DE102017111124A1 - Sichere und intelligente Anmeldeeinrichtung - Google Patents

Sichere und intelligente Anmeldeeinrichtung Download PDF

Info

Publication number
DE102017111124A1
DE102017111124A1 DE102017111124.7A DE102017111124A DE102017111124A1 DE 102017111124 A1 DE102017111124 A1 DE 102017111124A1 DE 102017111124 A DE102017111124 A DE 102017111124A DE 102017111124 A1 DE102017111124 A1 DE 102017111124A1
Authority
DE
Germany
Prior art keywords
logon
data
user profile
component
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017111124.7A
Other languages
English (en)
Inventor
Dietmar Schoppmeier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maxlinear Inc Carlsbad Us
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102017111124A1 publication Critical patent/DE102017111124A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Eine Anmeldeeinrichtung für eine Netzvorrichtung kann arbeiten, um den Anmeldezugriff in Reaktion auf eine Anmeldeanforderung gemäß verschiedenen Sensordaten von einer oder mehreren physischen Eigenschaften zu sichern oder zu bestimmen. In Reaktion auf die Anmeldeanforderung kann ein erster Sensor, der eine erste physische Eigenschaft betrifft, arbeiten, um individuelle Kenndaten und Inhaltsdaten zu erkennen. Die individuellen Kenndaten können mit anderen individuellen Kenndaten eines Benutzerprofils verglichen werden, die in einem Datenspeicher gespeichert sein können. Die Inhaltsdaten können auch mit anderen Inhaltsdaten des Benutzerprofils verglichen werden. Basierend darauf, dass diese Vergleiche vorbestimmte Schwellenwerte einhalten, kann eine erfolgreiche Anmeldestufe von mehreren Anmeldestufen freigegeben werden.

Description

  • GEBIET
  • Die vorliegende Offenbarung betrifft das Gebiet der Sicherheit und insbesondere eine Anmeldeeinrichtung (im Englischen als „login engine“ bezeichnet) und Techniken für eine sichere und intelligente Anmeldung.
  • HINTERGRUND DER ERFINDUNG
  • Es bestehen bedeutende rechtliche und technische Herausforderungen bezüglich des Schutzes von Kundeninformationen, zunehmender Betrugsfälle, wie Identitätsdiebstähle, im Bankensektor sowie in anderen Wirtschaftssektoren, und der Einführung von Authentifizierungstechnologien. Zum Beispiel wird Banken sowie auch anderen Geschäften empfohlen, risikobasierte Einschätzungen vorzunehmen, Programme zur Kundensensibilisierung zu evaluieren und Sicherheitsmaßnahmen zu entwickeln, um Kunden, die einen Fernzugriff auf ihre internetbasierten Finanzdienste vornehmen, zuverlässig zu authentifizieren. Ein typischer Benutzer kann über viele verschiedene Anmeldenamen und zugehörige Anmeldepasswörter verfügen, wobei es sich oft um alphanumerische Zeichen- oder Symbolfolgen handelt. Einzelfaktor-Authentifizierungsmechanismen wie diese sind immer noch unangemessen für hochriskante Transaktionen, die den Zugriff auf Kundeninformationen oder die Bewegung von Fonds zu anderen Parteien beinhalten.
  • Somit besteht ein verstärkter Bedarf an Authentifizierungstechniken, die von Geschäftsbetrieben eingesetzt werden, die für die mit solchen Produkten und Diensten im Zusammenhang mit Benutzeraktivitäten verbundenen Risikostufen angemessen sind. Obwohl ein Kontenbetrug und Identitätsdiebstahl häufig die Folge von einer Einzelfaktor-Authentifizierungsnutzung (z. B. ID/Passwort) sind, bietet selbst eine biometrische Sicherheit, wie der Fingerabdruck, mit zugeordnetem Benutzernamen und Passwörtern keine vollkommene Sicherheit. Wo Risikobewertungen anzeigen, dass die Verwendung einer Einzelfaktor-Authentifizierung unangebracht ist, könnten Finanzinstitute eine Mehrfachfaktor-Authentifizierung, eine Mehrschichten-Sicherheit oder andere Kontrollen implementieren, die auf angemessene Weise berechnet werden, um diese Risiken zu mindern.
  • KURZFASSUNG
  • Es werden eine Einrichtung nach Anspruch 1, ein Anmeldesystem nach Anspruch 9 sowie ein Verfahren nach Anspruch 18 bereitgestellt. Die Unteransprüche definieren weitere Ausführungsformen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das ein Anmeldesystem oder eine Anmeldemaschinenvorrichtung gemäß verschiedenen beschriebenen Aspekten veranschaulicht.
  • 2 ist ein weiteres Blockdiagramm, das ein Anmeldesystem oder eine Anmeldemaschinenvorrichtung gemäß verschiedenen beschriebenen Aspekten veranschaulicht.
  • 3 ist ein Blockdiagramm eines Verfahrensablaufs für eine Anmeldeeinrichtung gemäß verschiedenen beschriebenen Aspekten.
  • 4 ist ein Blockdiagramm eines Verfahrensablaufs für eine Anmeldeeinrichtungsanforderung gemäß verschiedenen beschriebenen Aspekten.
  • 5 ist ein Blockdiagramm eines Verfahrensablaufs für eine Anmeldeeinrichtungsanforderungsannahme gemäß verschiedenen beschriebenen Aspekten.
  • 6 ist ein weiteres Blockdiagramm eines Verfahrensablaufs für eine Anmeldeeinrichtungsanforderungsannahme gemäß verschiedenen beschriebenen Aspekten.
  • 7 ist ein Blockdiagramm eines Verfahrensablaufs für eine Anmeldeeinrichtungsausführung gemäß verschiedenen beschriebenen Aspekten.
  • 8 ist ein Blockdiagramm eines Verfahrensablaufs für eine Anmeldeeinrichtungsantwort gemäß verschiedenen beschriebenen Aspekten.
  • 9 ist ein Blockdiagramm eines weiteren Verfahrensablaufs für eine Anmeldeeinrichtung gemäß verschiedenen beschriebenen Aspekten.
  • 10 ist ein beispielhaftes drahtloses Endgerät zur Nutzung verschiedener beschriebener Aspekte.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Offenbarung wird nun anhand der beigefügten Zeichnungsfiguren beschrieben, wobei durchgängig gleiche Bezugszeichen verwendet werden, um auf gleiche Elemente Bezug zu nehmen, und wobei die veranschaulichten Strukturen und Vorrichtungen nicht unbedingt maßstabsgerecht gezeichnet sind. Wie sie hier verwendet werden, sollen sich die Begriffe „Komponente“, „System“, „Schnittstelle“ und dergleichen auf eine computerbezogene Entität, Hardware, Software (z. B. in der Ausführung) und/oder Firmware beziehen. Zum Beispiel kann eine Komponente ein Prozessor, ein auf einem Prozessor ausgeführter Prozess, ein Controller, ein Objekt, ein ausführbares Programm, ein Programm, eine Speichervorrichtung und/oder ein Computer mit einer Verarbeitungsvorrichtung sein. Zur Veranschaulichung können eine auf einem Server ausgeführte Anwendung und der Server auch eine Komponente sein. Eine oder mehrere Komponenten können innerhalb eines Verfahrens liegen, und eine Komponente kann sich auf einem Computer befinden und/oder zwischen zwei oder mehr Computern verteilt sein. Es kann hier ein Satz von Elementen oder ein Satz von anderen Komponenten beschrieben sein, wobei der Begriff „Satz“ als „ein oder mehr“ interpretiert werden kann.
  • Ferner können diese Komponenten von verschiedenen, computerlesbaren Speichermedien mit verschiedenen, darauf gespeicherten Datenstrukturen, wie zum Beispiel bei einem Modul, ausgeführt werden. Die Komponenten können über lokale und/oder entfernte Prozesse kommunizieren, wie gemäß einem Signal mit einem oder mehreren Datenpaketen (z. B. Daten von einer Komponente, die mit einer anderen Komponente in einem lokalen System, verteilten System und/oder über ein Netz, wie das Internet, ein lokales Netz, ein Weitbereichsnetz oder ein ähnliches Netz, mit anderen Systemen über das Signal interagiert).
  • Als weiteres Beispiel kann eine Komponente eine Einrichtung mit einer speziellen Funktionalität sein, die von mechanischen Teilen bereitgestellt wird, die durch elektrische oder elektronische Schaltungen betrieben werden, wobei die elektrischen oder elektronischen Schaltungen von einer Softwareanwendung oder einer Firmwareanwendung betrieben werden können, die von einem oder mehreren Prozessoren ausgeführt wird. Der eine oder die mehreren Prozessoren können innerhalb oder außerhalb der Einrichtung vorhanden sein und zumindest einen Teil der Software- oder Firmwareanwendung ausführen. In noch einem weiteren Beispiel kann es sich bei einer Komponente um eine Einrichtung handeln, die eine spezifische Funktionalität durch elektronische Komponenten ohne mechanische Teile bereitstellt; die elektronischen Komponenten können einen oder mehrere Prozessoren umfassen, um Software und/oder Firmware auszuführen, die wenigstens teilweise die Funktionalität der elektronischen Komponenten überträgt.
  • Durch Verwendung des Wortes „beispielhaft” sollen Konzepte auf konkrete Weise präsentiert werden. So wie er in dieser Patentanmeldung verwendet wird, soll der Begriff „oder” als einschließendes „oder” und nicht als ausschließendes „oder” verstanden werden. Das heißt, soweit nicht anders angegeben oder aus dem Kontext klar erkennbar ist, soll „X verwendet A oder B” für alle natürlichen einschließenden Permutationen gelten. Das heißt, wenn X verwendet A; X verwendet B oder X verwendet A und B gilt, dann ist „X verwendet A oder B” in jedem der vorstehenden Fälle erfüllt. Darüber hinaus sind die Artikel „ein/einer/eine/eines” und „einen/eine/eines”, so wie sie in dieser Patentanmeldung und in den beigefügten Patentansprüchen verwendet werden, generell so zu verstehen, dass „ein(e) oder mehrere” gemeint ist, soweit nicht anders angegeben oder sich diese Artikel durch den Kontext klar auf eine Singularform beziehen. Weiterhin gilt, dass in dem Maße, wie die Begriffe „einschließlich”, „weist auf”, „hat”, „mit” oder deren Varianten entweder in der ausführlichen Beschreibung oder den Ansprüchen verwendet werden, diese Begriffe in ähnlicher Weise als einschließend zu verstehen sind wie der Begriff „umfassend”.
  • EINLEITUNG
  • Angesichts der vorstehend beschriebenen Mängel der Hochfrequenzkommunikationen und der Authentifizierungsoperationen werden verschiedene Aspekte für eine Anmeldeeinrichtung oder ein Anmeldeeinrichtungssystem in einer Benutzervorrichtung (z. B. einem Tablet, einem Smartphone, einem Notebook, einem Mobiltelefon oder einer anderen drahtlosen Vorrichtung) offenbart. Eine Anmeldeeinrichtung kann kommunizierend mit einem Anmelde-Handler von einem oder mehreren Benutzerkonten gekoppelt sein, der unter der Kontrolle einer Firma oder eines Servers eines Kontos stehen kann, und kann basierend auf den Operationen der Anmeldeeinrichtung den Zugriff auf das Konto des Benutzers aktivieren. Die Anmeldeeinrichtung kann in zwei Teile oder Komponenten getrennt werden, eine physische Anmeldeeinrichtung (als eine erste Anmeldekomponente) und eine weitere Anmeldeeinrichtung (zweite Anmeldekomponente), die in derselben Vorrichtung oder mehreren Netzvorrichtungen kommunizierend gekoppelt sind.
  • In einem Beispiel kann sich die erste Anmeldekomponente in der Benutzervorrichtung befinden, während sich die zweite Anmeldekomponente an einer anderen Stelle befinden kann, wie in einem gesicherten Cloudspeicher oder Cloudserver als virtuelle Anmeldeeinrichtungskomponente, die als zwischen der Benutzervorrichtung und Anmelde-Handler-Komponenten eines Servers oder einer Geschäftsseite zwischengeschaltete Anmeldeeinrichtung dient. Obwohl diese Orte Beispiele sind, können hier Komponenten separat / zusammen integriert oder Teil von anderen Netzvorrichtungen sein, wie eine Heimnetzübergangsvorrichtung, ein Router, eine andere Cloud- oder Benutzerdatenbank in einem Kontoserver oder dergleichen, um eine Sequenz oder Reihe von Anmeldestufen, -status oder -phasen zu erleichtern / freizugeben. Ein solcher Zugriff kann einen universalen Benutzerzugriff umfassen, der sowohl auf (eine) Netzvorrichtung(en) als auch entsprechende Benutzerkonten erfolgen kann, die zum Beispiel von einem Anmelde-Handler oder Konto-Handler einer dritten Partei verwaltet werden.
  • Es kann eine Vielfalt von Technologien und Methodologien geben, die Finanzinstitute oder andere Konto-Handler (z. B. Kontoserver, Benutzerprofildatenbank-Controller, Anwendungssoftware und entsprechende Verarbeitungsschaltungen der Anwendung, oder andere ähnliche Netzvorrichtungen) verwenden können, um Kunden, Benutzer, Benutzerkonten oder Benutzern / Kunden zugeordnete Benutzervorrichtungen zu authentifizieren.
  • Diese Verfahren können zum Beispiel zusätzlich die Verwendung von Kundenpasswörtern, persönlichen Identifikationsnummern (PINs), digitalen Zertifikaten unter Verwendung einer Public-Key-Infrastruktur (PKI), physischen Vorrichtungen wie Chipkarten, Einmalpasswörtern (One-Time Passwords, OTPs), USB-Stecker oder andere Arten von „Tokens“, „Transaction Profile Scripts“, biometrischer Identifizierung oder andere einschließen. Das Niveau des Risikoschutzes, das jede dieser Techniken bietet, kann variieren, aber keine von ihnen allein oder in Kombination ist völlig angemessen.
  • Demgemäß kann die offenbarte Anmeldeeinrichtung gemäß verschiedenen Aspekten oder Ausführungsformen konfiguriert sein, die das Empfangen von Sensordaten, die Benutzervorrichtungssensoren einer Benutzervorrichtung betreffen, umfassen, die in Reaktion auf verschiedene physische Eigenschaften arbeiten können (z. B. Licht, Druck, Audio, visuell, Bewegung, Abstand oder andere physische Eigenschaften). Die empfangenen Sensordaten können geteilt oder extrahiert werden, um Inhaltsdaten sowie individuelle Kenndaten zu erhalten, die eine gleiche oder eine ähnliche physische Eigenschaft betreffen und auch dem Betrieb von einem oder mehreren gleichen Sensoren der Benutzervorrichtung zugeordnet werden können. Inhaltsdaten, wie sie hier bezeichnet werden, können sich auf den Inhalt erkannter Informationen innerhalb der Sensordaten von einem Sensor für eine physische Eigenschaft beziehen, wie bei einem Sequenz- oder Nachrichteninhalt der übermittelten Informationen, die einer oder mehreren individuellen Kennzeichen zugeordnet sind, die als die physische Eigenschaft betreffend erkannt werden. Im Gegensatz dazu können sich individuelle Kennzeichen (oder individuelle Kenndaten) auf die Sensordaten beziehen, die Datenmerkmale oder Datenpunkte physischer Erkennung bezüglich des individuellen Benutzers betreffen, wie sie von einem oder mehreren Sensoren für dieselbe physische Eigenschaft erfasst werden, oder in Abhängigkeit des individuellen Benutzers, der versucht, auf das Benutzerkonto zuzugreifen. Die Benutzervorrichtung kann mit einem oder mehreren verschiedenen Sensoren für jeweils verschiedene physische Eigenschaften arbeiten, jeweils mit zugehörigen Sensordaten, von denen individuelle Kenndaten und zugehörige Inhaltsdaten extrahiert oder erkannt werden können.
  • In einem Beispiel zur Unterscheidung von Inhaltsdaten und individuellen Kenndaten kann die von einem oder mehreren Sensoren erfasste physische Eigenschaft eine Stimmen-/Audio-Eigenschaft sein, die von einem oder mehreren Sensoren der Benutzervorrichtung gemessen oder erkannt werden kann (z. B. von einem Stimmen-/Audiosensor). Die individuellen Kenndaten könnten die Daten umfassen, die die bestimmte Benutzerstimme identifizieren, zum Beispiel durch einen oder mehrere Spracherkennungsprozesse, während die Inhaltsdaten das Sequenz- oder Nachrichtenaudiomuster, das durch die Benutzerstimme mit den eindeutigen individuellen Kenndaten entsprechend dem übermittelten Nachrichten-/Sequenzmuster übermittelt wird, enthalten könnten. Als solches können verschiedene Benutzer verschiedene individuelle Kenndaten, die eindeutige Stimmen betreffen, haben, und der übermittelte Inhalt kann ein gleicher oder ein verschiedener Nachrichteninhalt (z. B.: „Hallo Siri, bitte gewähre mir telefonischen Zugriff“, oder einen ähnlichen Inhalt) zum Zugriff auf die Benutzervorrichtung sowie eine oder mehrere Benutzerkonten außerhalb oder innerhalb eines Benutzerprofils durch Anmeldung sein.
  • Zum Beispiel kann die Stimme eines individuellen Benutzers basierend auf dem Vergleich von individuellen Audio-Kenndaten des Benutzers mit einem Benutzerprofil identifiziert werden, das Trainingsdaten mit den bestimmten Stimmenidentifizierungsdaten des Benutzers, die der besonderen Benutzervorrichtung und einem oder mehreren Benutzerkonten zugewiesen sind, umfasst. Wenn sie auf Grund eines erzeugten Vergleichs mit der Stimme des Benutzers im Wesentlichen übereinstimmen, kann der Inhalt der Stimmdaten ferner mit dem in dem Benutzerprofil gespeicherten Inhalt, wie zum Beispiel: “Hallo Telefon, bitte gewähre mir Zugriff”, oder anderen Inhaltsdaten verglichen werden.
  • Es können auch zusätzliche Sensordaten, die von anderen Sensoren der Netzvorrichtung hergeleitet werden, erhalten werden, die verschiedenen physischen Eigenschaften entsprechen. Diese zusätzlichen Sensordaten, die andere physische Eigenschaften betreffen, können ebenso Inhaltsdaten und individuelle Kenndaten haben, die mit einem Benutzerprofil zum Benutzerzugriff auf mindestens eine Anmeldephase bei der Netzvorrichtung sowie einem oder mehreren zugeordneten Benutzerkonten extrahiert und bestätigt werden können. Die Anmeldephasen können mehrfache Anmeldephasen, -status oder -stufen in einer oder mehreren verschiedenen Kombinationen oder Sequenzen von erfolgreichen Bestimmungen, wie hier offenbart, umfassen.
  • Jede Kombination von Inhaltsdaten oder individuellen Kenndaten von einem oder mehreren verschiedenen Sensoren der Netzvorrichtung kann für den Benutzerzugriff genutzt werden. Gemäß einem beispielhaften Aspekt können Sensordaten, die Inhaltsdaten und individuelle Kenndaten von einem oder mehreren Sensoren umfassen, auch zur Synchronizitätsbestimmung verwendet werden. Die Sensordaten können zum Beispiel von Sensoren stammen, die verschiedene entsprechende physische Eigenschaften oder dergleichen betreffen. In Reaktion auf die Synchronizitätsbestimmung zwischen Sensoren, die einen Synchronizitätsschwellenwert einhalten oder im Wesentlichen synchron zueinander sind (z. B. Audiosensordaten zu Videosensordaten, oder Abstandsdaten zu Audiosensordaten oder anderen Kombinationen von erfassten physischen Eigenschaften), kann dann die Benutzer-Anmeldeeinrichtung zusätzlich ferner einen erfolgreichen Zugriff auf eine andere Anmeldephase bei der Benutzervorrichtung oder dem einen oder den mehreren Benutzerkonten erzeugen. Zusätzliche Aspekte, Ausführungsformen oder Einzelheiten der Offenbarung werden nachstehend unter Bezugnahme auf Figuren näher beschrieben.
  • 1 veranschaulicht schematisch ein beispielhaftes Anmeldesystem 100, das einen Benutzerzugriff auf ein(e) oder mehrere Benutzerkonten und -vorrichtungen über eine Benutzervorrichtung innerhalb eines drahtlosen Netzes ermöglicht. Das Anmeldesystem 100 kann Anmeldekomponenten umfassen, einschließlich der ersten Anmeldekomponente 108 und der zweiten Anmeldekomponente 122, die kommunizierend miteinander gekoppelt sein können, während sie in einer oder mehreren Komponenten des Systems 100 integriert oder aufgenommen sind. Alternativ können beide Komponenten in einer Cloud- oder Netzübergangsvorrichtung integriert oder kommunizierend über Komponenten des Systems gekoppelt sein, wie in 1 veranschaulicht ist, als die erste Anmeldekomponente 108 und die zweite Anmeldekomponente 122. Diese Anmeldekomponenten 108, 122 können zusammen als eine Anmeldeeinrichtung oder eine Anmeldemaschinenvorrichtung arbeiten, bei der die eine eine physische (PHY) Schicht eines Modells des offenen Kommunikationssystems (Open System Interconnection, OSI) umfassen kann, während die andere eine oder mehrere obere Schichten umfassen kann. Das System 100 kann einen sicheren Benutzerzugriff auf die Benutzervorrichtung 102 selbst sowie auf ein oder mehrere Benutzerkonten 126 durch Nutzen eines oder mehrerer verschiedener Sensoren 104 und 106 an der Benutzervorrichtung 102 für verschiedene Anmeldestatus ermöglichen.
  • Das Anmeldesystem 100 kann die Benutzervorrichtung 102 enthalten, die eine mobile Vorrichtung, ein Tablet, ein Smartphone, ein Notebook, ein Mobiltelefon, ein Benutzergerät, eine Heimnetzübergangsvorrichtung, eine andere mobile / Kommunikations- / Netzvorrichtung oder irgendeine stromverbrauchende Heimvorrichtung, die einem Benutzerzugriffsmechanismus zugeordnet ist, umfassen kann. Die Benutzervorrichtung 102 kann über eine drahtlose oder drahtgebundene Verbindung kommunizierend mit einer Netzvorrichtung 110 gekoppelt sein, die eine Heimnetzübergangsvorrichtung, eine Basisstation (z. B. Evolved Node B oder eNB eines drahtlosen Netzes) oder eine andere Netzvorrichtung (z. B. eine sekundäre Zellennetzvorrichtung, einen Router oder dergleichen) umfassen kann.
  • Die Benutzervorrichtung 102 kann andere (nicht gezeigte) Komponenten, wie Prozessoren, Speicher, zusätzlich zu den Sensoren 104106 zum Erkennen von Sensordaten oder Statusdaten betreffend die Umgebung oder eine physische Eigenschaft, oder andere Komponenten einschließen. In anderen Beispielen kann die Benutzervorrichtung 102 jede drahtlose Vorrichtung oder energieverbrauchende Vorrichtung sein, die einem Benutzerprofil zugeordnet sein kann, das in einem Datenspeicher und wenigstens einem von einem Kühlschrank, einer Klimaanlage, einer Mikrowelle, einem Toaster oder irgendeiner energieverbrauchenden Vorrichtung gespeichert ist, an der ein Stromverbrauch gemessen werden kann. Die Benutzervorrichtung 102 oder die Netzvorrichtung 110 können auch ein oder mehrere Controller oder andere energieverbrauchende Vorrichtungen sein, umfassend ein oder mehrere Geräte oder in manchen Fällen Vorrichtungen zur Erzeugung von Elektrizität / Energie vor Ort (z. B. Solargeneratorvorrichtungen, geothermische Vorrichtungen und dergleichen) oder Energiespeichervorrichtungen (z. B. Batterie, Kondensator usw.), die in einem drahtlosen Heimnetz kommunizierend über einen Netzübergang 110 angeschlossen sind, der eine Netzübergangsvorrichtung, einen speziellen Internet-der-Dinge(Internet of Things, IoT)-Netzübergang für einen Satz von Heim-Benutzervorrichtungen, einen Mehrfach-Protokoll-Repeater, einen Datenberechnungs-Cloudserver, einen Prozessor 112, einen Datenspeicher 114 oder eine andere Komponente zur Verarbeitung von Daten, zum Routing oder zum Kommunizieren von Daten für die Benutzervorrichtungen 104106 umfassen kann.
  • Die Benutzervorrichtung 102 kann einen Browser zum Interagieren über das Netz 112 umfassen, das ein Weitbereichsnetz, ein lokales Netz oder irgendein anderes Netz zum Verbinden mit einem Kontoserver oder einer Anmelde-Handler-Komponente auf einer entsprechenden Webseite umfassen kann. Die Benutzervorrichtung 102 kann ferner verschiedene Kanaleingänge und -ausgänge zur Kommunikation umfassen, um über verschiedene Mittel, Wege, Protokolle oder Datenformate entsprechend einem oder mehreren Kanalprotokollen zur Datenübermittlung zu kommunizieren. Zum Beispiel kann die Benutzervorrichtung 102 über Kurznachrichtendienste (Short Message Services, SMS) gemäß einem GSM-Standard (Global System for Mobile Communications) oder einem anderen Standard für andere Rundsendungsnachrichten, über eine Funkverbindung für Anrufe, einen Multimedia-Nachrichtendienst (MMS), E-Mail, einen Internetzugriff, einen drahtlosen Nahbereich (z. B. Infrarot, Bluetooth) oder andere Nachrichtenkanäle oder Datenübermittlungs-Dienstprotokolle kommunizieren.
  • Die Netzvorrichtung 110 kann ferner kommunizierend mit einem Daten- und Cloud-Netz / -Speicher 120 eines Cloudservers gekoppelt oder dafür ausgelegt sein, das Cloudnetz / den Cloudspeicher als eine Servervorrichtung, Basisstation oder einen eNB eines drahtlosen Netzes zu erzeugen. Der Cloudserver 120 kann auch an ein oder mehrere andere Cloudnetze oder Cloudspeicher von anderen Cloudservern 130 entsprechend einem oder mehreren Konten 126 von einem oder mehreren Benutzerprofil(en) 124 und durch diese verschlüsselt zum Zugriff oder für einen Kundendienst (z. B. ein Bank- / Anmelde- / Einkaufs- / oder anderes Konto, das gesichert werden oder sichere Anmelde-Protokolle zum Zugriff haben kann) in einem Datenspeicher oder einer Datenbank gekoppelt sein.
  • Die Benutzerprofile 124 können in einem Datenspeicher eines Cloudspeichers 120 oder Cloudnetzes, der/das zum Beispiel von einer anderen Netzvorrichtung (z. B. einem Cloudserver oder einem anderen Server) erzeugt oder durch die Netzvorrichtung 110 freigegeben werden kann, aktualisiert oder konfiguriert werden. Die Benutzerprofile 124 können zum Beispiel Benutzerkonten 126 umfassen, die einem oder mehreren anwendereigenen Diensten oder Verwaltungsentitäten entsprechen, wie einem Bankenserver, einem Kundenserver, einer zugeordneten Webseite, einem Anwendungskundendienst für eine Softwareanwendung, Gerätetreibern oder anderen Kundenkonten, die der Benutzervorrichtung 102 des Benutzers zugeordnet sind.
  • Gemäß einem Aspekt können die Benutzerprofile 124 der Cloud 120 dafür ausgelegt sein, mit verschiedenen Arten von Sensordaten trainiert zu werden, die extrahierte individuelle Kennzeichen (individuelle Kenndaten) und Inhaltsdaten umfassen oder darstellen können. Die individuellen Kenndaten und Inhaltsdaten, die verschiedene physische Eigenschaften betreffen, können in dem Benutzerprofil 124 zur visuellen / optischen Erkennung eines Benutzers in Reaktion auf eine Anmeldeanforderung erhalten oder trainiert werden. Sensordaten können basierend auf dem bestimmten Benutzer vorbestimmt werden, wobei die Netzübergangsvorrichtung 110, eine andere Netzvorrichtung (z. B. ein Server) oder der Anmelde-Handler 132 eines Herstellers, ein Banken- / Kundenkontoserver oder eine Cloud 130 so arbeiten kann, dass durch Training oder durch Bereitstellung externer Daten für den Datenspeicher der Benutzerprofile 124 ein oder mehrere Filter zur Erzeugung der Benutzerprofile 124 konfiguriert werden. Trainierte Filter können zum Beispiel so arbeiten, dass sie besondere Datenpunkte, Gesichtszüge, Eigenschaftshinweise oder physische Eigenschaften identifizieren, die jeweils einen Benutzer betreffen, und sie können physischen Eigenschaften entsprechen, wie der Stimme, optischen Erkennungsmerkmalen, Bewegungen, visuellen Daten, einer anderen biometrischen Identifikation, Abständen von der Vorrichtung, Lautheit oder anderen physischen Eigenschaften (z. B. Drücken, Beschleunigungen oder dergleichen) zur Anmeldeerkennung bei einer Anmeldeanforderung. Auch wenn hier spezifische Beispiele für Sensordaten betreffend Audio- und visuelle Eigenschaften oder zugehörige Hinweise (z. B. Stimmen- und Gesichtserkennung) besprochen werden, können auch andere physische Eigenschaften in Betracht gezogen werden, wie es einem durchschnittlichen Fachmann auf dem Gebiet klar ist.
  • In einem anderen Beispiel kann das Benutzerprofil 124 mit Kenndaten trainiert werden oder solche enthalten, die eine besondere Stimme und Stimmenerkennung eines Benutzers betreffen, sowie Kenndaten, die zum Beispiel die Bewegungen eines Benutzers und visuelle Erkennungs- oder Gesichtserkennungsmerkmale betreffen, wobei es sich bei dem Inhalt um Daten handeln kann, die den Bewegungen entsprechen oder durch diese übermittelt werden. Als solches kann das Benutzerprofil 124 mit Inhaltsdaten trainiert werden oder solche umfassen, die jeweils der gleichen physischen Eigenschaft entsprechen, auf die die individuellen Kenndaten bezogen sind. Die Inhaltsdaten können Nachrichtensequenzen umfassen, die einen Inhalt bilden, der zum Beispiel jeweils von den individuellen Kennzeichen der physischen Eigenschaften hergeleitet sein kann.
  • Als zusätzliches Beispiel kann die Stimme eines Benutzers in Abhängigkeit der erkannten individuellen Kennzeichen als einem bestimmten Benutzer entsprechend erkannt werden, wobei die Kennzeichen die Tonhöhe, den Klang, die Modulation, die Lautstärke usw. umfassen können, während der durch die Stimme des Benutzers übermittelte Inhalt die Nachricht oder Sequenz von Daten sein kann, die von der Stimme oder einer anderen zugehörigen physischen Eigenschaft (optische / visuelle Daten, Abstand, Bewegung oder andere physische Eigenschaften des Benutzers) hergeleitet wird, die den Inhalt oder die Bedeutung übermittelt. Zum Beispiel kann eine Person als ein Benutzerprofil 124 besitzend identifiziert werden, welches individuelle Kenndaten enthält, die gemäß einer oder mehrerer physischer Eigenschaften dem Benutzer John Doe zugeordnet sind, während der Inhalt der Audiodaten von John Doe der folgende sein könnte: „Hallo Telefon, bitte gewähre mir Zugriff“, oder eine andere, zur Sicherheit unauffälligere Nachricht sein könnte. Folglich wird, falls eines von Inhaltsdaten und individuellen Kenndaten einen Schwellenwert der Ähnlichkeit mit ähnlichen entsprechenden Daten des Benutzerprofils nicht einhält, ein Anmeldestatus nicht fortgeführt, oder eine Anmeldestufe ist nicht erfolgreich, wodurch der Zugriff auf die Vorrichtung oder das Konto verhindert wird.
  • Das Benutzerprofil 124 kann ferner mit Kenndaten und Inhaltsdaten betreffend andere physische Eigenschaften eines bestimmten Benutzers für Anmeldeeinrichtungsoperationen trainiert werden. Zum Beispiel können verschiedene physische Eigenschaften, wie optische oder visuelle Daten, über einen oder mehrere Anmelde-Handler 132, Prozessor(en) der Netzvorrichtung 110, den Cloudserver 120 oder eine andere Komponente (z. B. die Benutzerprofilkomponente 208 aus 2) in das Benutzerprofil 124 trainiert werden. Auf ähnliche Weise wie oben mit Bezug auf Audiodaten besprochen, die als Sensordaten von einem oder mehreren Sensoren (z. B. dem Sensor 104) erfasst und verarbeitet werden, kann ein anderer Sensor (z. B. der Sensor 106) so arbeiten, dass er in Reaktion auf eine Anmeldeanforderung oder -auslösung andere Sensordaten erkennt, die eine andere physische Eigenschaft betreffen, wie eine visuelle, optische oder andere physische Eigenschaft eines Benutzers oder eine die Benutzervorrichtung umgebende Umgebung. Die individuellen Kenndaten und Inhaltsdaten, die optische oder visuelle Eigenschaften betreffen, können für die visuelle / optische Erkennung eines Benutzers in Reaktion auf eine Anmeldeanforderung erhalten werden. Bei diesen individuellen Kennzeichen kann es sich zum Beispiel um die Identifikation von Gesichtshinweisen, Gesichtsbewegungen oder Gesichtserkennung handeln, wie sie der visuellen / optischen Eigenschaft entsprechen, und sie können zum Beispiel zumindest Teil eines entsprechenden Auslösers sein, der eine Anmeldeanforderung initiiert. Ebenso können die extrahierten / abgebildeten Inhaltsdaten die Nachricht, die Sequenz oder die Muster sein, die durch die Bewegungen übermittelt werden.
  • Somit kann jeder der Sensoren 104 und 106 einer Benutzervorrichtung 102 verwendet werden, um als Reaktion auf eine Anmeldeanforderung an der Benutzervorrichtung 102 mit einem oder mehreren Sensoren 104106 individuelle Kenndaten und Inhaltsdaten zu erhalten, die eine andere physische Eigenschaft betreffen. Die als Reaktion auf eine Anmeldeanforderung erhaltenen Daten können an der Benutzervorrichtung 102 festgestellt und dann verwendet werden, um ferner Vergleiche mit den trainierten Daten eines zugeordneten Benutzerprofils 124 zu erzeugen. Falls die Inhaltsdaten oder die individuellen Kenndaten einen vorbestimmten Schwellenwert der Ähnlichkeit einhalten, was sich aus dem Vergleich ergibt, kann eine erfolgreiche Anmeldung oder Anmeldephase von verschiedenen Anmeldephasen für den Benutzerzugriff erzeugt werden. Jede Kombination von erfolgreichen Vergleichen, die von der ersten Anmeldekomponente 108 oder der zweiten Anmeldekomponente 122 ausgeführt wird, kann verwendet werden, um eine erfolgreiche Anmeldephase der Benutzervorrichtung sowie bei einem oder mehreren Benutzerkonten 126 zu erzeugen.
  • Gemäß einem anderen Aspekt kann die erste Anmeldekomponente 108 so arbeiten, dass sie Merkmale, Gesichtszüge, Hinweise, Signalpunkte oder Datenpunkte, Funktionen oder andere Eigenschaften der Sensordaten, die über die Sensoren 104106 oder andere Sensoren empfangen werden, um individuelle Kennzeichen oder zugehörige Inhaltsdaten zu extrahieren, identifiziert oder abbildet. Die erste Anmeldekomponente 108 kann ferner so arbeiten, dass sie diese Daten mit den gespeicherten Sensordaten in einem Benutzerprofil 124 oder einem anderen externen Benutzerdatensatz vergleicht. Die erste Anmeldekomponente 108 kann dafür ausgelegt sein, dann ferner zu bestimmen, ob ein oder mehrere Schwellenwerte der Ähnlichkeit eingehalten sind. In Reaktion auf das Einhalten des Schwellenwerts (der Schwellenwerte) kann die erste Anmeldekomponente als Teil einer oder mehrerer verschiedener Anmeldephasen/-stufen eine erfolgreiche Anmeldung erzeugen.
  • Zum Beispiel kann ein Klang der Stimme von einem Benutzer über den Sensor 104 identifiziert werden, während eine optische Abtastung oder ein Video von einem Benutzer über einen anderen Sensor 106 identifiziert werden kann, und zwar in Reaktion auf eine Benutzer-Anmeldeanforderung der Benutzervorrichtung 102, des Cloudspeichers 122, des Benutzerprofils 124, von Benutzerkonten 126 oder der Cloud 130 mit dem Anmelde-Handler 132. Die erste Anmeldekomponente 108 kann die Sensordaten empfangen, anhand der Sensordaten von jeder zugehörigen physischen Eigenschaft die Inhaltsdaten und die individuellen Kenndaten bestimmen und ferner Datenpunkte (z. B. optische Punkte, Audiopunkte, andere Eigenschaften oder Funktionen oder dergleichen) von den Sensordaten der Sensoren 104106 in Reaktion auf eine Benutzer-Anmeldeanforderung an der Netzvorrichtung 102 extrahieren oder abbilden. Die erste Anmeldekomponente 108 kann dann einen oder mehrere Vergleiche zwischen individuellen Kennzeichen oder Dateninhalt betreffend physische Eigenschaften und einem oder mehreren Sätzen von individuellen Kennzeichen oder Dateninhalt, die in einem Benutzerprofil 124 oder einem anderen Speicher gespeichert sind, erzeugen. In Reaktion auf den ersten Vergleich und den zweiten Vergleich, die jeweils vorbestimmte Schwellenwerte einhalten, kann die erste Anmeldekomponente eine erfolgreiche Anmeldestufe ermöglichen, die eine von mehreren Anmeldestufen der Netzvorrichtung oder des Systems 100 sein kann.
  • Gemäß einem weiteren Aspekt kann die zweite Anmeldekomponente 122 über die Netzübergangsvorrichtung oder eine andere Netzvorrichtung 110 mit einer drahtgebundenen oder drahtlosen Verbindung (z. B. einer drahtlosen Verbindung 212 aus 2) kommunizierend mit der ersten Anmeldekomponente 108 gekoppelt sein. Die zweite Anmeldekomponente 122 kann dafür ausgelegt sein, eine Synchronizitätsbestimmung zwischen mindestens zwei der folgenden zu erzeugen: dem einen oder den mehreren ersten individuellen Kennzeichen, dem einen oder den mehreren ersten Inhaltsdaten, dem einen oder den mehreren zweiten individuellen Kennzeichen oder dem einen oder den mehreren zweiten Inhaltsdaten, basierend darauf, ob die ersten Sensordaten gemäß einem vorbestimmten Synchronizitäts-Schwellenwert mit zweiten Sensordaten synchron sind. Zum Beispiel kann die Synchronizitätsbestimmung zwischen ersten Sensordaten der ersten physischen Eigenschaft (z. B. Audio), die von einem ersten Sensor erkannt werden, und zweiten Sensordaten der zweiten physischen Eigenschaft (z. B. Video), die von einem zweiten Sensor erkannt werden, erfolgen, wobei Sensordaten von beiden zugehörige individuelle Kenndaten oder Inhaltsdaten umfassen können. Ferner gibt die zweite Anmeldekomponente 122, in Reaktion darauf, dass die Synchronizität den Synchronizitäts-Schwellenwert zwischen verschiedenen Datensätzen (Inhaltsdaten / individuelle Kenndaten) desselben Sensors oder von verschiedenen Sensoren, die eine andere physische Eigenschaft betreffen, einhält, eine weitere erfolgreiche Anmeldestufe der Netzvorrichtung 102 frei.
  • In einem Beispiel könnte, falls die Gesichtsbewegung eines Benutzers dem als von der Gesichtsbewegung erzeugten erkannten Inhalt entspricht, die Audiostimme dem erzeugten Audioinhalt entspricht oder sowohl die Gesichtsbewegung als auch der Inhalt der Nachricht übereinstimmend oder gleichzeitig der Audiostimme und dem Audioinhalt entsprechen, dann ein Synchronizitäts-Schwellenwert eingehalten sein. Infolgedessen kann die zweite Anmeldekomponente 122 ferner eine zusätzliche Anmeldestufe / -phase freigeben oder Teil eines Anmeldeanforderungsprozesses sein, der den Zugriff auf die Netzvorrichtung 122, die Cloud 120, das Benutzerprofil 124, das Benutzerkonto 124 oder ein anderes Benutzerkonto, das zum Beispiel vom Anmelde-Handler 132 gehandhabt oder verwaltet wird, betrifft.
  • Es wird nun Bezug genommen auf 2, wobei ein weiteres Anmeldesystem 200 veranschaulicht ist, welches Anmeldeanforderungen für eine Netzvorrichtung sowie zugehörige Benutzerkonten anderer Systemkomponenten freigeben kann. Das System 200 umfasst ähnliche Komponenten, wie sie oben in 1 besprochen wurden, und es umfasst ferner die Anmeldeeinrichtungskomponente 202, die die erste Anmeldekomponente 108 und die zweite Anmeldekomponente 122 sowie mögliche andere Komponenten (z. B. einen oder mehrere Sensoren 104106) umfassen kann, die kommunizierend miteinander gekoppelt sind. Obwohl die erste Anmeldekomponente 108 und die zweite Anmeldekomponente 122 separat veranschaulicht sind, kann jede zusammen oder separat als Teil anderer Komponenten (z. B. des Netzübergangs 110 aus 1, der Netzvorrichtung 102, der Cloud 130, des Anmelde-Handlers 132 oder der anderen Komponente) angeordnet sein.
  • Das System 200 kann ferner eine Netzvorrichtung 202 (z. B. einen Cloudserver) umfassen, die dafür ausgelegt ist, einen Cloudspeicher (z. B. die Cloud 120) zu erzeugen. Die Netzvorrichtung 202 kann ferner die zweite Anmeldekomponente 122, das Benutzerprofil oder den Profilspeicher 124 und einen oder mehrere Benutzerkonten 126 umfassen, die einem oder mehreren Benutzerkonten entsprechen können, die von dem Anmelde-Handler 132 der Cloud / des Servers 130 verwaltet werden können. Die Netzvorrichtung umfasst ferner eine Rückmeldekomponente 206, eine Bestätigungskomponente 208 oder eine Benutzerprofilkomponente 210.
  • Die Rückmeldekomponente 206 kann so arbeiten, dass sie über die Benutzervorrichtung 102 oder eine andere Netzvorrichtung 202 eine Rückmeldenachricht, die eine Anmeldeanforderung betrifft, erzeugt. Die Rückmeldenachricht kann zum Beispiel eine oder mehrere von einer Netzvorrichtungsidentifikation (ID), einer aktuellen Position, einer aktuellen Zeit, einer Kontoidentifikation, einem Ausführungsstatus oder einem Anmeldeeinrichtungsbezeichner umfassen, basierend auf oder betreffend die Anmeldeanforderung an der Benutzervorrichtung 102. Falls zum Beispiel die erste Anmeldephase, einschließlich Inhaltsdaten, individueller Kenndaten oder beider, die von einem oder mehreren Sensoren 104106 erfasst werden und die einer oder mehreren physischen Eigenschaften zur Messung oder Erkennung entsprechen, einen vorbestimmten Schwellenwert für einen Vergleich zwischen den gespeicherten Daten in dem Benutzerprofil (z. B. gespeicherte Benutzerprofil-Inhaltsdaten oder individuelle Kenndaten) nicht einhält, dann kann ein fehlgeschlagener Versuch als Rückmeldung an die Benutzervorrichtung 102 über die Rückmeldekomponente 206 mit einer anderen Verknüpfung, einem anderen Weg oder einem anderen Kanal 214 gesendet werden, die/der ein anderes Format oder Protokoll aufweist und die/der eine andere Verknüpfung, ein anderer Weg oder ein anderer Kanal als der Weg 212 ist. Alternativ kann eine erfolgreiche Anmeldeanforderung als Teil der Rückmeldenachricht an die Benutzervorrichtung 102 erzeugt werden.
  • Zusätzlich oder alternativ kann die Rückmeldekomponente 206 kommunizieren, ob eine Synchronizität bestimmt wurde oder nicht, und zwar basierend auf einem Synchronizitäts-Schwellenwert, der von der zweiten Anmeldeeinrichtungskomponente 122 genutzt wird. Falls zum Beispiel die Entsprechung von Stimmdaten mit visuellen Daten über dem Synchronizitäts-Schwellenwert liegt, was anzeigt, dass ein Grad der Sequenz oder des Zeitablaufs der Daten zwischen den zwei Sensoren zeitnah, ähnlich übereinstimmend oder gleichzeitig ist, können die Daten von den verschiedenen Sensoren 104104 so betrachtet werden, dass sie synchron und von demselben Benutzer sind und dass es Daten von den Sensoren zur gleichen oder ungefähr zur gleichen Zeit sind. Das Einhalten des Schwellenwerts oder eine Bestimmung der Synchronizität kann somit über die Rückmeldekomponente 206 auch als erfolgreicher zusätzlicher Anmeldeversuch oder Anmeldephase von verschiedenen Anmeldephasen kommuniziert werden. Alternativ oder zusätzlich könnte ein fehlgeschlagener Versuch angezeigt werden, wenn die Sensordaten von verschiedenen Sensoren als asynchron bestimmt wurden.
  • In einer anderen Ausführungsform kann die Rückmeldekomponente 206 ferner die Rückmeldenachricht über einen anderen Rückmeldeweg 212, -kanal oder ein anderes Rückmeldeprotokoll als die Daten (z. B. Sensordaten vom Sensor 104 oder 106), die über die Benutzervorrichtung 102 kommuniziert werden, kommunizieren. Falls zum Beispiel die Sensordaten über einen Kommunikationsweg 212, wie von einer Netzübergangsvorrichtung (z. B. 110 aus 1), einem Router oder drahtlos (z. B. WLAN, eine LTE(Long Term Evolution)-Verknüpfung, eine andere zelluläre Verknüpfung, ein anderes Kommunikationsprotokoll / ein anderer Kommunikationskanal oder eine drahtgebundene Verbindung) kommuniziert werden, kann die Rückmeldenachricht, die über die Rückmeldekomponente 206 gesendet wurde, die Rückmeldenachricht über einen anderen Weg, Kanal oder ein anderes Protokoll senden, wie über Text, einen Kurznachrichtendienst (SMS), einen Multimedianachrichtendienst (MMS), elektronische Mail (E-Mail) oder einen anderen Weg.
  • In einer anderen Ausführungsform kann die Rückmeldekomponente 206 die Rückmeldenachricht basierend auf einer Kommunikationsadresse (Internetprotokolladresse) oder einem vorbestimmten Kommunikationsweg, der in dem zugeordneten Benutzerprofil bezeichnet ist, kommunizieren. Ein Benutzer oder Kontomanager kann die E-Mail oder die Wahl des Wegs, über den die Rückmeldenachricht gesendet werden kann, zur Sicherheit bereitstellen und ferner ein Sicherheitsniveau innerhalb des Benutzerprofils bestimmen. Ein zu bestimmendes oder einzustellendes Sicherheitsniveau kann zum Beispiel jede Kombination aus einem ersten Satz (ein oder mehrere) von individuellen Kennzeichen, einem ersten Satz von Inhaltsdaten, einem zweiten Satz von individuellen Kennzeichen oder einem zweiten Satz von Inhaltsdaten umfassen, wobei der erste Satz und der zweite Satz von Daten zum Beispiel verschiedenen, von den Sensoren 104106 erfassten physischen Eigenschaften entsprechen können.
  • Zusätzlich oder alternativ können zum Beispiel verschiedene Anmeldezustände oder -phasen basierend auf einem oder mehreren erfolgreichen Schwellenwerten oder Vergleichen irgendeiner Kombination aus dem ersten Satz von Sensordaten, dem zweiten Satz von Sensordaten oder zusätzlichen oder anderen Sensordaten, einschließlich entsprechender individueller Kenndaten und Inhaltsdaten, als erfolgreich angesehen werden.
  • Außerdem können die erste physische Eigenschaft und die zweite physische Eigenschaft verschiedene physische Eigenschaften basierend auf Auswahlen der Benutzereigenschaften des zugeordneten Benutzerprofils umfassen, umfassend mindestens zwei von einer visuellen Videoeigenschaft des Benutzers, einer Audioeigenschaft des Benutzers, einer Abstandseigenschaft oder einer anderen physischen Eigenschaft, die den Benutzer und einen der Sensoren 104106 betreffen. Dies kann durch die Benutzerprofilkomponente 208 vereinfacht oder ermöglicht werden. Außerdem kann die Benutzerprofilkomponente 208 das zugeordnete Benutzerprofil erzeugen oder trainieren. Zum Beispiel kann die Benutzerprofilkomponente 208 einen gespeicherten Satz von individuellen Kennzeichen oder Inhaltsdaten in dem zugeordneten Benutzerprofil 124 in einem Datenspeicher oder dem Benutzerkonto 126 verarbeiten, indem sie anfänglich über einen oder mehrere Filter trainiert wird, wie durch Prozesse der künstlichen Intelligenz, einschließlich Fuzzylogik, Expertensystemprozesse, neurale Prozesse oder ähnliche Operationen der künstlichen Intelligenz. Die Benutzerprofilkomponente 208 kann es dem zugeordneten Benutzerprofil 124 ermöglichen, in Reaktion auf die erfolgreichen Anmeldestufen der Netzvorrichtung 102 auf verschiedene Benutzeranmeldekonten 126 zuzugreifen, die dem zugeordneten Benutzerprofil zugeordnet sind.
  • In einer anderen Ausführungsform kann die Benutzerprofilkomponente 208 so arbeiten, dass sie das Benutzerprofil 124 als einen Datenspeicher steuert oder erzeugt, der verschiedene Partitionen 214 umfasst. In einer ersten Datenbank oder Partition können zum Beispiel die Datensätze oder Partitionen des Datenspeichers 124 einen separaten oder integrierten Datenspeicher mit Nachschlagetabellen umfassen, um benutzerspezifische Überprüfungen / Berichte / Ausführungen vorzunehmen, die Sensordaten zugeordnet sind, die organisiert und von der ersten Anmeldekomponente 108 zur zweiten Anmeldekomponente 122 kommuniziert werden. In einer zweiten Datenbank oder Partition kann der Benutzerprofil-Datenspeicher 124 oder ein separater Datenspeicher generische Konfigurationen und Algorithmen für die zweite Anmeldekomponente 122 umfassen (z. B. Steuer- und Betriebsdaten). In einer dritten Datenbank oder Partition kann der Benutzerprofil-Datenspeicher 124 oder ein separater Datenspeicher Daten zur Kommunikation mit dem Anmelde-Handler des Kontos umfassen, der kontenspezifische Elemente, jedoch keine benutzerspezifischen Elemente enthält (z. B. zweite Anmelde-Kontendaten).
  • Die erste Partition der Partitionen 214 kann zum Beispiel registrierte Orte, von denen bei Versuchen in der Vergangenheit Anmeldeanforderungen gesendet wurden, registrierte Vorrichtungs-IDs (z. B. Benutzervorrichtung 102), von denen bisher Anmeldeanforderungen gesendet wurden, eine registrierte Phrase zum Ausführen der Übereinstimmungsüberprüfungen oder Vergleiche für irgendwelche von Inhaltsdaten oder individuellen Kenndaten, die verschiedene physische Eigenschaften vom Sensor betreffen, oder andere, die Sensordaten betreffende Informationen umfassen. Außerdem kann das Benutzerprofil oder die erste Partition ein Profil mit trainierten Kennzeichen von Informationen eines Sensors A (z. B. des Sensors 104) zum Ausführen der Übereinstimmungsüberprüfungen, wie ein Sprecher- / Benutzer-Stimmenerkennungsprofil, und ein Profil mit trainierten Kennzeichen des Sensors B (z. B. des Sensors 106) mit Informationen zum Ausführen der Übereinstimmungsüberprüfungen, wie ein Profil der Gesichtsteile des Sprechers / der Bewegungserkennung, umfassen. Die Partition 214 kann ferner trainierte Synchronizitäts(sync)-Synchronisationsinformationen zwischen den Sensoren A und B (z. B. den Sensoren 104 und 106) umfassen, wie die sync-Synchronisation zwischen der Stimme und Gesichtsteilbewegungen eines Benutzers. Registrierte Anmelde-Berechtigungsnachweise für Benutzerkonten können hier auch gespeichert sein, wie ein Anmeldename und ein Passwort für jedes Konto, das von der zweiten Anmeldekomponente 122 zum Anmelden bei dem Anmelde-Handler 132 des entsprechenden Kontos verwendet wird. Andere Daten können einen Ringpuffer mit Identifikationsdaten der letzten n Anmeldeanforderungen umfassen, wie die Benutzervorrichtungs-ID, die aktuelle Position, die aktuelle Zeit, das Konto, der Ausführungsstatus (z. B. im Gange / erfolgreich / fehlgeschlagen mit Code zur Angabe des Grunds) der Anmeldeanforderungen. Es kann auch ein registriertes Ziel für eine verschlüsselte Benachrichtigung eingeschlossen sein, wie ein E-Mail-Konto, sowie seine Konfiguration (E-Mail-Betreff, Elemente der Anforderung, die in der Angabe eingeschlossen sein können und die nicht eingeschlossen sein können).
  • Die zweite Partition der Partitionen 214 kann eine weitere Datenbank oder einen weiteren Datensatz mit einem oder mehreren Prozess(en) zur Inhaltserkennung, Kennzeichenerkennung, sync-Erkennung, für eine Benutzerauswahl von Sensoren zur Verwendung zum Bestimmen von erfolgreichen Anmeldestufen sowie eine Auswahl von einer oder mehreren Überprüfungen oder Kombinationen von Überprüfungen, die anzuwenden sind, umfassen. Außerdem können ein oder mehrere Prozess(e) zur Handhabung der Angaben und zur Konfiguration der Handhabung sowie ein oder mehrere Prozess(e) zur Erzeugung von starken Passwörtern oder andere Daten eingeschlossen sein. Die dritte Partition der Partitionen 214 kann einen eindeutigen Bezeichner der zweiten Anmeldekomponente 122 einschließen, der mit einem oder mehreren besonderen Konten (z. B. x, y, z) zu verwenden ist, die zum Beispiel für jedes Konto denselben Bezeichner haben können. Eine Anmeldename- / Passwortregelung für das Konto x, y, z sowie eine Anmelde-Änderungsprozedur für das Konto x, y, z können eingeschlossen sein.
  • Als eine weitere Anmeldephase oder -stufe kann die Bestätigungskomponente 210 eine Bestimmung einer zusätzlichen Anmeldestufe erzeugen, ob eines oder mehrere von einer aktuellen Position, einer aktuellen Zeit, einem Konto, einem Ausführungsstatus oder einem Anmeldeeinrichtungsbezeichner, der der Netzvorrichtung zugeordnet ist, im Wesentlichen mit dem zugeordneten Benutzerprofil übereinstimmen. Zum Beispiel kann die Bestätigungskomponente 210 dafür ausgelegt sein, in Reaktion auf die erste oder die zweite erfolgreiche Anmeldestufe der mehreren Anmeldestufen zu bestimmen, ob eine aktuelle Position, eine aktuelle Zeit, eine Kontoidentifikation (Passwort/Benutzername, oder eine Kontoübereinstimmung mit Daten, die über die Sensoren oder die Netzvorrichtungs-Identifikationsdaten eingegeben wurden), ein Anmeldeausführungsstatus oder ein Anmeldeeinrichtungsbezeichner, wie er der Netzvorrichtung 102 zugeordnet ist, im Wesentlichen mit Daten des Benutzerprofils 126 übereinstimmt. In Reaktion darauf, dass die Bestimmung der zweiten oder anschließenden Anmeldestufe einen vorbestimmten Schwellenwert einhält, kann die Bestätigungskomponente ferner eine weitere erfolgreiche Anmeldestufe der Netzvorrichtung 102 ermöglichen. Wie es einem durchschnittlichen Fachmann auf dem Gebiet klar ist, kann eine oder können mehrere der offenbarten Anmeldestufen als eine erfolgreiche Benutzeranmeldung in Reaktion auf eine Anmeldeanforderung wie hier offenbart implementiert werden.
  • Die Bestätigungskomponente 210 kann ferner zum Beispiel eine Registrierung von Daten ermöglichen, die manuell durch einen Benutzer über eine sichere Verbindung zwischen der Benutzervorrichtung 102 und der zweiten Anmeldekomponente 122 oder durch die zweite Anmeldekomponente 122 mit der Bestätigung durch den Benutzer einer neuen registrierten Position oder einer neuen registrierten Vorrichtungs-ID erfolgt. Somit können die Komponenten der Anmeldeeinrichtung 202 für die Anmeldung der Benutzervorrichtung 102 auch eine automatische Anmeldung bei einem oder mehreren Konten des Anmelde-Handlers 132 über Operationen der zweiten Anmeldekomponente 122 ermöglichen.
  • Auch wenn die in dieser Offenbarung beschriebenen Verfahren hier als eine Reihe von Handlungen oder Ereignissen veranschaulicht und beschrieben werden, versteht es sich, dass die dargestellte Reihenfolge dieser Handlungen oder Ereignisse nicht in einschränkendem Sinne auszulegen ist. Einige Handlungen können beispielsweise in unterschiedlichen Reihenfolgen und/oder gleichzeitig mit anderen Handlungen oder Ereignissen neben denen eintreten, die in diesem Dokument veranschaulicht und/oder beschrieben werden. Darüber hinaus ist es möglich, dass nicht alle veranschaulichten Handlungen erforderlich sind, um eine(n) oder mehrere Aspekte oder Ausführungsformen der in diesem Dokument enthaltenen Beschreibung zu implementieren. Weiterhin ist es möglich, dass eine oder mehrere der in diesem Dokument dargestellten Handlungen in einer oder mehreren gesonderten Handlungen und/oder Phasen ausgeführt werden kann oder können.
  • Mit Bezug auf 3 ist ein Verfahren 300 veranschaulicht, das in einem Anmeldesystem für sichere und intelligente Anmeldeprozesse über eine Benutzervorrichtung (z. B. 102 in 1) eingesetzt wird. Die Verfahren hier beziehen sich auf die 12 als Beispiel und zur einfachen Beschreibung. Das Verfahren beginnt bei 302 mit einem Auslöseereignis, welches eine Anmeldeantwort an einer Benutzervorrichtung (z. B. 102) initiiert. Dieses Auslöseereignis könnte eine Angabe durch einen Benutzer an der Benutzervorrichtung 102 sein, um eine Anmeldeanforderung zu initiieren, um Zugriff auf die Benutzervorrichtung 102 zu erlangen. Derselbe Zugriff könnte einen Zugriff auf andere Benutzerkonten 124 ermöglichen, die in der Cloud 120, der Netzvorrichtung oder einer anderen Cloud (z. B. 130) liegen, die von derjenigen, die die erfolgreichen Anmeldestufen oder den Zugriff bestimmt, verschieden sein kann. Eine erfolgreiche Anmeldeanforderung könnte den Zugriff auf die Benutzerkonten 124 sowie den Zugriff auf die Benutzervorrichtung 102 selbst ermöglichen.
  • In einem Beispiel kann der Auslöser, der den Anmeldeprozess / die Anmeldeanforderung startet, eine dedizierte Phrase, eine Sequenz von Nachrichten mit Audioinhalt von dem Benutzer oder ein Satz von physischen Bewegungen sein. Diese Inhaltsdaten können zum Beispiel von den Sensoren 104106 der 1 oder 2 erfasst werden, was den Betrieb der Sensoren 104108 und den Empfang und dann die Analyse von eine oder mehrere physische Eigenschaften betreffenden Sensordaten durch die erste Anmeldekomponente 108 auslösen kann.
  • Bei 304 arbeitet die erste Anmeldekomponente 108 so, dass sie durch Empfangen, Erhalten, Kategorisieren oder Organisieren der Sensordaten die Anmeldeanforderung erzeugt. Die erste Anmeldekomponente 108 verpackt ferner die Sensordaten und kommuniziert sie an die zweite Anmeldekomponente 122. Diese Daten können zum Beispiel über eine drahtgebundene oder drahtlose Verbindung über einen eNB, eine Netzübergangsvorrichtung oder eine andere Netzvorrichtung 110 gesendet werden. Diese Daten können zum Beispiel Inhaltsdaten, individuelle (Benutzer-)Kenndaten zur weiteren Analyse auf Übereinstimmung oder wesentliche Ähnlichkeit mit Benutzerdaten, die in einem Benutzerprofil 124 gespeichert sind, umfassen. Die Daten können ferner kategorisiert oder identifiziert werden, um den Zeitablauf, die Position, den Abstand, eine oder mehrere von Netzvorrichtungsidentifikationen (ID), einer aktuellen Position, einer aktuellen Zeit, einer Kontoidentifikation oder andere Daten basierend auf, oder betreffend, die Anmeldeanforderung oder die Benutzervorrichtung 102 zur Bestätigung oder Bestimmung des Benutzerzugriffs, zu übertragen.
  • Bei 306 können die von der ersten Anmeldekomponente 108 gesendeten Anmeldedaten an der zweiten Anmeldekomponente 122 empfangen werden, und die Anmeldeanforderungsannahme kann zum Beispiel verarbeitet werden, um eine erfolgreiche Anmeldung oder Anmeldestufe(n) zu bestimmen. Die Anmeldung kann somit als ein Ansatz in zwei Ebenen mit mehreren Anmeldestufen verarbeitet werden, wobei ein oder mehrere Vergleiche der Inhaltsdaten oder der individuellen Kenndaten ausgeführt werden können. Die Anmeldeausführung kann dann durch die Netzvorrichtung 110 über die zweite Anmeldekomponente 122 in Reaktion darauf, dass die verschiedenen Anmeldestufen oder -phasen erfolgreich waren oder die Erfassung der Sensordaten bei der ersten Anmeldekomponente 108 abgeschlossen ist, erzeugt werden.
  • Bei 308 kann die Ausführung der Anmeldeantwort durchgeführt werden. Zum Beispiel können individuelle Kenndaten von einem oder mehreren Sensoren 104106 mit trainierten Daten in dem Benutzerprofil oder Datenspeichern 124 verglichen werden. Es kann eine Bestimmung erfolgen, ob jede Art von Sensordaten im Wesentlichen mit den Daten übereinstimmt, die innerhalb des Benutzerprofils 124 trainiert wurden. Sensordaten (Inhaltsdaten und individuelle Kenndaten) von verschiedenen Sensoren können für eine solche Vergleichsübereinstimmung analysiert werden, wie Audio-, Video-, Abstands- oder andere Sensoren zum Bestimmen / Messen zugehöriger physischer Eigenschaften.
  • Als zweite Anmeldestufe oder -phase kann die zweite Anmeldekomponente 122 ferner bestimmen, ob die Daten zwischen zwei verschiedenen Sensoren synchron sind. Ob die Daten zeitlich untereinander synchron sind, kann eine zusätzliche Anmeldestufe aus den Vergleichen von trainierten gespeicherten Daten mit den Sensordaten darstellen. Außerdem kann eine weitere Anmeldestufe oder -phase gemäß der ID, der Position oder dergleichen basierend auf verschiedenen Datenpunkten oder Signalpunkten zwischen verschiedenen Sensoren 104106 bestätigt werden. Die Daten können basierend auf der Entsprechung der Sequenz von von demselben Benutzer hergeleiteten Nachrichtendaten oder -signalen bezüglich des Zeitablaufs oder anderer Eigenschaften, die die Synchronizität bestimmen, synchron sein. Als solche führt die zweite Anmeldekomponente die Anmeldung gemäß der Einhaltung eines oder mehrerer verschiedener Schwellenwerte aus, wie über die Übereinstimmung gespeicherter Daten oder Daten, die von den Sensoren in Reaktion auf die oder bei der Anmeldeanforderung eines Benutzers über die Netzvorrichtung 102 dynamisch erhalten werden, die Teil von verschiedenen Anmeldestufen oder -phasen sind. Diese Anmeldestufen oder -phasen können zu verschiedenen Zeiten, zeitlich übereinstimmend oder gleichzeitig bestimmt werden.
  • Bei 308 kann die Anmeldeausführung durch die Netzvorrichtung 110 oder die zweite Anmeldekomponente erzeugt werden, um zu bestimmen, dass die Antwort auf die verschiedenen Anmeldestufen oder -phasen erfolgreich war oder die Ansammlung von Sensordaten bei der ersten Anmeldekomponente 108 durch die erste Anmeldekomponente vollständig kommuniziert wurde. Zum Beispiel können die Rückmeldekomponente 206 und die Bestätigungskomponente 210 so arbeiten, dass Operationen ausgeführt werden, wie hier besprochen. Verschiedene Identifikationsdaten oder andere hier besprochene Daten können ferner als Teil des Bestätigungsprozesses genutzt werden, um auch den Benutzer oder die Benutzervorrichtung 102 zu identifizieren, wobei zusätzliche Sensordaten mit einer Abstandsmessung zwischen dem Benutzer und der Benutzervorrichtung 102, der Benutzervorrichtungs-ID, der Position oder dergleichen genutzt werden können. Zusätzlich oder alternativ können diese Anmeldestufen oder -phasen zum Beispiel in der ersten Anmeldekomponente 108 oder in der zweiten Anmeldekomponente 122 in einer oder in mehreren verschiedenen Kombinationen gemäß der Anmeldeeinrichtungsarchitektur bei einer Benutzeranforderung oder einer Anforderung vom Anmelde-Handler 132 genutzt werden.
  • Bei 310 kann über die Rückmeldekomponente 206 eine Rückmeldenachricht basierend auf einer oder mehreren Internetadressen oder einem anderen Nachrichtendienst an den Benutzer gesendet werden, die beliebige der Informationen enthält, einschließlich eines erfolgreichen oder nicht erfolgreichen Anmeldeversuchs oder einer Anforderung, der Position, der Zeit, der Vorrichtungs-ID oder dergleichen. Diese Nachricht kann eine detaillierte Nachricht sein, die den Benutzer basierend auf einem ausgewählten Kommunikationsweg informiert, der vom Benutzer in dem Benutzerprofil zum Empfangen einer detaillierten Nachricht über irgendeine Anmeldeanforderung angegeben wurde.
  • Wie vorstehend angegeben, kann der Kommunikationsweg 214 für die Rückmeldenachricht ein anderer Weg als der Weg 212 sein, über den die Sensordaten von der ersten Anmeldekomponente 108 kommuniziert werden. Dies kann von einem Benutzer als eine Benutzeroption ausgewählt werden und zum Beispiel eine E-Mail, eine SMS, eine MMS oder ein anderes Kanalprotokoll oder ein anderes Kommunikationsformat als das des Sensordatenweges 212 einschließen. Bei 312 endet das Verfahren.
  • Mit Bezug auf 4 ist ein Verfahren 400 veranschaulicht, das in einem Anmeldesystem für sichere und intelligente Anmeldeprozesse über eine Benutzervorrichtung gemäß weiteren Einzelheiten aus 3 für die Generierung der Anmeldeanforderung bei 304 eingesetzt wird.
  • Bei 402 kann die erste Anmeldekomponente 108 zum Beispiel bestimmen, ob ein Auslöseereignis (z. B. eine Sprachaktivierung, eine Bewegung oder ein anderer Sensorauslöser) als Anmeldeanforderung empfangen wird oder nicht.
  • Bei 404 kann die erste Anmeldekomponente 108 zum Beispiel Sensordaten von den Sensoren 104106 erfassen, die für die Bestimmungen verwendet werden, ob eine Anmeldephase erfolgreich war oder nicht. Zum Beispiel Inhaltsdaten, individuelle Kenndatenvergleiche sowie eine Synchronizität zwischen verschiedenen Sensoren zum Zeitpunkt der Anmeldeanforderung oder in Reaktion darauf.
  • Bei 406 können auch die Identifikationsdaten für die dedizierte Anmeldung gesammelt werden. Zum Beispiel können zusätzliche Bestätigungsdaten (z. B. Abstandsdaten, andere zusätzliche Identifikationsdaten, die tatsächliche Produkt-ID, die aktuelle Position, die aktuelle Zeit, besondere Konten, auf die zugegriffen werden soll, oder dergleichen) erfasst, formatiert, kategorisiert oder identifiziert werden.
  • Bei 408 können die erfassten Daten über einen sicheren Datenweg 212 als eine bei der zweiten Anmeldekomponente 122 zu initiierende Anmeldeanforderung kommuniziert werden.
  • Es wird nun auf 5 und 6 Bezug genommen, in denen Beispiele für die Anmeldeevaluierungsphasen bei der zweiten Anmeldekomponente 122 als ein Ansatz in zwei Ebenen veranschaulicht sind, der bei der Annahme der Anmeldeanforderung 306 aus 4 genutzt wird. Die zweite Anmeldekomponente 122 arbeitet so, dass sie die Anmeldeanforderung von der ersten Anmeldekomponente 108 gemäß in dem Benutzerprofil 124 gespeicherten trainierten Daten evaluiert.
  • 5 veranschaulicht eine Phase der ersten Ebene, die die erfassten Sensordaten von der ersten Anmeldekomponente 108 umfasst, und 6 veranschaulicht eine Phase der zweiten Ebene, die die erfassten Anforderungs-Identifikationsdaten umfasst.
  • Das Verfahren 500 umfasst Einzelheiten der Handlung 306 aus 3 und wird bei 502 mit dem Empfang von Sensordaten von verschiedenen Sensoren 104 und 106 entsprechend verschiedenen physischen Eigenschaften (z. B. Audio- und visuelle Eigenschaften) initiiert.
  • Bei 504 bestimmt die zweite Anmeldekomponente 122, ob individuelle Kenndaten vom Sensor A (z. B. vom Sensor 104) übereinstimmen (z. B. basierend auf einem vorbestimmten Schwellenwert), und zwar über einen Vergleich mit trainierten oder gespeicherten individuellen Kenndaten entsprechend dem Benutzerprofil 124. Wenn die Bestimmung „nein“ lautet, so fährt der Prozess bei 512 fort, wobei die Anmeldeanforderung nicht angenommen wird. Wenn die Bestimmung „ja“ lautet, so fährt der Prozess bei 506 fort, wobei eine zweite oder zusätzliche Bestimmung vorgenommen werden kann, um durch einen Vergleich zu bestimmen, ob der Inhalt der Informationen des Sensors A im Wesentlichen mit (z. B. basierend auf einem vorbestimmten Schwellenwert) trainierten oder gespeicherten Inhaltsdaten entsprechend dem Benutzerprofil 124 des Benutzers übereinstimmt. Wenn die Bestimmung „nein“ lautet, so fährt der Prozess bei 512 fort, wobei die Anmeldeanforderung nicht angenommen wird. Wenn die Bestimmung „ja“ lautet, so fährt der Prozess bei 514 fort oder stellt bei 516 eine Annahme eines ersten Anmeldestatus, einer ersten Anmeldephase oder -stufe bereit.
  • Übereinstimmend oder gleichzeitig mit den Prozessen oder Handlungen 504 und 506 können auch Bestimmungen eines anderen Sensors B (z. B. Sensor 106) erfolgen, wobei die Sensordaten Videodaten oder optische Daten einschließen. Vergleiche können zum Beispiel bestimmen, ob wesentliche Übereinstimmungen zwischen individuellen Kenndaten und Inhaltsdaten mit den entsprechenden trainierten Daten im Benutzerprofil 124 vorliegen.
  • Wenn beide Arten von Sensordaten von den Sensoren A und B basierend auf vorbestimmten Schwellenwerten für übereinstimmende Daten erfolgreich sind, kann bei 514 eine Synchronizitätsbestimmung über die zweite Anmeldekomponente 122 zwischen den Sensordaten eines jeden Sensors 108, 122 erfolgen. Die zweite Anmeldekomponente 122, die kommunizierend mit der ersten Anmeldekomponente 108 gekoppelt ist, kann eine Synchronizitätsbestimmung zwischen den ersten Sensordaten und den zweiten Sensordaten basierend darauf erzeugen, ob die ersten Sensordaten mit den zweiten Sensordaten gemäß einem vorbestimmten Synchronizität-Schwellenwert für einen oder mehrere Datenpunkte zwischen den Sensoren synchron sind.
  • In einem Beispiel kann die Benutzervorrichtung 102 ein Smartphone oder eine drahtlose Vorrichtung (z. B. ein Mobiltelefon) sein, und die Anmeldeeinrichtung 202 kann zum Beispiel für eine Kontoanmeldung bei Amazon sowie für andere Anmeldungen verwendet werden. Der Sensor A (z. B. der Sensor 102) kann ein eingebautes Mikrophon der Benutzervorrichtung 102 umfassen, und der Sensor B kann eine eingebaute Videokamera umfassen. Die Anmeldeeinrichtung 202 kann mit der gesprochenen Phrase „Hey LE, bitte führe die Anmeldung für mich durch“ trainiert werden, wobei der erste Teil „Hey LE“ nur zum Auslösen des Beginns der Anmeldeeinrichtung und nicht für andere Überprüfungen, Anmeldezustände / -phasen in Reaktion auf das Auslösen der Anmeldeanforderung verwendet werden kann.
  • Der Sensor A (z. B. der Sensor 104) kann eine Inhaltsüberprüfung (Bestimmung oder Schwellenwertvergleich) aktivieren, die eine Phrasenerkennung durch Audiodatenproben (oder Probepunkte) aktiviert. Der Sensor A kann ferner eine Kennzeichenüberprüfung der individuellen Sprechererkennung durch die Audioproben aktivieren. Der Sensor B (z. B. Sensor 106) kann eine Inhaltsüberprüfung durch eine Phrasenerkennung durch die Bewegung von Gesichtsteilen (Lippen, Zunge oder andere zusätzliche Gesichtsteile) in den Videoproben aktivieren. Außerdem kann Sensor B eine Kennzeichenüberprüfung der individuellen Sprechererkennung durch die Bewegung von Gesichtsteilen in den Videoproben aktivieren. Die zweite Anmeldekomponente 122 kann diese Sensordaten als von der ersten Anmeldekomponente 108 extrahiert, abgebildet oder erkannt empfangen und eine Synchronisationsüberprüfung einschließlich einer Erkennung ausführen, dass die Stimme der Audioproben und die Bewegung von Gesichtsteilen von Videoproben nicht „out of sync“ oder asynchron sind, und dass sie somit synchron sind, wobei der Vergleich zum Beispiel einen Synchronizität-Schwellenwert einhält. Das Verfahren 500 kann dann bei 516 bestimmen, dass die Anmeldeanforderungsannahme Ebene 1 erfolgreich ist.
  • Mit Bezug auf 6 ist ein Verfahrensablauf veranschaulicht, der das Verfahren 500 fortsetzen kann. Die Handlung 602 kann ähnlich oder gleich der Handlung 516 sein, wobei die zweite Anmeldekomponente 122 einen erfolgreichen Anmeldestatus anzeigt. Des Weiteren kann die zweite Anmeldekomponente 122 bestimmen, dass das Sicherheitsniveau auf ein höchstes Niveau eingestellt ist, bei dem die erfolgreiche Anmeldung der Ebene 1 oder ein erster Anmeldestatus / eine erste Anmeldephase erfolgreich ist, nur möglich ist mit einer vollständigen oder vollen Überprüfung von Inhaltsdaten für den Sensor A (CCa), Inhaltsdaten für den Sensor B (CCb), individuellen Kenndaten für den Sensor A (ICa), individuellen Kenndaten für den Sensor B (ICb) und einer Synchronizitätsüberprüfung zwischen irgendwelchen der Sensordaten (Inhalts- / Kenndaten) von einem oder mehreren Sensoren (Scab). Zum Beispiel kann ein höchstes zu empfangendes Sicherheitsniveau für Ebene 1 bei 602 als CCa + CCb + ICa + ICb + SCab dargestellt werden. Es können auch andere Ausführungsformen mit anderen oder weniger vollständigen Sicherheitsüberprüfungen zum Beispiel gemäß einer oder mehreren der folgenden Kombinationen gelten: CCa + CCb + ICa, CCa + CCb + ICb, CCa + ICa + ICb, CCb + ICa + ICb, CCa + CCb + ICa + ICb, CCa + CCb + SCab, CCa + CCb + ICa + SCab und CCa + CCb + ICb + SCab.
  • Bei 604 umfasst das Verfahren ferner eine Bestimmung, ob zusätzliche Sensordaten (z. B. Positionsinformationen) mit dem übereinstimmen, was in dem Benutzerprofil 124 trainiert wurde, zum Beispiel über die zweite Anmeldekomponente 122 oder die Bestätigungskomponente 210.
  • Bei 606 kann das Verfahren eine Bestimmung enthalten, ob andere zusätzliche Sensordaten (z. B. Produkt- oder Benutzervorrichtungs-ID) dem entsprechen, was in dem Benutzerprofil 124 trainiert oder gespeichert wurde.
  • Auch wenn die Handlungen 604 und 606 Positions- und ID-Daten als Beispiele verwenden, kann die Identifikation für eine Anmeldeannahme auf einer zweiten Anmeldeebene oder einem zweiten Anmeldestatus eines oder mehrere der folgenden umfassen: eine tatsächliche Produkt-ID (z. B. eine eindeutige Vorrichtungs-ID), eine aktuelle Position (z. B. kann eine IP-Adresse des Benutzers oder Client zum Herleiten einer aktuellen Position genutzt werden), eine aktuelle Zeit (z. B. eine Zeit, wie sie auf der Vorrichtung 102 zum Zeitpunkt der Generierung der Anforderung angezeigt wird), oder es können Kontodaten, wie Kontoinformationen, durch die verwendete App oder Webseite, für die eine Anmeldung ausgegeben werden soll, hergeleitet werden. Die Identifikationsdaten können ferner einschließen, ob sich die Vorrichtung 102 bei angeschlossenem WLAN im Standby-Modus befindet. Wenn dies der Fall ist, kann das Standardkonto ein Vorrichtungskonto sein, bei dem sich der Anmelde-Handler 132 auf der Netzvorrichtung 130 (als Server / Netzvorrichtung) und nicht in einer Cloud befindet (Aufwecken der Benutzervorrichtung und Anmeldung über eine gesprochene Phrase).
  • Auch wenn die Handlungen 604 und 606 als Bestimmungen in einer aufeinanderfolgenden Reihenfolge beschrieben sind, die die Position bzw. eine Produkt- / Vorrichtungs-ID einschließt, können auch andere zusätzliche Daten wie vorstehend offenbart genutzt werden. In Reaktion darauf, dass eine der Handlungen 604, 606 oder beide eine nicht durchlassende oder erfolglose Bestimmung (z. B. „nein“) erzeugen, fährt der Verfahrensablauf bei 608 mit dem Senden einer Warnbenachrichtigung mit nicht übereinstimmenden Informationen an ein konfiguriertes Ziel zur Bestätigung fort (z. B. eine E-Mail-Adresse, ein SMS-Empfänger, eine IP-Adresse oder dergleichen), wobei das Ziel vom Benutzer konfiguriert und über einen separaten, anderen Weg (z. B. 214) gesendet werden kann. Ferner kann der Verfahrensablauf bei 610 mit einer Bestimmung darüber fortfahren, ob die Bestätigung des Benutzers innerhalb eines vorbestimmten Zeitablaufs vom Ziel angekommen ist.
  • Wenn die Bestimmung bei 610 „nein“ lautet, fährt der Verfahrensablauf bei 612 damit fort, dass eine Anmeldeanforderung nicht angenommen wird.
  • Wenn die Bestimmungen bei den Handlungen 604, 606 oder beide „ja“ lauten, geht der Prozess bei 614 weiter, wo die Anmeldeanforderung auf Ebene 2 angenommen wird.
  • Es wird nun auf 7 Bezug genommen, in der ein Verfahren 700 veranschaulicht ist, welches die Handlung 308 aus 3 zum Beispiel als Teil einer Anmeldeeinrichtung im Einzelnen aufführt. Das Verfahren wird bei 702 mit einer Bestimmung initiiert, ob die Anmeldeanforderung auf der Ebene angenommen wurde, auf die die Sicherheit eingestellt wurde, und zwar entweder vom Benutzer, vom Konto-Handler 132, einer anderen Entität oder Netzvorrichtung oder irgendeiner Kombination davon. Wenn eine Bestimmung „nein“ lautet, fährt der Prozess bei 710 fort, wo die Anmeldeanforderung nicht ausgeführt wird. Wenn die Bestimmung „ja“ lautet, fährt der Prozess bei 704 fort, wo die Anmeldung bei dem in den Anmeldeanforderungsdaten spezifizierten Konto ausgeführt wird, wie zum Beispiel von der ersten Anmeldekomponente 108 gesendet. Diese Kontoinformationen können ferner der Anmelde-Handler-Komponente 132 entsprechen oder in dieser spezifiziert sein, in der die Anmeldeinformationen verwendet oder in dem Benutzerprofil 124 gespeichert werden können, das kommunizierend mit der zweiten Anmeldekomponente 122 gekoppelt ist.
  • Bei 706 kann zum Beispiel ferner eine Bestimmung von der zweiten Anmeldekomponente 122 ausgeführt oder freigegeben werden, ob die Kontoanmeldung erfolgreich ausgegeben wurde. Wenn die Bestimmung „nein“ lautet, so fährt der Prozess bei 710 fort, wobei eine Anmeldeanforderung nicht ausgeführt wird. Wenn die Bestimmung „ja“ lautet, fährt der Prozess bei 708 mit einer endgültigen Ausführung und dadurch mit einem Zugriff auf das entsprechende Konto fort.
  • Es wird nun auf 8 Bezug genommen, die eine detaillierte Ausführungsform der Handlung 310 der 3 für eine Anmeldeantwort als Teil des Anmeldeprozesses für eine Anmeldeeinrichtung (z. B. 202) veranschaulicht. Das Verfahren 800 wird bei der Ausführung der Anmeldeanforderung oder einer Bestimmung davon entsprechend der endgültigen Handlung 708 des Verfahrens 700 in 7 initiiert. Wenn die Anmeldeanforderung ausgeführt wurde („ja“), kann die Rückmeldekomponente 206 bei 804 arbeiten, so dass eine Annahmebenachrichtigung (ACK-Benachrichtigung) vorbereitet wird, die den Benutzer über den Anmeldestatus in Bezug auf (wrt) Identifikationsdaten der ausgeführten Anforderung informiert, einschließlich wer, was, wo, wann sowie das Ausführungsergebnis (wie). Diese Daten können zum Beispiel irgendwelche der vorstehend besprochenen Daten zum Beispiel mit einer Rückmeldenachricht umfassen.
  • Wenn die Anmeldeanforderung nach den Handlungen des Verfahrens 700 aus 7 nicht ausgeführt wurde („nein“), fährt der Prozess bei 806 fort, wobei über die Rückmeldekomponente 206 eine negative Annahme (NACK) erzeugt werden kann. Die NACK kann zum Beispiel Anmeldestatusinformationen in Bezug auf Identifikationsdaten der ausgeführten Anforderungen (wer, was, wo, wann) und das Ausführungsergebnis (wie, warum NACK) umfassen.
  • Bei 808 kann eine Kommunikation mit einer Statusbenachrichtigung mit vorbereiteten Informationen an das konfigurierte Ziel zur Bestätigung der anzuzeigenden Anmeldeanforderung übertragen werden.
  • Es wird nun auf 9 Bezug genommen, in der ein weiteres Verfahren 900 für eine Anmeldeeinrichtung eines Anmeldesystems basierend auf verschiedenen Kategorien oder Typen von Sensordaten veranschaulicht ist. Das Verfahren 900 wird in Reaktion auf eine Anmeldeanforderung, die an der Anmeldeeinrichtung (z. B. 202) empfangen wird, initiiert.
  • Bei 902 umfasst das Verfahren das Empfangen, über einen oder mehrere Prozessoren, eines ersten Satzes von Sensordaten basierend auf einer ersten physischen Eigenschaft (z. B. Audioeigenschaften).
  • Bei 904 umfasst das Verfahren das Erzeugen, über den einen oder die mehreren Prozessoren, einer ersten Bestimmung, ob erste individuelle Kenndaten von dem ersten Satz von Sensordaten im Wesentlichen erste gespeicherte individuelle Kenndaten in einem Benutzerprofil eines Datenspeichers betreffen.
  • Bei 906 umfasst das Verfahren das Erzeugen, über den einen oder die mehreren Prozessoren, einer zweiten Bestimmung, ob erste Inhaltsdaten von wenigstens einem von dem ersten Satz von Sensordaten oder zweite Inhaltsdaten eines zweiten Satzes von Sensordaten, die eine zweite physische Eigenschaft betreffen, die von der ersten physischen Eigenschaft verschieden ist, im Wesentlichen erste gespeicherte Inhaltsdaten in dem Benutzerprofil des Datenspeichers betreffen.
  • Bei 908 umfasst das Verfahren in Reaktion darauf, dass die erste Bestimmung und die zweite Bestimmung bestimmen, dass vorbestimmte Schwellenwerte eingehalten sind, das Freigeben eines erfolgreichen Anmeldestatus einer Netzvorrichtung.
  • Gemäß anderen Aspekten kann das Verfahren 900 ferner das Erzeugen wenigstens eines von einer dritten Bestimmung und einer vierten Bestimmung umfassen, wobei die dritte Bestimmung das Bestimmen durch einen Vergleich umfasst, ob zweite individuelle Kenndaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte individuelle Kenndaten in dem Benutzerprofil betreffen, und wobei die vierte Bestimmung das Bestimmen durch einen weiteren Vergleich umfasst, ob die zweiten Inhaltsdaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte Inhaltsdaten in dem Benutzerprofil betreffen. In Reaktion darauf, dass die wenigstens eine von der dritten Bestimmung und der vierten Bestimmung bestimmt, dass zugehörige vorbestimmte Schwellenwerte eingehalten werden, kann die Anmeldeeinrichtung 202 ferner den erfolgreichen Anmeldestatus der Netzvorrichtung freigeben.
  • Ferner kann das Verfahren 900 das Bestimmen einer Synchronizität zwischen dem ersten Satz von Sensordaten und dem zweiten Satz von Sensordaten umfassen. In Reaktion darauf, dass die Synchronizität eine Synchronität anzeigt, kann eine weitere erfolgreiche Anmeldestufe der Netzvorrichtung für ein oder mehrere Konten entsprechend dem Benutzerprofil freigegeben werden.
  • Um weiteren Kontext für verschiedene Aspekte des offenbarten Gegenstands bereitzustellen, veranschaulicht 10 ein nicht einschränkendes Beispiel für eine Datenverarbeitungsvorrichtung, wie einen Laptop, ein Tablet oder eine andere Kommunikationsvorrichtung oder ein drahtloses Endgerät 1000, die einige oder alle der hier beschriebenen Aspekte implementieren kann. Gemäß einem Aspekt kann ein drahtloses Endgerät, wie ein Laptop, ein Tablet, eine andere Kommunikationsvorrichtung oder ein drahtloses Endgerät 1000, ein Signal (Signale) von drahtlosen Vorrichtungen wie APs, Zugriffsendgeräte, drahtlose Ports und Router oder dergleichen empfangen und/oder an diese übertragen, und zwar durch einen Satz von L Antennen 1020, die gemäß einer oder mehreren Ausführungsformen oder Aspekten, die hier beschrieben sind, konfiguriert sein können. In einem Beispiel können Antennen 1020 als Teil einer Kommunikationsplattform 1015 implementiert sein, die wiederum elektronische Komponenten und zugehörige Schaltungen und/oder andere Mittel umfassen kann, die die Verarbeitung und Manipulation eines empfangenen Signals (empfangener Signale) und eines zu übertragenden Signals (zu übertragende Signale) vorsehen. Die Antennen 1020 können die verschiedenen Antennenelemente umfassen, die die verschiedenen Aspekte oder Ausführungsformen, die hier offenbart sind, enthalten. In einem Beispiel können sich die Antennen 1020 entlang einer Kante oder Seite 1020 des drahtlosen Endgeräts 1000 befinden, welches sich innerhalb eines selben Quadranten, Abschnitts, Teils oder einer selben Untergruppe des Umfangs der mobilen Vorrichtung befinden kann, zum Beispiel gegenüberliegende oder verschiedene Abschnitte.
  • Gemäß einem Aspekt kann die Kommunikationsplattform 1015 eine Monitorkomponente 1004 und eine Antennenkomponente 1006 umfassen, die an die Kommunikationsplattform 1015 gekoppelt sein und elektronische Komponenten mit zugehörigen Schaltungen umfassen können, die die Verarbeitung und Manipulation eines empfangenen Signals (empfangener Signale) und eines anderen zu übertragenden Signals (anderer zu übertragender Signale) vorsehen. Die Kommunikationsplattform 1015 kann ferner einen Empfänger/Sender oder Sendeempfänger 1016 umfassen, der Signale übertragen und empfangen und/oder eine oder mehrere Verarbeitungsoperationen an solchen Signalen vornehmen kann (z. B. Umwandlung von analog zu digital bei Empfang, Umwandlung von digital zu analog bei Übertragung usw.). Außerdem kann der Sendeempfänger 1016 einen einzelnen Datenstrom in mehrere parallele Datenströme teilen oder die umgekehrte Operation ausführen.
  • Außerdem kann die Kommunikationsvorrichtung 1000 eine Anzeigeschnittstelle 1008 umfassen, welche Funktionen anzeigen kann, die die Funktionalität der Vorrichtung 1000 steuern, oder die Betriebsbedingungen von dieser erkennen lassen kann. Außerdem kann die Anzeigeschnittstelle 1008 einen Bildschirm umfassen, um Informationen an einen Endnutzer zu übermitteln. Gemäß einem Aspekt kann die Anzeigeschnittstelle 1008 eine Flüssigkristallanzeige, ein Plasmabildschirm, eine monolithische, auf Dünnfilm basierende elektrochrome Anzeige usw. sein. Außerdem kann die Anzeigeschnittstelle 1008 eine Komponente (z. B. einen Lautsprecher) umfassen, die die Kommunikation von akustischen Zeichen erleichtert, die auch in Verbindung mit Nachrichten eingesetzt werden kann, die Betriebsanweisungen an einen Endnutzer übermitteln. Die Anzeigeschnittstelle 1008 kann auch die Dateneingabe (z. B. durch ein verknüpftes Tastenfeld oder durch Berührungsgesten) vereinfachen, wodurch Zugriffsausrüstung und/oder -software 1000 externe Befehle empfangen kann (z. B. eine Neustartoperation).
  • Die Breitbandnetzschnittstelle 1020 vereinfacht die Verbindung von Zugriffsausrüstung und/oder -software 1000 mit einem Dienstanbieternetz (nicht gezeigt), das eine oder mehrere zelluläre Technologien umfassen kann (z. B. das „3rd Generation Partnership Project Universal Mobile Telecommunication System“, das „Global System for Mobile Communication“ und so weiter), durch Rücktransportverknüpfung(en) (nicht gezeigt), die den ein- und ausgehenden Datenfluss ermöglichen. Die Breitbandnetzschnittstelle 1010 kann innerhalb oder außerhalb der Zugriffsausrüstung und/oder -software 1000 vorhanden sein und die Anzeigeschnittstelle 1008 für die Interaktion mit dem Endnutzer und die Übermittlung von Statusinformationen nutzen.
  • Der Prozessor 1035 kann funktional mit der Kommunikationsplattform 1008 verbunden sein und Operationen an Daten (z. B. Symbolen, Bits oder Chips) zum Multiplexieren/Demultiplexieren vereinfachen, wie das Bewirken von direkten und inversen schnellen Fouriertransformationen, die Auswahl von Modulationsraten, die Auswahl von Datenpaketformaten, Zeiten zwischen den gesendeten Paketen und so weiter. Außerdem kann der Prozessor 1035 funktional durch Daten, ein System oder einen Adressbus mit der Anzeigeschnittstelle 1008 und der Breitbandnetzschnittstelle 1010 verbunden sein, um zumindest teilweise an jede dieser Komponenten eine Funktionalität zu übertragen.
  • In einem weiteren Beispiel kann eine Multiplex-/Demultiplexeinheit (mux/demux-Einheit) 1017 an den Sendeempfänger 1016 gekoppelt sein. Die mux-/demux-Einheit 1017 kann zum Beispiel die Manipulation eines Signals im Zeit- und Frequenzraum vereinfachen. Zusätzlich oder alternativ kann die mux/demux-Einheit 1017 Informationen (z. B. Daten/Verkehr, Steuerung/Signalisierung usw.) gemäß verschiedenen Multiplexschemata multiplexieren, wie Zeitmultiplex-Verfahren (TDM), Frequenzmultiplex-Verfahren (FDM), orthogonales Frequenzmultiplex-Verfahren (OFDM), Codemultiplex-Verfahren (CDM), Raummultiplex-Verfahren (SDM) oder dergleichen. Außerdem kann die mux/demux-Einheit 1017 Informationen gemäß im Wesentlichen jedem Code, der auf dem Fachgebiet allgemein bekannt ist, wie Hadamard-Walsh-Codes, Baker-Codes, Kasami-Codes, Polyphase-Codes und so weiter, verscrambelt und verbreitet werden.
  • In einem weiteren Beispiel kann eine Modulator/Demodulator(mod/demod)-Einheit 1018, die innerhalb der Kommunikationsplattform 1015 implementiert ist, Informationen gemäß mehreren Modulationstechniken modulieren, wie Frequenzmodulation, Amplitudenmodulation (z. B. L-ary-Quadratur-Amplituden-Modulation (L-QAM) usw.), Phasenumtastung (Phase-Shift Keying, PSK) und dergleichen. Ferner kann die Kommunikationsplattform 1015 auch ein Codierer/Decodierer(codec)-Modul 1019 umfassen, das das Decodieren eines oder mehrerer empfangener Signale und/oder das Codieren eines oder mehrerer zu übermittelnder Signale vereinfacht.
  • Gemäß einem weiteren Aspekt kann das drahtlose Endgerät 1000 einen Prozessor 1035 umfassen, der dafür ausgelegt ist, zumindest teilweise im Wesentlichen jeder elektronischen Komponente, die von dem drahtlosen Endgerät 1000 genutzt wird, eine Funktionalität zu übertragen. Wie es ferner im System 1000 gezeigt ist, kann eine Stromversorgung 1025 an ein Stromnetz angeschlossen werden und einen oder mehrere Transformatoren umfassen, um einen Leistungspegel zu erreichen, bei dem verschiedene Komponenten und/oder Schaltungen, die dem drahtlosen Endgerät 1000 zugeordnet sind, arbeiten können. In einem Beispiel kann die Stromversorgung 1025 einen wiederaufladbaren Strommechanismus umfassen, um einen fortgesetzten Betrieb des drahtlosen Endgeräts 1000 in dem Fall zu vereinfachen, dass das drahtlose Endgerät 1000 vom Stromnetz getrennt wird, das Stromnetz nicht in Betrieb ist usw. Die Hochbandantenne 308 oder 506 mit den anderen Antennenelementkonfigurationen, die hier offenbart sind, kann zum Beispiel ferner Kommunikationen mit einer drahtlosen Ladung der Stromversorgung 1025 vereinfachen, wie zum Beispiel mit einer Übertragung von Energie von dem Antennensystem zur Stromversorgung 1025 über ein oszillierendes Magnetfeld.
  • Gemäß einem weiteren Aspekt kann der Prozessor 1035 funktional mit der Kommunikationsplattform 1015 verbunden sein und verschiedene Operationen an Daten (z. B. Symbolen, Bits, Chips usw.) vereinfachen, die unter anderem das Bewirken von direkten und inversen schnellen Fouriertransformationen, die Auswahl von Modulationsraten, die Auswahl von Datenpaketformaten, die Zeiten zwischen gesendeten Paketen usw. umfassen können. In einem weiteren Beispiel kann der Prozessor 1035 funktional über einen Daten- oder Systembus (z. B. einen drahtlosen PCIE oder dergleichen) mit jeglichen anderen Komponenten oder Schaltungen verbunden sein, die im System 1000 nicht gezeigt sind, um zumindest teilweise jeder solcher Komponenten eine Funktionalität zu übertragen, wie zum Beispiel durch die hier offenbarten Antennensysteme.
  • Wie es zusätzlich veranschaulicht ist, kann ein Speicher 1045 von dem drahtlosen Endgerät 1000 verwendet werden, um Datenstrukturen, Codeanweisungen und Programmmodule, System- oder Vorrichtungsinformationen, Codesequenzen zum Verscrambeln, Verbreiten und zur Pilotübertragung, Location-Intelligence-Speicherungen, bestimmte Verzögerungsoffsets, Verbreitungsmodelle über Luft und so weiter zu speichern. Der Prozessor 1035 kann an den Speicher 1045 gekoppelt sein, um Informationen zu speichern und abzurufen, die notwendig sind, um die Kommunikationsplattform 1015 und/oder irgendwelche anderen Komponenten des drahtlosen Endgeräts 1000 zu betreiben und/oder ihnen eine Funktionalität zu übertragen.
  • Ferner können die vorstehend beschriebenen Antennensysteme mit der Kommunikationsvorrichtung 1000 zum Beispiel auch dafür ausgelegt sein, in einem weiten Bereich von Frequenzen in einem Hochbandfrequenzbereich zu arbeiten, zusätzlich einschließend Peer-to-Peer(z. B. Mobil-zu-Mobil)-ad-hoc-Netzsysteme, die häufig ungepaarte unerlaubte Spektren verwenden, drahtloses LAN 802.xx, BLUETOOTH und jegliche andere drahtlose Nah- oder Weitbereichs-Frequenzbereiche und Kommunikationstechniken. Die hier offenbarten Schmalband-Antennenelemente, wie zum Beispiel Antennenresonanzsysteme von offenbarten Vorrichtungen, können ebenso dafür ausgelegt sein, auch in anderen Frequenzbereichen zu arbeiten.
  • In anderen Beispielen können die hier offenbarten Komponenten (Anmeldekomponenten 108, 122) so arbeiten, dass sie drahtlos mit anderen Komponenten kommunizieren, wie mit der Anzeigeschnittstelle 1008 als eine drahtlose Vorrichtung, oder mit anderen drahtlosen Schnittstellen, wie zum Beispiel einer drahtlosen USB-Vorrichtung. Zum Beispiel kann eine drahtlose USB-Vorrichtung innerhalb eines Frequenzbereichs von 3,1 bis 10,6 GHz kommunizieren. Außerdem können die offenbarten Antennensysteme dafür ausgelegt sein, mit anderen drahtlosen Verbindungen, Komponenten, Schnittstellen oder Vorrichtungen zu kommunizieren, um eine Kommunikationsschnittstelle für drahtlose Komponente-zu-Komponente-Kommunikationen bereitzustellen. Zum Beispiel kann eine PCB-PCB-Schnittstelle durch die Hochband-Antennensysteme sowie Mikromillimeterwellenkommunikationen zwischen einer oder mehreren internen oder externen Komponenten vereinfacht werden. Es können auch andere Kommunikationsschnittstellen durch die offenbarten Antennenelemente vereinfacht werden, wie Internet der Dinge(Internet-of-Things, IoT)-zu-IoT-Komponenten, tragbare Komponenten, Mobil-zu-Mobil, eine Netzbasisstation (z. B. eine Makrozellen-Netzvorrichtung, eine Femtozellen-Vorrichtung, eine Picozellen-Vorrichtung oder andere Netzvorrichtungen) oder irgendeine Kombination davon, um über eines oder mehrere der Antennenelemente zu kommunizieren, wie zum Beispiel über das Antennensystem oder die Antennenvorrichtungen in diesem Dokument. In Betracht gezogen werden auch zusätzliche andere Beispiele, durch welche die hier offenbarten Antennensysteme in verschiedenen Frequenzbereichen arbeiten können, sowie die Kommunikation und die Vereinfachung der Kommunikation mit, oder zwischen, einer oder mehreren drahtlosen Komponenten oder Vorrichtungen. Zum Beispiel können auch industrielle, wissenschaftliche und medizinische Funkbereiche (ISM), Radarbandbreiten oder andere Bereiche eines Frequenzspektrums für Kommunikationen durch die offenbarten Antennensysteme vereinfacht werden.
  • Beispiele können Gegenstände umfassen wie ein Verfahren, Mittel zum Ausführen von Handlungen oder Blöcken des Verfahrens, mindestens ein maschinenlesbares Medium einschließlich Anweisungen, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Handlungen des Verfahrens oder einer Einrichtung oder eines Systems zur gleichzeitigen Kommunikation unter Verwendung von mehreren Kommunikationstechnologien gemäß hier beschriebenen Ausführungsformen und Beispielen auszuführen.
  • Beispiel 1 ist eine Einrichtung zum Einsatz innerhalb einer Anmeldeeinrichtung einer Netzvorrichtung, umfassend: eine erste Anmeldekomponente, die kommunizierend mit mehreren Sensoren gekoppelt ist, welche Sensordaten bestimmen, die eine oder mehrere verschiedene physische Eigenschaften betreffen, die dafür ausgelegt ist, in Reaktion auf eine Anmeldeanforderung: einen ersten Vergleich zwischen einem oder mehreren ersten individuellen Kennzeichen betreffend eine erste physische Eigenschaft der einen oder der mehreren verschiedenen physischen Eigenschaften und einem ersten Satz von individuellen Kennzeichen in einem Benutzerprofil zu erzeugen; einen zweiten Vergleich zwischen einem oder mehreren ersten Inhaltsdaten betreffend wenigstens eine von der ersten physischen Eigenschaft oder einer zweiten physischen Eigenschaft, die von der ersten physischen Eigenschaft verschieden ist, und einem ersten Satz von Inhaltsdaten in dem Benutzerprofil zu erzeugen; und in Reaktion darauf, dass der erste Vergleich und der zweite Vergleich jeweils vorbestimmte Schwellenwerte einhalten, eine erste erfolgreiche Anmeldestufe von mehreren Anmeldestufen der Netzvorrichtung freizugeben.
  • Beispiel 2 umfasst den Gegenstand aus Beispiel 1, wobei die erste Anmeldekomponente oder eine zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist, dafür ausgelegt ist, wenigstens einen von einem dritten Vergleich oder einem vierten Vergleich zu erzeugen, und in Reaktion darauf, dass der wenigstens eine von dem dritten Vergleich oder dem vierten Vergleich jeweils einen oder mehrere vorbestimmte Schwellenwerte einhält, eine weitere erfolgreiche Anmeldestufe der mehreren Anmeldestufen der Netzvorrichtung freizugeben; und wobei der dritte Vergleich zwischen einem oder mehreren zweiten individuellen Kennzeichen der zweiten physischen Eigenschaft und einem zweiten Satz von individuellen Profilkennzeichen in dem Benutzerprofil erfolgt und der vierte Vergleich zwischen einem oder mehreren zweiten Inhaltsdaten entsprechend der zweiten physischen Eigenschaft und einem zweiten Satz von individuellen Kennzeichen in dem Benutzerprofil erfolgt.
  • Beispiel 3 umfasst den Gegenstand aus einem der Beispiele 1–2, einschließend oder auslassend beliebige Elemente, ferner umfassend: die zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist, die ferner dafür ausgelegt ist, eine Synchronizitätsbestimmung zwischen mindestens zwei der folgenden zu erzeugen: dem einen oder den mehreren ersten individuellen Kennzeichen, dem einen oder den mehreren ersten Inhaltsdaten, dem einen oder den mehreren zweiten individuellen Kennzeichen oder dem einen oder den mehreren zweiten Inhaltsdaten, basierend darauf, ob die ersten Sensordaten gemäß einem vorbestimmten Synchronizitäts-Schwellenwert mit zweiten Sensordaten synchron sind.
  • Beispiel 4 umfasst den Gegenstand aus einem der Beispiele 1–3, einschließend oder auslassend beliebige Elemente, wobei die mehreren Sensoren einen oder mehrere Audiosensoren, die dafür ausgelegt sind, Sprachaudiosignale zu erkennen, einen visuellen Sensor, der dafür ausgelegt ist, Videosignale zu erkennen, oder einen Abstandssensor, der dafür ausgelegt ist, einen Abstand eines externen Objekts entsprechend der Anmeldeanforderung und der Netzvorrichtung zu erkennen, umfassen, und wobei das eine oder die mehreren ersten individuellen Kennzeichen biometrische Daten umfassen und das eine oder die mehreren ersten Inhaltsdaten eine durch die biometrischen Daten erzeugte Nachricht oder Sequenz umfassen.
  • Beispiel 5 umfasst den Gegenstand aus einem der Beispiele 1–4, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine Benutzerprofilkomponente, die dafür ausgelegt ist, das Benutzerprofil durch Trainieren eines Datenspeichers mit einem oder mehreren ersten gespeicherten individuellen Kennzeichen und einem oder mehreren ersten gespeicherten Inhaltsdaten zu erzeugen und das Benutzerprofil einem oder mehreren verschiedenen Benutzeranmeldekonten und der Netzvorrichtung zuzuordnen.
  • Beispiel 6 umfasst den Gegenstand aus einem der Beispiele 1–5, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist und die dafür ausgelegt ist, eine Synchronizität zwischen ersten Sensordaten der ersten physischen Eigenschaft, die von einem ersten Sensor erkannt werden, und zweiten Sensordaten der zweiten physischen Eigenschaft, die von einem zweiten Sensor erkannt werden, zu bestimmen, und in Reaktion darauf, dass die Synchronizität einen Synchronizitäts-Schwellenwert einhält, ferner eine weitere erfolgreiche Anmeldestufe der mehreren Anmeldestufen der Netzvorrichtung freizugeben, wobei die ersten Sensordaten das eine oder die mehreren ersten individuellen Kennzeichen und das eine oder die mehreren ersten Inhaltsdaten umfassen und die zweiten Sensordaten ein weiteres individuelles Kennzeichen und ein weiteres Inhaltsdatum umfassen, das die zweite physische Eigenschaft betrifft.
  • Beispiel 7 umfasst den Gegenstand aus einem der Beispiele 1–6, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine Rückmeldekomponente, die dafür ausgelegt ist, eine Rückmeldenachricht betreffend die Anmeldeanforderung zu erzeugen, wobei die Rückmeldung wenigstens eines von einer Netzvorrichtungsidentifikation, einer aktuellen Position, einer aktuellen Zeit, eines Kontos, eines Ausführungsstatus oder eines Anmeldeeinrichtungsbezeichners umfasst, wobei die Rückmeldekomponente ferner einen E-Mail-Handler umfasst, der dafür ausgelegt ist, die Rückmeldenachricht in Reaktion auf die Anmeldeanforderung zu kommunizieren.
  • Beispiel 8 umfasst den Gegenstand aus einem der Beispiele 1–7, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine Bestätigungskomponente, die dafür ausgelegt ist, in Reaktion auf die erste erfolgreiche Anmeldestufe der mehreren Anmeldestufen zu bestimmen, ob eine aktuelle Position, eine aktuelle Zeit, eine Kontoidentifikation, ein Anmeldeausführungsstatus oder ein Anmeldeeinrichtungsbezeichner, der der Netzvorrichtung zugeordnet ist, in Reaktion darauf im Wesentlichen mit dem Benutzerprofil übereinstimmen.
  • Beispiel 9 ist ein Anmeldesystem, das in einer Anmeldeeinrichtung eines drahtlosen Netzes eingesetzt wird, wobei das Anmeldesystem umfasst: eine erste Anmeldekomponente, die kommunizierend mit einem ersten Sensor gekoppelt ist und die dafür ausgelegt ist, in Reaktion auf eine Anmeldeanforderung: erste Sensordaten betreffend eine erste physische Eigenschaft zu empfangen; eine erste Bestimmung zu erzeugen, ob ein erster Satz von individuellen Kennzeichen der ersten Sensordaten im Wesentlichen mit einem ersten gespeicherten Satz von individuellen Kennzeichen in einem zugeordneten Benutzerprofil übereinstimmt; eine zweite Bestimmung zu erzeugen, ob ein erster Satz von Inhaltsdaten, der der ersten physischen Eigenschaft oder einer zweiten physischen Eigenschaft entspricht, die von der ersten physischen Eigenschaft verschieden ist, im Wesentlichen mit einem ersten gespeicherten Satz von Inhaltsdaten in dem zugeordneten Benutzerprofil übereinstimmt; und in Reaktion darauf, dass die erste Bestimmung und die zweite Bestimmung eine wesentliche Übereinstimmung umfassen, eine erfolgreiche Anmeldestufe einer Netzvorrichtung freizugeben.
  • Beispiel 10 umfasst den Gegenstand aus Beispiel 9, wobei die erste Anmeldekomponente kommunizierend mit einem zweiten Sensor gekoppelt ist, der dafür ausgelegt ist, zweite Sensordaten betreffend die zweite physische Eigenschaft zu empfangen, wobei die erste physische Eigenschaft eine andere physische Eigenschaft umfasst als die zweite physische Eigenschaft.
  • Beispiel 11 umfasst den Gegenstand aus einem der Beispiele 9–10, einschließend oder auslassend beliebige Element, wobei die erste Anmeldekomponente ferner dafür ausgelegt ist, basierend auf zweiten Sensordaten der zweiten physischen Eigenschaft von einem zweiten Sensor eine oder mehrere von einer dritten Bestimmung oder einer vierten Bestimmung zu erzeugen, wobei die dritte Bestimmung das Bestimmen umfasst, ob ein zweiter Satz von individuellen Kennzeichen der zweiten physischen Eigenschaft im Wesentlichen mit einem zweiten gespeicherten Satz von individuellen Kennzeichen in dem zugeordneten Benutzerprofil mit der zweiten physischen Eigenschaft übereinstimmt, und die vierte Bestimmung das Bestimmen umfasst, ob ein zweiter Satz von Inhaltsdaten der zweiten physischen Eigenschaft im Wesentlichen mit einem zweiten gespeicherten Satz von Inhaltsdaten entsprechend dem zugeordneten Benutzerprofil mit der zweiten physischen Eigenschaft übereinstimmt, und in Reaktion darauf, dass die eine oder die mehreren von der dritten Bestimmung oder der vierten Bestimmung eine weitere wesentliche Übereinstimmung umfasst, die erfolgreiche Anmeldestufe der Netzvorrichtung freizugeben.
  • Beispiel 12 umfasst den Gegenstand aus einem der Beispiele 9–11, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist und die dafür ausgelegt ist, eine Synchronizitätsbestimmung zwischen den ersten Sensordaten und den zweiten Sensordaten basierend darauf zu erzeugen, ob die ersten Sensordaten mit den zweiten Sensordaten gemäß einem vorbestimmten Synchronizitäts-Schwellenwert synchron sind.
  • Beispiel 13 umfasst den Gegenstand aus einem der Beispiele 9–12, einschließend oder auslassend beliebige Elemente, wobei die zweite Anmeldekomponente ferner dafür ausgelegt ist, die Synchronizitätsbestimmung basierend auf einem Vergleich zwischen wenigsten zwei der folgenden zu erzeugen: dem ersten Satz von individuellen Kennzeichen, dem ersten Satz von Inhaltsdaten, dem zweiten Satz von individuellen Kennzeichen oder dem zweiten Satz von Inhaltsdaten.
  • Beispiel 14 umfasst den Gegenstand aus einem der Beispiele 9–13, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine Rückmeldekomponente, die dafür ausgelegt ist, eine Rückmeldenachricht betreffend die Anmeldeanforderung zu erzeugen, wobei die Rückmeldenachricht eine oder mehrere von einer Netzvorrichtungsidentifikation, einer aktuellen Position, einer aktuellen Zeit, einer Kontoidentifikation, eines Ausführungsstatus der Anmeldeanforderung oder eines Anmeldeeinrichtungsbezeichners umfasst, und die Rückmeldenachricht basierend auf einer Kommunikationsadresse oder einem bezeichneten Kommunikationsweg, der in dem zugeordneten Benutzerprofil bezeichnet ist, zu kommunizieren.
  • Beispiel 15 umfasst den Gegenstand aus einem der Beispiele 9–14, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine Benutzerprofilkomponente, die dafür ausgelegt ist, das zugeordnete Benutzerprofil zu erzeugen, den ersten gespeicherten Satz von individuellen Kennzeichen des zugeordneten Benutzerprofils in einem Datenspeicher zu verarbeiten und es dem zugeordneten Benutzerprofil zu ermöglichen, in Reaktion auf die erfolgreiche Anmeldestufe der Netzvorrichtung auf verschiedene Benutzeranmeldekonten zuzugreifen, die dem zugeordneten Benutzerprofil zugeordnet sind.
  • Beispiel 16 umfasst den Gegenstand aus einem der Beispiele 9–15, einschließend oder auslassend beliebige Elemente, ferner umfassend: eine Bestätigungskomponente, die dafür ausgelegt ist, eine Bestimmung einer zweiten Anmeldestufe zu erzeugen, ob eines oder mehrere einer aktuellen Position, einer aktuellen Zeit, eines Kontos, eines Ausführungsstatus oder eines Anmeldeeinrichtungsbezeichners, der der Netzvorrichtung zugeordnet ist, im Wesentlichen mit dem zugeordneten Benutzerprofil übereinstimmen und, in Reaktion darauf, dass die Bestimmung der zweiten Anmeldestufe einen vorbestimmten Schwellenwert einhält, eine zweite erfolgreiche Anmeldestufe der Netzvorrichtung freizugeben.
  • Beispiel 17 umfasst den Gegenstand aus einem der Beispiele 9–16, umfassend oder auslassend beliebige Elemente, wobei die erste physische Eigenschaft und die zweite physische Eigenschaft verschiedene physische Eigenschaften basierend auf Auswahlen der Benutzereigenschaft des zugeordneten Benutzerprofils umfassen, umfassend wenigstens zwei von einer visuellen, durch Video erfassten Benutzereigenschaft, einer Audioeigenschaft des Benutzers oder einer Abstandseigenschaft.
  • Beispiel 18 ist ein Verfahren für eine Anmeldeeinrichtung, umfassend: in Reaktion auf eine Anmeldeanforderung, die an der Anmeldeeinrichtung empfangen wird: Empfangen, über einen oder mehrere Prozessoren, eines ersten Satzes von Sensordaten basierend auf einer ersten physischen Eigenschaft; Erzeugen, über den einen oder die mehreren Prozessoren, einer ersten Bestimmung, ob erste individuelle Kenndaten von dem ersten Satz von Sensordaten im Wesentlichen erste gespeicherte individuelle Kenndaten in einem Benutzerprofil eines Datenspeichers betreffen; Erzeugen, über den einen oder die mehreren Prozessoren, einer zweiten Bestimmung, ob erste Inhaltsdaten von wenigstens einem von dem ersten Satz von Sensordaten oder zweite Inhaltsdaten eines zweiten Satzes von Sensordaten, die eine zweite physische Eigenschaft betreffen, die von der ersten physischen Eigenschaft verschieden ist, im Wesentlichen erste gespeicherte Inhaltsdaten in dem Benutzerprofil des Datenspeichers betreffen; und in Reaktion darauf, dass die erste Bestimmung und die zweite Bestimmung bestimmen, das vorbestimmte Schwellenwerte eingehalten sind, Freigeben eines erfolgreichen Anmeldestatus einer Netzvorrichtung.
  • Beispiel 19 umfasst den Gegenstand aus Beispiel 18, ferner umfassend: Erzeugen wenigstens einer von einer dritten Bestimmung und einer vierten Bestimmung, wobei die dritte Bestimmung das Bestimmen durch einen Vergleich umfasst, ob zweite individuelle Kenndaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte individuelle Kenndaten in dem Benutzerprofil betreffen, und wobei die vierte Bestimmung das Bestimmen durch einen weiteren Vergleich umfasst, ob die zweiten Inhaltsdaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte Inhaltsdaten in dem Benutzerprofil betreffen; und in Reaktion darauf, dass die wenigstens eine von der dritten Bestimmung oder der vierten Bestimmung bestimmt, dass zugehörige vorbestimmte Schwellenwerte eingehalten werden, ferner Freigeben des erfolgreichen Anmeldestatus der Netzvorrichtung.
  • Beispiel 20 umfasst den Gegenstand aus einem der Beispiele 18–19, einschließend oder auslassend beliebige Elemente, wobei die ersten Inhaltsdaten nur von dem ersten Satz von Sensordaten stammen.
  • Beispiel 21 umfasst den Gegenstand aus einem der Beispiele 18–20, einschließend oder auslassend beliebige Elemente, ferner umfassend: Bestimmen einer Synchronizität zwischen dem ersten Satz von Sensordaten und dem zweiten Satz von Sensordaten; und in Reaktion darauf, dass die Synchronizität eine Synchronität anzeigt, Freigeben einer weiteren erfolgreichen Anmeldestufe der Netzvorrichtung bei einem oder mehreren Konten entsprechend dem Benutzerprofil.
  • Beispiel 22 umfasst den Gegenstand aus einem der Beispiele 18–21, einschließend oder auslassend beliebige Elemente, ferner umfassend: Erzeugen des Benutzerprofils durch Trainieren des Datenspeichers mit den ersten gespeicherten individuellen Kenndaten und den ersten gespeicherten Inhaltsdaten mit dem Benutzerprofil, und Zuordnen des Benutzerprofils zu einem oder mehreren verschiedenen Benutzeranmeldekonten und der Netzvorrichtung.
  • Beispiel 23 umfasst den Gegenstand aus einem der Beispiele 18–22, einschließend oder auslassend beliebige Elemente, ferner umfassend: Erzeugen einer Rückmeldenachricht betreffend die Anmeldeanforderung, wobei die Rückmeldenachricht eine Netzvorrichtungsidentifikation, eine aktuelle Position der Netzvorrichtung, eine aktuelle Zeit der Anmeldeanforderung, ein der Anmeldeanforderung zugeordnetes Konto, einen die Anmeldeanforderung betreffenden Ausführungsstatus und einen Anmeldeeinrichtungsbezeichner umfasst.
  • Beispiel 24 umfasst den Gegenstand aus einem der Beispiele 18–23, einschließend oder auslassend beliebige Elemente, ferner umfassend: Empfangen von Sensordaten von mehreren Sensoren betreffend verschiedene physische Eigenschaften, umfassend eines oder mehrere von einer Audioeigenschaft, einer visuellen Eigenschaft oder einem Abstand, in Reaktion auf die Anmeldeanforderung.
  • Beispiel 25 ist ein System für eine Anmeldeeinrichtung, umfassend: in Reaktion auf eine Anmeldeanforderung, die an der Anmeldeeinrichtung empfangen wird: Mittel zum Empfangen, über einen oder mehrere Prozessoren, eines ersten Satzes von Sensordaten basierend auf einer ersten physischen Eigenschaft; Mittel zum Erzeugen, über den einen oder die mehreren Prozessoren, einer ersten Bestimmung, ob erste individuelle Kenndaten von dem ersten Satz von Sensordaten im Wesentlichen erste gespeicherte individuelle Kenndaten in einem Benutzerprofil eines Datenspeichers betreffen; Mittel zum Erzeugen, über den einen oder die mehreren Prozessoren, einer zweiten Bestimmung, ob erste Inhaltsdaten von wenigstens einem von dem ersten Satz von Sensordaten, oder zweite Inhaltsdaten eines zweiten Satzes von Sensordaten, die eine zweite physische Eigenschaft betreffen, die von der ersten physischen Eigenschaft verschieden ist, im Wesentlichen erste gespeicherte Inhaltsdaten in dem Benutzerprofil des Datenspeichers betreffen; und Mittel zum Freigeben eines erfolgreichen Anmeldestatus einer Netzvorrichtung in Reaktion darauf, dass die erste Bestimmung und die zweite Bestimmung bestimmen, dass vorbestimmte Schwellenwerte eingehalten wurden.
  • Beispiel 26 umfasst den Gegenstand aus Beispiel 25, einschließend oder auslassend beliebige Elemente, ferner umfassend: Mittel zum Erzeugen wenigstens eines von einer dritten Bestimmung und einer vierten Bestimmung, wobei die dritte Bestimmung das Bestimmen durch einen Vergleich umfasst, ob zweite individuelle Kenndaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte individuelle Kenndaten in dem Benutzerprofil betreffen, und wobei die vierte Bestimmung das Bestimmen durch einen weiteren Vergleich umfasst, ob die zweiten Inhaltsdaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte Inhaltsdaten in dem Benutzerprofil betreffen; und Mittel zum Freigeben des erfolgreichen Anmeldestatus der Netzvorrichtung in Reaktion darauf, dass wenigstens eine von der dritten Bestimmung oder der vierten Bestimmung bestimmt, dass zugehörige vorbestimmte Schwellenwerte eingehalten werden.
  • Beispiel 27 umfasst den Gegenstand aus den Beispielen 25–26, einschließend oder auslassend beliebige Elemente, wobei die ersten Inhaltsdaten nur von dem ersten Satz von Sensordaten stammen.
  • Beispiel 28 umfasst den Gegenstand aus einem der Beispiele 25–27, einschließend oder auslassend beliebige Elemente, ferner umfassend: Mittel zum Bestimmen einer Synchronizität zwischen dem ersten Satz von Sensordaten und dem zweiten Satz von Sensordaten; und Mittel zum Freigeben einer weiteren erfolgreichen Anmeldestufe der Netzvorrichtung zu einem oder mehreren Konten entsprechend dem Benutzerprofil in Reaktion darauf, dass die Synchronizität eine Synchronität anzeigt.
  • Beispiel 29 umfasst den Gegenstand aus einem der Beispiele 25–28, einschließend oder auslassend beliebige Elemente, ferner umfassend: Mittel zum Erzeugen des Benutzerprofils durch Trainieren des Datenspeichers mit den ersten gespeicherten individuellen Kenndaten und den ersten gespeicherten Inhaltsdaten mit dem Benutzerprofil, und Zuordnen des Benutzerprofils zu einem oder mehreren verschiedenen Benutzeranmeldekonten und der Netzvorrichtung.
  • Beispiel 30 umfasst den Gegenstand aus einem der Beispiele 25–29, einschließend oder auslassend beliebige Elemente, ferner umfassend: Mittel zum Erzeugen einer Rückmeldenachricht betreffend die Anmeldeanforderung, wobei die Rückmeldenachricht eine Netzvorrichtungsidentifikation, eine aktuelle Position der Netzvorrichtung, eine aktuelle Zeit der Anmeldeanforderung, ein der Anmeldeanforderung zugeordnetes Konto, einen die Anmeldeanforderung betreffenden Ausführungsstatus und einen Anmeldeeinrichtungsbezeichner umfasst.
  • Beispiel 31 umfasst den Gegenstand aus einem der Beispiele 25–31, einschließend oder auslassend beliebige Elemente, ferner umfassend: Mittel zum Empfangen von Sensordaten von mehreren Sensoren betreffend verschiedene physische Eigenschaften, umfassend eines oder mehrere von einer Audioeigenschaft, einer visuellen Eigenschaft oder einem Abstand, in Reaktion auf die Anmeldeanforderung.
  • Anwendungen (z. B. Programmmodule) können Routinen, Programme, Komponenten, Datenstrukturen usw. aufweisen, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen implementieren. Darüber hinaus werden Fachleute auf diesem Gebiet der Technik erkennen, dass die offenbarten Operationen auch mit anderen Systemkonfigurationen in die Praxis umgesetzt werden können; dies schließt Einzelprozessor- oder Mehrprozessorsysteme, Minicomputer, Großrechner sowie Personalcomputer, handgehaltene Datenverarbeitungsvorrichtungen, mikroprozessorbasierte oder programmierbare Unterhaltungselektronik und dergleichen ein, die jeweils operativ an eine oder mehrere verbundene mobile oder persönliche Datenverarbeitungsvorrichtungen gekoppelt sein kann bzw. können.
  • Eine Datenverarbeitungsvorrichtung kann typischerweise verschiedene computerlesbare Medien aufweisen. Bei den computerlesbaren Medien kann es sich um beliebige verfügbare Medien handeln, auf die mit dem Computer zugegriffen werden kann und die flüchtige und nicht flüchtige Medien, wechselbare und nicht wechselbare Medien umfassen. Beispielhaft und nicht einschränkend können computerlesbare Medien Computerspeichermedien und Kommunikationsmedien umfassen. Computerspeichermedien umfassen flüchtige und nicht flüchtige, wechselbare und nicht wechselbare Medien, die durch ein beliebiges Verfahren oder eine beliebige Technologie zur Speicherung von Informationen wie beispielsweise computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten implementiert sind. Computerspeichermedien (z. B. ein oder mehrere Datenspeicher) können, ohne jedoch hierauf beschränkt zu sein, RAM, ROM, EEPROM, Flash-Speicher oder andere Speichertechnologien, CD ROM, DVD (Digital Versatile Disk) oder andere optische Plattenspeicher, Magnetkassetten, Magnetbänder, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen oder ein beliebiges anderes Medium umfassen, das verwendet werden kann, um die gewünschten Informationen zu speichern und auf die mit einem Computer zugegriffen werden kann.
  • Kommunikationsmedien verkörpern typischerweise computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten in einem modulierten Datensignal wie beispielsweise einer Trägerwelle oder einem anderen Transportmechanismus und umfassen beliebige Informationsbereitstellungsmedien. Der Begriff „moduliertes Datensignal” steht für ein Signal, bei dem eine oder mehrere Eigenschaft(en) in der Weise eingestellt oder geändert ist/sind, um Informationen im Signal zu codieren. Beispielhaft und nicht einschränkend umfassen Kommunikationsmedien drahtgebundene Medien wie beispielsweise ein drahtgebundenes Netz oder direktverdrahtete Verbindungen und drahtlose Medien wie beispielsweise akustische, HF-basierte und Infrarot-Medien sowie andere drahtlose Medien. Kombinationen beliebiger der vorstehend genannten Medien sollen ebenfalls in den Bereich der computerlesbaren Medien fallen.
  • Es versteht sich, dass hier beschriebene Aspekte durch Hardware, Software, Firmware oder eine beliebige Kombination davon implementiert sein können. Bei Implementierung in einer Software können Funktionen als eine oder mehrere Anweisung(en) oder Code auf einem computerlesbaren Medium gespeichert sein oder über ein computerlesbares Medium übertragen werden. Computerlesbare Medien umfassen Computerspeichermedien und Kommunikationsmedien, einschließlich jedes beliebigen Mediums, das die Übertragung eines Computerprogramms von einem Ort an einen anderen erleichtert. Bei Speichermedien kann es sich um beliebige verfügbare Medien handeln, auf die mit einem Universal- oder Spezialcomputer zugegriffen werden kann. Beispielhaft und nicht einschränkend können solche computerlesbaren Medien RAM, ROM, EEPROM, CD-ROM oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere Magnetspeichervorrichtungen oder ein beliebiges anderes Medium umfassen, das verwendet werden kann, um die gewünschten Programmcodemittel in Form von Anweisungen oder Datenstrukturen zu transportieren oder zu speichern und auf die mit einem Universal- oder Spezialcomputer oder einem Universal- oder Spezialprozessor zugegriffen werden kann. Außerdem wird jede Verbindung korrekterweise als computerlesbares Medium bezeichnet. Falls beispielsweise Software von einer Webseite, einem Server oder einer anderen entfernten Quelle unter Verwendung eines Koaxialkabels, eines Glasfaserkabels, eines Kabels mit verdrillten Aderpaaren, einer digitalen Teilnehmerleitung (Digital Subscriber Line, DSL) oder unter Verwendung von drahtlosen Technologien wie etwa Infrarot, Funk und Mikrowellen übertragen wird, dann werden Koaxialkabel, Glasfaserkabel, Kabel mit verdrillten Aderpaaren, DSL oder drahtlose Technologien wie Infrarot, Funk und Mikrowellen in die Definition von Medium eingeschlossen. Platte und Disc wie hier verwendet umfassen CDs (Compact Discs), Laser Discs, Optical Discs (optische Datenträger), DVDs (Digital Versatile Discs), Disketten und Blu-ray-Discs, wobei Platten Daten üblicherweise magnetisch wiedergeben, während Discs Daten optisch mit Lasern wiedergeben. Kombinationen der vorstehend erwähnten Datenträgertypen sollen ebenfalls in den Bereich der computerlesbaren Medien fallen.
  • Verschiedene veranschaulichende Logiken, Logikblöcke, Module und Schaltungen, die in Verbindung mit den hier offenbarten Aspekten beschrieben werden, können mit einem Universalprozessor, einem digitalen Signalprozessor (DSP), einer anwendungsspezifischen integrierten Schaltung (Application-Specific Integrated Circuit, ASIC), einer feldprogrammierbaren Gatteranordnung (Field-Programmable Gate Array, FPGA) oder einem anderen programmierbaren Logikbaustein, einem diskreten Gatter oder einer Transistorlogik, diskreten Hardwarekomponenten oder einer Kombination davon implementiert sein oder ausgeführt werden, die dafür ausgelegt ist bzw. sind, die hier beschriebenen Funktionen auszuführen. Bei einem Universalprozessor kann es sich um einen Mikroprozessor handeln, aber alternativ kann es sich bei dem Prozessor auch um einen herkömmlichen Prozessor, Controller, Mikrocontroller oder eine Zustandsmaschine handeln. Ein Prozessor kann auch als eine Kombination von Verarbeitungsvorrichtungen implementiert sein, beispielsweise als eine Kombination aus einem DSP und einem Mikroprozessor, mehreren Mikroprozessoren, einem oder mehreren Mikroprozessor(en) in Verbindung mit einem DSP-Kern oder eine beliebige andere derartige Konfiguration. Zusätzlich kann wenigstens ein Prozessor ein oder mehrere Modul(e) umfassen, das/die betrieben wird/werden, um eine oder mehrere der hier beschriebenen Handlungen und/oder Aktionen durchzuführen.
  • Bei einer Software-Implementierung können die hier beschriebenen Techniken mit Modulen implementiert sein (z. B. Prozeduren, Funktionen und so weiter), die die hier beschriebenen Funktionen ausführen. Software-Codes können in Speichereinheiten gespeichert sein und von Prozessoren ausgeführt werden. Eine Speichereinheit kann prozessorintern oder prozessorextern implementiert sein; in diesem Fall kann die Speichereinheit durch verschiedene Mittel nach dem Stand der Technik kommunikativ an den Prozessor gekoppelt sein. Ferner kann wenigstens ein Prozessor ein oder mehrere Modul(e) aufweisen, das/die betrieben werden, um die hier beschriebenen Funktionen auszuführen.
  • Die hier beschriebenen Techniken können für verschiedene drahtlose Kommunikationssysteme wie CDMA, TDMA, FDMA, OFDMA, SC-FDMA und andere Systeme verwendet werden. Die Begriffe „System” und „Netz” werden oft austauschbar verwendet. Ein CDMA-System kann eine Funktechnologie wie etwa UTRA (Universal Terrestrial Radio Access), CDMA2000 usw. implementieren. UTRA umfasst W-CDMA (Wideband-CDMA) und andere Varianten von CDMA. Ferner deckt CDMA2000 die Standards IS-2000, IS-95 und IS-856 ab. Ein TDMA-System kann eine Funktechnologie wie etwa GSM (Global System for Mobile Communications) implementieren. Ein OFDMA-System kann eine Funktechnologie wie etwa E-UTRA (Evolved UTRA), UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM usw. implementieren. UTRA und E-UTRA sind Teil von UMTS (Universal Mobile Telecommunication System). 3GPP LTE (Long Term Evolution) ist eine Freigabeversion der UMTS-Technologie, die E-UTRA verwendet, wobei OFDMA auf der Abwärtsstrecke (Downlink) und SC-FDMA auf der Aufwärtsstrecke (Uplink) zum Einsatz kommen. UTRA, E-UTRA, UMTS, LTE und GSM werden in Dokumenten von einer Organisation mit dem Namen „3rd Generation Partnership Project” (3GPP) beschrieben. Zusätzlich werden CDMA2000 und UMB in Dokumenten von einer Organisation mit dem Namen „3rd Generation Partnership Project 2” (3GPP2) beschrieben. Ferner können solche drahtlosen Kommunikationssysteme zusätzlich Peer-to-Peer(z. B. Mobil-zu-Mobil)-ad-hoc-Netzsysteme, die häufig ungepaarte unerlaubte Spektren verwenden, drahtloses LAN 802.xx, BLUETOOTH und jede andere drahtlose Nah- oder Weitbereichs-Kommunikationstechnik umfassen, wie zum Beispiel Millimeterwellenbänder im Bereich von 30 GHz bis 300 GHz.
  • Der Einzelträger-Frequenzmultiplex-Vielfachzugriff (Single Carrier Frequency Division Multiple Access, SC-FDMA), der eine einzelne Trägermodulation und einen Frequenzdomänenausgleich nutzt, ist eine Technik, die mit den offenbarten Aspekten genutzt werden kann. SC-FDMA hat eine ähnliche Leistung und weist im Wesentlichen eine ähnliche Gesamtkomplexität auf wie ein OFDMA-System. Das SC-FDMA-Signal weist aufgrund seiner immanenten Einzelträgerstruktur ein niedrigeres Verhältnis von Spitzenleistung zu mittlerer Leistung (Peak-to-Average Power Ratio, PAPR) auf. SC-FDMA kann für die Kommunikation auf Aufwärtsstrecken genutzt werden, wo ein niedrigeres PAPR für ein mobiles Endgerät im Hinblick auf die Effizienz der Sendeleistung vorteilhaft sein kann.
  • Darüber hinaus können verschiedene der hier beschriebenen Aspekte oder Merkmale unter Verwendung von standardmäßigen Programmier- und/oder Konstruktionstechniken als ein Verfahren, eine Vorrichtung oder ein Erzeugnis implementiert sein. Der Begriff „Erzeugnis”, wie er hier benutzt wird, soll ein Computerprogramm miteinschließen, auf das von jedem computerlesbaren Gerät, Träger oder Medium aus zugegriffen werden kann. So können computerlesbare Medien beispielsweise, ohne hierauf beschränkt zu sein, Magnetspeichervorrichtungen (z. B. Festplatten, Disketten, Magnetstreifen usw.), optische Datenträger (z. B. CDs, DVDs usw.), Smartcards und Flash-Speichervorrichtungen (z. B. EPROMs, Speicherkarten, USB-Sticks, Tastensteuerung usw.) umfassen. Zusätzlich können verschiedene der hier beschriebenen Speichermedien eine oder mehrere Vorrichtung(en) und/oder andere maschinenlesbare Medien für das Speichern von Informationen repräsentieren. Der Begriff „maschinenlesbares Medium” kann, ohne hierauf beschränkt zu sein, drahtlose Kanäle und verschiedene andere Medien umfassen, die in der Lage sind, eine oder mehrere Anweisungen und/oder Daten zu speichern, zu beinhalten und/oder zu transportieren. Zusätzlich kann ein Computerprogrammprodukt ein computerlesbares Medium aufweisen, das über eine(n) oder mehrere Anweisung(en) oder Code(s) verfügt, der/die betrieben werden, um einen Computer zu veranlassen, die hier beschriebenen Funktionen auszuführen.
  • Ferner können die Handlungen und/oder Aktionen eines in Verbindung mit den hier offenbarten Aspekten beschriebenen Verfahrens oder Algorithmus direkt in Hardware, in einem von einem Prozessor ausgeführten Softwaremodul oder einer Kombination davon ausgeführt sein. Ein Softwaremodul kann in einem RAM-Speicher, Flash-Speicher, ROM-Speicher, EPROM-Speicher, EEPROM-Speicher, in Registern, auf einer Festplatte, einer Wechselplatte, einer CD-ROM oder in einer beliebigen anderen Form von Speichermedium nach dem Stand der Technik vorliegen. Ein beispielhaftes Speichermedium kann an einen Prozessor gekoppelt sein, so dass der Prozessor Informationen von dem Speichermedium lesen und darauf schreiben kann. Alternativ kann das Speichermedium in den Prozessor integriert sein. Ferner können sich, gemäß einigen Aspekten, Prozessor und Speichermedium in einer ASIC befinden. Zusätzlich kann sich die ASIC in einem Benutzerendgerät befinden. Alternativ können Prozessor und Speichermedium als diskrete Komponenten in einem Benutzerendgerät vorliegen. Zusätzlich können, gemäß einigen Aspekten, die Handlungen und/oder Aktionen eines Verfahrens oder Algorithmus als Code oder Anweisung oder als beliebige Kombination oder beliebiger Satz von Codes und/oder Anweisungen auf einem maschinenlesbaren Medium und/oder einem computerlesbaren Medium vorliegen, das/die in ein Computerprogrammprodukt integriert sein kann/können.
  • Die vorstehende Beschreibung dargestellter Ausführungsformen des offenbarten Erfindungsgegenstands, einschließlich des Inhalts der Zusammenfassung, ist nicht erschöpfend und nicht dazu bestimmt, die offenbarten Ausführungsformen auf die genauen Formen wie offenbart zu beschränken. Auch wenn hier zur Veranschaulichung spezifische Ausführungsformen und Beispiele beschrieben werden, sind verschiedene Modifikationen möglich, die als in den Schutzbereich solcher Ausführungsformen und Beispiele fallend betrachtet werden, was Fachleute auf diesem Gebiet der Technik erkennen können.
  • In dieser Hinsicht versteht es sich, auch wenn der offenbarte Erfindungsgegenstand in Verbindung mit verschiedenen Ausführungsformen und entsprechenden Figuren beschrieben worden ist, dass, sofern anwendbar, andere ähnliche Ausführungsformen verwendet werden können oder Modifikationen und Ergänzungen an den beschriebenen Ausführungsformen vorgenommen werden können, um dieselbe, eine ähnliche, eine alternative oder eine ersetzende Funktion des offenbarten Erfindungsgegenstands auszuführen, ohne davon abzuweichen. Daher sollte der offenbarte Erfindungsgegenstand nicht auf eine einzelne hier beschriebene Ausführungsform beschränkt werden, sondern vielmehr hinsichtlich Breite und Umfang gemäß den nachstehend beigefügten Patentansprüchen ausgelegt werden.
  • Insbesondere im Hinblick auf die verschiedenen Funktionen, die von den oben beschriebenen Komponenten oder Strukturen (Baugruppen, Geräte, Schaltkreise, Systeme usw.) erfüllt werden, sollen die zur Beschreibung dieser Komponenten verwendeten Begriffe (einschließlich der Bezugnahme auf „Mittel“), soweit nicht anders angegeben, jeder Komponente oder Struktur entsprechen, welche die spezifizierte Funktion der beschriebenen Komponente erfüllt (die z. B. funktional gleichwertig ist), auch wenn sie strukturell der offenbarten Struktur, welche die Funktion in den hier veranschaulichten beispielhaften Implementierungen der Erfindung erfüllt, nicht gleichwertig ist. Darüber hinaus gilt, dass – wenn möglicherweise ein besonderes Merkmal in Bezug auf nur eine von mehreren Implementierungen offenbart wurde – dieses Merkmal mit einem oder mehreren anderen Merkmal(en) der anderen Implementierungen kombiniert werden kann, wie dies gewünscht wird und gegebenenfalls vorteilhaft für irgendeine oder eine bestimmte Anwendung ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Standards IS-2000 [0148]
    • IS-95 [0148]
    • IS-856 [0148]
    • IEEE 802.11 [0148]
    • IEEE 802.16 [0148]
    • IEEE 802.20 [0148]

Claims (24)

  1. Einrichtung zum Einsatz innerhalb einer Anmeldeeinrichtung einer Netzvorrichtung, umfassend: eine erste Anmeldekomponente, die kommunizierend mit mehreren Sensoren gekoppelt ist, die Sensordaten bestimmen, die eine oder mehrere verschiedene physische Eigenschaften betreffen, die dafür ausgelegt ist, in Reaktion auf eine Anmeldeanforderung: einen ersten Vergleich zwischen einem oder mehreren ersten individuellen Kennzeichen betreffend eine erste physische Eigenschaft der einen oder der mehreren verschiedenen physischen Eigenschaften und einem ersten Satz von individuellen Kennzeichen in einem Benutzerprofil zu erzeugen; einen zweiten Vergleich zwischen einem oder mehreren ersten Inhaltsdaten betreffend wenigstens eine von der ersten physischen Eigenschaft oder einer zweiten physischen Eigenschaft, die von der ersten physischen Eigenschaft verschieden ist, mit einem ersten Satz von Inhaltsdaten in dem Benutzerprofil zu erzeugen; und in Reaktion darauf, dass der erste Vergleich und der zweite Vergleich jeweils vorbestimmte Schwellenwerte einhalten, eine erste erfolgreiche Anmeldestufe von mehreren Anmeldestufen der Netzvorrichtung freizugeben.
  2. Einrichtung nach Anspruch 1, wobei die erste Anmeldekomponente oder eine zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist, dafür ausgelegt ist, wenigstens einen von einem dritten Vergleich oder einem vierten Vergleich zu erzeugen, und in Reaktion darauf, dass der wenigstens eine von dem dritten Vergleich oder dem vierten Vergleich jeweils einen oder mehrere vorbestimmte Schwellenwerte einhält, eine weitere erfolgreiche Anmeldestufe der mehreren Anmeldestufen der Netzvorrichtung freizugeben; und wobei der dritte Vergleich zwischen einem oder mehreren zweiten individuellen Kennzeichen der zweiten physischen Eigenschaft und einem zweiten Satz von individuellen Profilkennzeichen in dem Benutzerprofil und der vierte Vergleich zwischen einem oder mehreren zweiten Inhaltsdaten entsprechend der zweiten physischen Eigenschaft und einem zweiten Satz von individuellen Kennzeichen in dem Benutzerprofil erfolgt.
  3. Einrichtung nach einem der Ansprüche 1–2, ferner umfassend: die zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist und die ferner dafür ausgelegt ist, eine Synchronizitätsbestimmung zwischen mindestens zwei der folgenden zu erzeugen: dem einen oder den mehreren ersten individuellen Kennzeichen, dem einen oder den mehreren ersten Inhaltsdaten, dem einen oder den mehreren zweiten individuellen Kennzeichen oder dem einen oder den mehreren zweiten Inhaltsdaten, basierend darauf, ob die ersten Sensordaten gemäß einem vorbestimmten Synchronizitäts-Schwellenwert mit zweiten Sensordaten synchron sind.
  4. Einrichtung nach einem der Ansprüche 1–3, wobei die mehreren Sensoren einen oder mehrere Audiosensoren, die dafür ausgelegt sind, Sprachaudiosignale zu erkennen, einen visuellen Sensor, der dafür ausgelegt ist, Videosignale zu erkennen, oder einen Abstandssensor, der dafür ausgelegt ist, einen Abstand eines externen Objekts entsprechend der Anmeldeanforderung und der Netzvorrichtung zu erkennen, umfassen, und wobei das eine oder die mehreren ersten individuellen Kennzeichen biometrische Daten umfassen und das eine oder die mehreren ersten Inhaltsdaten eine durch die biometrischen Daten erzeugte Nachricht oder Sequenz umfassen.
  5. Einrichtung nach einem der Ansprüche 1–4, ferner umfassend: eine Benutzerprofilkomponente, die dafür ausgelegt ist, das Benutzerprofil durch Trainieren eines Datenspeichers mit einem oder mehreren ersten gespeicherten individuellen Kennzeichen und einem oder mehreren ersten gespeicherten Inhaltsdaten zu erzeugen und das Benutzerprofil einem oder mehreren verschiedenen Benutzeranmeldekonten und der Netzvorrichtung zuzuordnen.
  6. Einrichtung nach einem der Ansprüche 1–5, ferner umfassend: eine zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist und die dafür ausgelegt ist, eine Synchronizität zwischen ersten Sensordaten der ersten physischen Eigenschaft, die von einem ersten Sensor erkannt werden, und zweiten Sensordaten der zweiten physischen Eigenschaft, die von einem zweiten Sensor erkannt werden, zu bestimmen und in Reaktion darauf, dass die Synchronizität einen Synchronizitäts-Schwellenwert einhält, ferner eine weitere erfolgreiche Anmeldestufe der mehreren Anmeldestufen der Netzvorrichtung freizugeben, wobei die ersten Sensordaten das eine oder die mehreren ersten individuellen Kennzeichen und das eine oder die mehreren ersten Inhaltsdaten umfassen und die zweiten Sensordaten ein weiteres individuelles Kennzeichen und ein weiteres Inhaltsdatum umfassen, das die zweite physische Eigenschaft betrifft.
  7. Einrichtung nach einem der Ansprüche 1–6, ferner umfassend: eine Rückmeldekomponente, die dafür ausgelegt ist, eine Rückmeldenachricht betreffend die Anmeldeanforderung zu erzeugen, wobei die Rückmeldenachricht wenigstens eines von einer Netzvorrichtungsidentifikation, einer aktuellen Position, einer aktuellen Zeit, eines Kontos, eines Ausführungsstatus oder eines Anmeldeeinrichtungsbezeichners umfasst, wobei die Rückmeldekomponente ferner einen E-Mail-Handler umfasst, der dafür ausgelegt ist, die Rückmeldenachricht in Reaktion auf die Anmeldeanforderung zu kommunizieren.
  8. Einrichtung nach einem der Ansprüche 1–7, ferner umfassend: eine Bestätigungskomponente, die dafür ausgelegt ist, in Reaktion auf die erste erfolgreiche Anmeldestufe der mehreren Anmeldestufen zu bestimmen, ob eine aktuelle Position, eine aktuelle Zeit, eine Kontoidentifikation, ein Anmeldeausführungsstatus oder ein Anmeldeeinrichtungsbezeichner, der der Netzvorrichtung zugeordnet ist, in Reaktion darauf im Wesentlichen mit dem Benutzerprofil übereinstimmen.
  9. Anmeldesystem, das in einer Anmeldeeinrichtung eines drahtlosen Netzes eingesetzt wird, wobei das Anmeldesystem umfasst: eine erste Anmeldekomponente, die kommunizierend mit einem ersten Sensor gekoppelt ist und die dafür ausgelegt ist, in Reaktion auf eine Anmeldeanforderung: erste Sensordaten betreffend eine erste physische Eigenschaft zu empfangen; eine erste Bestimmung zu erzeugen, ob ein erster Satz von individuellen Kennzeichen der ersten Sensordaten im Wesentlichen mit einem ersten gespeicherten Satz von individuellen Kennzeichen in einem zugeordneten Benutzerprofil übereinstimmt; eine zweite Bestimmung zu erzeugen, ob ein erster Satz von Inhaltsdaten, der der ersten physischen Eigenschaft oder einer zweiten physischen Eigenschaft entspricht, die von der ersten physischen Eigenschaft verschieden ist, im Wesentlichen mit einem ersten gespeicherten Satz von Inhaltsdaten in dem zugeordneten Benutzerprofil übereinstimmt; und in Reaktion darauf, dass die erste Bestimmung und die zweite Bestimmung eine wesentliche Übereinstimmung umfassen, eine erfolgreiche Anmeldestufe einer Netzvorrichtung freizugeben.
  10. Anmeldesystem nach Anspruch 9, wobei die erste Anmeldekomponente kommunizierend mit einem zweiten Sensor gekoppelt ist, der dafür ausgelegt ist, zweite Sensordaten betreffend die zweite physische Eigenschaft zu empfangen, wobei die erste physische Eigenschaft eine andere physische Eigenschaft umfasst als die zweite physische Eigenschaft.
  11. Anmeldesystem nach Anspruch 10, wobei die erste physische Eigenschaft und die zweite physische Eigenschaft verschiedene physische Eigenschaften basierend auf Auswahlen der Benutzereigenschaft des zugeordneten Benutzerprofils umfassen, umfassend wenigstens zwei von einer visuellen, durch Video erfassten Benutzereigenschaft, einer Audioeigenschaft des Benutzers oder einer Abstandseigenschaft.
  12. Anmeldesystem nach einem der Ansprüche 9–11, wobei die erste Anmeldekomponente ferner dafür ausgelegt ist, basierend auf zweiten Sensordaten der zweiten physischen Eigenschaft von einem zweiten Sensor eine oder mehrere von einer dritten Bestimmung oder einer vierten Bestimmung zu erzeugen, wobei die dritte Bestimmung das Bestimmen umfasst, ob ein zweiter Satz von individuellen Kennzeichen der zweiten physischen Eigenschaft im Wesentlichen mit einem zweiten gespeicherten Satz von individuellen Kennzeichen in dem zugeordneten Benutzerprofil mit der zweiten physischen Eigenschaft übereinstimmt, und die vierte Bestimmung das Bestimmen umfasst, ob ein zweiter Satz von Inhaltsdaten der zweiten physischen Eigenschaft im Wesentlichen mit einem zweiten gespeicherten Satz von Inhaltsdaten entsprechend dem zugeordneten Benutzerprofil mit der zweiten physischen Eigenschaft übereinstimmt, und in Reaktion darauf, dass die eine oder die mehreren von der dritten Bestimmung oder der vierten Bestimmung eine weitere wesentliche Übereinstimmung umfasst, die erfolgreiche Anmeldestufe der Netzvorrichtung freizugeben.
  13. Anmeldesystem nach Anspruch 12, ferner umfassend: eine zweite Anmeldekomponente, die kommunizierend mit der ersten Anmeldekomponente gekoppelt ist und die dafür ausgelegt ist, eine Synchronizitätsbestimmung zwischen den ersten Sensordaten und den zweiten Sensordaten basierend darauf zu erzeugen, ob die ersten Sensordaten mit den zweiten Sensordaten gemäß einem vorbestimmten Synchronizitäts-Schwellenwert synchron sind.
  14. Anmeldesystem nach Anspruch 13, wobei die zweite Anmeldekomponente ferner dafür ausgelegt ist, die Synchronizitätsbestimmung basierend auf einem Vergleich zwischen mindestens zwei der folgenden zu erzeugen: dem ersten Satz von individuellen Kennzeichen, dem ersten Satz von Inhaltsdaten, dem zweiten Satz von individuellen Kennzeichen oder dem zweiten Satz von Inhaltsdaten.
  15. Anmeldesystem nach einem der Ansprüche 9–14, ferner umfassend: eine Rückmeldekomponente, die dafür ausgelegt ist, eine Rückmeldenachricht betreffend die Anmeldeanforderung zu erzeugen, wobei die Rückmeldenachricht eine oder mehrere von einer Netzvorrichtungsidentifikation, einer aktuellen Position, einer aktuellen Zeit, einer Kontoidentifikation, eines Ausführungsstatus der Anmeldeanforderung oder eines Anmeldeeinrichtungsbezeichners umfasst, und die Rückmeldenachricht basierend auf einer Kommunikationsadresse oder einem bezeichneten Kommunikationsweg, der in dem zugeordneten Benutzerprofil bezeichnet ist, zu kommunizieren.
  16. Anmeldesystem nach einem der Ansprüche 9–15, ferner umfassend: eine Benutzerprofilkomponente, die dafür ausgelegt ist, das zugeordnete Benutzerprofil zu erzeugen, den ersten gespeicherten Satz von individuellen Kennzeichen des zugeordneten Benutzerprofils in einem Datenspeicher zu verarbeiten und es dem zugeordneten Benutzerprofil in Reaktion auf die erfolgreiche Anmeldestufe der Netzvorrichtung zu ermöglichen, auf verschiedene Benutzeranmeldekonten zuzugreifen, die dem zugeordneten Benutzerprofil zugeordnet sind.
  17. Anmeldesystem nach einem der Ansprüche 9–16, ferner umfassend: eine Bestätigungskomponente, die dafür ausgelegt ist, eine Bestimmung einer zweiten Anmeldestufe zu erzeugen, ob eines oder mehrere von einer aktuellen Position, einer aktuellen Zeit, einem Konto, einem Ausführungsstatus oder eine Anmeldeeinrichtungsbezeichner, der der Netzvorrichtung zugeordnet ist, im Wesentlichen mit dem zugeordneten Benutzerprofil übereinstimmen und, in Reaktion darauf, dass die Bestimmung der zweiten Anmeldestufe einen vorbestimmten Schwellenwert einhält, eine zweite erfolgreiche Anmeldestufe der Netzvorrichtung freizugeben.
  18. Verfahren für eine Anmeldeeinrichtung, umfassend: in Reaktion auf eine Anmeldeanforderung, die an der Anmeldeeinrichtung empfangen wird: Empfangen, über einen oder mehrere Prozessoren, eines ersten Satzes von Sensordaten basierend auf einer ersten physischen Eigenschaft; Erzeugen, über den einen oder die mehreren Prozessoren, einer ersten Bestimmung, ob erste individuelle Kenndaten von dem ersten Satz von Sensordaten im Wesentlichen erste gespeicherte individuelle Kenndaten in einem Benutzerprofil eines Datenspeichers betreffen; Erzeugen, über den einen oder die mehreren Prozessoren, einer zweiten Bestimmung, ob erste Inhaltsdaten von wenigstens einem von dem ersten Satz von Sensordaten oder zweite Inhaltsdaten eines zweiten Satzes von Sensordaten, die eine zweite physische Eigenschaft betreffen, die von der ersten physischen Eigenschaft verschieden ist, im Wesentlichen erste gespeicherte Inhaltsdaten in dem Benutzerprofil des Datenspeichers betreffen; und in Reaktion darauf, dass die erste Bestimmung und die zweite Bestimmung bestimmen, dass vorbestimmte Schwellenwerte eingehalten sind, Freigeben eines erfolgreichen Anmeldestatus einer Netzvorrichtung.
  19. Verfahren nach Anspruch 18, ferner umfassend: Erzeugen wenigstens eines von einer dritten Bestimmung und einer vierten Bestimmung, wobei die dritte Bestimmung das Bestimmen durch einen Vergleich umfasst, ob zweite individuelle Kenndaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte individuelle Kenndaten in dem Benutzerprofil betreffen, und wobei die vierte Bestimmung das Bestimmen durch einen weiteren Vergleich umfasst, ob die zweiten Inhaltsdaten von dem zweiten Satz von Sensordaten im Wesentlichen zweite gespeicherte Inhaltsdaten in dem Benutzerprofil betreffen; und in Reaktion darauf, dass die wenigstens eine von der dritten Bestimmung oder der vierten Bestimmung bestimmt, dass zugehörige vorbestimmte Schwellenwerte eingehalten werden, ferner Freigeben des erfolgreichen Anmeldestatus der Netzvorrichtung.
  20. Verfahren nach Anspruch 19, wobei die ersten Inhaltsdaten nur von dem ersten Satz von Sensordaten stammen.
  21. Verfahren nach einem der Ansprüche 19–20, ferner umfassend: Bestimmen einer Synchronizität zwischen dem ersten Satz von Sensordaten und dem zweiten Satz von Sensordaten; und in Reaktion darauf, dass die Synchronizität eine Synchronität anzeigt, Freigeben einer weiteren erfolgreichen Anmeldestufe der Netzvorrichtung bei einem oder mehreren Konten entsprechend dem Benutzerprofil.
  22. Verfahren nach einem der Ansprüche 19–21, ferner umfassend: Erzeugen des Benutzerprofils durch Trainieren des Datenspeichers mit den ersten gespeicherten individuellen Kenndaten und den ersten gespeicherten Inhaltsdaten mit dem Benutzerprofil, und Zuordnen des Benutzerprofils zu einem oder mehreren verschiedenen Benutzeranmeldekonten und der Netzvorrichtung.
  23. Verfahren nach einem der Ansprüche 19–22, ferner umfassend: Erzeugen einer Rückmeldenachricht betreffend die Anmeldeanforderung, wobei die Rückmeldenachricht eine Netzvorrichtungsidentifikation, eine aktuelle Position der Netzvorrichtung, eine aktuelle Zeit der Anmeldeanforderung, ein der Anmeldeanforderung zugeordnetes Konto, einen die Anmeldeanforderung betreffenden Ausführungsstatus und einen Anmeldeeinrichtungsbezeichner umfasst.
  24. Verfahren nach einem der Ansprüche 19–23, ferner umfassend: Empfangen von Sensordaten von mehreren Sensoren betreffend verschiedene physische Eigenschaften, umfassend eines oder mehrere von einer Audioeigenschaft, einer visuellen Eigenschaft oder einem Abstand in Reaktion auf die Anmeldeanforderung.
DE102017111124.7A 2016-06-22 2017-05-22 Sichere und intelligente Anmeldeeinrichtung Pending DE102017111124A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/189,471 2016-06-22
US15/189,471 US10536464B2 (en) 2016-06-22 2016-06-22 Secure and smart login engine

Publications (1)

Publication Number Publication Date
DE102017111124A1 true DE102017111124A1 (de) 2017-12-28

Family

ID=60579577

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017111124.7A Pending DE102017111124A1 (de) 2016-06-22 2017-05-22 Sichere und intelligente Anmeldeeinrichtung

Country Status (2)

Country Link
US (1) US10536464B2 (de)
DE (1) DE102017111124A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3387793A1 (de) * 2015-12-11 2018-10-17 Philips Lighting Holding B.V. Aktive temperaturverwaltung von netzwerkressourcen
CN108476155B (zh) * 2015-12-25 2021-05-14 新唐科技日本株式会社 不正当消息检测装置、方法、记录介质、以及电子控制装置
US10559312B2 (en) * 2016-08-25 2020-02-11 International Business Machines Corporation User authentication using audiovisual synchrony detection
US20180096130A1 (en) * 2016-09-30 2018-04-05 Salesforce.Com, Inc. Associating multiple e-learning development environments with a single user
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US11854102B2 (en) * 2019-05-02 2023-12-26 EMC IP Holding Company LLC Evaluating software license usage using reinforcement learning agents
CN115883119B (zh) * 2021-09-29 2024-05-24 富联精密电子(天津)有限公司 服务验证方法、电子装置及存储介质
US20240073215A1 (en) * 2022-08-30 2024-02-29 Capital One Services, Llc Computer-based systems involving sharing session authentication and/or account details with a trusted party and methods of use thereof

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4984177A (en) * 1988-02-05 1991-01-08 Advanced Products And Technologies, Inc. Voice language translator
US6901154B2 (en) * 1997-04-16 2005-05-31 Activcard Ireland Limited Method of detecting authorised biometric information sensor
US6839410B2 (en) * 1998-09-01 2005-01-04 At&T Corp. Method and apparatus for setting user communication parameters based on voice identification of users
US6671669B1 (en) * 2000-07-18 2003-12-30 Qualcomm Incorporated combined engine system and method for voice recognition
JP2003168084A (ja) * 2001-11-30 2003-06-13 Sanyo Electric Co Ltd 本人認証システム及び方法
WO2003083730A2 (en) * 2002-04-02 2003-10-09 Points.Com Inc. Apparatus and method of distributing and tracking the distribution of incentive points
US7130452B2 (en) * 2002-12-03 2006-10-31 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
CA2527836C (en) * 2003-05-30 2011-02-15 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
EP1528450A1 (de) * 2003-10-27 2005-05-04 Siemens Aktiengesellschaft Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten
JP2006221514A (ja) * 2005-02-14 2006-08-24 Canon Inc 生体認証装置及び画像取得方法
US8458465B1 (en) * 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
JP4956096B2 (ja) * 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
WO2008048948A2 (en) * 2006-10-17 2008-04-24 Solidus Networks, Inc. A method of distributing information via mobile devices and enabling its use at a point of transaction
CN101169812A (zh) * 2006-10-25 2008-04-30 知网生物识别科技股份有限公司 视窗操作系统的多因子认证系统与登录方法
JP4946383B2 (ja) * 2006-11-22 2012-06-06 富士通株式会社 情報処理装置、情報処理装置の異常検出方法及び制御プログラム
US8788419B2 (en) * 2006-12-30 2014-07-22 First Data Corporation Method and system for mitigating risk of fraud in internet banking
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
WO2009101702A1 (ja) * 2008-02-15 2009-08-20 Fujitsu Limited 生体認証用の撮影装置及び生体認証装置
US8631237B2 (en) * 2008-04-25 2014-01-14 Microsoft Corporation Simplified login for mobile devices
US8392965B2 (en) * 2008-09-15 2013-03-05 Oracle International Corporation Multiple biometric smart card authentication
JP2010113458A (ja) * 2008-11-05 2010-05-20 Konica Minolta Business Technologies Inc プログラム、画像処理システムおよび画像処理装置
WO2010101697A2 (en) * 2009-02-06 2010-09-10 Oculis Labs, Inc. Video-based privacy supporting system
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
KR101121153B1 (ko) * 2009-12-08 2012-03-19 (주) 알디텍 영상신호와 센서신호의 동기화 시스템 및 방법
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
WO2012014304A1 (ja) * 2010-07-29 2012-02-02 富士通株式会社 生体認証装置および生体認証プログラム
US8756672B1 (en) * 2010-10-25 2014-06-17 Wms Gaming, Inc. Authentication using multi-layered graphical passwords
EP2648158B1 (de) * 2010-12-03 2019-11-20 Fujitsu Limited Biometrische authentifizierungsvorrichtung und biometrisches authentifizierungsverfahren
JP5780053B2 (ja) * 2011-08-22 2015-09-16 富士通株式会社 生体認証装置、生体認証方法、及びプログラム
US9118686B2 (en) * 2011-09-06 2015-08-25 Microsoft Technology Licensing, Llc Per process networking capabilities
WO2013046373A1 (ja) * 2011-09-28 2013-04-04 富士通株式会社 情報処理装置、制御方法及びプログラム
US8261090B1 (en) * 2011-09-28 2012-09-04 Google Inc. Login to a computing device based on facial recognition
US20130104187A1 (en) * 2011-10-18 2013-04-25 Klaus Helmut Weidner Context-dependent authentication
US20140347479A1 (en) * 2011-11-13 2014-11-27 Dor Givon Methods, Systems, Apparatuses, Circuits and Associated Computer Executable Code for Video Based Subject Characterization, Categorization, Identification, Tracking, Monitoring and/or Presence Response
JP2013122679A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 安全性の高い生体認証システム
US9432633B2 (en) * 2011-12-28 2016-08-30 Pelco, Inc. Visual command processing
US9042867B2 (en) * 2012-02-24 2015-05-26 Agnitio S.L. System and method for speaker recognition on mobile devices
KR101971697B1 (ko) * 2012-02-24 2019-04-23 삼성전자주식회사 사용자 디바이스에서 복합 생체인식 정보를 이용한 사용자 인증 방법 및 장치
US9323912B2 (en) * 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
KR101647911B1 (ko) * 2012-03-16 2016-08-11 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 이미지 복원에 의한 모바일 인증
US20130262873A1 (en) * 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
US8949952B2 (en) * 2012-04-25 2015-02-03 Cisco Technology, Inc. Multi-stack subscriber sign on
US20130298208A1 (en) * 2012-05-06 2013-11-07 Mourad Ben Ayed System for mobile security
US9639676B2 (en) * 2012-05-31 2017-05-02 Microsoft Technology Licensing, Llc Login interface selection for computing environment user login
CN103457923A (zh) * 2012-06-05 2013-12-18 阿里巴巴集团控股有限公司 异地登录的控制方法、装置及系统
FR2992442A1 (fr) * 2012-06-25 2013-12-27 France Telecom Procede d'authentification
CN103581105B (zh) * 2012-07-18 2017-09-22 财付通支付科技有限公司 登录验证方法和登录验证系统
US9210110B2 (en) * 2012-08-28 2015-12-08 At&T Mobility Ii Llc Predictive messaging service for active voice calls
US10008237B2 (en) * 2012-09-12 2018-06-26 Alpinereplay, Inc Systems and methods for creating and enhancing videos
EP2709037A3 (de) * 2012-09-17 2015-04-08 Tata Consultancy Services Limited Gehäuse für biometrischen Sensor
CN103856472B (zh) * 2012-12-06 2017-08-18 阿里巴巴集团控股有限公司 一种账户登录的方法及装置
US9204797B2 (en) * 2012-12-06 2015-12-08 Autonomous Id Canada Inc. Gait-based biometric system for detecting pathomechanical abnormalities relating to disease pathology
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US20140188468A1 (en) * 2012-12-28 2014-07-03 Dmitry Dyrmovskiy Apparatus, system and method for calculating passphrase variability
US9461992B2 (en) * 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
US9706406B1 (en) * 2013-01-22 2017-07-11 Amazon Technologies, Inc. Security measures for an electronic device
WO2014142947A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Continuous authentication confidence module
US9219647B2 (en) * 2013-03-15 2015-12-22 Eyecam, LLC Modular device and data management system and gateway for a communications network
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
IN2013MU01148A (de) * 2013-03-26 2015-04-24 Tata Consultancy Services Ltd
TWI496455B (zh) * 2013-04-10 2015-08-11 Wistron Corp 影音同步檢測裝置與方法
US9363256B2 (en) * 2013-04-11 2016-06-07 Mx Technologies, Inc. User authentication in separate authentication channels
US9246925B2 (en) * 2013-04-16 2016-01-26 Tencent Technology (Shenzhen) Company Limited Method and system for third-party service platform login
EP2987109A4 (de) * 2013-04-16 2016-12-14 Imageware Systems Inc Bedingte und situationsbezogene biometrische authentifizierung und registrierung
US9137245B2 (en) * 2013-04-26 2015-09-15 Tencent Technology (Shenzhen) Company Limited Login method, apparatus, and system
NO336008B1 (no) * 2013-06-26 2015-04-20 Steinar Pedersen Enkel og pålitelig autentisering av fingeravtrykk
KR20150026587A (ko) * 2013-09-03 2015-03-11 네이버 주식회사 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US9355234B1 (en) * 2013-09-27 2016-05-31 Emc Corporation Authentication involving selection among different biometric methods dynamically
JP6303485B2 (ja) * 2013-12-20 2018-04-04 富士通株式会社 生体認証装置及び生体認証方法
US9986934B2 (en) * 2014-01-29 2018-06-05 California Institute Of Technology Microwave radar sensor modules
US9865058B2 (en) * 2014-02-19 2018-01-09 Daqri, Llc Three-dimensional mapping system
US9430627B2 (en) * 2014-03-05 2016-08-30 Werner Blessing Method and system for enforced biometric authentication
JP6340838B2 (ja) * 2014-03-10 2018-06-13 富士通株式会社 生体認証装置、生体認証方法及びプログラム
US10089588B2 (en) * 2014-05-06 2018-10-02 Sears Brands, L.L.C. System and method supporting ongoing worker feedback
CN103986720B (zh) * 2014-05-26 2017-11-17 网之易信息技术(北京)有限公司 一种登录方法及装置
US20150358333A1 (en) * 2014-06-04 2015-12-10 Grandios Technologies, Llc Geo-location and biometric presence security
US20150358318A1 (en) * 2014-06-06 2015-12-10 Mary A Spio Biometric authentication of content for social networks
US9349035B1 (en) * 2014-06-13 2016-05-24 Maxim Integrated Products, Inc. Multi-factor authentication sensor for providing improved identification
JP6404011B2 (ja) * 2014-06-25 2018-10-10 株式会社日立製作所 生体情報を利用する認証システム
WO2016018028A1 (en) * 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
US20160050209A1 (en) * 2014-08-18 2016-02-18 Ebay Inc. Access control based on authentication
US20160055343A1 (en) * 2014-08-21 2016-02-25 Microsoft Technology Licensing, Llc Hierarchical privacy settings for comments and markups in a shared document
US10154040B2 (en) * 2014-08-26 2018-12-11 Elwha Llc Systems, methods, and devices for gathering display device usage data
CN104184589B (zh) * 2014-08-26 2018-09-07 重庆邮电大学 一种身份认证方法、终端设备,及系统
US9298899B1 (en) * 2014-09-11 2016-03-29 Bank Of America Corporation Continuous monitoring of access of computing resources
JP6379953B2 (ja) * 2014-10-01 2018-08-29 ブラザー工業株式会社 処理装置、処理システム、権限設定方法およびプログラム
KR101619260B1 (ko) * 2014-11-10 2016-05-10 현대자동차 주식회사 차량 내 음성인식 장치 및 방법
US20160140390A1 (en) * 2014-11-13 2016-05-19 Intel Corporation Liveness detection using progressive eyelid tracking
US20160149894A1 (en) * 2014-11-25 2016-05-26 Appright, Inc. System and method for providing multi factor authentication
US9648002B2 (en) * 2014-12-03 2017-05-09 Microsoft Technology Licensing, Llc Location-based user disambiguation
US10142309B2 (en) * 2014-12-19 2018-11-27 Dropbox, Inc. No password user account access
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
US10305895B2 (en) * 2015-04-14 2019-05-28 Blubox Security, Inc. Multi-factor and multi-mode biometric physical access control device
US9817584B2 (en) * 2015-06-02 2017-11-14 Prophetstor Data Services, Inc. Storage system having node with light weight container
US10218701B2 (en) * 2016-03-09 2019-02-26 Avaya Inc. System and method for securing account access by verifying account with email provider

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE 802.16
IEEE 802.20
IS-856
IS-95
Standards IS-2000

Also Published As

Publication number Publication date
US10536464B2 (en) 2020-01-14
US20170374073A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
DE102017111124A1 (de) Sichere und intelligente Anmeldeeinrichtung
US11803665B2 (en) System and method for validating authorship of an electronic signature session
DE112015001416B4 (de) Erkennung einer unberechtigten drahtlosen Kommunikationsvorrichtung
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
CN110012015A (zh) 一种基于区块链的物联网数据共享方法及系统
DE102018214850A1 (de) Verwaltung einer eingebetteten universellen integrierten Schaltkarten (EUICC)-Bereitstellung mit mehreren Zertifikatsausstellern (CIS)
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
CN103313429B (zh) 一种识别伪造wifi热点的处理方法
DE112019001320T5 (de) Vorrichtungen, systeme und verfahren zum verbinden und authentifizieren lokaler vorrichtungen mit/gegenüber einer gemeinsamen gateway-vorrichtung
CN113360862A (zh) 统一身份认证系统、方法、电子设备及存储介质
DE112013002656T5 (de) Kommunikationssitzungsübertragung zwischen Geräten
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102017106173A1 (de) Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten
DE112018000632B4 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
DE112020000948T5 (de) Serverbasierte einrichtung für die verbindung eines geräts mit einem lokalen netzwerk
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
CN108536726A (zh) 一种校内社交好友智能推荐方法及系统
DE102011003919A1 (de) Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
DE102021127364A1 (de) Anschluss von geräten des internet of things ( i0t) an ein drahtloses netz
DE112018006443T5 (de) Multifaktor-authentifizierung
CN106302345A (zh) 一种终端认证方法及装置
Liedtke Informationssicherheit
DE112021005552T5 (de) Mehrfaktorauthentifizierung von einheiten des internets der dinge
DE112018006451T5 (de) Multifaktor-authentifizierung
CN109587121A (zh) 安全策略的管控方法及装置

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: MAXLINEAR, INC., CARLSBAD, US

Free format text: FORMER OWNER: INTEL CORPORATION, SANTA CLARA, CALIF., US