DE112012002579T5 - Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten - Google Patents

Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten Download PDF

Info

Publication number
DE112012002579T5
DE112012002579T5 DE112012002579.2T DE112012002579T DE112012002579T5 DE 112012002579 T5 DE112012002579 T5 DE 112012002579T5 DE 112012002579 T DE112012002579 T DE 112012002579T DE 112012002579 T5 DE112012002579 T5 DE 112012002579T5
Authority
DE
Germany
Prior art keywords
user
biometric
computer
data
contents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112012002579.2T
Other languages
English (en)
Inventor
David B. Lection
Ruthie D. Lyle
Eric L. Masselle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012002579T5 publication Critical patent/DE112012002579T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

In den anschaulichen Ausführungsformen werden ein Verfahren, ein System und ein Computerprogrammprodukt zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten bereitgestellt. Biometrische Daten werden von einem dem Datenverarbeitungssystem zugehörigen biometrischen Sensor empfangen, wobei die biometrischen Daten einen ersten biometrischen Datensatz bilden. Die Inhalte werden empfangen, wobei die Inhalte unter Verwendung des Datenverarbeitungssystems durch einen dem ersten biometrischen Datensatz zugehörigen ersten Benutzer erfasst werden. Die Inhalte werden unter Verwendung von Daten aus einem ersten Profil verändert, das dem ersten biometrischen Datensatz zugehörig ist.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft allgemein ein computergestütztes Verfahren, System und Computerprogrammprodukt zum Erfassen und Bearbeiten verschiedener Typen von Inhalten. Insbesondere betrifft die vorliegende Erfindung ein computergestütztes Verfahren, System und Computerprogrammprodukt zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten.
  • HINTERGRUND
  • Eine Vielfalt an Inhaltstypen wird unter Verwendung einer Vielfalt von Einheiten erfasst. Zum Beispiel erfasst eine Kamera Bildinhalte, ein Mikrofon erfasst Audioinhalte, eine Videokamera oder ein Camcorder erfasst Audio- und Videoinhalte, und ein Elektrokardiograf erfasst Inhalte in Form von elektrischen Signalen.
  • Üblicherweise bedient ein Benutzer eine Einheit, um Inhalte zu erfassen. Oft können mehrere Benutzer ein und dieselbe Einheit zum Erfassen von Inhalten bedienen, möglicherweise zu verschiedenen Zeitpunkten oder an verschiedenen Orten. Die Einheit kann die Inhalte speichern oder über ein Datennetzwerk zum Speichern oder Bearbeiten an eine andere Einheit übertragen, beispielsweise zum Speichern auf einem Netzwerkspeicher (Network Attached Storage), zum Drucken auf einem Drucker oder zum Anzeigen auf einem Bildschirm.
  • KURZDARSTELLUNG
  • Die anschaulichen Ausführungsformen stellen ein Verfahren, ein System und ein Computerprogrammprodukt zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten bereit. Eine Ausführungsform empfängt biometrische Daten von einem dem Datenverarbeitungssystem zugehörigen biometrischen Sensor, wobei die biometrischen Daten einen ersten biometrischen Datensatz bilden. Bei der Ausführungsformwerden die Inhalte empfangen, wobei die Inhalte unter Verwendung des Datenverarbeitungssystems durch einen ersten Benutzer erfasst werden, der dem ersten biometrischen Datensatz zugehörig ist. Bei der Ausführungsform werden die Inhalte unter Verwendung von Daten von einem ersten Profil verändert, das dem ersten biometrischen Datensatz zugehörig ist.
  • KURZBESCHREIBUNG DER VERSCHIEDENEN ZEICHNUNGSANSICHTEN
  • Die für die Ausführungsformen als charakteristisch angesehenen neuartigen Merkmale werden in den beiliegenden Ansprüchen dargelegt. Eine Ausführungsform der Erfindung selbst sowie eine bevorzugte Verwendungsart, weitere Aufgaben und Vorteile derselben werden jedoch am besten unter Bezugnahme auf die folgende detaillierte Beschreibung einer anschaulichen Ausführungsform in Verbindung mit den beiliegenden Zeichnungen verständlich, wobei:
  • 1 eine bildliche Darstellung eines Netzwerks von Datenverarbeitungssystemen zeigt, in denen anschauliche Ausführungsformen umgesetzt werden können;
  • 2 ein Blockschaltbild eines Datenverarbeitungssystems zeigt, in dem anschauliche Ausführungsformen umgesetzt werden können;
  • 3 als beispielhafte Einheit eine Kamera zeigt, die zum Erfassen biometrischer Daten gemäß einer anschaulichen Ausführungsform verändert wurde;
  • 4 als beispielhafte Einheit ein Mikrofon zeigt, das zum Erfassen biometrischer Daten gemäß einer anschaulichen Ausführungsform verändert wurde;
  • 5 ein Blockschaubild einer Anwendung zum Verwenden biometrischer Daten in Verbindung mit Inhalten gemäß einer anschaulichen Ausführungsform zeigt;
  • 6 ein Blockschaubild eines beispielhaften Arbeitsablaufs einer biometrischen Anwendung gemäß einer anschaulichen Ausführungsform zeigt;
  • 7 einen Ablaufplan eines beispielhaften Prozesses zum Anmelden eines neuen Benutzers gemäß einer anschaulichen Ausführungsform zeigt;
  • 8 einen Ablaufplan eines beispielhaften Prozesses zum Verwenden biometrischer Daten gemäß einer anschaulichen Ausführungsform zeigt; und
  • 9 einen Ablaufplan eines weiteren beispielhaften Prozesses zum Verwenden biometrischer Daten gemäß einer anschaulichen Ausführungsform zeigt.
  • DETAILLIERTE BESCHREIBUNG
  • Bei einer Ausführungsform der Erfindung wird davon ausgegangen, dass ein Erkennen des Benutzers, der Inhalte unter Verwendung einer Einheit erfasst oder bearbeitet, von Nutzen sein kann. Zum Beispiel können verschiedene Benutzer einer Einheit möglicherweise wünschen, dass den unter Verwendung der Einheit erfassten Inhalten verschiedene Einschränkungen auferlegt werden. Zum Beispiel kann ein Benutzer möglicherweise wünschen, dass die von ihm aufgenommenen Bilder durch andere genutzt werden, während ein anderer Benutzer möglicherweise wünschen kann, dass die von ihm mit derselben Kamera aufgenommenen Bilder nicht durch andere genutzt werden. Bei einem anderen Beispiel kann ein Benutzer möglicherweise wünschen, dass die Nutzung der durch ihn aufgenommenen Bilder nur auf das Betrachten beschränkt und das Übertragen der Bilder durch einen anderen Benutzer ausgeschlossen werden soll. Benutzer können möglicherweise wünschen, dass ähnlich begründete Einschränkungen, Bedingungen oder Vorzugseinstellungen innerhalb des Schutzumfangs der anschaulichen Ausführungsformen auferlegt werden. Ein Erkennen des Benutzers, der die Inhalte unter Verwendung einer bestimmten Einheit erfasst oder bearbeitet, kann für das Auferlegen solcher Einschränkungen, Bedingungen oder Vorzugseinstellungen von Vorteil sein.
  • Bei einer Ausführungsform wird ferner davon ausgegangen, dass ein Erkennen eines Benutzers, der Inhalte unter Verwendung einer Einheit erfasst oder bearbeitet, auch in anderer Beziehung von Vorteil sein kann. Zum Beispiel kann es erwünscht sein, die Einheit für verschiedene Benutzer unterschiedlich zu konfigurieren. Zum Beispiel kann ein Benutzer möglicherweise die Verwendung des Blitzlichts auf einer Kamera mit voller Leistung bevorzugen, während ein anderer Benutzer möglicherweise die Verwendung des Blitzlichts mit halber Leistung bevorzugen kann. Bei einem anderen Beispiel kann ein Benutzer möglicherweise bei Verwendung eines Mikrofons zusätzlich zur Stimme einen Halleffekt bevorzugen, während ein anderer Benutzer bei Verwendung desselben Mikrofons möglicherweise bevorzugen kann, dass keinerlei zusätzliche Effekte hinzugefügt werden. Einheiten können unter Verwendung vieler weiterer ähnlich begründeter Charakteristiken, Beschreibungen oder Merkmale innerhalb des Schutzumfangs der anschaulichen Ausführungsformen unterschiedlich konfiguriert werden. Ein Erkennen des Benutzers, der die Inhalte unter Verwendung einer bestimmten Einheit erfasst oder bearbeitet, kann zum Konfigurieren solcher Charakteristiken, Beschreibungen oder Merkmale auf der Einheit von Vorteil sein.
  • Bei einer Ausführungsform wird ferner davon ausgegangen, dass ein Erkennen des Benutzers für diese und weitere ähnliche Zwecke unter Verwendung biometrischer Daten des Benutzers erfolgen kann. Fingerabdrücke, Netzhautbilder, Atemluftbestandteile, Gerüche, Bestandteile von Schweiß und anderen Flüssigkeiten und Körperausscheidungen, Körperhaltung und Gangbild sind einige beispielhafte Quellen von biometrischen Daten eines Benutzers. Derzeit sind biometrische Sensoren zum Aufnehmen eines oder mehrerer Typen biometrischer Daten verfügbar.
  • Bei einer Ausführungsform wird ferner davon ausgegangen, dass das Erfassen oder Aufnehmen biometrischer Daten die durch den Benutzer ausgeführte Tätigkeit stören kann. Derzeit muss ein Benutzer möglicherweise zum Beispiel direkt in Kontakt oder Austausch mit einem biometrischen Sensor gelangen, um die biometrischen Daten bereitzustellen und dann mit den normalen Handlungen der gewünschten Aktivität fortzufahren. Üblicherweise handelt es sich beim Bereitstellen der biometrischen Daten um eine direkte Handlung seitens des Benutzers, der sich von den mit der gewünschten Aktivität verbundenen Handlungen unterscheidet.
  • Bei einer Ausführungsform wird ferner davon ausgegangen, dass ein Erfassen der biometrischen Daten unter Verwendung einer Handlung, die bereits Teil der gewünschten Aktivität des Benutzers ist, aus verschiedenen Gründen von Vorteil ist. Zum Beispiel bekommt der Benutzer durch Einbeziehen der Aufnahme biometrischer Daten in die Handlungen der gewünschten Aktivität möglicherweise nicht mit, wie er erkannt wird, wodurch ein Unterlaufen der Identitätsprüfung verhindert wird. Wenn bei einem weiteren Beispiel eine wiederholte Erkennung erforderlich ist, beispielsweise wenn Bilder in rascher Reihenfolge aufgenommen werden, kann der Benutzer seine Bewegung nicht jedes Mal verlangsamen, um die biometrischen Daten ausdrücklich bereitzustellen, bevor die gewünschte Aktivität fortgesetzt wird.
  • Die zum Beschreiben der Erfindung verwendeten anschaulichen Ausführungsformen befassen sich mit den oben beschriebenen und weiteren Problemen in Verbindung mit verschiedenen Benutzern, die unter Verwendung einer oder mehrerer Einheiten Inhalte erfassen und verändern, und lösen diese. Die anschaulichen Ausführungsformen stellen ein Verfahren, ein System und ein Computerprogrammprodukt zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten bereit.
  • Allgemein stellen die anschaulichen Ausführungsformen verschiedene Wege zum Einbeziehen biometrischer Sensoren in verschiedene Einheiten zum Aufnehmen biometrischer Daten von Benutzern bereit, wobei vorzugsweise keine Extrahandlungen seitens des Benutzers erforderlich sind. Zum Beispiel kann eine anschauliche Ausführungsform einen Fingerabdruckleser in die Oberfläche des Kameraauslösers einbeziehen, der durch den Zeigefinger eines Benutzers niedergedrückt wird. Bei einem weiteren Beispiel kann eine anschauliche Ausführungsform einen Sprach-Sampler in ein Mikrofon einbeziehen, das den durch den Mund eines Benutzers erzeugten Klang empfängt. Bei einem weiteren Beispiel kann eine anschauliche Ausführungsform einen Netzhautabtaster in ein Okular einer Kamera einbeziehen, an das ein Benutzer sein Auge anlegt, um das aufzunehmende Bild anzupassen.
  • Die anschaulichen Ausführungsformen stellen ferner verschiedene Möglichkeiten zum Erfassen und Bearbeiten von Inhalten unter Verwendung der biometrischen Daten bereit. Zum Beispiel können Inhalte mit Profildaten des aufnehmenden Benutzers markiert werden, beispielsweise mit dem Namen des Benutzers, mit der Kennung eines sozialen Mediums oder mit einer Kombination dieser und weiterer benutzerspezifischer Daten. Bei einem weiteren Beispiel kann die Verwendung oder Bearbeitung von Inhalten auf der Grundlage der Vorlieben des aufnehmenden Benutzers eingeschränkt werden.
  • Die anschaulichen Ausführungsformen stellen ferner verschiedene Möglichkeiten zum automatischen Konfigurieren einer Einheit oder einer Eigenschaft der Einheit auf der Grundlage der Vorlieben eines biometrisch erkannten Benutzers bereit. Zum Beispiel kann eine Kamera auf der Grundlage der biometrisch erkannten Vorlieben des Benutzers aus dem Benutzerprofil in einen Automatikmodus, einen Blendenmodus oder einen Belichtungszeitmodus versetzt werden.
  • Die anschaulichen Ausführungsformen werden in Bezug auf bestimmte Einheiten lediglich anhand von Beispielen beschrieben. Solche Beschreibungen sind nicht als Einschränkung der anschaulichen Ausführungsformen zu verstehen. Zum Beispiel kann eine in Bezug auf eine Kamera beschriebene anschauliche Ausführungsform unter Verwendung einer Einheit zum Aufnehmen von visuellen Inhalten, Audio-Inhalten, Videofilm-Inhalten, elektrischen Signalen, magnetischen Signalen, Infrarotdaten, Textdaten oder Inhalten in einer beliebigen anderen Form innerhalb des Schutzumfangs der anschaulichen Ausführungsformen umgesetzt werden.
  • Desgleichen werden anschauliche Ausführungsformen in Bezug auf bestimmte biometrische Daten und Sensoren lediglich anhand von Beispielen beschrieben. Solche Beschreibungen sind nicht als Einschränkung der anschaulichen Ausführungsformen zu verstehen. Zum Beispiel kann eine in Bezug auf einen Fingerabdruckdaten- oder Fingerabdruckleser beschriebene anschauliche Ausführungsform unter Verwendung eines biometrischen Sensors zum Erfassen anderer geeigneter biometrischer Daten innerhalb des Schutzumfangs der anschaulichen Ausführungsformen umgesetzt werden.
  • Darüber hinaus können anschauliche Ausführungsformen in Bezug auf einen beliebigen Typ von Daten, Datenquellen oder Zugriff auf eine Datenquelle über ein Datennetzwerk umgesetzt werden. Ein beliebiger Typ von Datenspeichereinheit kann die Daten für eine Ausführungsform der Erfindung, entweder lokal in einem Datenverarbeitungssystem oder über ein Datennetzwerk, innerhalb des Schutzumfangs der Ausführungsformen der Erfindung bereitstellen.
  • Die anschaulichen Ausführungsformen werden ferner in Bezug auf bestimmte Anwendungen lediglich beispielhaft beschrieben. Solche Beschreibungen sind nicht als Einschränkung der Ausführungsformen der Erfindung zu verstehen. Eine Ausführungsform der Erfindung kann in Bezug auf einen beliebigen Typ von Anwendungen, die auf einem Server ausgeführt werden, auf die Instanzen eines beliebigen Typs von Serveranwendung, eine Plattformanwendung, eine eigenständige Anwendung, eine Verwaltungsanwendung oder eine Kombination derselben umgesetzt werden.
  • Eine Anwendung, darunter eine Anwendung zum Umsetzen der gesamten Ausführungsform oder eines Teils derselben, kann ferner Datenobjekte, Codeobjekte, eingebundene Anweisungen, Anwendungsfragmente, Dienste und andere Typen in einer Datenverarbeitungsumgebung verfügbarer Ressourcen enthalten. Zum Beispiel kann es sich bei einem Java®-Objekt, einem Enterprise JavaBean (EJB), einem Servlet oder einem Applet um Erscheinungsformen einer Anwendung handeln, in Bezug auf die eine Ausführungsform der Erfindung umgesetzt werden kann. (Java und alle auf Java bezogenen Warenzeichen und Logos sind Warenzeichen oder eingetragene Warenzeichen von Oracle und/oder deren Tochterunternehmen).
  • Eine anschauliche Ausführungsform kann in Form von Hardware, Software oder einer Kombination derselben umgesetzt werden. Eine anschauliche Ausführungsform kann ferner in Bezug auf einen beliebigen Typ von Datenspeicherressource umgesetzt werden, beispielsweise als physische oder virtuelle Datenspeichereinheit, die in der Konfiguration eines bestimmten Datenverarbeitungssystems verfügbar sein kann.
  • Die Beispiele in dieser Offenbarung dienen nur zur Verdeutlichung der Beschreibung und sind nicht als Einschränkung der anschaulichen Ausführungsformen zu verstehen. Aus dieser Offenbarung lassen sich weitere Daten, Operationen, Aktionen, Tasks, Aktivitäten und Bearbeitungsschritte ableiten, die als innerhalb des Schutzumfangs der anschaulichen Ausführungsformen liegend angesehen werden.
  • Die anschaulichen Ausführungsformen werden unter Verwendung bestimmter Codes, Konstruktionen, Architekturen, Schaltpläne, Funktionsschemata und Hilfsmittel lediglich anhand von Beispielen beschrieben und sind nicht als Einschränkung der anschaulichen Ausführungsformen zu verstehen. Darüber hinaus werden die anschaulichen Ausführungsformen zur Verdeutlichung der Beschreibung in einigen Fällen unter Verwendung bestimmter Software, Hilfsmittel und Datenverarbeitungsumgebungen nur beispielhaft beschrieben. Die anschaulichen Ausführungsformen können in Verbindung mit anderen vergleichbaren oder ähnlich beabsichtigten Strukturen, Systemen, Anwendungen oder Architekturen verwendet werden.
  • Alle hierin aufgeführten Vorteile stellen lediglich Beispiele dar und sind nicht als Einschränkung der anschaulichen Ausführungsformen zu verstehen. Weitere oder verschiedene Vorteile können durch besondere anschauliche Ausführungsformen erlangt werden. Darüber hinaus kann eine bestimmte anschauliche Ausführungsform möglicherweise einige, alle oder keine der oben aufgeführten Vorteile aufweisen.
  • Die Figuren und insbesondere 1 und 2 stellen beispielhafte Schaubilder von Datenverarbeitungsumgebungen dar, in denen anschauliche Ausführungsformen umgesetzt werden können. 1 und 2 stellen lediglich Beispiele dar und sind nicht als Festlegung oder Nahelegung einer Einschränkung in Bezug auf die Umgebungen zu verstehen, in denen verschiedene Ausführungsformen umgesetzt werden. Eine bestimmte Ausführungsform kann auf der Grundlage der folgenden Beschreibung viele Änderungen an den dargestellten Umgebungen vornehmen.
  • 1 zeigt eine bildliche Darstellung eines Netzwerks von Datenverarbeitungssystemen, in dem anschauliche Ausführungsformen umgesetzt werden können. Bei der Datenverarbeitungsumgebung 100 handelt es sich um ein Netzwerk von Computern, in dem die anschaulichen Ausführungsformen umgesetzt werden können. Die Datenverarbeitungsumgebung 100 enthält ein Netzwerk 102. Das Netzwerk 102 stellt das zum Bereitstellen von Datenübertragungsverbindungen zwischen verschiedenen Einheiten und Computern verwendete Medium dar, die innerhalb der Datenverarbeitungsumgebung 100 miteinander verbunden sind. Das Netzwerk 102 kann Verbindungen wie beispielsweise Leitungen, drahtlose Datenübertragungsverbindungen oder Lichtwellenleiter enthalten. Ein Server 104 und ein Server 106 sind zusammen mit einer Speichereinheit 108 mit dem Netzwerk 102 verbunden. Softwareanwendungen können auf einem beliebigen Computer in der Datenverarbeitungsumgebung 100 ausgeführt werden.
  • Weiterhin sind Clients 110, 112 und 114 mit dem Netzwerk 102 verbunden. Ein Datenverarbeitungssystem wie beispielsweise ein Server 104 oder 106 oder ein Client 110, 112 oder 114 können Daten enthalten und Softwareanwendungen oder Softwareprogramme aufweisen, die darauf ausgeführt werden.
  • Eine Einheit 105 ist als Kamera dargestellt, jedoch nicht darauf beschränkt. Bei der Einheit 105 kann es sich eine beliebige Einheit zum Erfassen von Inhalten handeln, die so verändert ist, dass sie einen Erfassungsmechanismus für biometrische Daten gemäß einer anschaulichen Ausführungsform enthält. Ein beliebiges Datenverarbeitungssystem wie beispielsweise ein Speicher 108 kann Inhalte 109 enthalten. Die Inhalte können 109 unter Verwendung der Einheit 105 gemäß einer anschaulichen Ausführungsform erfasst, verändert oder anderweitig bearbeitet worden sein. Zum Beispiel kann sogar die Einheit 105 (nicht gezeigte) Inhalte 109 speichern.
  • Die Server 104 und 106, die Speichereinheit 108 und die Clients 110, 112 und 114 können unter Verwendung von Leitungsverbindungen, drahtlosen Datenübertragungsprotokollen oder einer anderen geeigneten Datenkonnektivität mit dem Netzwerk 102 verbunden sein. Bei den Clients 110, 112 und 114 kann es sich zum Beispiel um Personal Computer oder um Netzwerkcomputer handeln.
  • Bei dem dargestellten Beispiel kann der Server 104 Daten wie beispielsweise Bootdateien, Betriebssystem-Images und Anwendungen für Clients 110, 112 und 114 bereitstellen. In diesem Beispiel kann es sich bei den Clients 110, 112 und 114 um Clients für den Server 104 handeln. Die Clients 110, 112, 114 oder einige ihrer Kombinationen können ihre eigenen Daten, Bootdateien, Betriebssystem-Images und Anwendungen enthalten. Die Datenverarbeitungsumgebung 100 kann weitere Server, Client und andere nicht gezeigte Einheiten enthalten.
  • In dem dargestellten Beispiel kann es sich bei der Datenverarbeitungsumgebung 100 um das Internet handeln. Das Netzwerk 102 kann eine Gesamtheit von Netzwerken und Gateways darstellen, die zum Austauschen von Daten untereinander das Transmission Control Protocol/Internet Protocol (TCP/IP) und andere Protokolle verwenden. Den Kern des Internets bildet ein Hauptstrang von Datenübertragungsleitungen zwischen Hauptknoten oder Host-Computern, die Tausende von Unternehmens-, Regierungs-, Universitäts- und anderen Computersystemen beinhalten, die Daten und Nachrichten weiterleiten. Natürlich kann die Datenverarbeitungsumgebung 100 auch durch eine Anzahl verschiedener Netzwerktypen wie beispielsweise ein Intranet, ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN) realisiert werden. 1 soll als Beispiel und nicht als Einschränkung der Architektur für verschiedene anschauliche Ausführungsformen dienen.
  • Neben anderen Verwendungsmöglichkeiten kann die Datenverarbeitungsumgebung 100 zum Realisieren einer Client-Server-Umgebung eingesetzt werden, in der die anschaulichen Ausführungsformen umgesetzt werden können. Eine Client-Server-Umgebung ermöglicht ein Verteilen von Softwareanwendungen und Daten über ein Netzwerk derart, dass eine Anwendung durch das Zusammenwirken zwischen einem Client-Datenverarbeitungssystem und einem Server-Datenverarbeitungssystem wirksam wird. Die Datenverarbeitungsumgebung 100 kann auch eine dienstorientierte Architektur verwenden, in der über ein Netzwerk verteilte kooperierende Softwarekomponenten zu einheitlichen Unternehmensanwendungen zusammengefasst werden können.
  • 2 zeigt ein Blockschaltbild eines Datenverarbeitungssystems, in dem anschauliche Ausführungsformen umgesetzt werden können. Das Datenverarbeitungssystem 200 ist ein Beispiel eines Computers wie beispielsweise des Servers 104 oder des Clients 110 in 1, in dem sich ein durch Computer nutzbarer Programmcode oder Anweisungen zum Umsetzen der Prozesse der anschaulichen Ausführungsformen für die anschaulichen Ausführungsformen befinden können.
  • Bei dem dargestellten Beispiel nutzt das Datenverarbeitungssystem 200 eine Knotenarchitektur, die einen North-Bridge- und Speichercontrollerknoten (North Bridge and memory controller hub, NB/MCH) 202 und einen South-Bridge- und Eingabe/Ausgabe(E/A)-Controllerknoten (South Bridge and input/output (I/O) controller hub (SB/ICH) 204 beinhaltet. Eine Verarbeitungseinheit 206, ein Hauptspeicher 208 und Grafikprozessoren 210 sind mit dem North-Bridge- und Speichercontrollerknoten (NB/MCH) 202 verbunden. Die Verarbeitungseinheit 206 kann einen oder mehrere Prozessoren enthalten und so eingerichtet sein, dass sie ein oder mehrere heterogene Prozessorsysteme verwendet. Ein Grafikprozessor 210 kann bei bestimmten Ausführungsformen durch eine beschleunigte Grafikschnittstelle (accelerated graphics port, AGP) mit dem NB/MCH verbunden sein.
  • Bei dem dargestellten Beispiel ist ein LAN-Adapter 212 mit dem South-Bridge- und E/A-Controllerknoten (SB/ICH) 204 verbunden. Ein Audioadapter 216, ein Tastatur- und Mausadapter 220, ein Modem 222, ein Nur-Lese-Speicher (ROM) 224, ein universeller serieller Bus (USB) und andere Anschlüsse 232 sowie PCI/PCIe-Einheiten 234 sind durch einen Bus 238 mit dem South-Bridge- und E/A-Controllerknoten 204 verbunden. Ein Festplattenlaufwerk (HDD) 226 und ein CD-ROM-Laufwerk 230 sind durch einen Bus 240 mit dem South-Bridge- und E/A-Controllerknoten 204 verbunden. Als PCI/PCIe-Einheiten kommen zum Beispiel Ethernet-Adapter, Erweiterungskarten und PC-Karten für Notebook-Computer infrage. PCI verwendet einen Kartenbus-Controller, PCIe hingegen nicht. Bei dem ROM 224 kann es sich zum Beispiel um ein binäres Flash-Eingabe/Ausgabe-System (BIOS) handeln. Das Festplattenlaufwerk 226 und das CD-ROM-Laufwerk 230 können zum Beispiel eine IDE-(integrated drive electronics) oder eine SATA-(serial advanced technology attachment)Schnittstelle verwenden. Eine Super-E/A-(SIO)Einheit 236 kann mit dem South-Bridge- und E/A-Controllerknoten (SB/ICH) 204 verbunden sein.
  • Auf der Verarbeitungseinheit 206 wird ein Betriebssystem ausgeführt. Das Betriebssystem koordiniert verschiedene Komponenten innerhalb des Datenverarbeitungssystems 200 in 2 und sorgt für deren Steuerung. Bei dem Betriebssystem kann es sich um ein handelsübliches Betriebssystem wie beispielsweise Microsoft® Windows® (Microsoft und Windows sind Warenzeichen von Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern) oder Linux® (Linux ist ein Warenzeichen von Linus Torvalds in den Vereinigten Staaten und/oder anderen Ländern) handeln. Ein objektorientiertes Programmiersystem wie beispielsweise das Programmiersystem JavaTM kann in Verbindung mit dem Betriebssystem ausgeführt werden und stellt Aufrufe an das Betriebssystem von JavaTM-Programmen oder -Anwendungen bereit, die auf dem Datenverarbeitungssystem 200 ausgeführt werden (Java und alle Warenzeichen und Logos in Verbindung mit Java sind Warenzeichen oder eingetragene Warenzeichen von Oracle und/oder deren Tochterunternehmen).
  • Programmanweisungen für das Betriebssystem, das objektorientierte Programmiersystem, die Prozesse der anschaulichen Ausführungsformen und Anwendungen oder Programme befinden sich auf Speichereinheiten wie beispielsweise einem Festplattenlaufwerk 226 und können in einen Speicher wie den Hauptspeicher 208, den Nur-Lese-Speicher 224 oder eine oder mehrere Peripherie-Einheiten zum Ausführen durch die Verarbeitungseinheit 206 geladen werden. Programmanweisungen können auch dauerhaft in einem permanenten Speicher gespeichert sein und entweder von dort geladen oder an Ort und Stelle ausgeführt werden. Zum Beispiel kann das gemäß einer Ausführungsform erstellte Programm in einem permanenten Speicher gespeichert sein und von dort in einen DRAM geladen werden.
  • Die Hardware in 1 bis 2 kann je nach Ausführungsart variieren. Zusätzlich zu oder anstelle der in 1 bis 2 dargestellten Hardware können weitere interne Hardware- oder Peripherie-Einheiten wie beispielsweise ein Flash-Speicher, ein gleichwertiger permanenter Speicher oder optische Plattenlaufwerke und dergleichen verwendet werden. Außerdem können die Prozesse der anschaulichen Ausführungsformen einem Multiprozessor-Datenverarbeitungssystem übertragen werden.
  • Bei einigen anschaulichen Ausführungsformen kann es sich bei dem Datenverarbeitungssystem 200 um einen persönlichen digitalen Assistenten (Personal Digital Assistant, PDA) handeln, der im Allgemeinen mit einem Flash-Speicher konfiguriert ist, um einen nichtflüchtigen Speicher zum Speichern von Betriebssystemdateien und/oder benutzererzeugter Daten bereitzustellen. Ein Bussystem kann einen oder mehrere Busse wie beispielsweise einen Systembus, einen E/A-Bus und einen PCI-Bus aufweisen. Natürlich kann das Bussystem unter Verwendung eines beliebigen Typs von Datenübertragungsstruktur oder -Architektur realisiert werden, das für eine Übertragung von Daten zwischen verschiedenen Komponenten oder Einheiten sorgt, die an die Struktur oder Architektur angeschlossen sind.
  • Eine Datenübertragungseinheit kann eine oder mehrere Einheiten enthalten, die zum Senden und Empfangen von Daten verwendet werden, beispielsweise einen Modem oder Netzwerkadapter. Als Speicher kann zum Beispiel der Hauptspeicher 208 oder ein Cachespeicher dienen, beispielsweise der in dem North-Bridge- und Speichercontrollerknoten 202 enthaltene Cachespeicher. Eine Verarbeitungseinheit kann einen oder mehrere Prozessoren oder CPUs enthalten.
  • Die in 1 bis 2 und oben beschriebenen Beispiele sind nicht als Einschränkungen der Architektur zu verstehen. Zum Beispiel kann es sich bei dem Datenverarbeitungssystem 200 nicht nur um einen PDA, sondern auch um einen Tablet-Computer, einen Laptop-Computer oder ein Telefon handeln.
  • 3 zeigt eine beispielhafte Einheit, eine Kamera, die zum Erfassen biometrischer Daten gemäß einer anschaulichen Ausführungsform angepasst wurde. Die Kamera 300 kann als Beispiel für die Einheit 105 in 1 dienen.
  • Die gezeigte Kamera 300 enthält mehrere biometrische Sensoren, von denen in einer bestimmten Ausführungsart der anschaulichen Ausführungsform eine beliebige Kombination eingesetzt werden kann. Zum Beispiel kann es sich bei dem Sensor 302 um einen Fingerabdruckleser handeln, der in den (nicht gezeigten) Auslöser der Kamera 300 eingebaut ist. Ein Benutzer, der die Kamera 300 zum Aufnehmen eines Bildes benutzt, drückt den Auslöser nieder, möglicherweise mit dem Zeigefinger, sodass der Sensor 302 den Fingerabdruck des Benutzers vom Zeigefinger ablesen kann.
  • Bei dem Sensor 304 kann es sich um einen Fingerabdruckleser handeln, der in den Korpus der Kamera 300 eingebaut ist. Ein Benutzer, der die Kamera 300 zum Aufnehmen eines Bildes benutzt, hält den Korpus so, dass der Daumen des Benutzers höchstwahrscheinlich am Sensor 304 zu liegen kommt. Demzufolge kann der Sensor 304 den Fingerabdruck des Benutzers von dessen Daumen ablesen.
  • Bei den Sensoren 306 kann es sich um einen oder mehrere Fingerabdruckleser handeln, die in den Korpus der Kamera 300 eingebaut sind. Ein Benutzer, der die Kamera 300 zum Aufnehmen eines Bildes benutzt, hält den Korpus so, dass der Mittelfinger und der Ringfinger des Benutzers höchstwahrscheinlich an den Sensoren 306 zu liegen kommen. Demzufolge können die Sensoren 306 den Fingerabdruck des Benutzers von dessen Mittelfinger, Ringfinger oder einer Kombination derselben ablesen. Ebenso kann eine größere oder kleinere Anzahl von Sensoren 306 ferner auch das Abtasten des Zeigefingers und gleichzeitig des kleinen Fingers ermöglichen. Alternativ kann es sich bei den Sensoren 306 um Schweißsensoren handeln, die den Schweiß in der Handfläche des Benutzers abtasten können, während der Benutzer die Kamera zum Aufnehmen eines Fotos in der Hand hält.
  • Bei dem Sensor 308 kann es sich um einen Netzhautleser handeln, der in das Okular der Kamera 300 eingebaut ist. Ein Benutzer, der die Kamera 300 zum Aufnehmen eines Fotos benutzt, nimmt die Kamera an sein Auge und hält sein Auge innerhalb eines wahrnehmbaren Abstands in die Nähe des Sensors 308. Demzufolge kann der Sensor 308 die Netzhaut vom Auge des Benutzers abtasten. Zu beachten ist, dass das Anbringen eines solchen Sensors nicht auf ein Okular an der Kamera beschränkt ist. Wenn eine Kamera kein Okular enthält, kann innerhalb des Schutzumfangs der Ausführungsform ein ähnlicher Sensor an einer anderen geeigneten Stelle angebracht werden.
  • Bei dem Sensor 310 kann es sich um eine Kamera handeln, die in die Rückwand der Kamera 300 eingebaut ist. Ein Benutzer, der die Kamera 300 zum Aufnehmen eines Fotos benutzt, hebt die Kamera hoch und bringt sein Gesicht innerhalb eines wahrnehmbaren Abstands in die Nähe des Sensors 310. Demzufolge kann der Sensor 310 das Gesicht oder den Gesichtsausdruck des Benutzers als biometrische Daten des Benutzers abtasten.
  • Bei dem Sensor 312 kann es sich um einen in den Korpus der Kamera 300 eingebauten Gasanalysator handeln. Ein Benutzer, der die Kamera 300 zum Aufnehmen eines Fotos benutzt, hebt die Kamerahoch und bringt seine Nase und seinen Mund innerhalb eines wahrnehmbaren Abstands in die Nähe des Sensors 312. Demzufolge kann der Sensor 312 aus der Nase oder dem Mund des Benutzers dringende Atemluft oder Dämpfe abtasten.
  • Die Sensoren 302 bis 312 werden nur als Beispiele beschrieben und dargestellt und sind keineswegs als Einschränkung der anschaulichen Ausführungsform zu verstehen. Ebenso kann auch ein beliebiger anderer Sensor an einer geeigneten Stelle an der Kamera 300 oder einer anderen Einheit innerhalb des Schutzumfangs der anschaulichen Ausführungsformen angebaut sein.
  • 4 zeigt eine beispielhafte Einheit, ein Mikrofon, das zum Erfassen biometrischer Daten gemäß einer anschaulichen Ausführungsform angepasst ist. Bei dem Mikrofon 400 kann es sich um ein Beispiel der Einheit 105 in 1 handeln.
  • Das gezeigte Mikrofon 400 enthält mehrere biometrische Sensoren, von denen bei einer bestimmten Ausführungsart der anschaulichen Ausführungsform eine beliebige Kombination eingesetzt werden kann. Zum Beispiel kann es sich bei dem Sensor 402 um einen Fingerabdruckleser handeln, der in den Ein/Aus-Schalter des Mikrofons 400 eingebaut ist. Ein Benutzer, der das Mikrofon 400 zum Verstärken oder Aufzeichnen seiner Stimme benutzt, betätigt den Schalter beispielsweise mit seinem Daumen und ermöglicht damit dem Sensor 402, den Fingerabdruck am Daumen des Benutzers abzutasten.
  • Bei den Sensoren 404 kann es sich um einen oder mehrere Fingerabdruckleser handeln, die in den Korpus des Mikrofons 400 eingebaut sind. Ein Rechtshänder, der das Mikrofon 400 zum Verstärken oder Aufzeichnen seiner Stimme benutzt, hält das Mikrofon 400 so, dass ein oder mehrere Finger seiner rechten Hand auf den Sensoren 404 zu liegen kommen. Demzufolge können die Sensoren 404 den Fingerabdruck von einem oder mehreren Fingern der rechten Hand des Benutzers abtasten.
  • Eine Ausführungsart des Mikrofons 400 für Linkshänder kann eine andere Anordnung der Sensoren 402 und 404 verwenden. Bei einer Ausführungsart des Mikrofons 400 können die Sensoren 402 oder 404 so angeordnet sein, dass das Mikrofon 400 sowohl von Rechts- als auch von Linkshändern benutzt werden kann.
  • Bei dem Sensor 406 kann es sich um einen Sprach-Sampler handeln, der in das Membrangehäuse des Mikrofons 400 eingebaut ist. Ein Benutzer, der das Mikrofon 400 zum Aufnehmen seiner Stimme benutzt, spricht in das Mikrofon 400 und bietet dadurch seine Stimme zum Erfassen durch den Sensor 406 dar.
  • Ebenso wir bei der Kamera 300 in 3 werden die Sensoren 402 bis 404 nur als Beispiele beschrieben und dargestellt und sind nicht als Einschränkung der anschaulichen Ausführungsform zu verstehen. Ebenso kann ein beliebiger anderer Sensor an einer geeigneten Stelle am Mikrofon 400 oder einer anderen Einheit innerhalb des Schutzumfangs der anschaulichen Ausführungsformen angebracht sein.
  • Darüber hinaus können die Kamera 300, das Mikrofon 400 oder eine andere Einheit zum Erfassen oder Bearbeiten von Inhalten auf geeignete Weise so geformt sein, dass der Benutzer in eine geeignete Lage in Bezug auf die Einheit gebracht wird, um biometrische Daten ohne Ausführen einer gezielten Handlung hierfür bereitzustellen. Zum Beispiel kann das Mikrofon 400 in den Korpus des Mikrofons 400 geformte Fingerrillen mit eingebetteten Sensoren 404 aufweisen, die dem Benutzer nahelegen, die Finger nicht an irgendeine Stelle des Korpus des Mikrofons 400, sondern in die Rillen zu legen. Bei einem weiteren Beispiel kann unter Umständen ein Ein/Aus-Schalter mit einem integrierten Fingerabdrucksensor in das Mikrofon 400 eingebaut sein, damit der Benutzer das Mikrofon einschalten und somit einen Fingerabdruck preisgeben muss.
  • 5 zeigt ein Blockschaubild einer Anwendung zum Verwenden biometrischer Daten in Verbindung mit Inhalten gemäß einer anschaulichen Ausführungsform. Eine Einheit 502 kann der Einheit 105 in 1 analog sein, beispielsweise der Kamera 300 in 3 oder dem Mikrofon 400 in 4.
  • Bei der biometrischen Anwendung 504 handelt es sich um eine Anwendung, die biometrische Daten erfasst, aufzeichnet und verwendet, die durch einen oder mehrere in die Einheit 502 eingebaute biometrische Sensoren erfasst wurden. Bei der Erfassungskomponente 506 handelt es sich um eine Komponente der biometrischen Anwendung 504, die für das Lesen, Empfangen, Filtern, Verarbeiten oder anderweitige Bearbeiten der biometrischen Daten von einem Benutzer zuständig ist. Eine Identitätsbestätigungs- oder Registrierungskomponente 508 verwendet die durch die Erfassungskomponente 506 erfassten biometrischen Daten zum Erkennen des Benutzers oder zum Eintragen als neuer Benutzer. Eine Anwendungskomponente 510 verändert die erfassten Inhalte, bearbeitet die Konfiguration der Einheit 502 unter Verwendung der biometrischen Daten oder führt beides durch.
  • Benutzer der Einheit 502, die von den Merkmalen und Fähigkeiten einer anschaulichen Ausführungsform profitieren wollen, melden sich bei der Einheit 502 an. Wenn die Erfassungskomponente 506 einen bis dahin unbekannten biometrischen Datensatz erfasst, kann die Einheit 502 automatisch in einen Anmeldemodus wechseln, oder der Benutzer, von dem die neuen biometrischen Daten stammen, kann einen Anmeldemodus auf der Einheit 502 wählen. Außerdem kann eine Anmeldung gemäß einer Ausführungsform das Eingeben eines Namens, einer Sprachprobe, eines Fotos des Benutzers oder einer Kombination derselben beinhalten, die in ein Profil für diesen Benutzer aufgenommen werden können. Das Benutzerprofil kann außerdem weitere Daten über den Benutzer enthalten, beispielsweise Kennungen des Benutzers in sozialen Netzen und beliebige vom Benutzer bevorzugte Einstellungen oder Konfigurationen der Einheit 502. Zum Beispiel kann ein Benutzer ein „Zeitlimit” eingeben, nach dem der letzte Berechtigungsnachweis anhand der durch die Einheit 502 erfassten biometrischen Daten ungültig wird, sodass neue biometrische Daten erfasst werden müssen und die Identität des Benutzers erneut bestätigt werden muss.
  • Nach der Anmeldung kann der Benutzer die Einheit 502 bedienen, und die Daten vom Benutzerprofil werden zum Bestätigen der Identität oder zum Erkennen des Benutzers, zum Konfigurieren der Einheit 502, zum Verändern der durch den Benutzer unter Verwendung der Einheit 502 erfassten Inhalte oder zu beidem verwendet. Wenn es sich bei der Einheit 502 zum Beispiel um eine Kamera handelt und der Benutzer ein Foto unter Verwendung der Kamera aufnimmt, werden die beim Anmelden eingegebenen Identitätsdaten des Benutzers dem Foto zugeordnet. Gemäß einer Ausführungsform kann dieses Zuordnen in der Form von Metadaten, einem lesbaren Wasserzeichen oder einer anderen geeigneten Markierung der Bilddaten des Fotos erfolgen.
  • In einem Anfangszustand kann die Einheit 502 möglicherweise keine darin konfigurierten Profile enthalten und einem Benutzer die Benutzung der Einheit 502 untersagen, bis ein Profil erstellt wurde. Alternativ kann die Einheit 502 ein Standardprofil aufweisen, das die Einheit 502 in einer Standardkonfiguration konfiguriert.
  • Eine beliebige Anzahl von Benutzer kann sich ohne Einschränkung bei der Einheit 502 anmelden. Darüber hinaus kann ein Benutzer mehrere Profile auf der Einheit 502 erzeugen, und ein Profil für ein und denselben Benutzer kann die Inhalte, die Einheit oder beide anders verändern als ein anderes Profil für den Benutzer. Zum Beispiel kann sich ein Benutzer mit dem Fingerabdruck seines Zeigefingers anmelden, um eine Kameraeinheit in den Automatikmodus zu versetzen, und mit dem Fingerabdruck seines Mittelfingers, um die Kamera in einen Blendenmodus zu versetzen.
  • Das Benutzerprofil wird entweder erzeugt oder abgerufen, wenn die Identitätsbestätigungs- oder Anmeldekomponente 508 einen Benutzer anhand der durch diesen erfassten biometrischen Daten erfolgreich anmeldet oder seine Identität prüft. Die Anwendungskomponente 510 kann bestimmte Daten in einem Benutzerprofil dazu verwenden, die durch den Benutzer mit der Einheit 502 aufgenommenen Inhalte zu verändern. Zum Beispiel können die Daten aus dem Benutzerprofil festlegen, welche Benutzer welche Operationen mit welchen Inhalten ausführen dürfen. Unter Verwendung einer Kamera wie beispielsweise der Einheit 502 kann ein erster Benutzer von anderen angemeldeten Benutzern diejenigen auswählen, welche die durch den ersten Benutzer aufgenommenen Fotos ansehen, löschen oder herunterladen dürfen. Die Einheit 502 kann dann die Inhalte des ersten Benutzers filtern, sodass, wenn andere Benutzer auf die Inhalte des ersten Benutzers zuzugreifen versuchen, nur die durch den ersten Benutzer ermächtigten Benutzer diese Inhalte bearbeiten dürfen.
  • Gemäß einer Ausführungsform kann ein nicht angemeldeter Benutzer oder ein angemeldeter Benutzer, der die biometrische Identitätsbestätigung umgeht, Inhalte unter Verwendung der Einheit 502 erfassen. Solche Inhalte können dann jedoch ohne Einschränkung allen Benutzern der Einheit 502 zur Verfügung stehen.
  • Gemäß einer weiteren Ausführungsform kann die Einheit 502 einem nicht angemeldeten Benutzer die Nutzung der Einheit 502 verwehren und auf diese Weise den Schutz vor unerlaubter Verwendung der Einheit 502 gewährleisten. Gemäß einer weiteren Ausführungsform kann die biometrische Anwendung 504 die biometrischen Daten von beliebigen nicht angemeldeten Benutzers erfassen und diese biometrischen Daten zusammen mit den durch den nicht angemeldeten Benutzer aufgenommenen oder bearbeiteten Inhalten speichern. Wenn/Sobald sich der nicht angemeldete Benutzer anmeldet, kann die biometrische Anwendung 504 die Inhalte, die aufgenommen oder bearbeitet wurden, als der Benutzer nicht angemeldet war, mit dem später angemeldeten Benutzer vergleichen.
  • Bei einer Ausführungsform kann die Identitätsbestätigung eines angemeldeten Benutzers nach einem Zeitlimit ungültig gemacht werden. Zum Beispiel kann ein Benutzer in seinem Benutzerprofil ein Zeitlimit festlegen, oder die biometrische Anwendung 504 kann in einem Benutzerprofil ein Standardzeitlimit konfigurieren.
  • Gemäß einer Ausführungsform kann die Zeitlimitperiode dazu dienen, dass die Konfiguration der Einheit 502 gemäß dem Benutzerprofil beibehalten wird, bevor zu einer anderen Konfiguration wie beispielsweise einer Standardkonfiguration zurückgekehrt wird. Nach Überschreiten des Zeitlimits muss die Identität des Benutzers dann möglicherweise erneut bestätigt werden.
  • 6 zeigt ein Blockschaltbild eines beispielhaften Ablaufs einer biometrischen Anwendung gemäß einer anschaulichen Ausführungsform. Die biometrische Anwendung 602 ist der biometrischen Anwendung 504 in 5 ähnlich.
  • Die biometrische Anwendung 602 empfängt biometrische Daten 604, beispielsweise als Bild eines Fingerabdrucks von einem Fingerabdruckleser. Die biometrische Anwendung 602 ruft ein den biometrischen Daten 604 zugehöriges Benutzerprofil von einer Benutzerdatenbank 608 ab oder registriert dieses 606. Bei der Benutzerdatenbank 608 kann es sich um eine Datenablage für Benutzerprofile in einer geeigneten Form handeln, darunter, ohne darauf beschränkt zu sein, relationale Datenbanken, unstrukturierte Dateien, Indexdateien oder eine Kombination derselben.
  • Die Benutzerdatenbank 608 gibt ein Profil 610 an die biometrische Anwendung 602 zurück. Die biometrische Anwendung 602 führt eine Einheitenkonfiguration 612 unter Verwendung der Daten vom Profil 610 durch. Die biometrische Anwendung 602 empfängt Inhalte 614, wobei die Inhalte 614 durch den Benutzer erfasst oder bearbeitet werden, der den biometrischen Daten 604 zugehörig ist. Die biometrische Anwendung 602 gibt veränderte Inhalte 616 aus. Bei den veränderten Inhalten 616 kann es sich um Inhalte 614, denen Daten zur Kennzeichnung des Benutzers zugehörig sind, um Inhalte 614, deren Bearbeitung durch andere Benutzer gemäß dem Benutzerprofil eingeschränkt ist, um Inhalte 614, die auf andere Weise gemäß dem Benutzerprofil gespeichert oder verändert werden – beispielsweise eine bestimmte Zeitlang gespeichert und dann gelöscht werden – oder um eine Kombination derselben handeln.
  • 7 zeigt einen Ablaufplan eines beispielhaften Prozesses der Anmeldung eines neuen Benutzers gemäß einer anschaulichen Ausführungsform. Der Prozess 700 kann unter Verwendung der biometrischen Anwendung 602 in 6 ausgeführt werden.
  • Der Prozess 700 beginnt mit dem Empfangen der aufgenommenen biometrischen Daten eines Benutzers, beispielsweise von einem biometrischen Sensor (Schritt 702). Ein anderer Prozess wie beispielsweise der Prozess 800 in 8 kann den Prozess 700 ab dem mit „A” gekennzeichneten Anfangspunkt beginnen.
  • Der Prozess 700 ermittelt, ob die biometrischen Daten von Schritt 702 mit den einem bekannten Benutzerprofil zugehörigen biometrischen Daten übereinstimmen, beispielsweise mit einem in der Benutzerdatenbank 608 in 6 gespeicherten Benutzerprofil (Schritt 704). Wenn eine Übereinstimmung gefunden wird („Ja”-Zweig von Schritt 704), geht der Prozess 700 an dem mit „A” gekennzeichneten Endpunkt weiter zu einem anderen Prozess, beispielsweise zum Prozess 800 in 8, um die Anmeldung zu umgehen und unter Verwendung der biometrischen Daten von Schritt 702 weitere Handlungen auszuführen.
  • Wenn keine Übereinstimmung gefunden wird („Nein”-Zweig von Schritt 704), beispielsweise wenn die biometrischen Daten von Schritt 702 von einem neuen Benutzer stammen oder wenn ein angemeldeter Benutzer ein neues Profil mit verschiedenen biometrischen Daten erzeugt, legt der Prozess 700 fest, ob der Benutzer, der die biometrischen Daten bereitstellt, eingetragen werden soll (Schritt 706). Wenn keine neue Eintragung erzeugt werden muss („Nein”-Zweig von Schritt 706), kann der Prozess 700 einen Fehler erzeugen, die Benutzung der Einheit sperren, oder eine Kombination derselben (Schritt 708). Anschließend kann der Prozess 700 beendet werden. Eine weitere (nicht gezeigte) Alternative nach dem „Nein”-Zweig von Schritt 706 kann darin bestehen, dass die Einheit in einer Standardkonfiguration arbeitet und der Benutzer nicht von einem Profil, von selbst gewählten Einstellungen, vom Schutz der Inhalte oder einer Kombination derselben profitieren kann. Mit anderen Worten, die Einheit kann dem Benutzer gestatten, als nicht angemeldeter Benutzer weiterhin Inhalte aufzunehmen.
  • Der „Nein”-Zweig von Schritt 706 kann zum Beispiel durchlaufen werden, wenn die Anzahl der Benutzerprofile der Einheit, die erzeugt werden können, begrenzt ist und dieser Grenzwert erreicht worden ist. Bei einem anderen Beispiel kann der „Nein”-Zweig von Schritt 706 durchlaufen werden, wenn ein Administrator der Einheit das neue Registrierungsmerkmal der Einheit aufgehoben oder gesperrt hat.
  • Wenn ein neuer Eintrag erzeugt werden kann („Ja”-Zweig von Schritt 706), empfängt der Prozess 700 die Daten zum Erzeugen des Benutzerprofils (Schritt 710). Zum Beispiel kann der Prozess 700 weitere Eingaben vom Benutzer empfangen, um sie in das Profil einzutragen. Bei einem anderen Beispiel kann der Prozess 700 dem Benutzer erlauben, bestimmte Inhalte von der Einheit auszuwählen, beispielsweise ein Foto von einer Kameraeinheit, um diese in das Profil aufzunehmen.
  • Der Prozess 700 erzeugt ein Profil für den Benutzer unter Verwendung der Daten (Schritt 712). Der Prozess 700 ordnet die biometrischen Daten von Schritt 702 dem Profil zu (Schritt 714). Der Prozess 700 speichert das Profil und die biometrischen Daten in einer Benutzerdatenbank (Schritt 716). Der Prozess 700 kann beendet werden oder nach Beendigung des Anmeldeprozesses von einem mit „A” markierten Endpunkt weitergehen zu einem anderen Prozess wie beispielsweise zum Prozess 800 in 8 und weitere Aktionen unter Verwendung der biometrischen Daten von Schritt 702 ausführen.
  • 8 zeigt einen Ablaufplan eines beispielhaften Prozesses zur Verwendung biometrischer Daten gemäß einer anschaulichen Ausführungsform. Der Prozess 800 kann in der biometrischen Anwendung 602 in 6 ausgeführt werden.
  • Der Prozess 800 beginnt mit dem Laden eines Profils, das einem empfangenen biometrischen Datensatz zugehörig ist (Schritt 802). Ein anderer Prozess, beispielsweise der Prozess 700 in 7 kann an dem mit „A” markierten Eintrittspunkt in den Prozess 800 einsteigen. Die empfangenen biometrischen Daten von Schritt 802 können in Schritt 702 in 7 empfangen werden.
  • Der Prozess 800 ermittelt, ob eine vorhergehende Identitätsbestätigung (Übereinstimmung) auf der Grundlage der biometrischen Daten abgelaufen ist (Schritt 804). Wenn die Identitätsbestätigung abgelaufen ist („Ja”-Zweig von Schritt 804), steigt der Prozess 800 an dem mit „B” markierten Austrittspunkt aus, um in einen anderen Prozess, beispielsweise den Prozess 700 in 7 an einem entsprechenden mit „B” markierten Eintrittspunkt einzutreten.
  • Wenn die Identitätsbestätigung noch nicht abgelaufen ist („Nein”-Zweig von Schritt 804), kann der Prozess 800 wahlweise die Einheit auf der Grundlage einer Beschreibung in dem den biometrischen Daten zugehörigen Profil konfigurieren (Schritt 806). Der Prozess 800 erfasst und/oder bearbeitet die Inhalte für den den biometrischen Daten zugehörigen Benutzer auf der Grundlage des Benutzerprofils (Schritt 808). Danach wird der Prozess 800 beendet.
  • 9 zeigt einen Ablaufplan eines weiteren beispielhaften Prozesses zur Verwendung biometrischer Daten gemäß einer anschaulichen Ausführungsform. Der Prozess 900 kann in der biometrischen Anwendung 602 in 6 ausgeführt werden.
  • Der Prozess 900 beginnt mit dem Empfangen von Inhaltsdaten, beispielsweise der Inhalte 614 in 6 (Schritt 902). Der Prozess 900 empfängt biometrische Daten oder ruft diese ab (Schritt 904). Der Prozess 900 schützt die Inhaltsdaten unter Verwendung der biometrischen Daten (Schritt 906). Der Prozess 900 überträgt die geschützten Inhaltsdaten (Schritt 908). Danach wird der Prozess 900 beendet.
  • Als Beispiel für den Ablauf des Prozesses 900 werde angenommen, dass der Prozess 900 in einer Kameraeinheit ausgeführt wird und durch einen angemeldeten Benutzer aufgenommene Bildinhalte bearbeitet. Wenn der angemeldete Benutzer ein Foto aufnimmt, kann der Prozess 900 das Foto unter Verwendung der eingetragenen biometrischen Daten des Benutzers als Chiffrierschlüssel verschlüsseln. Zur Leistungssteigerung kann eine Ausführungsform die Verschlüsselung vorläufig zurückstellen, bis die Bildinhalte zum Herunterladen bereitstehen, wenn das Aufnehmen eines neuen Fotos angehalten wurde oder wenn ein anderes vorgesehenes Ereignis gegebenenfalls eingetreten ist. Der angemeldete Benutzer eines aufgenommenen Fotos kann angeben, wie das Foto verändert, einer Einschränkung unterzogen oder geschützt werden soll. Der eingetragene Benutzer kann durchweg mit allen seinen Inhalten so verfahren, indem er die Veränderungen, Einschränkungen oder Sicherheitsmerkmale in seinem Profil oder für jeden einzelnen Inhalt gesondert angibt.
  • Zum Beispiel können Inhalte so geschützt werden, dass deren Herunterladen durch andere Benutzer nicht gestattet wird. Gemäß einem anderen Beispiel können Inhalte so geschützt werden, dass ein Herunterladen nur solcher Inhalte gestattet wird, die mit dem biometrischen Schlüssel des Benutzers verschlüsselt sind, und die Inhalte ohne Entschlüsselung mit den biometrischen Daten des Benutzers nicht verwendbar sind. Gemäß einem weiteren Beispiel können die Inhalte so geschützt werden, dass ein Herunterladen nur gestattet wird, wenn der herunterladende Benutzer die Inhalte mit seinen eigenen biometrischen Daten verschlüsselt und die Inhalte durch Entschlüsseln mit den biometrischen Daten des herunterladenden Benutzers verwendbar sind. Gemäß einem weiteren Beispiel können die Inhalte so geschützt werden, dass die Inhalte für einen definierten Zeitraum durch einen festgelegten Benutzer oder eine festgelegte Benutzergruppe oder eine Kombination derselben auf ein definiertes Datenverarbeitungssystem unverschlüsselt heruntergeladen werden können.
  • Der Ablaufplan und die Blockschaubilder in den Figuren veranschaulichen die Architektur, Funktionalität und Arbeitsweise möglicher Ausführungsarten von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In dieser Beziehung kann jeder Block in dem Ablaufplan oder den Blockschaubildern ein Modul, ein Segment oder einen Abschnitt eines Codes darstellen, der eine oder mehrere ausführbare Anweisungen zum Umsetzen der angegebenen Logikfunktion(en) aufweist. Zu beachten ist auch, dass bei einigen alternativen Ausführungsarten die in dem Block angegebenen Funktionen in einer von den Figuren abweichenden Reihenfolge auftreten können. Zum Beispiel können je nach beabsichtigter Funktionalität zwei nacheinander gezeigte Blöcke in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können mitunter in der umgekehrten Reihenfolge ausgeführt werden. Ferner ist zu beachten, dass jeder Block in den Blockschaubildern und/oder Ablaufplänen und Kombinationen von Blöcken in den Blockschaubildern und/oder Ablaufplänen durch spezielle Hardwaresysteme, die die angegebenen Funktionen oder Aktionen ausführen, oder durch Kombinationen von spezieller Hardware und Computeranweisungen umgesetzt werden können.
  • Somit werden in den anschaulichen Ausführungsformen ein computergestütztes Verfahren, System und Computerprogrammprodukt zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten bereitgestellt. Unter Verwendung einer Ausführungsform der Erfindung kann eine Einheit so konfiguriert werden, dass sie biometrische Sensoren derart enthält, dass biometrische Daten von einem Benutzer erfasst werden können, ohne dass dieser zusätzlich tätig werden muss, um die biometrischen Daten zu liefern. Darüber hinaus können die biometrischen Daten zur Identitätsbestätigung des Benutzers, zum Markieren oder Verändern der Inhalte mit den Daten des Benutzers, zum Schützen der dem Benutzer zugehörigen Inhalte, zum Konfigurieren der Einheit gemäß den Vorlieben des Benutzers oder einer Kombination derselben verwendet werden.
  • Eine Ausführungsform kann ferner einem Benutzer gestatten, mehrere Profile unter Verwendung verschiedener biometrischer Daten auf ein und derselben Einheit zu erzeugen. Durch verschiedene Profile kann der Benutzer verschiedene Änderungen an seinen Inhalten vornehmen oder die Inhalte auf unterschiedliche Weise schützen. Durch verschiedene Profile kann ein Benutzer die Einheit zum Aufnehmen oder Bearbeiten von Inhalten auch unterschiedlich konfigurieren.
  • Dem Fachmann ist einsichtig, dass Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt umgesetzt werden können. Demgemäß können Aspekte der vorliegenden Erfindung die Form einer kompletten Hardwareausführungsform, einer kompletten Softwareausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform annehmen, die Software- und Hardwareaspekte in sich vereint, die hierin allgemein sämtlich als „Schaltkreis”, „Modul” oder „System” bezeichnet werden können. Darüber hinaus können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Speichereinheiten oder computerlesbaren Medien umgesetzt werden können, auf denen ein computerlesbarer Programmcode gespeichert ist.
  • Es kann eine beliebige Kombination von einem oder mehreren computerlesbaren Speichereinheiten oder computerlesbaren Medien verwendet werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder um ein computerlesbares Speichermedium handeln. Bei einer computerlesbaren Speichereinheit kann es sich zum Beispiel, ohne darauf beschränkt zu sein, um ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine entsprechende Vorrichtung oder Einheit oder eine beliebige geeignete Kombination derselben handeln. Zu speziellen Beispielen (eine nicht erschöpfende Aufzählung) der computerlesbaren Speichereinheit gehören: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher) ein Lichtwellenleiter, ein tragbarer Compact Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder eine beliebige geeignete Kombination derselben. In Verbindung mit diesem Dokument kann es sich bei der computerlesbaren Speichereinheit um ein beliebige materielle Einheit oder ein materielles Medium handeln, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder Einheit zum Ausführen von Anweisungen enthalten oder speichern kann.
  • Ein auf einer computerlesbaren Speichereinheit oder einem computerlesbaren Medium verkörperter Programmcode kann unter Verwendung eines geeigneten Mediums übertragen werden, darunter, ohne darauf beschränkt zu sein, drahtlos, leitungsgebunden, Lichtwellenleiter, HF usw. oder eine beliebige geeignete Kombination derselben.
  • Ein Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination von einer oder mehreren Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie beispielsweise Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie beispielsweise die Programmiersprache „C” oder ähnliche Programmiersprachen. Der Programmcode kann entweder komplett auf dem Computer eines Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder komplett auf dem fernen Computer oder Server ausgeführt werden. Im letzteren Szenario kann der ferne Computer durch einen beliebigen Typ von Netzwerk, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN) mit dem Computer des Benutzers verbunden sein, oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Service-Providers).
  • Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es ist klar, dass jeder Block der Ablaufpläne und/oder Blockschaubilder und Kombinationen von Blöcken in den Ablaufplänen und/oder Blockschaubildern durch Anweisungen eines Computerprogramms umgesetzt werden können. Diese Anweisungen des Computerprogramms können einem oder mehreren Prozessoren eines oder mehrerer Universalcomputer, Spezialcomputer oder anderer programmierbarer Datenverarbeitungsvorrichtungen zugeführt werden, um eine Maschine derart zu erzeugen, dass die durch den einen oder die mehreren Prozessoren des Computers oder anderer programmierbarer Datenverarbeitungsvorrichtungen ausgeführten Anweisungen ein Mittel zum Umsetzen der in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen erzeugen.
  • Diese Anweisungen eines Computerprogramms können auch in einer oder mehreren computerlesbaren Speichereinheiten oder computerlesbaren Medien gespeichert sein, die einen oder mehrere Computer, eine oder mehrere andere programmierbare Datenverarbeitungsvorrichtungen oder eine oder mehrere andere Einheiten veranlassen können, in einer bestimmten Weise zu funktionieren, sodass die in der einen oder den mehreren computerlesbaren Speichereinheiten oder computerlesbaren Medien gespeicherten Anweisungen ein Herstellungsprodukt erzeugen, das Anweisungen enthält, welche die in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen umsetzen.
  • Die Anweisungen eines Computerprogramms können auch auf einen oder mehrere Computer, eine oder mehrere andere programmierbare Datenverarbeitungsvorrichtungen oder eine oder mehrere andere Vorrichtungen geladen werden, um eine Folge auf dem einen oder mehreren Computern, einer oder mehreren programmierbaren Datenverarbeitungsvorrichtungen oder einer oder mehreren anderen Einheiten auszuführender Arbeitsschritte zu veranlassen, um einen computergestützten Prozess derart zu erzeugen, dass die auf dem einen oder den mehreren Computern, der einen oder den mehreren anderen programmierbaren Datenverarbeitungsvorrichtungen oder einer oder mehreren anderen Einheiten ausgeführten Anweisungen Prozesse zum Umsetzen der in dem Block oder den Blöcken der Ablaufpläne und/oder Blockschaubilder angegebenen Funktionen/Aktionen bereitstellen.
  • Die hierin gebrauchten Begriffe dienen lediglich zum Beschreiben bestimmter Ausführungsformen und sind nicht als Einschränkung der Erfindung zu verstehen. Die hierin gebrauchten Einzahlformen „ein”, ”eine” und ”der, die, das” sollen gleichermaßen auch die Mehrzahlformen beinhalten, sofern aus dem Zusammenhang nichts anderes hervorgeht. Ferner ist klar, dass die Begriffe „weist auf” und/oder „aufweisend” bei Verwendung in dieser Beschreibung das Vorhandensein angegebener Merkmale, Ganzzahlen, Schritte, Operationen, Elemente und/oder Komponenten bedeuten, jedoch nicht das Vorhandensein oder Hinzukommen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Operationen, Elemente, Komponenten und/oder deren Gruppen ausschließen. Die entsprechenden Strukturen, Materialien, Aktionen und Gleichwertiges aller Mittel oder Schritte zuzüglich Funktionselemente in den folgenden Ansprüchen sollen alle Strukturen, Materialien oder Aktionen zum Ausführen der Funktion in Kombination mit anderen ausdrücklich beanspruchten Elementen enthalten. Die Beschreibung der vorliegenden Erfindung ist zur Veranschaulichung und Beschreibung vorgelegt worden, erhebt jedoch nicht den Anspruch auf Vollständigkeit oder Einschränkung auf die Erfindung in der offenbarten Form. Dem Fachmann sind viele Änderungen und Varianten offensichtlich, ohne vom Schutzumfang und vom Wesensgehalt der Erfindung abzuweichen. Die Ausführungsformen wurden ausgewählt und beschrieben, um die Grundgedanken der Erfindung und die praktische Anwendung bestmöglich zu erläutern und anderen Fachleuten das Verständnis für verschiedene Ausführungsformen mit verschiedenen Änderungen zu ermöglichen, die für die vorgesehene Verwendung geeignet sind.

Claims (20)

  1. Verfahren zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten in einem Datenverarbeitungssystem, wobei das Verfahren aufweist: Empfangen der biometrischen Daten von einem dem Datenverarbeitungssystem zugehörigen biometrischen Sensor, wobei die biometrischen Daten einen ersten biometrischen Datensatz bilden; Empfangen der Inhalte, wobei die Inhalte unter Verwendung des Datenverarbeitungssystems durch einen dem ersten biometrischen Datensatz zugehörigen ersten Benutzer erfasst werden; und Verändern der Inhalte unter Verwendung von Daten aus dem Profil, das dem ersten biometrischen Datensatz zugehörig ist.
  2. Computergestütztes Verfahren nach Anspruch 1, wobei durch das Verändern Daten hinzugefügt werden, die den ersten Benutzer in Bezug auf die Inhalte kennzeichnen.
  3. Computergestütztes Verfahren nach Anspruch 1, wobei durch das Verändern die Inhalte unter Verwendung des ersten biometrischen Datensatzes des ersten Benutzers geschützt werden.
  4. Computergestütztes Verfahren nach Anspruch 3, wobei durch das Verändern die Inhalte durch Verschlüsseln der Inhalte unter Verwendung des ersten biometrischen Datensatzes als Chiffrierschlüssel geschützt werden.
  5. Computergestütztes Verfahren nach Anspruch 1, wobei durch das Verändern der Zugriff auf die Inhalte auf eine Gruppe von Benutzern eingeschränkt wird, die den ersten Benutzer und einen zweiten Benutzer enthält.
  6. Computergestütztes Verfahren nach Anspruch 1, wobei durch das Verändern ein zweiter Benutzer daran gehindert wird, eine Bearbeitung der Inhalte vorzunehmen.
  7. Computergestütztes Verfahren nach Anspruch 6, wobei das Bearbeiten ein Löschen der Inhalte beinhaltet.
  8. Computergestütztes Verfahren nach Anspruch 6, wobei das Bearbeiten ein Herunterladen der Inhalte beinhaltet.
  9. Computergestütztes Verfahren nach Anspruch 8, wobei das Herunterladen ausgeführt wird, nachdem die Inhalte mit einem zweiten biometrischen Datensatz eines zweiten Benutzers verschlüsselt worden sind.
  10. Computergestütztes Verfahren nach Anspruch 1, das ferner aufweist: Ändern einer Konfiguration des Datenverarbeitungssystems unter Verwendung einer Beschreibung in dem ersten Profil.
  11. Computergestütztes Verfahren nach Anspruch 1, wobei der erste Benutzer einem ersten Profil zugehörig ist, das zweite Profil einem dritten biometrischen Datensatz zugehörig ist, der zweite biometrische Datensatz von dem dritten biometrischen Datensatz verschieden ist und der zweite und der dritte biometrische Datensatz dem ersten Benutzer zugehörig ist.
  12. Computergestütztes Verfahren nach Anspruch 1, wobei es sich bei dem Datenverarbeitungssystem um eine Kamera, bei dem biometrischen Sensor um einen Fingerabdrucklese und bei dem ersten biometrischen Datensatz um einen abgetasteten Fingerabdruck des ersten Benutzers handelt.
  13. Computergestütztes Verfahren nach Anspruch 1, das ferner aufweist: Bestätigen der Identität des ersten Benutzers unter Verwendung des ersten biometrischen Datensatzes, wobei das Bestätigen der Identität ein erfolgreiches Prüfen auf Übereinstimmung zwischen dem ersten biometrischen Datensatz und dem zweiten biometrischen Datensatz beinhaltet, der dem ersten Profil zugehörig ist, und wobei das erste Profil in einer Benutzerdatenbank gespeichert ist.
  14. Computergestütztes Verfahren nach Anspruch 13, das, wenn bei der Prüfung keine Übereinstimmung gefunden wurde, ferner aufweist: Ermitteln, ob unter Verwendung des ersten biometrischen Datensatzes ein neues Profil erzeugt werden muss; Erzeugen des neuen Profils als Reaktion darauf, dass die Notwendigkeit bejaht wird, wobei das Erzeugen ein Zuordnen des ersten biometrischen Datensatzes zu dem neuen Profil beinhaltet; und Verwehren des Zugangs zu dem Datenverarbeitungssystem als Reaktion darauf, dass die Notwendigkeit verneint wird.
  15. Durch Computer nutzbares Programmprodukt, das ein durch Computer nutzbares Speichermedium mit einem durch Computer nutzbaren Code zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten in einem Datenverarbeitungssystem aufweist, wobei der durch Computer nutzbare Code aufweist: einen durch Computer nutzbaren Code zum Empfangen der biometrischen Daten von einem dem Datenverarbeitungssystem zugehörigen biometrischen Sensor, wobei die biometrischen Daten einen ersten biometrischen Datensatz bilden; einen durch Computer nutzbaren Code zum Empfangen der Inhalte, wobei die Inhalte unter Verwendung des Datenverarbeitungssystems durch einen dem ersten biometrischen Datensatz zugehörigen ersten Benutzer erfasst werden; und einen durch Computer nutzbaren Code zum Verändern der Inhalte unter Verwendung von Daten aus einem Profil, das dem ersten biometrischen Datensatz zugehörig ist.
  16. Durch Computer nutzbares Programmprodukt nach Anspruch 15, wobei durch das Verändern Daten hinzugefügt werden, die den ersten Benutzer in Bezug auf die Inhalte kennzeichnen.
  17. Durch Computer nutzbares Programmprodukt nach Anspruch 15, wobei durch das Verändern die Inhalte unter Verwendung des ersten biometrischen Datensatzes des ersten Benutzers geschützt werden.
  18. Durch Computer nutzbares Programmprodukt nach Anspruch 15, wobei der durch Computer nutzbare Code in einem computerlesbaren Speichermedium in einem Datenverarbeitungssystem gespeichert ist und wobei der durch Computer nutzbare Code von einem fernen Datenverarbeitungssystem über ein Netzwerk übertragen wird.
  19. Durch Computer nutzbares Programmprodukt nach Anspruch 15, wobei der durch Computer nutzbare Code in einem computerlesbaren Speichermedium in einem Server-Datenverarbeitungssystem gespeichert ist und wobei der durch Computer nutzbare Code über ein Netzwerk auf ein fernes Datenverarbeitungssystem heruntergeladen wird, um in einem computerlesbaren Speichermedium verwendet zu werden, das dem fernen Datenverarbeitungssystem zugehörig ist.
  20. Datenverarbeitungssystem zum Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten in einem Datenverarbeitungssystem, wobei das Datenverarbeitungssystem aufweist: eine Speichereinheit, die ein Speichermedium enthält, wobei in der Speichereinheit ein durch Computer nutzbarer Programmcode gespeichert ist; und einen Prozessor, wobei der Prozessor den durch Computer nutzbaren Programmcode ausführt und wobei der durch Computer nutzbare Programmcode aufweist: einen durch Computer nutzbaren Code zum Empfangen der biometrischen Daten von einem dem Datenverarbeitungssystem zugehörigen biometrischen Sensor, wobei die biometrischen Daten einen ersten biometrischen Datensatz bilden; einen durch Computer nutzbaren Code zum Empfangen der Inhalte, wobei die Inhalte unter Verwendung des Datenverarbeitungssystems durch einen dem ersten biometrischen Datensatz zugehörigen ersten Benutzer erfasst werden; und einen durch Computer nutzbaren Code zum Verändern der Inhalte unter Verwendung von Daten aus einem ersten Profil, das dem ersten biometrischen Datensatz zugehörig ist.
DE112012002579.2T 2011-06-23 2012-06-22 Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten Withdrawn DE112012002579T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
USUS-13/166,930 2011-06-23
US13/166,930 US20120331566A1 (en) 2011-06-23 2011-06-23 Capturing and manipulating content using biometric data
PCT/CA2012/050417 WO2012174664A1 (en) 2011-06-23 2012-06-22 Capturing and manipulating content using biometric data

Publications (1)

Publication Number Publication Date
DE112012002579T5 true DE112012002579T5 (de) 2014-03-20

Family

ID=47363123

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012002579.2T Withdrawn DE112012002579T5 (de) 2011-06-23 2012-06-22 Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten

Country Status (4)

Country Link
US (1) US20120331566A1 (de)
DE (1) DE112012002579T5 (de)
GB (1) GB2505801A (de)
WO (1) WO2012174664A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020120828A1 (de) 2020-01-29 2021-07-29 Eto Magnetic Gmbh Verfahren zu einer Zuordnung eines Urhebers einer digitalen Mediendatei und/oder zu einer Distribution der digitalen Mediendatei, Aufnahmegerät und Anzeigegerät

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935804B1 (en) 2011-12-15 2015-01-13 United Services Automobile Association (Usaa) Rules-based data access systems and methods
US10212158B2 (en) * 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9965607B2 (en) 2012-06-29 2018-05-08 Apple Inc. Expedited biometric validation
US9147398B2 (en) * 2013-01-23 2015-09-29 Nokia Technologies Oy Hybrid input device for touchless user interface
US8924735B2 (en) * 2013-02-15 2014-12-30 Microsoft Corporation Managed biometric identity
US9712508B2 (en) * 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
US20140283125A1 (en) * 2013-03-15 2014-09-18 Ground Six Spaceworks Facial recognition-based information discovery
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US9928355B2 (en) 2013-09-09 2018-03-27 Apple Inc. Background enrollment and authentication of a user
US20150071508A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Background Enrollment and Authentication of a User
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
KR102160908B1 (ko) 2013-12-23 2020-09-29 삼성전자 주식회사 영상처리장치 및 그 제어방법
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9990483B2 (en) * 2014-05-07 2018-06-05 Qualcomm Incorporated Dynamic activation of user profiles based on biometric identification
US9734386B2 (en) 2014-09-12 2017-08-15 Qualcomm Incorporated Methods, systems and devices for electronic notary with signature and biometric identifier
US10284537B2 (en) * 2015-02-11 2019-05-07 Google Llc Methods, systems, and media for presenting information related to an event based on metadata

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006881B1 (en) * 1991-12-23 2006-02-28 Steven Hoffberg Media recording device with remote graphic user interface
US6930707B2 (en) * 2000-12-22 2005-08-16 International Business Machines Corporation Digital camera apparatus with biometric capability
US20030204736A1 (en) * 2002-04-25 2003-10-30 International Business Machines Corporation Apparatus for authenticated recording and method therefor
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
US8392553B2 (en) * 2003-04-29 2013-03-05 University Of Strathclyde Remote monitoring by tracking, storing, and analyzing user interactions with an operating system of a data processing device
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US8768313B2 (en) * 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020120828A1 (de) 2020-01-29 2021-07-29 Eto Magnetic Gmbh Verfahren zu einer Zuordnung eines Urhebers einer digitalen Mediendatei und/oder zu einer Distribution der digitalen Mediendatei, Aufnahmegerät und Anzeigegerät

Also Published As

Publication number Publication date
GB2505801A (en) 2014-03-12
GB201321470D0 (en) 2014-01-22
WO2012174664A9 (en) 2013-12-27
WO2012174664A1 (en) 2012-12-27
US20120331566A1 (en) 2012-12-27

Similar Documents

Publication Publication Date Title
DE112012002579T5 (de) Erfassen und Bearbeiten von Inhalten unter Verwendung biometrischer Daten
DE112018004946B4 (de) Kognitive datenanonymisierung
DE112013000642B4 (de) Verwaltung und Abruf von verschlüsselten biometrischen Daten
DE212014000180U1 (de) Verwendung eines biometrischen Bildes im Online-Handel
DE112013004312B4 (de) Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten
DE10319558A1 (de) Portable Datenspeichervorrichtung mit serieller Computerschnittstelle, geschützt an Hand biometrischer Parameter, sowie Verfahren zur biometrischen proprietären Eintragung
DE102004022939A1 (de) Durch biometrische Parameter geschützte tragbare Datenspeichervorrichtung mit USB-Schnittstelle mit zugreifbarem biometrischen Prozessor mit USB-Schnittstelle
DE112014000584T5 (de) Erreichen von Speichereffizienz bei durchgängiger Verschlüsselung unter Verwendung von nachgelagerten (Downstream-)Decryptern
DE112011101293T5 (de) Dynamische Echtzeit-Berichte basierend auf sozialen Netzwerken
DE10300545A1 (de) Vorrichtung, Verfahren, Speichermedium und Datenstruktur zur Kennzeichnung und Speicherung von Daten
DE202014011089U1 (de) System zum Kopieren von Dateien zwischen verschlüsselten und unverschlüsselten Datenspeichereinrichtungen
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE102009059077A1 (de) Externe Vorrichtung mit mindestens einem Speicher
DE112020002155T5 (de) Einwilligung zu gemeinsamen personenbezogenen informationen
DE112021004008T5 (de) Validieren von verfolgten abschnitten von empfangenen sensordaten mithilfe von kryptographischer computerverarbeitung
Rao et al. Forensic analysis of android mobile devices
EP3963485B1 (de) Benutzerauthentifizierung
Falaye et al. Design and implementation of crime investigation system using biometric approach (nigerian police force).
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
EP4097611A1 (de) Verfahren zu einer zuordnung eines urhebers einer digitalen mediendatei und/oder zu einer distribution der digitalen mediendatei, aufnahmegerät und anzeigegerät
US20140196156A1 (en) Capturing and manipulating content using biometric data
JP2024520418A (ja) メディアコンテンツにおけるオブジェクトの選択的難読化
DE102016221377A1 (de) Verfahren zum Verarbeiten von durch mindestens ein Erfassungsgerät eines Systems erfassten Nutzerinformationen
DE102021129179A1 (de) Sichere intelligente container zum steuern des zugriffs auf daten
DE102020207034A1 (de) Geteiltes widerrufsprotokoll für datenzugriffskontrolle

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017000000

Ipc: G06F0021320000

R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee