-
HINTERGRUND
-
Gebiet der Erfindung
-
Vorliegende Erfindung betrifft allgemein mobile Computersysteme und insbesondere die Durchführung einer biometrischen Identitätsverifikation mit Standortmachbarkeitsbestimmung.
-
Beschreibung des Standes der Technik
-
Viele Mobilgeräte bieten Nutzern vielfältige Möglichkeiten zum Verifizieren ihrer Identität. Biometrische Sensoren bieten generell ein höheres Verifikationsniveau, unterliegen aber immer noch dem Problem einer Fälschung durch Duplikation. Bei der Verifikation durch Fingerabdruck kann von einem Nutzer ein Fingerabdruck genommen werden. Um die Identifikation zu fälschen, können eine Latexduplikation oder eine hochauflösende Abbildung verwendet werden. Andere Arten von biometrischen Sensoren sind ebenfalls fälschungsgefährdet.
-
Vorliegende Erfindung ist auf verschiedene Verfahren und Vorrichtungen gerichtet, die einige der genannten Probleme lösen oder zumindest verringern können.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die Erfindung mit ihren zahlreichen Merkmalen und Vorteilen wird nachstehend unter Bezugnahme auf die anliegenden Zeichnungen näher erläutert.
-
1 zeigt ein vereinfachtes Blockdiagramm eines Kommunikationssystems zum Durchführen einer biometrischen Identitätsverifikation mit Machbarkeitsbestimmung gemäß einigen Ausführungsformen der vorliegenden Erfindung;
-
2 ist ein Flussdiagramm eines Verfahren zum Durchführen einer biometrischen Identitätsverifikation mit Machbarkeitsbestimmung gemäß einer oder mehreren Ausführungsformen der vorliegenden Erfindung;
-
3 ist ein Flussdiagramm eines Verfahrens zum Bestimmen der Machbarkeit basierend auf Anwendungsmustern, gemäß einigen Ausführungsformen der vorliegenden Erfindung; und
-
4 ist ein Flussdiagramm eines Verfahrens zum Bestimmen der Machbarkeit basierend auf einem Reise-Nexus, gemäß einigen Ausführungsformen der vorliegenden Erfindung.
-
Sofern in den verschiedenen Zeichnungsfiguren identische Bezugszeichen verwendet werden, kennzeichnen diese ähnliche oder identische Elemente.
-
DETAILBESCHREIBUNG EINER(MEHRERER) AUSFÜHRUNGSFORM(EN)
-
In den 1 bis 4 sind Beispielverfahren zum Durchführen einer biometrischen Identitätsverifikation mit Machbarkeitsbestimmung dargestellt. Um die Sicherheit zu verbessern, werden biometrische Identifikationsverifikations-Ereignisse bezüglich eines Nutzers über mehrere Geräte hinweg überwacht. Dabei wird eine mit den Ereignissen verknüpfte Standortinformation verwendet, um zu bestimmen oder zu ermitteln, ob es für den Nutzer machbar war, in der Zeit, die zwischen den Ereignissen verstrichen ist, den Weg zwischen den Standorten zurückzulegen. Auf der Basis der Standortinformation kann eine Identitätsverifikation einer zweiten Stufe durchgeführt werden.
-
1 zeigt vereinfacht ein Blockdiagramm eines Kommunikationssystems 100 mit einem ersten Gerät 105. Das erste Gerät 105 implementiert ein Computersystem 112, das unter anderem einen Prozessor 115, einen Speicher 120, ein Mikrofon 125, einen Lautsprecher 130, ein Display 135, einen biometrischen Sensor 137 (z.B. einen Fingerabdrucksensor, einen Netzhautscanner etc.), einen Bewegungssensor 138 und ein Standortmodul 139 (z.B. WiFi oder eine andere Standorterfassungseinrichtung) umfasst. Der Speicher 120 kann ein flüchtiger Speicher (z.B. ein DRAM, SRAM) oder ein nichtflüchtiger Speicher (z.B. ein ROM, ein Flashspeicher oder eine Festplatte etc.) sein. Das erste Gerät 105 enthält einen Sendeempfänger 140 zum Senden und Empfangen von Signalen über eine Antenne 145 und über eine Kommunikationsverbindung 150. Der Sendeempfänger 140 kann eine oder mehrere Funkeinrichtungen zum Kommunizieren entsprechend verschiedenen Funkzugangstechnologien wie zellulare Technologien, Wi-Fi, Bluetooth® etc. enthalten. Die Kommunikationsverbindung 150 kann in vielfältiger Form vorgesehen sein. In einigen Ausführungsformen kann die Kommunikationsverbindung 150 eine drahtlose oder eine zellulare Funkverbindung sein. Die Kommunikationsverbindung 150 kann auch über ein paketbasiertes Kommunikationsnetz wie das Internet kommunizieren.
-
Wie in 1 dargestellt ist, kann das erste Gerät 105 eines einer Mehrzahl von verbundenen Geräten 105, 155, 160 sein, die demselben Nutzer zugeordnet sind. Die anderen verbundenen Geräte 155, 160 können auch ein Computersystem umfassen, wobei die Einheiten ganz oder teilweise in dem Computersystem 112 des ersten Geräts 105 enthalten sind, wie zum Beispiel ein Prozessor, ein Speicher und ein Sendeempfänger. Bei Anwendung des vorliegend beschriebenen Verfahrens und der vorliegend beschriebenen Vorrichtung kann eine beliebige Anzahl von verbundenen Gerät verschiedener Art vorhanden sein. In verschiedenen Ausführungsformen können die Geräte 105, 155, 160 als Handheld-Geräte oder tragbare Geräte wie Laptop-Computer, Handheld-Computer, Tablet-Computer, Mobilgeräte, Telefone, persönliche Datenassistenten, Musikspielgeräte, Spielgeräte, tragbare Computergeräte und dergleichen ausgeführt sein. Eines oder mehrere der verbundenen Geräte 155, 160 könnten auch ein nicht tragbares Gerät wie beispielsweise ein Desktop-Computer sein. Zum Beispiel kann das Gerät 155 ein Laptop-Computer und das Gerät 160 ein Tablet-Computer sein. Sofern bestimmte Beispielaspekte der Geräte 105, 155, 160 vorliegend nicht beschrieben sind, können diese Aspekte in den verschiedenen Ausführungsformen vorhanden sein oder nicht, ohne dadurch den Erfindungsgedanken, wie der Fachmann diesen verstehen würde, einzuschränken.
-
Der Nutzer kann die biometrische Identitätsverifikation wählen, um auf eines oder mehrere der Geräte 105, 155, 160 zuzugreifen. In einigen Ausführungsformen könnte eine Cloud-Computing-Ressource 165 eine Schnittstelle mit den Geräten 105, 155, 160 bilden, um den Austausch von biometrischen Identifikationsverlaufsdaten mit einigen oder allen Geräten 105, 155, 160 auszutauschen und/oder um eine biometrische Authentifizierungsanfrage zu verarbeiten, wie vorliegend beschrieben. In einem Ausführungsbeispiel können die biometrischen Identifikationsverlaufsdaten eine Nutzerkennung (z.B. basierend auf der Ausgabe des biometrischen Sensors 137), eine Gerätekennung, Standortdaten, Zeitdaten und Gerätemodalitätsdaten für jede biometrische Identifikationsanfrage, die von dem Nutzer eines der Geräte 105, 155, 160 gestellt wird, enthalten, wie das nachstehend noch näher erläutert wird.
-
In dem ersten Gerät 105 kann der Prozessor 115 Befehle ausführen, die in dem Speicher 120 gespeichert sind, und kann Befehle in dem Speicher 120 speichern, wie zum Beispiel die Ergebnisse der ausgeführten Befehle. Einige Ausführungsformen des Prozessors 115, des Speichers 120 und des Mikrofons 125 können konfiguriert sein für die Implementierung einer biometrischen Sicherheitsanwendung 170 und für die Durchführung von Teilen des Verfahrens 200, das in den 2 bis 4 gezeigt ist und nachstehend beschrieben wird. Zum Beispiel kann der Prozessor 115 die biometrische Sicherheitsanwendung 170 ausführen, um biometrische Identifikationsanfragen zu überwachen und um abhängig von der Erkennung von verdächtigen Nutzungsmustern, die einem oder mehreren der Geräte 105, 155, 160 zugeordnet sind, zusätzliche Sicherheitsmaßnahmen zu verhängen. Im Allgemeinen sind eines oder mehrere der Geräte 105, 155, 160 geeignet zum Ausführen verschiedener Elemente der Verfahren, die in den 2 bis 4 gezeigt sind. In einem Beispiel können die verschiedenen Elemente der Verfahren an dem ersten Gerät 105 implementiert werden. In einigen Ausführungsformen kann auch die Cloud-Computing-Ressource 165 zum Ausführen eines oder mehrerer Elemente der Verfahren genutzt werden.
-
2 ist ein Flussdiagramm eines beispielhaften Verfahrens 200 zum Überwachen von biometrischen Identifikationsanfragen gemäß einigen der vorliegend beschriebenen Ausführungsformen. In dem Verfahrensblock 205 wird eine eingehende biometrische Identifikationsanfrage empfangen. Zu Darstellungszwecken sei angenommen, dass die Anfrage an dem Gerät 105 empfangen wird. In einer Ausführungsform kommuniziert der Nutzer über eine Schnittstelle mit dem biometrischen Sensor 137, um Zugriff auf das Gerät 105 zu erlangen. Das Gerät 105 kann bestimmen oder feststellen, dass die biometrischen Daten zum Entsperren des Geräts 105 geeignet sind, kann die eingehende Anfrage jedoch mit einer zusätzlichen Überprüfung belegen. In einigen Ausführungsformen unterliegen alle eingehenden Anfragen einer zweiten Überprüfungsstufe. In anderen Ausführungsformen hingegen können die eingehenden Anfragen Stichproben unterzogen werden. Wenn zum Beispiel eine bestimmte Anfrage geprüft und zugelassen wurde, kann ein Zeitfenster (z.B. 5 Minuten) eingerichtet werden, innerhalb dessen nachfolgende Anfragen keiner zusätzlichen Prüfung unterzogen werden. Diese Vorgehensweise kann gewählt werden, um die Wartezeit zu verringern, die mit dem Entsperren des Geräts 105 verbunden ist.
-
In dem Verfahrensblock 210 bestimmt die biometrische Sicherheitsanwendung 170 zunächst Standortdaten für das Gerät 105, was beispielsweise durch die Abfrage des Standortmoduls 139 geschieht. Die biometrische Sicherheitsanwendung 170 kann die ersten Standortdaten, eine Nutzerkennung und eine Gerätekennung zur Evaluierung and die Cloud-Computing-Ressource 165 weiterleiten. Zeitdaten für die eingehende biometrische Identifikationsanfrage können von der biometrischen Sicherheitsanwendung 170 gesendet werden oder können basierend auf dem Zeitpunkt, zu dem die Anfragedaten für die Authentifizierung an die Cloud-Computing-Ressource 165 gesandt wurden, hergeleitet werden.
-
In dem Verfahrensblock 215 werden zweite Standortdaten, die einer dem Nutzer zugeordneten vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, abgerufen. Es kann beispielsweise eine Bibliothek mit biometrischen Identifikationsanfragen (z.B. durch Speicherung in der Cloud-Computing-Ressource 165) unterhalten werden. Die Einträge in die Bibliothek können den Zeitpunkt der Anfrage, die Nutzeridentität, die Geräteidentität, den Ort und die Zeit umfassen.
-
In dem Verfahrensblock 220 wird basierend auf zumindest den ersten und den zweiten Standortdaten wahlweise eine Identifikationsanfrage einer zweiten Stufe an dem Gerät 105 initiiert. Es können verschiedene Verfahren angewendet werden, wobei die Standortdaten genutzt werden, um zu bestimmen, ob eines der Geräte 105, 155, 160 gegebenenfalls von Dritten erworben wurde. In einigen Ausführungsformen empfängt die Cloud-Computing-Ressource 165 die ersten Standortdaten, die in dem Verfahrensblock 210 von der biometrischen Sicherheitsanwendung 170 erfasst wurden, und führt eine Analyse durch, um festzustellen, ob die eingehende biometrische Verifikationsanfrage mit den anderen Anfragen übereinstimmt, mit denen sich der Nutzer an einem oder mehreren der Geräte 105, 155, 160 angemeldet hat. Die Cloud-Computing-Ressource 165 kann einen Hinweis (z.B. ein boolesches Flag) an die biometrische Sicherheitsanwendung 170 senden, dass eine Identifikation einer zweiten Stufe erforderlich ist.
-
3 ist ein Flussdiagramm eines Verfahrens 300 zum Bestimmen der auf Nutzungsmustern basierenden Machbarkeit gemäß einer oder mehreren der hier beschriebenen Ausführungsformen. In dem Verfahrensblock 305 kann basierend auf der Bibliothek mit biometrischen Identifikationsanfragen und auf vorhergehenden Standorten ein Nutzungsmuster für den Nutzer erstellt werden. In einigen Ausführungsformen kann die Cloud-Computing-Ressource 165 das Nutzungsmuster generieren und speichern. In dem Verfahrensblock 310 wird der Standort der biometrischen Identifikationsanfrage mit dem Nutzungsmuster abgeglichen, um Übereinstimmung festzustellen. Basierend auf den Nutzungsmustern kann zum Beispiel ein Standort-Nexus bestimmt werden, der die von dem Nutzer frequentierten Standorte angibt. Wenn der Standort für die eingehende Anfrage außerhalb des Standort-Nexus liegt, der basierend auf dem Nutzungsmuster bestimmt wurde, kann dies ein Hinweis darauf sein, dass das Gerät 105 gestohlen wurde und dass Dritte versuchen, Zugriff auf das Gerät 105 zu erhalten. Der Standort-Nexus kann auch zeitbasiert sein, so dass der der eingehenden Anfrage zugeordnete Standort zwar ein frequentierter Standort ist, dass aber die Zeit nicht mit dem Nutzungsmuster übereinstimmt. Wenn der Standort der eingehenden biometrischen Identifikationsanfrage in dem Verfahrensblock 310 mit dem Nutzungsmuster übereinstimmt, wird das Gerät 105 in dem Verfahrensblock 315 entsperrt. Wenn der Standort der eingehenden biometrischen Identifikationsanfrage in dem Verfahrensblock 310 nicht mit dem Nutzungsmuster übereinstimmt, ist in dem Verfahrensblock 320 eine Identitätsverifikation einer zweiten Stufe erforderlich.
-
4 ist ein Flussdiagramm eines Verfahrens zum Bestimmen der Machbarkeit basierend auf einem Reise-Nexus gemäß einigen der hier beschriebenen Ausführungsformen. Die ersten Standortdaten können mit den zweiten Standortdaten für die unmittelbar vorhergehende biometrische Identifikationsanfrage oder die Anfragen verglichen werden. Durch den Vergleich der Standorte lässt sich feststellen, dass es für den Nutzer nicht machbar gewesen wäre, in der Zeit, die zwischen den Anfragen verstrichen ist, den Weg zwischen den beiden Standorten zurückzulegen. In dem Verfahrensblock 405 wird eine Wegzeit für den Weg zwischen dem ersten Standort und dem zweiten Standort geschätzt. Bei der Bestimmung des Schätzwertes können zum Schätzen der möglichen Wegzeit oder Fahrtzeiten Fahrpläne (z.B. Flugpläne, Zugfahrpläne, die geschätzte Ankunftszeit, der Fußweg, der Radweg etc.) herangezogen werden. Zum Beispiel kann basierend auf der Entfernung zwischen den Standorten und den verfügbaren Transportmitteln eine Mindestwegzeit oder Mindestfahrtzeit bestimmt werden. In einigen Ausführungsformen kann mit den biometrischen Authentifizierungsanfragen auch die Gerätemodalität geliefert und in der Bibliothek gespeichert werden. Die Ausgabe des Bewegungssensors 138 kann verwendet werden zum Bestimmen, ob der Nutzer geht, läuft, fährt, mit dem Rad fährt etc. Im Allgemeinen werden Bewegungsmuster, die von dem Bewegungssensor 138 erhalten werden, von dem Prozessor 115 mit vorher erstellen Mustern verglichen, um die Gerätemodalität zu bestimmen. Die Modalität zum Zeitpunkt der eingehenden Anfrage oder für die der eingehenden Anfrage vorausgehende Zeitspanne kann an die Cloud-Computing-Ressource 165 kommuniziert oder von der biometrischen Sicherheitsanwendung 170 genutzt werden. In einigen Ausführungsformen kann die Cloud-Computing-Ressource 165 auf Fahrpläne zugreifen und kann optional die Gerätemodalität berücksichtigen, um die geschätzte Wegzeit zu bestimmen. In dem Verfahrensblock 410 wird bestimmt, ob es möglich war, die Entfernung zwischen dem ersten und dem zweiten Standort zurückzulegen (z.B. basierend auf einer Wahrscheinlichkeitsmetrik). War es möglich, die Entfernung zurückzulegen, wird das Gerät 105 in dem Verfahrensblock 415 entsperrt. War es nicht möglich in dem Verfahrensblock 410 die Entfernung zurückzulegen, ist eine Identitätsverifikation einer zweiten Stufe in dem Verfahrensblock 420 erforderlich.
-
In einigen Ausführungsformen kann die eingehende biometrische Identitätsverifikationsanfrage und können die vorhergehende Anfrage oder die vorhergehenden Anfragen demselben Nutzer, doch nicht demselben Gerät 105, 155, 160 zugeordnet werden. Die Machbarkeit kann für mehrere Einträge in der Bibliothek (z.B. im Kontext von 4 eine geschätzte Wegzeit) ausgewertet werden. Zum Beispiel kann die Machbarkeit für die eingehende biometrische Identitätsanfrage im Vergleich zu den jüngsten vorhergehenden Anfragen für jedes Gerät 105, 155, 160 bestimmt werden.
-
Es können verschiedene Verfahren angewendet werden, um die Identitätsverifikation der zweiten Stufe zu implementieren. In einigen Ausführungsformen kann der Nutzer zur Eingabe eines Passworts oder eines Verifizierungscodes aufgefordert werden. In einigen Ausführungsformen kann ein Verifizierungscode nicht an das Gerät 105, sondern stattdessen an eines der Geräte 155, 160 oder an das alternative Diensttelefon oder das Telefon des Nutzers zuhause gesendet werden. Zum Beispiel kann die Cloud-Computing-Ressource 165 mit dem anderen Gerät 155, 160 kommunizieren. Wenn die biometrische Sicherheitsanwendung 170 eine Verifikation der zweiten Stufe erfordert, kann der Nutzer aufgefordert werden anzugeben, auf welchem Weg er den Verifizierungscode erhalten möchte.
-
In einigen Ausführungsformen können, wenn keine Verbindung vorhanden ist, biometrische Identifikationsanfragen zwischengespeichert und in die Cloud-Computing-Ressource 165 hochgeladen werden, sobald die Verbindung wiederhergestellt wurde. Wenn keine Verbindung vorhanden ist, kann die biometrische Sicherheitsanwendung 170 die Authentifizierungsanfragen vorübergehend akzeptieren und das Gerät 105 basierend auf der Ausgabe des biometrischen Sensors 137 entsperren. Bei der späteren Verarbeitung der Anfragen kann die Cloud-Computing-Ressource 165 ein Signal an die biometrische Sicherheitsanwendung 170 senden, damit diese das Gerät 105 sofort sperrt, und kann eine Identitätsverifikation einer zweiten Stufe anfordern, wenn die Machbarkeitsprüfung fehlschlägt.
-
In einigen Ausführungsformen können bestimmte Aspekte der vorstehend beschriebenen Verfahren durch einen oder mehrere Prozessoren einer Prozessorsystemausführungssoftware implementiert werden. Die vorstehend beschriebenen Verfahren 200, 300, 400 können durch die Ausführung von Software auf einem Computergerät wie beispielsweise dem Prozessor 115 von 1 implementiert werden, wobei solche Vorgehensweisen insofern nicht abstrakt sind, als sie den Betrieb der Geräte 105, 155, 160 und die Nutzererfahrung beim Betrieb der Geräte 105, 155, 160 verbessern. Vor Ausführung können die Softwarebefehle von einem nichttransitorischen computerlesbaren Speichermedium in einen Speicher wie den Speicher 120 von 1 übertragen werden.
-
Die Software kann eine oder mehrere Gruppen von ausführbaren Befehlen enthalten, die in einem nichttransitorischen computerlesbaren Speichermedium gespeichert oder auf andere Weise greifbar vorgesehen sind. Die Software kann die Befehle und bestimmte Daten enthalten, die bei Ausführung durch einen oder mehrere Prozessoren den oder die Prozessoren dahingehend steuern, dass der oder die Prozessoren einen oder mehrere Aspekte der vorstehend beschriebenen Verfahren ausführen. Das nichttransitorische Speichermedium kann beispielsweise eine magnetische oder optische Speicherplatte, Festkörperspeichergeräte wie einen Flashspeicher, einen Cachespeicher, einen Speicher mit wahlfreiem Zugriff (RAM) oder eine andere nichtflüchtige Speichervorrichtung oder Speichervorrichtungen und dergleichen umfassen. Die ausführbaren Befehle, die auf dem nichttransitorischen computerlesbaren Speichermedium gespeichert sind, können als Quellcode, Assemblersprachcode, Objektcode oder als anderes Befehlsformat vorgesehen sein, das von dem oder den Prozessoren interpretiert oder anderweitig ausgeführt werden kann.
-
Ein computerlesbares Speichermedium kann ein beliebiges Speichermedium oder eine Kombination von Speichermedien umfassen, auf die ein Computersystem während des Betriebs zugreifen kann, für die Bereitstellung von Befehlen und/oder Daten für das Computersystem. Solche Speichermedien sind unter anderem und ohne Beschränkung hierauf optische Medien (z.B. eine Compact Disk (CD), eine Digital Versatile Disk (DVD), eine Blu-ray Disk), magnetische Medien (z.B. eine Diskette, ein Magnetband oder eine magnetische Festplatte), ein flüchtiger Speicher (z.B. ein Speicher mit wahlfreiem Zugriff (RAM) oder ein Cachespeicher), ein nichtflüchtiger Speicher (z.B. ein Nur-Lese-Speicher (ROM) oder ein Flashspeicher) oder Speichermedien auf der Basis von mikroelektromechanischen Systemen (MEMS). Das computerlesbare Speichermedium kann in dem Computersystem enthalten sein (z.B. ein System-RAM oder ein System-ROM), kann an dem Computersystem fest angebracht sein (z.B. eine magnetische Festplatte), kann abnehmbar an dem Computersystem vorgesehen sein (z.B. ein optischer Plattenspeicher oder ein Flashspeicher auf der Basis eines Universal Serial Bus (USB)) oder kann über ein drahtgebundenes oder drahtloses Netzwerk (z.B. einen netzwerkzugänglichen Speicher (NAS)) mit dem Computersystem verbunden sein.
-
Ein Verfahren umfasst den Empfang einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer an einem ersten Gerät. Es werden erste Standortdaten für das erste Gerät bestimmt. Es werden zweite Standortdaten abgerufen, die mindestens einer dem Nutzer zugeordneten vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind. Basierend auf zumindest den ersten und den zweiten Standortdaten wird an dem ersten Gerät wahlweise eine Identifikationsanfrage einer zweiten Stufe initiiert.
-
Ein Gerät umfasst ein Standortmodul zum Bestimmen von ersten Standortdaten für das Gerät, einen biometrischen Sensor zum Generieren einer eingehenden biometrischen Identifikationsanfrage von einem Nutzer und einen Prozessor zum Abrufen von zweiten Standortdaten, die der dem Nutzer zugeordneten mindestens einen vorhergehenden biometrischen Identifikationsanfrage zugeordnet sind, und zum wahlweisen Initiieren einer Identifikationsanfrage einer zweiten Stufe an dem Gerät, basierend auf zumindest den ersten und den zweiten Standortdaten.
-
Die speziellen Ausführungsformen, die vorstehend beschrieben wurden, dienen lediglich Darstellungszwecken, da die Erfindung, wie der Fachmann erkennen wird, in vielfältiger, jedoch äquivalenter Weise modifiziert und praktisch ausgeführt werden kann. Es können zum Beispiel die vorstehend angegebenen Verfahrensschritte in einer anderen Reihenfolge ausgeführt werden. Ferner bestehen hinsichtlich der beschriebenen Konstruktions- und Gestaltungsdetails keine über die Einschränkungen in den anliegenden Ansprüchen hinausgehende Einschränkungen. Es ist daher offensichtlich, dass die vorstehend beschriebenen speziellen Ausführungsformen geändert oder modifiziert werden können und dass all diese Änderungen oder Modifikationen in den Schutzbereich der vorliegenden Erfindung fallen. Ferner ist zu beachten, dass Begriffe wie "erste/r/s", "zweite/r/s", "dritte/r/es" oder "vierte/r/s" in der vorstehenden Beschreibung als Kurzverweise auf Schritte/Strukturen verwendet werden und nicht notwendigerweise implizieren, dass solche Schritte/Strukturen in dieser Reihenfolge durchgeführt werden / gebildet sind. Selbstverständlich kann abhängig von dem Wortlaut der Ansprüche eine geordnete Abfolge solcher Prozesse notwendig sein oder nicht. Dementsprechend wird der angestrebte Schutz durch die anliegenden Ansprüche definiert.