DE102016122704A1 - Bestimmung eines Gerätes mit dem eine Kommunikation herzustellen ist basierend auf einer biometrischen Eingabe - Google Patents

Bestimmung eines Gerätes mit dem eine Kommunikation herzustellen ist basierend auf einer biometrischen Eingabe Download PDF

Info

Publication number
DE102016122704A1
DE102016122704A1 DE102016122704.8A DE102016122704A DE102016122704A1 DE 102016122704 A1 DE102016122704 A1 DE 102016122704A1 DE 102016122704 A DE102016122704 A DE 102016122704A DE 102016122704 A1 DE102016122704 A1 DE 102016122704A1
Authority
DE
Germany
Prior art keywords
user
input
processor
biometric sensor
communicate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016122704.8A
Other languages
English (en)
Inventor
Nathan J. Peterson
Arnold S. Weksler
John Carl Mese
Russell Speight VanBlon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of DE102016122704A1 publication Critical patent/DE102016122704A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

In einem Aspekt umfasst ein erstes Gerät einen Prozessor, einen drahtlosen Transceiver, auf den der Prozessor zugreifen kann, wenigstens einen biometrischen Sensor, auf den der Prozessor zugreifen kann, und einen Speicher, auf den der Prozessor zugreifen kann. Der Speichert trägt Instruktionen, die durch den Prozessor ausführbar sind, um eine Eingabe von wenigstens einem biometrischen Sensor zu empfangen, um einen Nutzer basierend auf einer Eingabe von dem wenigstens einen biometrischen Sensor zu identifizieren, und um ein zweites Gerät zu bestimmen, mit dem das erste Gerät unter Verwenden des drahtlosen Transceivers kommunizieren soll, wenigstens teilweise basierend auf einer Identifikation des Nutzers, die auf einer Eingabe von dem wenigstens einen biometrischen Sensor basiert.

Description

  • GEBIET
  • Die vorliegende Anmeldung bezieht sich allgemein auf eine Bestimmung eines Gerätes mit dem eine Kommunikation herzustellen ist basierend auf einer biometrischen Eingabe.
  • HINTERGRUND
  • Wie hierin anerkannt wird, verbinden sich tragbare Geräte wie Smartwatches häufig mit einem anderen Gerät zur Kommunikation, basierend auf einem Gerät, mit dem das tragbare Gerät in der Vergangenheit erst kürzlich kommuniziert hat. Auch wird hierin erkannt, dass dies unerwünscht und verwirrend sein kann, wenn das tragbare Gerät unter mehreren Leuten geteilt wird, welche es zu unterschiedlichen Zeiten tragen können, um mit anderen entsprechenden Geräten zu kommunizieren, wenn das tragbare Gerät automatisch mit einem anderen Gerät kommunizieren kann, mit dem es vorhergehend kommuniziert hat, welches jedoch nicht mit dem gegenwärtigen Nutzer verbunden ist.
  • ZUSAMMENFASSUNG
  • Dementsprechend umfasst in einem Aspekt ein Gerät einen Prozessor, einen drahtlosen Transceiver, auf den der Prozessor zugreifen kann, wenigstens einen biometrischen Sensor, auf den der Prozessor zugreifen kann, und einen Speicher, auf den der Prozessor zugreifen kann. Der Speichert trägt Instruktionen, die durch den Prozessor ausführbar sind, um eine Eingabe von wenigstens einem biometrischen Sensor zu erhalten, um einen Nutzer basierend auf einer Eingabe von dem wenigstens einen biometrischen Sensor zu identifizieren, und um ein zweites Gerät zu bestimmen, mit dem das erste Gerät unter Verwenden des drahtlosen Transceivers kommunizieren soll, wenigstens teilweise basierend auf einer Identifikation des Nutzers, die auf einer Eingabe von dem wenigstens einen biometrischen Sensor basiert.
  • In einem anderen Aspekt umfasst ein Verfahren ein Empfangen einer Eingabe auf einem ersten Gerät von einem biometrischen Sensor und, basierend wenigstens teilweise auf der Eingabe von dem biometrischen Sensor, ein Identifizieren eines zweiten Gerätes, mit dem das erste Gerät kommunizieren soll.
  • In noch einem anderen Aspekt umfasst eine Vorrichtung einen Prozessor, einen Netzwerkadapter und einen Speicher. Der Speicher trägt Instruktionen, die durch einen zweiten Prozessor eines ersten Gerätes zum Empfangen einer Eingabe auf dem ersten Gerät von einem biometrischen Sensor ausführbar sind, und zum Identifizieren eines zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor. Der erste Prozessor überträgt die Instruktionen über ein Netzwerk mittels des Netzwerkadapters.
  • Die Einzelheiten der vorliegenden Prinzipien bezüglich deren Struktur und Betrieb können mit Bezug auf die begleitenden Zeichnungen am besten verstanden werden, bei denen sich ähnliche Referenzziffern auf ähnliche Teile beziehen, und bei denen:
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ein Blockdiagramm eines Beispielsystems entsprechend den vorliegenden Prinzipien ist;
  • 2 ein Blockdiagramm eines Netzwerks von Geräten entsprechend den vorliegenden Prinzipien ist;
  • 3 ein Flussdiagramm ist, das ein Beispiel eines Algorithmus entsprechend den vorliegenden Prinzipien zeigt;
  • 4 und 5 Beispiele von Nutzerschnittstellen (UIs) entsprechend den vorliegenden Prinzipien sind;
  • 6 eine beispielhafte Datentabelle entsprechend den vorliegenden Prinzipien ist.
  • DETAILIERTE BESCHREIBUNG
  • Mit Bezug auf die hierin besprochenen Computersysteme kann ein System Server- und Clientkomponenten umfassen, die über ein Netzwerk verbunden sind, sodass Daten zwischen den Client- und Serverkomponenten ausgetauscht werden können. Die Clientkomponenten können ein oder mehrere Computergeräte umfassen, darunter Fernseher (z.B. Smart-TVs, internetfähige TVs), Computer wie Desktopcomputer, Laptops, Tabletcomputer, sogenannte konvertierbare Geräte (welche z.B. eine Tabletkonfiguration und eine Laptopkonfiguration aufweisen) und andere Mobilgeräte, einschließlich Smartphones. Diese Clientgeräte können, als nicht-einschränkende Beispiele, Betriebssysteme von Apple, Google oder Microsoft anwenden. Es kann ein Unix- oder ähnliches, wie ein Linux-Betriebssystem, verwendet werden. Diese Betriebssysteme können einen oder mehrere Browser verwenden, darunter einen Browser von Microsoft oder Google oder Mozilla oder sonstige Browserprogramme, die auf Webanwendungen zugreifen können, die von den Internetservern über ein Netzwerk wie das Internet, ein lokales Intranet oder ein virtuelles privates Netzwerk gehostet werden.
  • Wie hierin verwendet, beziehen sich Anweisungen auf computerimplementierte Schritte für die Verarbeitung von Informationen im System. Anweisungen können als Software, Firmware oder Hardware implementiert werden, weswegen erläuternde Komponenten, Blöcke, Module, Schaltkreise und Schritte in Bezug auf ihre Funktionalität aufgeführt werden.
  • Ein Prozessor kann ein beliebiger herkömmlicher Allzweckprozessor mit einem oder mehreren Chips sein, der mit Hilfe von verschiedenen Leitungen wie Adressleitungen, Datenleitungen und Steuerleitungen und Registern und Schieberegistern eine Logik ausführen kann. Darüber hinaus können beliebige hierin beschriebene logische Blöcke, Module und Schaltkreise, zusätzlich zu einem Allzweckprozessor, in oder durch einen Digitalsignalprozessor (DSP), ein Field Programmable Gatearray (FPGA) oder ein sonstiges programmierbares logisches Gerät wie einem anwendungsspezifischen integrierten Schaltkreis (ASIC), diskrete Gate- oder Transistorlogik, diskrete Hardwarekomponenten oder einer Kombination davon, die ausgebildet ist, um die hierin beschriebenen Funktionen auszuführen, verwendet oder ausgeführt werden. Ein Prozessor kann durch eine Steuerung oder Zustandsmaschine oder einer Kombination von Computergeräten implementiert werden.
  • Jede der mit den hierin aufgeführten Flussdiagrammen und/oder Nutzerschnittstellen beschriebene Software und/oder Anwendungen können verschiedene Unterroutinen, Verfahren usw. umfassen. Es versteht sich, dass die als z. B. durch ein Modul ausgeführte offenbarte Logik auf andere Softwaremodule weiter verteilt und/oder in einem einzelnen Modul vereint und/oder in einer verteilbaren Bibliothek zur Verfügung gestellt werden kann.
  • Logik kann, wenn sie in Software verwendet wird, in einer geeigneten Sprache geschrieben werden, darunter C# oder C++, und kann auf für computerlesbare Speichermedien (das z.B. kein flüchtiges Signal sein kann) wie einen Direktzugriffsspeicher (RAM), Festwertspeicher (ROM), elektrisch löschbaren, programmierbaren Festwertspeicher (EEPROM), Compact Disc-Festwertspeicher (CD-ROM) oder einen weiterer optischen Plattenspeicher wie die Digital Versatile Disk (DVD), Plattenspeicher oder sonstige Magnetspeichergeräte, darunter entfernbare Speichersticks usw. gespeichert und übertragen werden. Eine Verbindung kann ein computerlesbares Medium einrichten. Solche Verbindungen können zum Beispiel fest verdrahtete Kabel umfassen, darunter Faseroptik und Koaxialkabel und verdrillte Doppelkabel. Solche Verbindungen können drahtlose Kommunikationsverbindungen, darunter Infrarot und Funk, umfassen.
  • In einem Beispiel kann ein Prozessor über seine Eingangsleitungen auf Informationen von einem Datenspeicher, wie dem computerlesbaren Speichermedium, zugreifen, und/oder kann der Prozessor drahtlos auf Informationen von einem Internetserver zugreifen, um Daten zu senden und zu empfangen. Die Daten werden, wenn diese empfangen werden, üblicherweise durch einen Schaltkreis zwischen der Antenne und den Registern des Prozessors von Analogsignalen zu Digitalsignalen, und wenn diese gesendet werden, von digital zu analog umgewandelt. Der Prozessor verarbeitet dann die Daten durch seine Schieberegister, um berechnete Daten auf Ausgangsleitungen für die Darstellung der berechneten Daten auf dem Gerät auszugeben.
  • Die bei einer Ausführungsform einbezogenen Komponenten können bei anderen Ausführungsformen in einer geeigneten Kombination verwendet werden. Es können zum Beispiel verschiedene der hierin beschriebenen und/oder in den Figuren vorliegenden Komponenten kombiniert, ausgetauscht oder bei anderen Ausführungsformen weggelassen werden.
  • "Ein System mit wenigstens einem von A, B und C" (ähnlich wie "ein System mit wenigstens einem von A, B oder C" und "ein System mit wenigstens einem von A, B, C") umfasst Systeme, die A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen und/oder A, B und C zusammen usw. umfassen.
  • "Ein System, das ein oder mehrere der A, B und C aufweist" (ähnlich wie "ein System, das ein oder mehrere der A, B oder C aufweist" und " ein System, das ein oder mehrere der A, B, C" aufweist) umfasst Systeme, die A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen und/oder A, B und C zusammen usw. umfassen.
  • Der Begriff "Schaltkreis" oder "Schaltung" kann in der Zusammenfassung, Beschreibung und/oder den Ansprüchen verwendet werden. Wie in der Fachwelt gut bekannt umfasst der Begriff "Schaltung" alle Ebenen der Integration, d. h. von diskreten logischen Schaltkreisen zur höchsten Ebene der Schaltkreisintegration wie VLSI, und umfasst programmierbare logische Komponenten programmiert zur Ausführung der Funktionen einer Ausführungsform sowie Allzweckprozessoren oder Prozessoren für einen speziellen Zweck programmiert mit Anweisungen, um diese Funktionen auszuführen.
  • Nun speziell mit Bezug auf 1 wird ein Beispiel eines Blockdiagrams eines Informationshandhabungssystems oder eines Computersystems 100 gezeigt. Man beachte, dass in manchen Ausführungsformen das System 100 z. B. ein Desktopcomputersystem wie die ThinkCentre® oder ThinkPad® Reihe von Personal-Computern vertrieben von Lenovo (US) Inc. aus Morrisville, NC oder ein Arbeitsplatzrechner, wie die ThinkStation®, vertrieben von Lenovo (US) Inc. of Morrisville, NC, sein kann; wie jedoch aus der Beschreibung hierin ersichtlich, kann ein Clientgerät, ein Server oder eine sonstige Maschine entsprechend den vorliegenden Prinzipien andere Merkmale oder nur manche der Merkmale des Systems 100 umfassen. Auch kann das System 100 z.B. eine Spielekonsole wie eine XBOX® oder Playstation® und/oder kann das System 100 ein drahtloses Telefon, einen Notebookcomputer, und/oder ein anderes tragbares computerisiertes Gerät sein.
  • Wie in 1 gezeigt, kann das System 100 einen so genannten Chipsatz 110 umfassen. Ein Chipsatz bezieht sich auf eine Gruppe von integrierten Schaltkreisen oder Chips, die darauf ausgerichtet sind, zusammenzuarbeiten. Chipsätze werden normalerweise als Einzelprodukte angeboten (z. B. betrachte Chipsätze vermarktet durch INTEL®, AMD®, usw.).
  • Im Beispiel der 1 weist der Chipsatz 110 eine besondere Architektur auf, die je nach Marke oder Hersteller in gewissem Maße unterschiedlich sein kann. Die Architektur des Chipsatzes 110 umfasst eine Kern- und Speichersteuergruppe 120 und einen E/A-Steuerknoten 150, die Informationen (z. B. Daten, Signale, Befehle usw.) austauschen, z. B. über eine Direct Management Interface oder eine Direct Media Interface (DMI) 142 oder eine Verbindungssteuerung 144. Im Beispiel von 1 ist die DMI 142 eine Chip-zu-Chip-Schnittstelle (manchmal als Verbindung zwischen einer "Northbridge" und einer "Southbridge" bezeichnet).
  • Die Kern- und Speichersteuergruppe 120 umfasst einen oder mehrere Prozessoren 122 (z. B. Einzelkern oder Mehrkern usw.) und einen Speichersteuerknoten 126, um Informationen über einen Front Side Bus (FSB) 124 auszutauschen. Wie hierin beschrieben könnten unterschiedliche Komponenten der Kern- und Speichersteuergruppe 120 in einem einzigen Prozessorwürfel integriert werden, z. B. um einen Chip zu erstellen, der die herkömmliche "Northbridge"-Architektur ersetzt.
  • Der Speichersteuerknoten 126 ist an dem Speicher 140 angeschlossen. Der Speichersteuerknoten 126 kann zum Beispiel Unterstützung für DDR SDRAM Speicher (z.B. DDR, DDR2, DDR3 usw.) bereitstellen. Im Allgemeinen ist der Speicher 140 eine Art von Direktzugriffspeicher. Dieser wird oft als "Systemspeicher" bezeichnet.
  • Der Speichersteuerknoten 126 kann weiterhin eine Niederspannungs-Differentialsignalisierungsschnittstelle (LVDS) 132 umfassen. Die LVDS 132 kann eine so genannte LVDS-Anzeigeschnittstelle (LDI) für die Unterstützung eines Anzeigegerätes 192 (z. B. eine CRT, ein Flachbildschirm, ein Projektor, eine berührungsempfindliche Anzeige usw.) sein. Ein Block 138 umfasst einige Beispiele von Technologien, die über die LVDS-Schnittstelle 132 unterstützt werden können (z. B. serielles digitales Video, HDMI/DVI, Displayport). Der Speichersteuerknoten 126 umfasst ebenfalls eine oder mehrere PCI-Express-Schnittstellen (PCI-E) 134, z. B. zur Unterstützung von diskreten Grafiken 136. Diskrete Grafiken mithilfe einer PCI-E-Schnittstelle haben sich in einen alternativen Ansatz zu einem beschleunigten Grafikport (AGP) verwandelt. Zum Beispiel kann der Speichersteuerknoten 126 einen 16-Lanes (x16) PCI-E-Port für eine externe PCI-E-basierte Grafikkarte (mit z. B. einer oder mehreren GPUs) umfassen.
  • In Beispielen in denen dieser verwendet wird, kann der E/A-Steuerknoten 150 eine Vielzahl von Schnittstellen umfassen. Das Beispiel von 1 umfasst eine SATA-Schnittstelle 151, eine oder mehrere PCI-E-Schnittstellen 152 (wahlweise eine oder mehrere Legacy-PCI-Schnittstellen), eine oder mehrere USB-Schnittstellen 153, eine LAN-Schnittstelle 154 (üblicherweise eher eine Netzwerkschnittstelle für die Kommunikation über mindestens einem Netzwerk wie dem Internet, ein WAN, ein LAN usw. unter der Leitung der Prozessoren 122), eine Allzweck-E/A-Schnittstelle (GPIO) 155, eine Schnittstelle mit niedriger Pinzahl (LPC) 170, eine Energieverwaltungsschnittstelle 161, eine Taktgeneratorschnittstelle 162, eine Audioschnittstelle 163 (z. B. für Lautsprecher 194 für die Ausgabe von Audio), eine Gesamtbetriebskosten-(TCO)-Schnittstelle 164, eine Systemverwaltungs-Busschnittstelle (z. B. eine serielle Multi-Master-Computer-Busschnittstelle) 165 und eine serielle periphere Flash-Speicher/Steuerschnittstelle (SPI-Flash) 166, welche bei dem Beispiel von 1 BIOS 168 und Bootcode 190 umfasst. In Bezug auf die Netzwerkverbindungen kann der E/A-Steuerknoten 150 integrierte Gigabit-Ethernet-Steuerleitungen überlagert mit einem PCI-E-Schnittstellenport umfassen. Andere Netzwerkfunktionen können unabhängig von der PCI-E-Schnittstelle betrieben werden.
  • Die Schnittstellen des E/A-Steuerknotens 150 können eine Kommunikation mit verschiedenen Geräten, Netzwerken usw. bereitstellen. Wo beispielsweise die SATA-Schnittstelle 151 genutzt wird, stellt sie Lesen, Schreiben oder Lesen und Schreiben von Informationen auf einem oder mehreren Laufwerken 180, z. B. HDDs, SDDs oder auf einer Kombination davon bereit, jedoch ist es in jedem Fall verständlich, dass die Laufwerke 180 in jedem Fall materielle computerlesbare Speichermedien sind, die keine flüchtigen Signale sind. Der E/A-Steuerungsknoten 150 kann ebenfalls eine erweiterte Hoststeuerungsschnittstelle (AHCI) umfassen, um ein oder mehrere Laufwerke 180 zu unterstützen. Die PCI-E-Schnittstelle 152 ermöglicht drahtlose Verbindungen 182 mit Geräten, Netzwerken usw. Die USB-Schnittstelle 153 ermöglicht den Anschluss von Eingabegeräten 184, wie Tastatur, Maus und vielen anderen Geräte (z. B. Kameras, Telefone, Speicher, Mediaplayer usw.).
  • In dem Beispiel der 1 ermöglicht die LPC-Schnittstelle 170 den Anschluss von einem oder mehreren ASICs 171, einem Trusted Platform Module (TPM) 172, einem Super-E/A 173, einem Firmwareknoten 174, BIOS-Unterstützung 175 sowie unterschiedliche Arten von Speichern 176 wie ROM 177, Flash 178 und nichtflüchtigen RAM (NVRAM) 179. Was das TPM 172 betrifft, kann dieses Modul in Form eines Chips sein, der zur Authentisierung von Software und Hardwaregeräten verwendet werden kann. Zum Beispiel kann ein TPM in der Lage sein, eine Plattformauthentifizierung durchzuführen, und kann zur Überprüfung, dass ein zugriffsuchendes System das erwartete System ist, verwendet werden.
  • Das System 100 kann nach einem Einschalten konfiguriert sein, um einen Bootcode 190 für das BIOS 168 auszuführen, wie innerhalb des SPI Flash 166 gespeichert, und verarbeitet danach Daten unter der Steuerung von einem oder mehreren Betriebssystemen und Anwendungssoftware (z. B. gespeichert im Systemspeicher 140). Ein Betriebssystem kann an einer Vielzahl von Orten gespeichert und z. B. gemäß den Instruktionen des BIOS 168 darauf zugegriffen werden.
  • Das System 100 umfasst auch wenigstens einen biometrischen Sensor 191, der zum Wahrnehmen von einem oder mehreren entsprechenden biometrischen Daten eines Nutzers gemäß den vorliegenden Prinzipien konfiguriert ist. Beispielsweise kann der biometrische Sensor (die Sensoren) 191 aus einem oder mehreren der folgenden bestehen: einem Bio-Impedanz-Sensor, einem Elektromyograph, einem Herzschlag- und/oder Mustersensor, einem Pulssensor, einem Fingerabdrucksensor, einem Venensensor, einem Netzhaut- und/oder einem Irissensor, einem Blutdrucksensor, einem Atmungssensor, einem Geruchs- und/oder Duftsensor, einem Körpertemperatursensor, einem Lungeneingangs/Ausgangssensor, einem Gesichtserkennungssensor, einem DNA-Sensor, einem Sauerstoffsensor (z.B. Blutsauerstoffsensoren und/oder VO2-Maximalsensoren), einem Glukose- und/oder Blutzuckersensor, einem Sprachsensor, einem Lungeneingabe/Ausgabesensor, einem Hirnaktivitätssensor usw. Darüber hinaus kann das System 100 ein Bluetooth- und/oder Bluetooth-Niedrigenergie-(BLE, Bluetooth low energy)Kommunikationselement 193 (z.B. ein Bluetooth 4.0 Kommunikationselement) für eine Kommunikation mit anderen Geräten entsprechend der vorliegenden Prinzipien unter Verwenden eines Bluetooth-Kommunikationsprotokolls einschließen. Zusätzlich oder anstelle des Vorhergehenden kann das Element 193 ein Nahfeldkommunikations-(NFC)Element sein für ein Kommunizieren zum Verwenden mit anderen Geräten gemäß den vorliegenden Prinzipien eines NFC-Protokolls und/oder das Element 193 kann eine andere Art von Kommunikationselement für eine Kommunikation mit andere Geräten gemäß den vorliegenden Prinzipien sein.
  • Zusätzlich, kann obwohl der Klarheit wegen nicht zeigt, in einigen Ausführungsformen das System 100 umfassen: ein Gyroskop, das die Ausrichtung des Systems 100 wahrnimmt und/oder misst und dem Prozessor 122 eine Eingabe, die sich darauf bezieht, zur Verfügung stellt, einen Beschleunigungsmesser, der eine Beschleunigung und/oder Bewegung des Systems 100 wahrnimmt und dem Prozessor 122 eine Eingabe, die sich darauf bezieht, zur Verfügung stellt, einen Audioempfänger/Mikrofon, das dem Prozessor 122 eine Eingabe, die sich darauf bezieht, zur Verfügung stellt, basierend auf einem erfassten Audio, das von einem Nutzer erfasst wird, der eine hörbare Eingabe über das Mikrofon bereitgestellt werden, und eine Kamera, die ein oder mehrere Abbildungen sammelt und dem Prozessor 122 eine Eingabe, die sich darauf bezieht, zur Verfügung stellt. Die Kamera kann eine Thermobildkamera, eine digitale Kamera wie eine Webcam, eine dreidimensionale (3D) Kamera, und/oder eine auf andere Weise in das System 100 integrierte und durch den Prozessor 122 steuerbare Kamera sein, um Bilder/Abbildungen und/oder Videos zu sammeln. Weiterhin, und auch der Klarheit wegen nicht gezeigt, kann das System 100 einen GPS-Transceiver einschließen, der konfiguriert ist, um geografische Positionsinformationen von wenigstens einem Satelliten zu empfangen und die Informationen dem Prozessor 122 zur Verfügung zu stellen. Jedoch ist es verständlich, dass ein anderer geeigneter Positionsempfänger, anders als ein GPS-Empfänger, entsprechend den vorgestellten Prinzipien verwendet werden kann, um z.B. den Ort des Systems 100 zu bestimmen.
  • Es ist verständlich, dass ein beispielhaftes Clientgerät oder eine andere Maschine/ein anderer Computer weniger oder mehr Merkmale, als die bei dem System 100 der 1 gezeigten, umfassen kann. In jedem Fall ist es basierend auf dem Vorhergehenden wenigstens verständlich, dass das System 100 konfiguriert ist, um die vorliegenden Prinzipien auszuführen.
  • Nun der 2 zugewandt, werden Beispielsgeräte gezeigt, die über ein Netzwerk 200 entsprechend den vorliegenden Prinzipien kommunizieren. Es ist verständlich, dass jedes der Geräte, die mit Bezug auf 2 beschrieben werden, wenigstens einige der Merkmale, Komponenten und/oder Elemente des Systems 100, das oben beschrieben wurde, einschließen kann.
  • 2 zeigt einen Notebookcomputer und/ oder einen konvertierbaren Computer 202, einen Desktopcomputer 204, ein tragbares Gerät 206 wie eine Smartwatch, einen Smart TV (TV) 208, ein Smartphone 210, einen Tabletcomputer 212 und einen Server 214 wie einen Internetserver, der einen Cloudspeicher, auf den von den Geräten 202212 zugegriffen werden kann, bereitstellen kann. Es ist verständlich, dass die Geräte 202214 konfiguriert sind, um miteinander über das Netzwerk 200 und/oder direkt über Bluetooth, NFC, usw. zu kommunizieren, um die vorliegenden Prinzipien auszuführen.
  • Bezugnehmend auf 3 wird eine Beispiel-Logik gezeigt, die durch ein Gerät (auf das beim Beschreiben der 3 als das “vorliegende Gerät” Bezug genommen wird) wie dem System 100 gemäß den vorliegenden Prinzipien ausgeführt werden kann Die Logik der 3 kann durch ein Gerät wie einer Smartwatch, einem Laptop, einem Keyboard, einer Maus usw. ausgeführt werden, um einen Nutzer basierend auf einer oder mehreren wahrgenommenen Biometrien zu identifizieren und ein anderes Gerät, mit dem das vorliegende Gerät basierend auf den wahrgenommenen Biometrien kommunizieren soll, zu bestimmen. Beginnend beim Block 300 initiiert die Logik und/oder führt die Logik ein oder mehrere Applikationen aus zum Ausführen der vorliegenden Prinzipien, wie eine Bio-Impedanz-Identifikationsapplikation, eine Elektromyographische-Identifikationsapplikation, eine Bluetooth-Kommunikationsapplikation usw.
  • Vom Block 300 fährt die Logik fort zum Block 302, wo die Logik einen oder mehrere biometrische Sensoren auf dem vorliegenden Gerät und/oder in Zugriff auf das vorliegende Gerät und nützlich für das Ausführen der vorliegenden Prinzipien aktiviert, wie einen Bio-Impedanz-Sensor, einen Elektromyographen, einen Herzschlag- und/oder Mustersensor, einen Fingerabdrucksensor, einen Venensensor, einen Netzhaut- und/oder Irissensor, einen Blutdrucksensor, einen Sauerstoffsensor (z.B. Blutsauerstoffsensoren und/oder VO2-Maximalsensoren), einen Glukose- und/oder Blutzuckersensor, einen Sprachsensor usw. Nach dem Block 302 geht die Logik zunächst über zum Block 304, wo die Logik eine Eingabe von dem aktivierten biometrischen Sensor empfängt, die für wenigstens eine Biometrie eines Nutzer kennzeichnend ist. Somit ist es verständlich, dass bei oder vor dem Block 304 das vorliegende Gerät und/oder der biometrische Sensor in physischem Kontakt mit und/oder in der Nähe von einem gegenwärtigen Nutzer angeordnet ist oder wurde, um somit wenigstens einen Biometriewert des gegenwärtigen Nutzers zu messen.
  • Vom Block 304 geht die Logik der 3 weiter zum Block 306. Beim Block 306 identifiziert die Logik, in Reaktion auf das Empfangen der biometrischen Eingabe beim Block 304, den gegenwärtigen Nutzer (z.B. einen Namen), basierend auf der biometrischen Eingabe. Der gegenwärtige Nutzer kann durch Vergleichen der nutzerspezifischen Biometrieeingabe mit Daten, die in dem vorliegenden Gerät gespeichert sind, die biometrische Eingabe mit Nutzern korrelieren und/oder mit anderen Geräten, die entsprechend mit den Nutzern assoziiert sind, identifiziert werden. Eine beispielhafte Datentabelle, die für diese Identifikation verwendet werden kann, wird unten mit Bezug auf 6 beschrieben. In jedem Fall, aber auch beim Block 306, kann in einigen beispielhaften Ausführungsformen das vorliegende Gerät den gegenwärtigen Nutzer authentifizieren zu/mit dem vorliegenden Gerät, wenigstens teilweise basierend auf der biometrischen Eingabe, und/oder den gegenwärtigen Nutzer in das vorliegenden Gerät einloggen, wenigstens teilweise basierend auf der biometrischen Eingabe (z.B. unter Identifizieren eines Nutzernamens und eines Zugriffspassworts zu dem vorliegenden Gerät für ein Login basierend auf der biometrischen Eingabe).
  • Nach Block 306 kann die Logik dann weitergehen zum Block 308, wo die Logik einen Ort des vorliegenden Gerätes und/oder anderer Geräte identifizieren kann (z.B. basierend auf Informationen, die durch das vorliegende Gerät zugreifbar sind, wie entsprechende GPS-Koordinaten, Netzwerkinformationen, usw.). Dann kann beim Block 310 die Logik eine Funktion identifizieren, die bei und/oder unter Verwenden von dem vorliegenden Gerät ausgeführt wird, wie ein Empfangen von Textnachrichten oder E-Mails von anderen Geräten. Die Funktion, die ausgeführt werden soll, kann basierend auf vordefinierte Nutzereinstellungen für Funktionen, die auszuführen sind, identifiziert werden, basierend auf Applikationen, die gegenwärtig auf dem vorliegenden Gerät laufen, welche eine derartige Funktion ausführen können, basierend auf einer Nutzereingabe über ein UI (wie das UI 400, die unten zu beschreiben ist), um eine besondere Funktion auszuführen, usw. Vom Block 310 kann die Logik dann fortsetzen zum Block 312, obwohl in einigen Ausführungsformen die Logik direkt von dem Block 306 zum Block 312 fortschreiten kann.
  • In jedem Fall identifiziert die Logik beim Block 312, wenigstens teilweise basierend auf der biometrischen Eingabe, die beim Block 304 empfangen wird, und/oder auf dem gegenwärtigen Nutzer, der beim Block 306 identifiziert wird, ein zweites Gerät, das mit der biometrischen Eingabe und/oder dem gegenwärtigen Nutzer assoziiert ist. Das zweite Gerät kann durch Vergleich der nutzerspezifischen biometrischen Eingabe und/oder dem identifizierten Nutzer mit Daten, die auf dem vorliegenden Gerät gespeichert sind, welche mit der nutzerspezifischen biometrischen Eingabe und/oder dem identifizierten Nutzer korrelieren mit anderen Geräten, die mit dem gegenwärtigen Nutzer assoziiert sind, identifiziert werden. Somit ist es verständlich, dass in einigen Ausführungsformen beim Block 312 die Logik auch andere Geräte bestimmen kann, mit denen das vorliegende Gerät nicht kommunizieren muss, während der identifizierte Nutzer es verwendet (z.B. unter Tragen des Gerätes, um die biometrische Eingabe bereitzustellen, oder der in anderer Weise mit dem Gerät verbunden ist, um die biometrische Eingabe bereitzustellen), wie mit Geräten, die mit dem vorliegenden Gerät gepaart sind und mit anderen Leuten assoziiert sind, aber nicht mit dem gegenwärtigen Nutzer.
  • Man beachte, dass obwohl in einigen Ausführungsformen beim Block 312 die Identifizierung des zweiten Gerätes, mit dem das vorliegende Gerät kommunizieren kann, einzig und allein auf der biometrischen Eingabe und/oder einem identifizierten Nutzer basiert, diese in einigen Ausführungsformen ferner auf dem Ort des vorliegenden Gerätes und/oder einem oder mehreren anderen Geräten, die als mit dem Nutzer assoziiert identifiziert sind, basieren kann. Es kann auch auf einer Funktion basieren, die auf oder unter Verwenden von dem vorliegenden Gerät auszuführen ist.
  • Zum Beispiel kann in einigen Ausführungsformen das vorliegende Gerät das zweite Gerät als ein Gerät identifizieren, mit dem das vorliegende Gerät über Bluetooth-Kommunikationen kommunizieren soll, um Textmitteilungs- und E-Mail-Warnungen zu empfangen, basierend auf einem Vergleich von GPS-Koordinaten des vorliegenden Gerätes und des zweiten Gerätes und/oder einer Analyse der Bluetooth-Signalstärke zwischen diesen Geräten, um zu bestimmen, ob das zweite Gerät innerhalb einer Schwellwertdistanz zu dem vorliegenden Gerätes angeordnet ist, basierend auf den Koordinaten und/oder der festgestellten Signalstärke (welche selbst proportional zu und korreliert mit der Entfernung ist). Somit können die GPS-Koordinaten des zweiten Gerätes über das Internet und/oder Bluetooth Funkverbindung von dem zweiten Gerät empfangen werden und/oder können die gemessene Signalstärke der Signale von dem zweiten Gerät gemessen werden, und können diese Daten dann durch das erste Gerät verwendet werden, um zu bestimmen, ob direkt eine Bluetooth-Kommunikation mit dem zweiten Gerät zum Empfangen der weitergeleiteten Textmitteilungen und E-Mails von dem zweiten Gerät herzustellen ist, basierend darauf, ob das zweite Gerät innerhalb der Schwellwertentfernung ist. Man beachte auch, dass die Schwellwertdistanz nutzerkonfigurierbar ist und ein Abstand sein kann, der geringer ist als eine maximale Distanz, bei der die Geräte in der Lage sind über Bluetooth-Kommunikation zu kommunizieren.
  • Als ein anderes Beispiel kann der gegenwärtige Nutzer das vorliegende Gerät konfiguriert haben, um eine gepaarte Bluetooth-Kommunikation mit unterschiedlichen Geräten in Abhängigkeit vom Ort des vorliegenden Gerätes herzustellen. Zum Beispiel kann das vorliegende Gerät den Ort des vorliegenden Gerätes identifizieren, ohne zu versuchen, den Ort des anderen Gerätes zu identifizieren (obwohl es in anderen Ausführungsformen sein kann), und kann dann, basierend auf einer Identifikation des gegenwärtigen Nutzers als Träger oder Verwender des vorliegenden Gerätes und basierend auf dem gegenwärtigen Ort des vorliegenden Gerätes, wenigstens versucht werden, eine gepaarte Bluetooth-Kommunikation mit einem Gerät entweder an dem gegenwärtigen Arbeitsort des Nutzers oder mit einem anderen Gerät an dem Wohnort des Nutzers herzustellen.
  • Wie bei noch einem anderen Beispiel kann der gegenwärtige Nutzer das vorliegende Gerät konfiguriert haben, um eine gepaarte Bluetooth-Kommunikation mit verschiedenen Geräten herzustellen, abhängig von einer auszuführenden Funktion. Zum Beispiel kann das vorliegende Gerät identifizieren, dass eine auszuführende Funktion durch das vorliegende Gerät ein Empfangen und Darstellen von Textnachrichten und Telefonanrufen auf dem vorliegenden Gerät ist. Dann kann, basierend auf der Identifikation des gegenwärtigen Nutzers, der das vorliegende Gerät trägt oder verwendet und basierend auf den Funktionen, die auszuführen sind, das vorliegende Gerät wenigstens versuchen, über eine gepaarte Bluetooth-Kommunikation mit einem Gerät einer Vielzahl von Geräten, zu kommunizieren, die mit dem Nutzer assoziiert sind und jeweils mit dem vorliegenden Gerät für eine Bluetooth-Kommunikation gepaart ist, wobei das Gerät, mit dem das vorliegende Gerät eine gepaarte Kommunikation versucht, bestimmt ist, einen Telefontransceiver zum Empfangen von Anrufen und Textnachrichten aufzuweisen, die dann weiter zu dem vorliegenden Gerät geleitet werden können, wobei andere Geräte der Vielzahl von Geräten keinen Telefontransceiver und/oder die Fähigkeit eingehende Textnachrichten und Anrufe weiterzuleiten aufweisen müssen.
  • Weiterhin mit Bezug auf 3 geht die Logik als nächstes vom Block 312 weiter zu dem Block 314. Beim Block 314 kann die Logik, falls sie weiterhin eine gepaarte Verbindung zu einem dritten Gerät aufrechterhält, das nicht mit dem gegenwärtigen Nutzer assoziiert ist, diese Kommunikation beenden und dann beim Block 316 mit dem zweiten Gerät, das beim Block 312 identifiziert wurde, eine gepaarte Kommunikation herstellen oder wenigstens versuchen, eine gepaarte Kommunikation herzustellen. Man beachte, dass, obwohl die gepaarte Kommunikation eine Bluetooth-Kommunikation wie in den oben beschriebenen Beispielen sein kann, es in anderen Ausführungsformen eine Nahfeldkommunikation (NFC) und/oder eine andere Art der drahtlosen Kommunikation sein kann. Noch weiterhin kann beim Block 316 in einigen Ausführungsformen das vorliegende Gerät sich selbst und/oder den gegenwärtigen Nutzer mit dem zweiten Gerät unter Verwenden der biometrischen Eingabe authentifizieren, soweit das zweite Gerät dies erfordert. Die Logik kann auch den Nutzer in das zweite Gerät beim Block 314, basierend auf der biometrischen Eingabe, einem Eingabenamen, einem Passwort, usw., falls gefordert, einloggen.
  • Unter Abschließen der Beschreibung der 3 mit Bezug auf Block 318, kann die Logik von dem Block 316 zu dem Block 318 gehen, bei dem in einigen Ausführungsformen die Logik eine oder mehrere Einstellungen des vorliegenden Gerätes und/oder des zweien Gerätes konfigurieren kann, basierend auf der biometrischen Eingabe und/oder dem Herstellen einer gepaarten Kommunikation in Reaktion auf die biometrische Eingabe. Zum Beispiel kann die Logik, nach Identifizieren des Nutzer, basierend auf der biometrischen Eingabe, nutzerspezifische Einstellungen auf dem vorliegenden Gerät oder dem zweiten Gerät verwenden, wie ein Verwenden von bevorzugten Anrufeinstellungen, ein Starten bestimmter Applikationen, ein Verbinden eines elektronischen Kalenders, der mit dem identifizierten Nutzer assoziiert ist, ein Einloggen in einen Account eines besonderen sozialen Netzwerks, das mit dem identifizierten Nutzer assoziiert ist, usw.
  • Vor einem Fortsetzen der Beschreibung der anderen Figuren, ist es verständlich, dass eine gepaarte Kommunikation, wie sie hierin offenbart wird, verstanden wird, als sich wenigstens in einigen Ausführungsformen, auf einen relativ sicheren Weg einer direkten Kommunikation zwischen zwei Geräten zu beziehen, in welchen ein (oder mehrere) Verschlüsselungsschlüssel und/oder persönliche Identifizierungsnummer(n) (PIN) vorhergehend bereitgestellt wurden und/oder zwischen den beiden Geräten ausgetauscht wurden und die Geräte sich einander entsprechend authentifiziert haben (und/oder authentifiziert wurden, basierend auf einer Nutzereingabe), um somit die Geräte “zu koppeln” oder “zu verbinden”. Dennoch ist es verständlich, dass eine gepaarte Kommunikation auch hergestellt werden kann basierend auf einer vom Nutzer bereitgestellten biometrischen Eingabe des gleichen Typs, getrennt auf jedem der Geräte (zu Sensoren auf jedem der Geräte), die dann verwendet werden können, um eine Paarung und/oder einen einzigartigen Verschlüsselungsschlüssel für eine gepaarte Kommunikation herzustellen, basierend auf wenigstens im Wesentlichen die gleiche biometrische Messung, die auf beiden Geräten empfangen wird. In jedem Fall kann das Gerät dann sicher und direkt über eine gepaarte Kommunikation durch einen Kommunikationskanal unter Verwenden von einem (oder mehr) Verschlüsselungsschlüssel kommunizieren (z.B. über Bluetooth oder NFC, und ohne miteinander über ein anders Netzwerk zu kommunizieren, wie einem Internet und/oder ohne ein zwischengeschaltetes Gerät, welches die Kommunikation zwischen den Geräten ermöglichen soll).
  • Es ist auch verständlich, dass die vorliegenden Prinzipien in anderen Fällen als für ein tragbares Gerät, das mit einem Smartphone kommuniziert, anwendbar sind. Zum Beispiel können die vorliegenden Prinzipien für ein Smartphone, das mit einem Lautsprecher einer Bluetooth-Kommunikation kommuniziert, für ein drahtloses Keyboard oder eine Maus, die mit einem Computer kommuniziert, usw., angewandt werden. Aber unabhängig davon, ist es auch verständlich, dass die nutzerspezifische biometrische Eingabe von einem biometrischen Sensor an einem von diesen Geräten für das Gerät empfangen werden kann, um dann den Nutzer und/oder andere Daten zu identifizieren, die nützlich sind, um ein anders Gerät zu identifizieren, mit dem es zu verbinden ist, basierend auf einzigartigen Kennzeichen der Eingabe, die sich von einer biometrischen Eingabe von anderen unterscheiden kann (z.B. ein besonderer Herzschlagrhythmus, ein besonderes elektrisches Signal/eine Signatur/Aktivität, die durch bestimmte Nutzermuster, welche durch einen Elektromyographen gemessen werden, ein besonders Niveau der Bioimpedanz einer bestimmten Haut eines Nutzers, wie sie zwischen zwei Elektroden, zumindest teilweise ein Bioimpedanz-Sensor bildend, gemessen werden, usw.).
  • Wenn Daten, außer einem Namen eines besonderen Nutzers, verwendet werden, um ein anderes Gerät zu identifizieren, mit dem zu kommunizieren ist, basierend auf einem Empfang der nutzerspezifischen biometrischen Eingabe gemäß den vorliegenden Prinzipien, können diese Daten umfassen, sind aber nicht begrenzt auf, eine besondere numerische Kennung oder ein Profil, das mit einer empfangenen Messung der biometrischen Eingabe assoziiert ist, welche dann verwendet wird, um das Gerät zu identifizieren, eine Referenzmessung der nutzerspezifischen Eingabe, mit der eine empfange Messung verglichen werden kann, und welche dann zum Identifizieren des Gerätes verwendet wird, basierend auf einer Übereinstimmung mit der empfangen Messung, und/oder ein besonderer Referenzmessungsbereich, mit dem eine empfange Messung verglichen werden kann, und welche dann verwendet wird, um das Gerät basierend auf einer Bestimmung, dass die empfangene Messung innerhalb eines Bereichs fällt, zu identifizieren, dennoch ist es verständlich, dass diese Arten der Daten mit einem besonderen Nutzer assoziiert sind und/oder in der Tat einen besonderen Nutzer identifizieren.
  • Nun unter Fortsetzen in Bezug auf 4, wird eine beispielhafte Nutzerschnittstelle (UI) 400 gezeigt, die auf einer Anzeige eines Gerätes dargestellt wird, das die vorliegenden Prinzipien und/oder die durchzuführende Logik der 3 ausführt. Die Schnittstelle 400 umfasst eine Begrüßung 402, welche einen Namen/Identifizierer eines Nutzers anzeigt, der basierend auf der biometrischen Eingabe von dem Nutzer bestimmt wurde. Die UI 400 umfasst auch eine Benachrichtigung 404, dass das Gerät, welches die UI 400 darstellt, für eine gepaarte Kommunikation mit einem anderen Gerät verbunden ist und den Nutzer in eines der oder in beide Geräte einloggt.
  • Noch weiterhin kann die UI 400 der 4 erste und zweite Selektoren 406 und 408 umfassen, die entsprechend wählbar sind, um eine Eingabe einer Funktion bereitzustellen, die gewünscht wird, um durch das und/oder unter Verwenden von dem Gerät, welches die UI 400 dargestellt, ausgeführt zu werden. Diese Eingabe kann dann gemäß den vorliegenden Prinzipien verwendet werden, wie bei den Blöcken 310 und 312 in der Logik, die oben beschrieben wird. Ein beispielhafter Selektor 406 ist mit dem Empfangen und Darstellen von E-Mail-Mitteilungen auf dem Gerät assoziiert und ein beispielhafter Selektor 408 ist mit dem Empfangen und Darstellen von Textmitteilungen auf dem Gerät assoziiert.
  • Die UI 400 kann auch einen Selektor 410 einschließen, der automatisch ohne weitere Nutzereingabe auswählbar ist und das Gerät veranlasst, abzuschalten, das versucht eine gepaarte Kommunikation mit einem anderen Gerät herzustellen, das in der Benachrichtigung 404 angezeigt wird, und anstelle dessen versucht, die gepaarte Kommunikation mit einem anderen Gerät herzustellen, das auch bestimmt ist mit dem Nutzer assoziiert zu sein, basierend auf der biometrischen Eingabe von dem Nutzer. Auch ist ein Selektor 412 auf der UI 400 dargestellt, der auswählbar ist, um automatisch ohne weitere Nutzereingabe das Gerät zu veranlassen eine andere UI zum Konfigurieren von Einstellungen für ein Durchführen der vorliegenden Prinzipien, wie es die UI 500 in 5 zeigt, darzustellen.
  • Die UI 500 umfasst einen ersten Selektor 502, der auswählbar ist, um einen Kalibrierungsprozess für den Nutzer zu initiieren, um mit dem Gerät, das die UI 500 darstellt, zu verbinden, um eine biometrische Eingabe bereitzustellen, welche dann mit dem Nutzer für eine spätere Identifizierung des Nutzers assoziiert wird, basierend auf eine nachfolgende biometrische Eingabe des gleichen Typs von dem Nutzer, welche andererseits dann verwendet werden kann, um ein Gerät zu identifizieren, mit dem eine gepaarte Kommunikation, wie hierin beschrieben wird, hergestellt werden kann. Zum Beispiel kann das Gerät, während des Kalibrierungsprozesses, nach Empfangen einer biometrischen Eingabe von dem Nutzer, eine UI auf seiner Anzeige darstellen, welche anzeigt, dass die biometrische Eingabe empfangen wurde, und die Art der biometrischen Eingabe (und/oder die Messung selbst) anzeigt, die eine Eingabe auf der UI eines Namens oder einer anderen Kennung fordert, welche mit dem Nutzer assoziiert ist, der die biometrische Eingabe bereitstellt, und eine Eingabe an die UI von Informationen fordert, die ein oder mehrere andere Geräte, die mit dem Nutzer verbunden sind, betreffen. Diese Nutzereingaben an die UI können in die UI zum Beispiel über Texteingabeboxen, die auf der UI dargestellt werden, eingegeben werden, und können anschließend Zuordnungen basierend auf der Nutzereingabe durchgeführt werden.
  • Weiterhin mit Bezug auf 5 kann die UI 500 auch eine erste Option 504 einschließen, die zum Benutzen der biometrischen Eingabe und/oder zur Identifikation für ein Login und eine Authentifizierung zu dem Gerät, das die UI 500 darstellt, geeignet ist (zusätzlich zu ihrem Verwenden, um ein anderes Gerät, mit dem zu kommunizieren ist, zu bestimmen). Auch wird eine zweite Option 506 gezeigt, die auswählbar ist, um das Gerät zu konfigurieren, um automatisch eine gepaarte Kommunikation mit einem anderen Gerät herzustellen, welches bestimmt ist mit dem Nutzer assoziiert zu sein, basierend darauf, dass festgestellt wird, dass das andere Gerät ein näheres Gerät zu dem Gerät, das die UI 500 darstellt, ist als andere Geräte, die weiter weg sind, die auch mit dem Nutzer verbunden sind.
  • Zusätzlich zu dem Vorhergehenden, kann die UI 500 eine Option für einen Nutzer einschließen, um einen Schwellwertabstand unter Verwenden einer Zahleneingabebox 510 einzurichten, oberhalb der das Gerät, das die UI 500 darstellt, keine gepaarte Kommunikation mit einem anderen Gerät herstellen wird, mit dem es in der Lage wäre, eine derartige Kommunikation herzustellen, selbst wenn es mit einem identifizierten Nutzer assoziiert ist. Wie in 5 gezeigt, kann die UI 500 auch eine Option 512 umfassen, die auswählbar ist, um das Gerät, das die UI 500 darstellt, zu konfigurieren, um ein anderes Gerät zu wählen, mit dem eine gepaarte Kommunikation herzustellen ist, die nicht nur auf einer biometrischen Eingabe von dem Nutzer basiert, sondern auch auf einer Funktion, die auszuführen ist, wenn eine derartige Funktion identifizierbar ist. Sogar darüber hinaus kann die UI 500 eine Option 514 einschließen, die auswählbar ist, um eine biometrische Eingabe, die auf dem Gerät, das die UI 500 darstellt, empfangen wird, für ein anderes Gerät bereitzustellen, mit dem zumindest versucht wird eine gepaarte Kommunikation herzustellen, so dass die Eingabe und/oder die Nutzer-ID, die dadurch bestimmt wird, auf einem anderen Gerät für ein Login und eine Authentifizierung auf dem anderen Gerät gemäß den vorliegenden Prinzipien verwendet werden kann. Noch auf 5 bezugnehmend, ist es auch verständlich, dass jede der Optionen, die oben beschrieben werden, unter Verwenden der entsprechenden Checkbox, die als nächstes zu jeder Option gezeigt wird, ausgewählt werden kann.
  • Nun mit Bezug auf 6 wird eine beispielhafte Datentabelle 600 gezeigt, auf die von einem Gerät zugreifbar ist, das die Logik der 3 übernimmt, um einen Nutzer und/oder ein Gerät, mit dem eine gepaarte Kommunikation herzustellen ist, identifiziert, basierend auf dem Empfangen einer biometrischen Eingabe, wie hierin beschrieben. Die Datentabelle 600 umfasst eine erste Spalte 602, die beispielsweise verschiedene Bioimpedanz-Messungsbereiche auflistet (der Einfachheit halber in dem Beispiel der 6 als Variablen ausgedrückt), die mit verschiedenen Nutzern assoziiert sind. Die Datentabelle 600 umfasst auch eine zweite Spalte 604, die entsprechend Nutzer auflistet, die mit den Bereichen, die in der Spalte 602 aufgelistet sind, assoziiert sind, und eine dritte Spalte 606, die Geräte auflistet, die entsprechend mit den Nutzern und den Bereichen assoziiert sind.
  • Sobald beispielsweise eine Bioimpedanz-Messung von einem Bioimpedanz-Sensor in Kontakt mit einem Nutzer empfangen wird, kann ein Gerät auf die Datentabelle 600 zugreifen und die Messung verwenden, um Daten von oben bis unten in der Spalte 602 zu analysieren, bis ein Bioimpedanz-Bereich in der Spalte 602 erreicht wird, in den die empfangene Messung hineinfällt. Die Logik kann dann als erstes horizontal rüber zu der Spalte 604 oder horizontal zu der Spalte 606 gehen, um einen Nutzer entsprechend zu identifizieren (und/oder einen Identifizierer), der mit dem Messbereich assoziiert ist und folglich eine Messung empfängt, und ein anderes Gerät zu identifizieren, das mit der empfangenen Messung assoziiert ist, mit dem das Gerät wenigstens versucht eine gepaarte Kommunikation herzustellen.
  • Darüber hinaus, obwohl der Klarheit wegen nicht gezeigt, kann eine Datentabelle wie die Tabelle 600 weitere Spalten zur Identifikation von anderen Informationen, basierend auf der biometrischen Eingabe, einschließen, die ebenfalls gemäß den vorliegenden Prinzipien nützlich sind, wie eine Spalte, die entsprechende Login-Informationen für verschiedene Nutzer auflistet, Authentifikationsinformationen für verschiedene Nutzer und/oder die Geräte, aufgelistet in der Spalte 606, sowie Funktionen, die auf den verschiedenen Nutzern basierend auszuführen sind, usw.
  • Ohne speziell auf 6 Bezug zu nehmen, aber nach wie vor gemäß den vorliegenden Prinzipien, ist es verständlich, dass in einigen Ausführungsformen anstelle von einer biometrischen Eingabe, die durch ein Gerät verwendet wird, das einen Sensor aufweist, welcher die biometrische Eingabe empfängt, um dann ein anderes Gerät zu identifizieren, mit dem eine gepaarte Kommunikation auf dem Gerät herzustellen ist, das Gerät, das den Sensor aufweist, eine biometrische Eingabe empfangen und diese senden kann, so dass andere Geräte diese empfangen können und den Nutzer basierend auf der biometrischen Eingabe identifizieren, wobei eines oder mehrere solcher anderen Geräte dann versuchen, eine gepaarte Kommunikation mit dem Gerät, welches Sensoren hat, die auf der biometrischen Eingabe basieren, herzustellen.
  • Es ist nun ersichtlich, dass die vorliegenden Prinzipien ein Verwenden von biometrischen Messungen bereitstellen, wie Bioimpedanz-Messungen, um zu bestimmen, wer ein Gerät wie eine Smartwatch, ein Bluetooth-Headset, ein tragbares Gerät zur Gesundheitsüberwachung usw. anlegt hat oder kontaktiert. Anschließend kann, sobald ein Nutzer basierend auf der biometrischen Eingabe identifiziert ist, kann das Gerät versuchen, eines der mit dem Nutzer gepaarten Geräte zu kontaktieren. Somit kann zum Beispiel ein tragbares Gerät unter mehreren Leuten verteilt sein, aber kann das Gerät mit einem anderen Gerät, mit dem zu kommunizieren ist, wechseln, basierend darauf, welcher Nutzer das Gerät trägt.
  • Zum Beispiel kann, wenn eine Person ein tragbares Gerät anlegt, das tragbare Gerät den Nutzer basierend auf einer Bioimpedanz der Haut des Nutzers, die von dem tragbaren Gerät wahrgenommen wird, identifizieren und es dann mit dem Smartphone des Nutzers zum Empfangen von Textmitteilungen verbinden, wobei, wenn die Ehefrau des Nutzers das tragbare Gerät anlegt, das tragbare Gerät die Bioimpedanz ihrer Haut messen, sie identifizieren und dann mit ihrem Smartphone zum Empfangen ihrer Textmitteilungen verbinden kann. Bei einem anderen Beispiel kann, wenn die Ehefrau das Bluetooth-Headset ihres Ehemannes anlegt, um in einem Konferenzanruf durch das Smartphone der Frau verbunden zu sein, das Bluetooth-Headset sie automatisch mit ihrem Smartphone anstelle des Smartphones ihres Mannes verbinden.
  • In jedem Fall ist es verständlich, dass die vorliegenden Prinzipien in Fällen angewandt werden können, die anders sind als ein Verbinden mit einem tragbaren Gerät, das einen Biosensor aufweist, wie ein Verbinden mit einem Laptop, Smartphone, Tablet, Keyboard, Trackpad, einer Maus, usw., welche einen Biosensor aufweisen. Zum Beispiel kann ein besonderer Laptop, mit dem zu kommunizieren ist, basierend auf einer biometrischen Eingabe, die durch eine äußere Oberfläche einer Maus empfangen wird, die einen biometrischen Sensor innerhalb der äußeren Oberfläche aufweist, identifiziert werden.
  • Vor einem Beenden ist es verständlich, dass obwohl z.B. eine Softwareapplikation zum Ausführen der vorliegenden Prinzipien mit einem Gerät wie dem System 100, das die vorliegenden Prinzipien in Beispielen anwendet, in dem eine derartige Applikation z.B. von einem Server über ein Netzwerk wie dem Internet auf ein Gerät heruntergeladen wird, verkauft werden kann. Darüber hinaus werden die vorliegenden Prinzipien in Beispielen angewandt, in denen eine derartige Applikation in einem computerlesbaren Speichermedium enthalten ist, das verkauft und/oder bereitgestellt werden soll, wobei das computerlesbare Speichermedium kein flüchtiges Signal und/oder ein anderes Signal an sich ist.
  • Während insbesondere die Bestimmung eines Gerätes, mit dem eine Kommunikation aufgrund einer biometrischen Eingabe herzustellen ist, hierin gezeigt und im Detail beschrieben wird, ist es verständlich, dass der Gegenstand, welcher durch die vorliegende Anmeldung umfasst wird, nur durch die Ansprüche begrenzt wird.

Claims (20)

  1. Erstes Gerät, umfassend: – einen Prozessor; – einen drahtlosen Transceiver, auf den der Prozessor zugreifen kann; – wenigstens einen biometrischen Sensor, auf den der Prozessor zugreifen kann; und – einen Speicher, auf den der Prozessor zugreifen kann, und der Instruktionen trägt, die durch den Prozessor ausführbar sind, zum: – Empfangen einer Eingabe von wenigstens einem biometrischen Sensor; – Identifizieren eines Nutzers, basierend auf einer Eingabe von dem wenigstens einen biometrischen Sensor; und – wenigstens teilweise basierend auf einer Identifikation des Nutzers, basierend auf einer Eingabe von dem wenigstens einen biometrischen Sensor, Bestimmen eines zweiten Gerätes, mit dem das erste Gerät unter Verwenden des drahtlosen Transceivers kommunizieren soll.
  2. Erstes Gerät nach Anspruch 1, wobei der drahtlose Transceiver ein Bluetooth-Transceiver ist, und wobei der Speicher Instruktionen trägt, die durch den Prozessor ausführbar sind, um: – in Reaktion auf das Bestimmen des zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wenigstens zu versuchen eine Bluetooth-Kommunikation mit dem zweiten Gerät unter Verwenden des Bluetooth-Transceivers herzustellen.
  3. Erstes Gerät nach Anspruch 1, wobei der Speicher Instruktionen trägt, die durch den Prozessor ausführbar sind, um: – zumindest teilweise basierend auf der Identifikation des Nutzers basierend auf einer Eingabe von wenigstens einem biometrischen Sensor, ein drittes Gerät zu bestimmen, mit dem das erste Gerät nicht kommunizieren soll, wobei sich das dritte Gerät von dem ersten Gerät und dem zweiten Gerät unterscheidet.
  4. Erstes Gerät nach Anspruch 1, wobei der wenigstens der biometrische Sensor einen Bioimpedanz-Sensor umfasst.
  5. Erstes Gerät nach Anspruch 1, wobei wenigstens ein biometrischer Sensor einen Elektromyographen umfasst.
  6. Erstes Gerät nach Anspruch 1, wobei der Nutzer ein erster Nutzer ist, und wobei die Instruktionen durch den Prozessor ausführbar sind, um: – basierend auf einer Eingabe von dem wenigstens einen biometrischen Sensor, einen zweiten Nutzer, der sich von dem ersten Nutzer unterscheidet, zu identifizieren; und – wenigstens teilweise basierend auf einer Identifikation des zweiten Nutzers basierend auf der Eingabe von dem wenigstens einen biometrischen Sensor, ein drittes Gerät zu bestimmen, mit dem das erste Gerät kommunizieren soll, wobei sich das dritte Gerät von dem ersten Gerät und dem zweiten Gerät unterscheidet.
  7. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, zum: – Bestimmen eines Ortes des ersten Gerätes; und – Bestimmen des zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wenigstens teilweise basierend auf der Identifikation des Nutzers und wenigstens teilweise basierend auf der Bestimmung des Ortes des ersten Gerätes.
  8. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, zum: – Bestimmen eines Ortes des zweiten Gerätes; und – Bestimmen des zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wenigstens teilweise basierend auf der Identifikation des Nutzers und wenigstens teilweise basierend auf der Bestimmung des Ortes des zweiten Gerätes.
  9. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, zum: – Bestimmen einer Funktion, die auszuführen ist; und – Bestimmen des zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wenigstens teilweise basierend auf der Identifikation des Nutzers und wenigstens teilweise auf dem Bestimmen der Funktion, die auszuführen ist.
  10. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, um: – wenigstes eines von dem ersten Gerät und dem Nutzer mit dem zweiten Gerät zu authentifizieren, basierend auf der Eingabe von dem wenigstens einen biometrischen Sensor.
  11. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, um: – den Nutzer in das erste Gerät einzuloggen, basierend auf der Eingabe von dem wenigstens einen biometrischen Sensor.
  12. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, um: – den Nutzer auf dem ersten Gerät zu authentifizieren, basierend auf der Eingabe von dem wenigstens einen biometrischen Sensor
  13. Erstes Gerät nach Anspruch 1, wobei die Instruktionen durch den Prozessor ausführbar sind, um: – wenigstens eine Einstellung des ersten Gerätes zu konfigurieren, basierend auf der Eingabe von dem wenigstens einen biometrischen Sensor.
  14. Verfahren, umfassend: – Empfangen einer Eingabe auf einem ersten Gerät von einem biometrischen Sensor; und – wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor, Identifizieren eines zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wobei das zweite Gerät unterschiedlich zu dem ersten Gerät ist.
  15. Verfahren nach Anspruch 14, wobei das Verfahren umfasst: – wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor, Identifizieren eines Nutzers; und – wenigstens teilweise basierend auf dem Identifizieren des Nutzers, Identifizieren des zweiten Gerätes.
  16. Verfahren nach Anspruch 14, wobei das Verfahren umfasst: – wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor, Identifizieren des zweiten Gerätes und wenigsten Versuchen eine Kommunikation zwischen dem ersten Gerät und dem zweiten Gerät herzustellen.
  17. Verfahren nach Anspruch 16, wobei die Kommunikation eine Nahfeldkommunikation (NFC) umfasst.
  18. Vorrichtung, umfassend: – einen ersten Prozessor; – einen Netzwerkadapter; und – einen Speicher, der Instruktionen trägt, die durch den zweiten Prozessor eines ersten Geräts ausführbar sind, zum: – Empfangen einer Eingabe auf dem ersten Gerät von einem biometrischen Sensor; und – wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor, Identifizieren eines zweiten Gerätes, mit dem das erste Gerät kommunizieren soll, wobei das erste Gerät unterschiedlich zu dem zweiten Gerät ist; und wobei der erste Prozessor die Instruktionen über ein Netzwerk mittels des Netzwerkadapters überträgt.
  19. Vorrichtung nach Anspruch 18, wobei die Instruktionen durch den Prozessor ausgeführt werden, zum: – wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor, Identifizieren eines Nutzers; und – wenigstens teilweise basierend auf dem Identifizieren des Nutzers, Identifizieren des zweiten Gerätes.
  20. Vorrichtung nach Anspruch 18, wobei die Instruktionen durch den Prozessor ausgeführt werden, zum: – wenigstens teilweise basierend auf der Eingabe von dem biometrischen Sensor, Identifizieren von Daten, die sich auf die Eingabe beziehen; und – wenigstens teilweise basierend auf dem Identifizieren der Daten, Identifizieren des zweiten Gerätes und wenigstens Versuchen, eine Kommunikation zwischen dem ersten Gerät und dem zweiten Gerät herzustellen.
DE102016122704.8A 2015-12-08 2016-11-24 Bestimmung eines Gerätes mit dem eine Kommunikation herzustellen ist basierend auf einer biometrischen Eingabe Pending DE102016122704A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/962,002 US10715518B2 (en) 2015-12-08 2015-12-08 Determination of device with which to establish communication based on biometric input
US14/962,002 2015-12-08

Publications (1)

Publication Number Publication Date
DE102016122704A1 true DE102016122704A1 (de) 2017-06-08

Family

ID=58722884

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016122704.8A Pending DE102016122704A1 (de) 2015-12-08 2016-11-24 Bestimmung eines Gerätes mit dem eine Kommunikation herzustellen ist basierend auf einer biometrischen Eingabe

Country Status (3)

Country Link
US (1) US10715518B2 (de)
CN (1) CN107040925B (de)
DE (1) DE102016122704A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
US10848487B2 (en) * 2018-03-09 2020-11-24 Centurylink Intellectual Property Llc Bio-authentication for streaming service account management
US11082756B2 (en) * 2019-06-25 2021-08-03 International Business Machines Corporation Crowdsource recording and sharing of media files
CN111931147A (zh) * 2020-07-28 2020-11-13 深圳Tcl数字技术有限公司 插座控制方法、插座及计算机可读存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US20050114654A1 (en) 2003-11-26 2005-05-26 Brackett Charles C. Method and apparatus for wireless biometric login
US8978117B2 (en) 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US8316436B2 (en) 2009-03-27 2012-11-20 Sony Corporation User-defined multiple input mode authentication
US8781791B2 (en) * 2010-09-30 2014-07-15 Fitbit, Inc. Touchscreen with dynamically-defined areas having different scanning modes
US9049998B2 (en) 2012-06-22 2015-06-09 Fitbit, Inc. Biometric monitoring device with heart rate measurement activated by a single user-gesture
KR101705472B1 (ko) 2012-08-29 2017-02-09 알까뗄 루슨트 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
US9053308B2 (en) 2012-12-12 2015-06-09 Intel Corporation Multi electro-biometric user recognition
US9160730B2 (en) 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
CN103310142B (zh) 2013-05-22 2015-10-07 复旦大学 基于可穿戴设备的人机融合安全认证方法
US9904356B2 (en) 2013-05-28 2018-02-27 The Boeing Company Tracking a user to support tasks performed on complex-system components
US8994498B2 (en) 2013-07-25 2015-03-31 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
KR102127927B1 (ko) 2013-07-30 2020-07-09 엘지전자 주식회사 이동 단말기, 스마트 워치 및 이동 단말기와 스마트 워치간 보안 인증방법
US9232402B2 (en) * 2013-11-21 2016-01-05 At&T Intellectual Property I, L.P. System and method for implementing a two-person access rule using mobile devices
US20150149375A1 (en) * 2013-11-22 2015-05-28 Proteus Digital Health, Inc. Crowd endorsement system
US20150168996A1 (en) 2013-12-17 2015-06-18 United Sciences, Llc In-ear wearable computer
KR102177150B1 (ko) 2014-02-19 2020-11-10 삼성전자 주식회사 지문인식 장치 및 방법
WO2015138232A1 (en) * 2014-03-10 2015-09-17 Bio-Key International, Inc. Improved utilization of biometric data
US9330666B2 (en) 2014-03-21 2016-05-03 Google Technology Holdings LLC Gesture-based messaging method, system, and device
US9489832B2 (en) * 2014-04-04 2016-11-08 Rockwell Automation Technologies, Inc. Industrial-enabled mobile device
US9774596B2 (en) 2014-05-23 2017-09-26 Fujitsu Limited Privacy-preserving biometric authentication
US9438590B2 (en) 2014-05-23 2016-09-06 Fujitsu Limited Privacy preserving biometric authentication based on error correcting codes
US9762573B2 (en) 2014-05-30 2017-09-12 Verizon Patent And Licensing Inc. Biometric framework allowing independent application control
US9792823B2 (en) 2014-09-15 2017-10-17 Raytheon Bbn Technologies Corp. Multi-view learning in detection of psychological states
US9923896B2 (en) 2014-11-24 2018-03-20 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Providing access to a restricted resource via a persistent authenticated device network
US9912704B2 (en) * 2015-06-09 2018-03-06 Intel Corporation System, apparatus and method for access control list processing in a constrained environment
US10040423B2 (en) * 2015-11-27 2018-08-07 Bragi GmbH Vehicle with wearable for identifying one or more vehicle occupants

Also Published As

Publication number Publication date
US20170163637A1 (en) 2017-06-08
CN107040925B (zh) 2021-03-12
CN107040925A (zh) 2017-08-11
US10715518B2 (en) 2020-07-14

Similar Documents

Publication Publication Date Title
DE102016118680A1 (de) Situationsabhängiges Aufheben eines Weckwortes zum Aktivieren einer Sprachbefehlseingabe
DE102016109561A1 (de) Bestimmung eines Geräts, an dem das Audiomaterial einer Telefonkommunikation vorzulegen ist
DE102015101238B4 (de) Authentifizierung und Betrieb eines tragbaren Gerätes
DE102016122704A1 (de) Bestimmung eines Gerätes mit dem eine Kommunikation herzustellen ist basierend auf einer biometrischen Eingabe
DE102017119793A1 (de) Systeme und Verfahren zum Zulassen eines Authentifizierungsversuchs unter Verwendung einer oder mehrerer Authentifizierungsformen
DE102015120188A1 (de) Darstellung von Daten auf einer zumindest teilweise transparenten Anzeige basierend auf einem Nutzerfokus
DE112013004312B4 (de) Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten
DE102017122427A1 (de) Automatische Anpassung einer Lautstärke eines Lautsprechers eines Gerätes basierend auf einer Amplitude einer Spracheingabe in das Gerät
DE102015108004A1 (de) Darstellen einer Nutzerschnittstelle auf einem ersten Gerät basierend auf der Erfassung eines zweiten Gerätes in einer Umgebung des ersten Geräts
DE102016104532A1 (de) Steuerung der Ausrichtung einer Gerätebildschirmanzeige basierend auf dem Benutzungskontext
DE112014002347T5 (de) Ganghaltungsmesser und Programm
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
US11848098B2 (en) Identifying anomalous brain data
DE112014006264B4 (de) Vorrichtung und Verfahren zur asymmetrischen Vollduplex-Kommunikation
Susilo et al. The composite effect for inverted faces is reliable at large sample sizes and requires the basic face configuration
DE102016121634B4 (de) Darstellung von Informationen basierend darauf, ob ein Nutzer in physischem Kontakt mit einem Gerät ist
DE102017117903A1 (de) Zugriffserlaubnis auf falsche Daten
DE102015120189A1 (de) Darstellen einer Fahrzeit zu und von einem Event in einem elektronischen Kalender
Osinsky et al. What is and what could have been: An ERP study on counterfactual comparisons
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE112017008108T5 (de) Technologien zum überwachen eines gesundheitsrisikozustands eines benutzers
DE102022103095A1 (de) Entsperren eines Schlosses an einem Gerät basierend auf einer Ultrabreitband-Standortverfolgung
DE102014117343A1 (de) Erfassen einer Pause in einer akustischen Eingabe in ein Gerät
DE202017104457U1 (de) Echtzeit-Benutzerauthentifizierung mit integriertem biometrischem Sensor
DE202015009317U1 (de) Einbetten eines Guest-Moduls in ein Embedder-Modul

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE