einer Ausführungsform bestimmt das Verfahren 508 bei 508, ob die ID-Signale 108 zu den ID-Signalen 108, die mit der Person assoziiert sind, passen, durch optionales Bestimmen bei 508a, ob ein erfasstes ID-Signal 108 mit einer anderen Person assoziiert ist. Wenn das Verfahren 501 bei 508a erfasst, dass ein erfasstes ID-Signal 108 mit einer anderen Person assoziiert ist, erzeugt das Verfahren 500 bei 512 eine Warnung (wie in 5 gezeigt).
-
Falls das Verfahren 501 bei 508a feststellt, dass das erfasste ID-Signal nicht mit einer anderen Person assoziiert ist, bestimmt das Verfahren 501 optional bei 508b, ob eine Größe oder ein Prozentsatz der erfassten ID-Signale 108, die mit den ID-Signalen 108, die mit einer Person assoziiert sind, übereinstimmen, oberhalb eines Übereinstimmungsschwellwertes liegt. Wenn das Verfahren 501 bei 508b bestimmt, dass die Größe oder der Prozentsatz der erfassten ID-Signale 108, die mit den ID-Signalen 108, die mit einer Person assoziiert sind, übereinstimmen, oberhalb eines Übereinstimmungsschwellwertes liegt, bestätigt das Verfahren 500 bei 510 die Identität der Person (wie in 5 gezeigt). Wenn das Verfahren 501 bei 508b bestimmt, dass die Größe oder der Prozentsatz der erfassten ID-Signale 108, die mit den ID-Signalen 108, die mit einer Person assoziiert sind, übereinstimmen, nicht oberhalb eines Übereinstimmungsschwellwertes liegt, erzeugt das Verfahren 500 bei 512 eine Warnung (wie in 5 gezeigt).
-
Die Ausführungsformen können in anderen spezifischen Formen praktiziert werden. Die beschriebenen Ausführungsformen sind in jeder Hinsicht nur als darstellend zu betrachten und nicht als begrenzend. Der Rahmen der Erfindung ist deshalb eher durch die anhängenden Ansprüche gekennzeichnet als durch die vorhergehende Beschreibung. Alle Änderungen, welche innerhalb der Bedeutung und dem Bereich von Äquivalenzen zu den Ansprüchen sind, werden innerhalb ihres Umfangs einbezogen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- Institute of Electrical and Electronics Engineers (“IEEE”) 802.11 Standards [0042]
- IEEE 802 Standard [0043]