DE112016002436T5 - Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät - Google Patents

Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät Download PDF

Info

Publication number
DE112016002436T5
DE112016002436T5 DE112016002436.3T DE112016002436T DE112016002436T5 DE 112016002436 T5 DE112016002436 T5 DE 112016002436T5 DE 112016002436 T DE112016002436 T DE 112016002436T DE 112016002436 T5 DE112016002436 T5 DE 112016002436T5
Authority
DE
Germany
Prior art keywords
access
authorization data
control point
data unit
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112016002436.3T
Other languages
English (en)
Inventor
Roger Trias Sanz
Erwin Aitenbichler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/725,818 external-priority patent/US9584489B2/en
Application filed by Google LLC filed Critical Google LLC
Publication of DE112016002436T5 publication Critical patent/DE112016002436T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

Steuern von Zugangsressourcenfunktionen. Erstellen, durch einen Zugriffsverwalter, von Registrierungsinformation (e) für jeden einer Vielzahl von Benutzern. Verschlüsseln, durch den Zugriffsverwalter, jeder empfangenen (e) in einer Autorisierungsdateneinheit für den entsprechenden Benutzer. Senden, durch den Zugriffsverwalter, jeder Autorisierungsdateneinheit an ein entsprechendes Benutzer-Computergerät. Empfangen, durch einen Steuerpunkt der Ressource, von einem Benutzer-Computergerät, einer Anfrage nach Zugriff auf eine Funktion der Ressource, wobei die Anfrage nach Zugriff die empfangene Autorisierungsdateneinheit und Verifizierungsinformation (v) umfasst. Entschlüsseln, durch den Steuerpunkt, der empfangenen Autorisierungsdateneinheit, um (e) zu extrahieren. Bestimmen, durch den Steuerpunkt, eines Ähnlichkeitsmaßes zwischen (v) und (e). Für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist, Autorisieren, durch den Steuerpunkt, der Anfrage nach Zugriff. Für ein festgestelltes Ähnlichkeitsmaß, das niedriger als der Schwellenwert ist, Verweigern, durch Steuerpunkt, der Anfrage nach Zugriff.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf das Steuern des Zugriffs auf die Funktionen einer computergestützten Ressource an einem Steuerpunkt der Ressource mithilfe eines Benutzergeräts. Gewisse Ausführungsformen verwenden biometrische Merkmale des Benutzers beim Steuern des Zugriffs auf Ressourcenfunktionen.
  • HINTERGRUND
  • Computergestützte Ressourcen, die von einem Benutzer das Präsentieren von Information zur Identitätsverifizierung an einem Steuerpunkt (beispielsweise einem Zugriffssteuerpunkt in einem Gebäudesicherheitssystem oder einem Entsperrungsbildschirm in einem Mobiltelefon) erfordern, um im Rahmen des Bestimmens, ob der Benutzer zum Zugriff auf eine oder mehrere Funktionen der Ressource autorisiert ist, die Identität des Benutzers zu verifizieren, sind bekannt. In diesen Anwendungen verwaltet der Speicher, der mit dem Steuerpunkt zu dem Zeitpunkt, an dem die Funktion angefordert wird, in Kommunikation steht, eine Datenbank der autorisierten Benutzer und der jedem Benutzer entsprechenden Verifizierungsinformation- beispielsweise den in einem Mobiltelefon gespeicherten Zugangscode (der unverschlüsselt auf dem Mobiltelefon oder in einem sicheren Element des Mobiltelefons gespeichert ist) oder einen in der zentralen Datenbank eines Gebäudesicherheitssystems gespeicherten Fingerabdruck.
  • KURZDARSTELLUNG
  • Ausführungsformen der hierin offenbarten Technologie stellen Systeme, Verfahren und Computerprogrammprodukte zum Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt des Ressourcengeräts über ein Benutzergerät bereit. In diesen Verfahren erstellt ein Zugriffsverwalter einer Ressource Registrierungsinformation (e) für jeden einzelnen einer Vielzahl von Benutzern. Der Zugriffsverwalter verschlüsselt jede empfangene Registrierungsinformation (e) in einer Autorisierungsdateneinheit für den entsprechenden Benutzer. Der Zugriffsverwalter sendet jede Autorisierungsdateneinheit an ein Benutzer-Computergerät des entsprechenden Benutzers. Ein Steuerpunkt der Ressource empfängt, von einem Benutzer-Computergerät, das eine gesendete Autorisierungsdateneinheit empfangen hat, eine Anfrage nach Zugriff auf eine Funktion der Ressource. Die Anfrage nach Zugriff beinhaltet die empfangene Autorisierungsdateneinheit und Verifizierungsinformation (v). Der Steuerpunkt entschlüsselt die empfangene Autorisierungsdateneinheit, um Registrierungsinformation (e) zu extrahieren. Der Steuerpunkt bestimmt ein Ähnlichkeitsmaß zwischen (v) und (e). Für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist, autorisiert der Steuerpunkt die Anfrage nach Zugriff. Für ein festgestelltes Ähnlichkeitsmaß, das niedriger als ein Schwellenwert ist, verweigert der Steuerpunkt die Anfrage nach Zugriff.
  • Diese und andere Aspekte, Objekte, Merkmale und Vorteile der exemplarischen Ausführungsform werden Fachleuten nach dem Studium der folgenden ausführlichen Beschreibung von veranschaulichten exemplarischen Ausführungsformen offensichtlich sein.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Blockdiagramm, das eine Kommunikations- und Verarbeitungsarchitektur zum Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 2 zeigt ein Blockdiagramm, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 3 zeigt ein Blockdiagramm, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 4 zeigt ein Blockdiagramm, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 5 zeigt ein Blockdiagramm, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 6 zeigt ein Blockdiagramm, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 7 zeigt ein Blockdiagramm, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet.
  • 8 zeigt ein Blockdiagramm, das eine Rechenmaschine und ein Modul gemäß bestimmten exemplarischen Ausführungsformen der offenbarten Technologie darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG DER EXEMPLARISCHEN AUSFÜHRUNGSFORMEN
  • Es werden unter Bezugnahme auf die Zeichnungen, in denen gleiche Ziffern gleiche (aber nicht zwangsläufig identische) Elemente überall in den Figuren anzeigen, exemplarische Ausführungsformen im Detail beschrieben.
  • Überblick
  • Das Speichern von Nachweisen einer Benutzeridentität in unverschlüsselter Form auf einem Benutzergerät, das verwendet wird, um an einem Steuerpunkt der Ressource auf Ressourcenfunktionen zuzugreifen, kann die Benutzeridentität Risiken aussetzen. Die Verwendung eines sicheren Elements in dem Benutzergerät erfordert eindeutig, dass das Benutzergerät mit einem sicheren Element ausgestattet ist. Das Speichern von Nachweisen einer Benutzeridentität in einer zentralen Datenbank, entfernt von dem Steuerpunkt, macht erforderlich, dass der Steuerpunkt zum Zeitpunkt der Verifizierung der Benutzeridentität über Konnektivität zu der zentralen Datenbank verfügt.
  • Ausführungsformen der vorliegenden Technologie mindern das Risiko des Speicherns von Nachweisen einer Benutzeridentität in einem nicht flüchtigen Speicher in unverschlüsselter Form auf einem Benutzergerät, vermeiden das Bedürfnis eines sicheren Elementes in dem Benutzergerät und vermeiden das Erfordernis von Konnektivität zwischen dem Steuerpunkt und einer zentralen Datenbank zum Zeitpunkt der Identitätsverifizierung.
  • In Betracht zu ziehen ist, dass ein Benutzer Registrierungsinformation (e), beispielsweise basierend auf biometrischen Messungen wie einem Fingerabdruck, mit einem Zugriffsverwalter-Computersystem eines Gebäudesicherheitssystems erstellt. Der Zugriffsverwalter kann die Registrierungsinformation (e) in einer Autorisierungsdateneinheit verschlüsseln. Die Autorisierungsdateneinheit kann ebenfalls verschlüsselte oder andersartige Informationen, wie beispielsweise die Stunden, während derer der Benutzer Zugang zu dem Gebäude hat, beinhalten. Die Autorisierungsdateneinheit kann an ein Computergerät des Benutzers gesendet werden, beispielsweise an ein mit Nahfeldkommunikation (NFC) ausgestattetes Mobiltelefon des Benutzers.
  • Ein Steuerpunkt-Computergerät kann eine Anfrage nach Zugriff auf eine Funktion des Gebäudesicherheitssystems von einem Benutzergerät empfangen, beispielsweise dass die neben dem Steuerpunkt liegende Tür entriegelt werden soll. Die Anfrage kann sowohl die die verschlüsselten Fingerabdruckdaten des Benutzers enthaltende Autorisierungsdateneinheit, als auch Verifizierungsinformation (v), beispielsweise Fingerabdruckdaten von einem am Steuerpunkt gescannten Fingerabdruck, beinhalten.
  • Der Steuerpunkt kann 1) den verschlüsselten Teil der Autorisierungsdateneinheit entschlüsseln, um (e) zu erhalten, ohne zum Zeitpunkt der Autorisierungsanfrage den Zugriff auf den Rest des Gebäudesicherheitssystems zu erfordern. Der Steuerpunkt kann sodann (e) mit (v) vergleichen, um die Benutzeridentität zu bestätigen (in einigen Ausführungsformen mithilfe eines Ähnlichkeitsmaßes und eines Schwellenwerts); und 2) die Autorisierung des identifizierten Benutzers mittels anderer Informationen bestimmen, beispielsweise der Zugriffsstunden, welche in der Autorisierungsnachricht enthalten sind. Für identifizierte Benutzer, die als autorisiert bestimmt werden, auf die Funktionen der Ressource zuzugreifen, in diesem Fall die Tür zu entriegeln, veranlasst der Steuerpunkt die Ressource, die Funktion auszuführen.
  • Dieser Ansatz erfordert nicht, dass das Benutzergerät ein sicheres Element beinhaltet. Er erfordert nicht, dass der Steuerpunkt Zugriff auf eine Datenbank der autorisierten Benutzer und Registrierungsinformation (e) jedes einzelnen der Vielzahl von autorisierten Benutzern hat. Er erfordert nicht, dass das Benutzergerät Verifizierungsinformation (v) in unverschlüsselter Form speichert.
  • Dieser Ansatz behandelt eine technische Herausforderung, die der Verwendung eines Mobilgeräts innewohnt, das über kein sicheres Element beim Verifizieren einer Benutzeridentität im Rahmen des Bestimmens, ob der Benutzer autorisiert ist, auf eine Funktion einer computerimplementierten Ressource zuzugreifen, verfügt. Wie zuvor erwähnt, findet die vorliegende Technologie in Situationen Anwendung, in denen das Internet zum Zeitpunkt der Verifizierung nicht verfügbar ist, um Konnektivität zwischen einem Steuerpunkt und einer Datenbank der Identifizierungs- und Autorisierungsinformation aller registrierten Benutzer bereitzustellen. Die hierin offenbarte Technologie kann die herkömmliche Abfolge von Vorgängen, die gewöhnlich ausgelöst wird durch eine Anfrage nach Zugriff auf eine Funktion einer Ressource, die von einem Benutzergerät, das über kein sicheres Element verfügt, an einen Steuerpunkt getätigt wurde, welcher zum Zeitpunkt der Identitätsverifizierung über keine Konnektivität mit einer Datenbank von Identitätsverifizierungs- und Autorisierungsinformationen verfügt, überwinden. Durch Verwendung der hierin beschriebenen Technologie und das Verlassen auf diese, können sowohl der Ressourcenbetreiber (beispielsweise ein Händler) als auch der Benutzer (beispielsweise ein Verbraucher) von einer verbesserten Ressourcenfunktion-Zugriffssteuerung profitieren, welche zum Zeitpunkt der Identitätsverifizierung ohne Konnektivität mit Netzwerken wie beispielsweise dem Internet betrieben werden kann. Hierbei liefert die hierin offenbarte Technologie eine technische Lösung, die ein technisches Problem entschärft, welches bei elektronischen Zahlungssystemen auftritt, wenn Netzwerkkonnektivität, beispielsweise Internetkonnektivität, zwischen einem Steuerpunkt der Ressource und schutzbedürftigen Identitätsverifizierungsdaten nicht verfügbar ist.
  • Exemplarische Architekturen
  • 1 zeigt ein Blockdiagramm, das eine Kommunikations- und Verarbeitungsarchitektur 100 zum Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet. Obwohl einige in der Architektur gezeigte Server, Systeme und Geräte durch eine einzige Instanz des Servers, Systems oder Geräts dargestellt sind, können mehrere Instanzen dieser verwendet werden. Obwohl gewisse Aspekte des Betriebs der vorliegenden Technologie in Beispielen mit Bezug auf 1 dargestellt sind, um die Umsetzung der beanspruchten Erfindung zu unterstützen, werden ferner zusätzliche Merkmale der vorliegenden Technologie, welche ebenfalls die Umsetzung der beanspruchten Erfindung unterstützen, hierin an anderer Stelle offengelegt.
  • Wie in 1 abgebildet, beinhaltet die Architektur 100 Netzwerkgeräte 110, 120 und 130, von denen jedes einzelne konfiguriert sein kann, miteinander über Kommunikationsnetzwerk 199 zu kommunizieren. In einigen Ausführungsformen muss ein mit einem Gerät verbundener Benutzer eine Anwendung installieren und/oder eine Merkmalauswahl vornehmen, um die Vorteile der hierin beschriebenen Technologie zu erlangen.
  • Netzwerk 199 beinhaltet ein oder mehrere drahtgebundene oder drahtlose Telekommunikationsmittel, über welche die Netzwerkgeräte Daten austauschen können. Beispielsweise kann das Netzwerk 199 ein lokales Netzwerk (LAN), ein Großraumnetzwerk (WAN), ein Intranet, ein Internet, Speichernetzwerk (SAN), ein persönliches Netzwerk (PAN), ein regionales Netzwerk (MAN), ein drahtloses lokales Netzwerk (WLAN), ein virtuelles privates Netzwerk (VPN), ein Mobilfunk- oder ein anderes Mobilkommunikationsnetzwerk, eine BLUETOOTH® Drahtlostechnologie-Verbindung oder eine Nahfeldkommunikations(NFC)-Verbindung, beliebige Kombinationen hiervon und beliebige andere geeignete Architekturen oder Systeme, welche die Kommunikation von Signalen, Daten und/oder Nachrichten ermöglichen, beinhalten. Überall in der Erläuterung der exemplarischen Ausführungsformen sollte es selbstverständlich sein, dass die Begriffe „Daten“ und „Information/en“ hierin austauschbar verwendet werden, um Text, Bilder, Audio, Video oder eine andere Form von Informationen zu bezeichnen, die in einer computergestützten Umgebung existieren können.
  • Jedes Netzwerkgerät 110, 120 und 130 kann ein Kommunikationsmodul, das zum Senden und Empfangen von Daten über das Netzwerk 199 fähig ist, beinhalten. Beispielsweise kann jedes Netzwerkgerät einen Server, einen Desktop-Computer, ein Laptop-Computer, einen Tablet-Computer, einen Fernseher mit einem oder mehreren darin integrierten und/oder damit gekoppelten Prozessoren, ein Smartphone, einen Handheld-Computer, einen persönlichen digitalen Assistenten (PDA) oder ein anderes drahtgebundenes oder drahtloses prozessorgesteuertes Gerät beinhalten. In der in 1 abgebildeten exemplarischen Ausführungsform kann ein Ressourcenbetreiber, beispielsweise ein Gebäudesicherheitsverwalter, den Zugriffsverwalter 110 und den Steuerpunkt 120 bedienen; ein Benutzer kann das Benutzergerät 130 bedienen.
  • In exemplarischen Ausführungsformen können die Netzwerkgeräte und beliebige andere Rechenmaschinen, die mit der hierin präsentierten Technologie verbunden sind, eine beliebige Art von Rechenmaschine sein, wie z. B., jedoch nicht beschränkt auf, die mit Bezug auf 8 ausführlicher beschriebenen. Des Weiteren kann es sich bei jeglichen Modulen, die mit beliebigen dieser Rechenmaschinen verbunden sind, wie beispielsweise bei den hierin beschriebenen Modulen oder beliebigen anderen Modulen (Scripts, Webinhalten, Software, Firmware oder Hardware), die mit der hierin präsentierten Technologie verbunden sind, um beliebige der mit Bezug auf 8 ausführlicher beschriebenen Module handeln. Die hierin beschriebenen Rechenmaschinen können miteinander sowie mit anderen Rechenmaschinen oder Kommunikationssystemen über ein oder mehrere Netzwerke, wie z. B. Kommunikationsnetzwerk 199, kommunizieren. Das Kommunikationsnetzwerk 199 kann beliebige Arten von Daten- oder Kommunikationsnetzwerken, einschließlich beliebiger der mit Bezug auf 8 beschriebenen Netzwerktechnologien, beinhalten.
  • Die veranschaulichten Netzwerkverbindungen sind exemplarisch, und es können andere Mittel zum Herstellen einer Kommunikationsverbindung zwischen den Computern und Geräten verwendet werden. Darüber hinaus wird fachkundigen Personen, die mit dem aktuellen Stand der Technik vertraut sind und die Vorteile der vorliegenden Offenbarung nutzen, offensichtlich sein, dass die in 1 veranschaulichten Netzwerkgeräte beliebige mehrere andere geeignete Computersystemkonfigurationen aufweisen können. Benutzergerät 130 kann beispielsweise in Form eines Mobiltelefons oder Handheld-Computers ausgeführt sein und möglicherweise nicht alle vorstehend beschriebenen Komponenten beinhalten.
  • Exemplarische Prozesse
  • Die in den Figuren veranschaulichten exemplarischen Verfahren werden im Folgenden in Bezug auf die Komponenten der exemplarischen Kommunikations- und Verarbeitungsarchitektur 100 beschrieben. Die exemplarischen Verfahren können zudem mit anderen Systemen und in anderen Umgebungen ausgeführt werden. Die in Bezug auf beliebige der Figuren beschriebenen Operationen können als auf einem computer- oder maschinenlesbaren nicht flüchtigen, physischen Speichermedium (z. B. Diskette, Festplatte, ROM, EEPROM, nicht flüchtigem Direktzugriffsspeicher, CD-ROM usw.) gespeichertem ausführbarem Code implementiert sein, die basierend auf der Ausführung des Codes durch eine Prozessorschaltung, die unter Verwendung einer oder mehrerer integrierter Schaltungen implementiert ist, abgeschlossen werden; die hierin beschriebenen Operationen können ebenfalls als ausführbare Logik, die in einem oder mehreren nicht flüchtigen, physischen Medium/Medien (z. B. programmierbare Logik-Arrays oder Geräte, feldprogrammierbare Gate-Arrays, feldprogrammierbare Array-Logik, anwendungsorientierte integrierte Schaltungen) zwecks Ausführung verschlüsselt ist, implementiert sein.
  • Unter Bezugnahme auf 2 wird ein Blockdiagramm, welches Verfahren 200 zum Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet, dargestellt. In diesen Verfahren empfängt ein Zugriffsverwalter einer Ressource Registrierungsinformation (e) für jeden einzelnen einer Vielzahl von Benutzern-Block 210. Im Rahmen eines fortgesetzten Beispiels ist ein computergestütztes Gebäudesicherheitssystem als Ressource und Fingerabdruckinformation als die Registrierungsinformation (e) in Betracht zu ziehen.
  • Das Gebäudesicherheitssystem kann einen Zugriffsverwalter, wie beispielsweise Zugriffsverwalter 110, und eine Vielzahl von NFC-fähigen Steuerpunkten, wie beispielsweise Steuerpunkt 120, beinhalten. Jeder Steuerpunkt 120 kann an einem Eingang zu dem Gebäude befindlich sein und kann mit dem Zugriffsverwalter durch ein Kommunikationsnetzwerk, wie beispielsweise Kommunikationsnetzwerk 199, verbunden sein.
  • Die Papillarlinien auf unseren Fingern helfen der Hand, Objekte zu ergreifen; da ihr Muster substanziell einzigartig und nicht veränderlich ist, können sie ebenfalls zur Identifizierung einer Person dienen. Die Punkte, an denen diese Papillarlinien abrupt enden oder sich verzweigen, werden als Minutienpunkte bezeichnet. Ein Fingerabdruck kann durch den Vergleich der Positionen und Ausrichtungen dieser Minutienpunkte verifiziert werden. In Ausführungsformen, die die Fingerabdruckinformation als Registrierungsinformation (e) verwenden, kann der Zugriffsverwalter 110 ein Ausrichtungsfeld und ein binäres Bild aus einem Graustufen-Eingabebild eines Fingerabdrucks von einem Fingerabdrucksensor berechnen. Der Fingerabdrucksensor kann Teil des Zugriffsverwalters 110 oder getrennt von dem Zugriffsverwalter 110 sein. In einigen Ausführungsformen wird die Registrierungsinformation (e) mittels eines vertrauenswürdigen Geräts, welches von der Ressource getrennt sein kann, gesammelt. In einigen Ausführungsformen kann das Benutzergerät 130 selbst verwendet werden, um Registrierungsinformation (e) zu sammeln.
  • Für jede abrupt endende oder sich verzweigende Linie des Fingerabdruckbildes erstellt der Zugriffsverwalter 110 einen Minutienpunkt. Der Zugriffsverwalter 110 ordnet jedem Minutienpunkt einen Orientierungsvektor zu. Der Satz von Minutienpunkten und deren Orientierungsvektoren bilden die Fingerabdruckinformation.
  • Der Prozess des Empfangens von Registrierungsinformation kann erneut durchgeführt werden, um die Registrierungsdaten (e) zu überprüfen, zu aktualisieren oder zu ändern. Eine Änderung an den Registrierungsdaten (e) kann eine Änderung der Art von Registrierungsdaten (e) beinhalten, beispielsweise von der Fingerabdruckinformation zu einer PIN oder umgekehrt.
  • Der Zugriffsverwalter 110 kann jede empfangene Registrierungsinformation (e) in einer Autorisierungsdateneinheit für den entsprechenden Benutzer verschlüsseln – Block 220. Der Zugriffsverwalter 110 verschlüsselt die Registrierungsinformation (e), sodass nur Steuerpunkte fähig sein werden, die Registrierungsinformation (e) zu entschlüsseln. Diese Verschlüsselung kann beispielsweise mit symmetrischer Kryptographie durchgeführt werden, wobei ein geheimer Schlüssel zwischen dem Zugriffsverwalter 110 und den Steuerpunkten 120 (jedoch nicht den Benutzergeräten 130) geteilt wird, oder mit asymmetrischer Kryptographie, wobei allein die Steuerpunkte 120 den geeigneten privaten Schlüssel haben, der einem öffentlichen Schlüssel, der zur Verschlüsselung der Registrierungsinformation (e) verwendet wurde, entspricht. Die Autorisierungsdateneinheit kann 1) einen Nachrichtenauthentifizierungscode und 2) zusätzliche Informationen, die beim Bestimmen der Autorisierung eines ordnungsgemäß identifizierten Benutzers verwendet werden, enthalten. Beispielsweise könnten zu diesen zusätzlichen Informationen in dem fortgesetzten Beispiel Stunden zählen, während derer eine verifizierte Person autorisiert ist, das Gebäude zu betreten.
  • Der Zugriffsverwalter 110 sendet jede Autorisierungsdateneinheit an ein Benutzer-Computergerät 130 des entsprechenden Benutzers-Block 230. In dem fortgesetzten Beispiel sendet der Zugriffsverwalter 110 jede Autorisierungsdateneinheit über Kommunikationsnetzwerk 199 an ein NFC-fähiges Mobiltelefon 130 sämtlicher Benutzer, die autorisiert sind, das Gebäude zu betreten. In einigen Ausführungsformen kann die Autorisierungsdateneinheit in Hardware des Benutzergeräts 130 integriert sein. In jedem Fall kann das Benutzergerät, das über keinen eigenen Schlüssel verfügt, nicht ohne Weiteres die Registrierungsinformation (e) entschlüsseln, die in der Autorisierungsnachricht verschlüsselt worden ist.
  • Ein Steuerpunkt 120 empfängt eine Anfrage nach Zugriff auf eine Funktion der Ressource von einem Benutzergerät 130 – konkret von einem Benutzergerät 130, das eine gesendete Autorisierungsdateneinheit von dem Zugriffsverwalter 110 empfangen hat – Block 240. Die Anfrage nach Zugriff beinhaltet sowohl die empfangene Autorisierungsdateneinheit als auch die Verifizierungsinformation (v). In dem fortgesetzten Beispiel erfasst das Benutzergerät 130 ein Fingerabdruckbild von dem Benutzer und leitet hieraus die Fingerabdruckinformation ab, bevor es die Fingerabdruckinformation als Verifizierungsinformation (v) über einen sicheren NFC-Kanal, der zwischen dem Steuerpunkt 120 und dem Benutzergerät 130 geöffnet wurde, an den Steuerpunkt 120 sendet. In einigen Ausführungsformen können jede, einige oder alle der Folgenden: das Erfassen von Ausgangsdaten wie beispielsweise eines Fingerabdruckbildes, das Umwandeln der Ausgangsdaten in Verifizierungsinformation (v) und jede andere erforderliche Verarbeitung sowohl an dem Benutzergerät 130 als auch an dem Steuerpunkt 120, stattfinden.
  • Der Steuerpunkt 120 kann die empfangene Autorisierungsdateneinheit entschlüsseln, um Registrierungsinformation (e) zu extrahieren – Block 250. Der Steuerpunkt 120 kann ein Ähnlichkeitsmaß zwischen der Verifizierungsinformation (v) und der Registrierungsinformation (e) bestimmen – Block 260. In dem fortgesetzten Beispiel vergleicht der Steuerpunkt 120 die während der Registrierung gesammelte Fingerabdruckinformation mit der in Verbindung mit der Anfrage nach Zugriff gesammelten Fingerabdruckinformation.
  • Der Steuerpunkt 120 braucht keine exakte Identität zwischen der Registrierungsinformation (e) und der Verifizierungsinformation (v) zu bestimmen. Der Steuerpunkt 120 kann einen Ähnlichkeitsschwellenwert verwenden – Block 270.
  • Um ein Ähnlichkeitsmaß zwischen Registrierungsinformation (e) und Verifizierungsinformation (v) zu bestimmen, bewertet der Steuerpunkt 120 im Allgemeinen eine Funktion f (e, v). Die Funktion / (e, v) ist spezifisch für die bestimmte Art von (e) und (v), die verwendet werden. Für die in dem fortgesetzten Beispiel verwendete Fingerabdruckinformation wird jeder Minutienpunkt mit dem ihm ähnlichsten Gegenstück gepaart. Der Steuerpunkt 120 führt eine Ausrichtung durch, um Schwenken und Skalierungseffekte auszugleichen. Der Steuerpunkt 120 berechnet eine Ähnlichkeitspunktzahl, um das Maß an Übereinstimmung zwischen zwei Fingerabdrücken basierend auf Faktoren wie beispielsweise der Anzahl übereinstimmender Minutien, dem Anteil übereinstimmender Minutien in dem überlappenden Bereich zweier Fingerabdrücke und der Konsistenz der Papillarlinienzahl zwischen übereinstimmenden Minutien wiederzugeben.
  • Für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist („Ja“-Pfad von Block 270), kann der Steuerpunkt die Anfrage nach Zugriff autorisieren – Block 280. Für ein festgestelltes Ähnlichkeitsmaß, das niedriger als der Schwellenwert ist („Nein“-Pfad von Block 270), kann der Steuerpunkt die Anfrage nach Zugriff verweigern – Block 290.
  • In einigen Ausführungsformen umfasst der Steuerpunkt 120 ein sicheres Element. Das sichere Element kann den Entschlüsselungscode speichern, die Entschlüsselung durchführen und Verifizierungsinformation (v) mit Registrierungsinformation (e) vergleichen. In diesen Ausführungsformen kann der Entschlüsselungscode nicht von einem Angreifer erhalten werden, die entschlüsselte Registrierungsinformation (e) kann nicht von einem Angreifer erhalten werden und die Autorisierungsanfrage kann unterdrückt werden, um das Risiko von Brute-Force-Angriffen zu mindern.
  • Unter Bezugnahme auf 3 und fortgesetzter Bezugnahme auf vorherige Figuren zwecks des Kontextes, wird ein Blockdiagramm 300, welches Verfahren zum Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein mobiles Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet, dargestellt. In diesen Ausführungsformen werden Block 220, Block 230, Block 250, Block 260–Block 290, wie in Verbindung mit 2 beschrieben, durchgeführt. In diesen Ausführungsformen umfasst die Registrierungsinformation (e) Informationen, welche das biometrische Merkmal eines Benutzers beschreiben (Block 310), und die Verifizierungsinformation (v) umfasst dieselbe Art eines biometrischen Merkmals eines Benutzers (Block 340). Insbesondere umfasst das biometrische Merkmal eines der Folgenden: einen Fingerabdruck (gemäß der in Verbindung mit 2 beschriebenen Ausführungsform), einen Stimmabdruck, ein Augenmuster, ein Gesichtsmuster, eine handschriftliche Signatur und ein Tippmuster.
  • Bezüglich eines Stimmabdrucks ist zu beachten, dass, während das Ziel der Spracherkennung darin liegt, zu verstehen, was gesagt wird, und hierbei Merkmale wie z. B. Akzent, Tonhöhe, Intonation, Geschwindigkeit usw. ignoriert wird, Zweck der Stimm-(oder Sprecher)-Erkennung ist, diese Stimmmerkmale zu vergleichen, wobei ignoriert wird, was gesagt wird. In einer typischen Stimmerkennungsanwendung wird ein Stimmmuster erhalten; dieses wird jedoch nicht in seiner tatsächlichen Form gespeichert, sondern es werden einige Komponenten, typischerweise „Merkmale“ genannt, einer spektralen Analyse des Musters gespeichert. Das biometrische Stimmmuster wird unbearbeitet an den Steuerpunkt 120 gesendet, welcher sodann die biometrischen Verifizierungsdaten (v) ableitet, oder das Benutzergerät 130 leitet die biometrischen Registrierungsdaten (e) ab und sendet diese an den Steuerpunkt 120.
  • Bei der Augenmustererkennung kann entweder ein Netzhautmuster oder ein Irismuster verwendet werden. Die menschliche Netzhaut wird durch eine komplexe Struktur von Kapillaren gebildet, welche die Netzhaut mit Blut versorgen und hierbei ein einzigartiges Muster offenlegen. Die Iris legt ebenfalls komplexe Zufallsmuster offen, welche einzigartig und beständig sind. Außerdem ist die Iris typischerweise einfacher zu scannen als die Netzhaut. Gesichtserkennung vergleicht Unterscheidungsmerkmale, wie beispielsweise die Umrisse des Mundes, die um die Wangenknochen herum liegenden Bereiche, die Augenhöhlen und die Lage von Nase und Augen.
  • Die Signatur einer Person gilt als schwer fälschbar. Signaturverifizierung kann weiter verstärkt werden, indem auch die Dynamik miteinbezogen wird. Dies kann erfolgen, indem Merkmale wie beispielsweise Stiftdruck und Schreibegeschwindigkeit an verschiedenen Stellen in der Signatur am Steuerpunkt 120 verglichen werden. Ähnlich wie das Vergleichen der Dynamik der Handschrift vergleicht Tippmustererkennung die Dynamik eines auf einer Tastatur tippenden Benutzers, wie beispielsweise die Intervalle zwischen Tastenanschlägen und die Gesamtgeschwindigkeit und Muster.
  • Unter Bezugnahme auf 4 und fortgesetzter Bezugnahme auf vorherige Figuren zwecks des Kontextes, wird ein Blockdiagramm 400, welches Verfahren zum Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt 120 über ein Benutzergerät 130 gemäß bestimmten exemplarischen Ausführungsformen abbildet, dargestellt. In diesen Ausführungsformen werden Block 210–Block 250 und Block 270–Block 290, wie in Verbindung mit 2 beschrieben, durchgeführt. In diesen Ausführungsformen umfasst das Ähnlichkeitsmaß zwischen der Registrierungsinformation (e) und der Verifizierungsinformation (v) ein Kosinus-Ähnlichkeitsmaß in einem gemeinsamen Raum, definiert durch Vektorkomponenten von (v) und (e) – Block 460. In dem fortgesetzten Beispiel werden die Orientierungsvektoren jedes Minutienpunktes aus (v) und (e) unter Verwendung eines Kosinus-Maßes auf Ähnlichkeit verglichen.
  • Unter Bezugnahme auf 5 und fortgesetzter Bezugnahme auf vorherige Figuren zwecks des Kontextes, wird ein Blockdiagramm 500, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet, dargestellt. In diesen Ausführungsformen werden Block 210–Block 230 und Block 250–Block 290, wie in Verbindung mit 2 beschrieben, durchgeführt. In diesen Ausführungsformen umfasst der Zugriff auf Funktionen der Ressource mindestens eines der Folgenden: Zugriff auf elektronische Zahlungsfunktionen, Zugriff auf ein Konto, Zugang zu einem Raum mit physischer Zugangsbeschränkung (wie in dem fortgesetzten Beispiel) und Zugriff auf Informationen-Block 540.
  • Unter Bezugnahme auf 6 und fortgesetzter Bezugnahme auf vorherige Figuren zwecks des Kontextes, wird ein Blockdiagramm 600, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet, dargestellt. In diesen Ausführungsformen werden Block 210–Block 230, Block 280 und Block 290, wie in Verbindung mit 2 beschrieben, durchgeführt. In diesen Ausführungsformen ist die Ressource ein Händlersystem an einem Händlerstandort, und der Steuerpunkt ist ein Kassenterminal(POS)-System. Nach Erstellen von Registrierungsinformation (e), wie beispielsweise eines Stimmabdrucks, mit dem Zugriffsverwalter 110, empfängt der Benutzer in diesen Ausführungsformen eine Autorisierungsdateneinheit auf dem NFC-fähigen Mobilgerät 130 des Benutzers. Wenn der Benutzer einen Kauf an dem Händlerstandort einleiten möchte, berührt der Benutzer das NFC-fähige Mobilgerät 130 an einem POS-Steuerpunkt 120 des Händlerstandorts und spricht in das Benutzergerät. Ein sicherer Kommunikationskanal 199 wird zwischen dem Mobilgerät 130 und dem POS-Gerät 120 hergestellt, über welchen die Autorisierungsdateneinheit, die die verschlüsselte Registrierungsinformation (e) und den Stimmabdruck als Verifizierungsinformation (v) enthält, von dem POS-Gerät 120 empfangen wird – Block 640. Das POS-Gerät 120 kann die empfangene Autorisierungsdateneinheit entschlüsseln, um die Registrierungsinformation (e) zu extrahieren – Block 650. Das POS-Gerät 120 kann sodann ein Ähnlichkeitsmaß, wie beispielsweise das hierin an anderer Stelle erläuterte Kosinus-Ähnlichkeitsmaß, zwischen der Registrierungsinformation (e) und der Verifizierungsinformation (v) bestimmen – Block 660. Wie in dem in Verbindung mit 2 beschriebenen Verfahren 200 kann der Steuerpunkt für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist („Ja“-Pfad von Block 270), die Anfrage nach Zugriff autorisieren – Block 280. Für ein festgestelltes Ähnlichkeitsmaß, das niedriger als der Schwellenwert ist („Nein“-Pfad von Block 270), kann der Steuerpunkt die Anfrage nach Zugriff verweigern – Block 290.
  • Unter Bezugnahme auf 7 und fortgesetzter Bezugnahme auf vorherige Figuren zwecks des Kontextes, wird ein Blockdiagramm 700, welches das Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt über ein Benutzergerät gemäß bestimmten exemplarischen Ausführungsformen abbildet, dargestellt. In diesen Ausführungsformen werden Block 210–Block 230 und Block 270–Block 290, wie in Verbindung mit 2 beschrieben, durchgeführt. In diesen Ausführungsformen beinhaltet das Empfangen einer Anfrage nach Zugriff (Block 240) das Senden, durch ein Händlersystem, einer Anfrage nach Autorisierungsdateneinheiten an jedes einzelne einer Vielzahl von Benutzergeräten, die ein vorbestimmtes Kriterium erfüllen – Block 742. Ein Steuerpunkt 120 kann beispielsweise eine Anfrage senden, dass jedes Benutzergerät 130, welches die Filiale des Händlers betritt, eine dem Benutzergerät 130 entsprechende Autorisierungsdateneinheit bereitstellen soll. Die Anfrage kann regelmäßig oder unregelmäßig gesendet werden oder durch externe Ereignisse ausgelöst werden (beispielsweise wenn ein Benutzergerät den Händlerstandort betritt, wenn ein Benutzergerät verwendet wird, um einen Artikel am Händlerstandort zwecks Informationsauskunft zu scannen). In jedem dieser Fälle kann das Senden der Autorisierungsanfrage von dem Einleiten eines Kaufes durch den Benutzer und von der Anfrage nach der Verifizierungsinformation (v) entkoppelt werden. Auf diese Weise können Benutzergeräte 130 in der Filiale (Proximitätsmaß) nach Autorisierungsdateneinheiten gepollt werden.
  • In einigen Ausführungsformen ist eine Anfrage von dem Händlersystem nach Autorisierungsdateneinheiten von gewissen Benutzergeräten 130 nicht erforderlich. In diesen Ausführungsformen kann ein Benutzergerät 130 seine Autorisierungsdateneinheit an ein Händlersystem ohne Aufforderung in regelmäßigen Intervallen, zufällig oder auf andere Weise senden.
  • In Reaktion auf die Anfrage nach Autorisierungseinheiten kann das Händlersystem (über das POS-Gerät 120 oder ein anderes Gerät, das Bestandteil des Händlersystems ist und in Kommunikation mit dem POS-Gerät 120 steht) eine Autorisierungsdateneinheit (v) von jedem einzelnen der Vielzahl von Benutzergeräten empfangen – Block 744.
  • Das Händlersystem kann (über das POS-Gerät 120 oder ein anderes Gerät, das Bestandteil des Händlersystems ist und in Kommunikation mit dem POS-Gerät 120 steht) Verifizierungsinformation (v) von einem ersten Benutzergerät 130 (Block 746) empfangen und sodann jede empfangene Autorisierungsdateneinheit entschlüsseln, um die Registrierungsinformation (e) zu extrahieren – Block 750. Es ist zu beachten, dass die Autorisierungsdateneinheit entschlüsselt wird, um die jedem Benutzergerät 130 entsprechende Registrierungsinformation (e) zu extrahieren, jedoch wird lediglich die Verifizierungsinformation (v) für ein Benutzergerät 130 des Benutzers, der eine Transaktion einleiten möchte, empfangen.
  • Das Händlersystem kann (über das POS-Gerät 120 oder ein anderes Gerät, das Bestandteil des Händlersystems ist und in Kommunikation mit dem POS-Gerät 120 steht) ein Ähnlichkeitsmaß zwischen der von einem ersten Benutzergerät empfangenen Verifizierungsinformation (v) und jeder extrahierten Registrierungsinformation (e) bestimmen – Block 760. Falls die Verifizierungsinformation (v) gleich oder größer als ein vorbestimmter Schwellenwert zu nur einer extrahierten Registrierungsinformation (e) ist, wird der Zugriff autorisiert. Ein Einschränken der möglichen Fülle an Registrierungsinformation (e) auf lediglich solche in der Nähe des Händlerstandorts ermöglicht die Verwendung eines niedrigeren Ähnlichkeits-Schwellenwertes, anstelle eines ansonsten gültigen, falls die Verifizierungsinformation (v) von dem gesamten Bestand an Registrierungsinformation (e) zu unterscheiden wäre.
  • Obwohl in den Beispielen in Verbindung mit 7 der Standort/die Nähe verwendet wird, um eine Reihe von Benutzergeräten zu bestimmen, von denen eine Autorisierungsdateneinheit angefordert wird, können andere Kriterien, allein oder kombiniert, verwendet werden. Die Technologie kann beispielsweise sämtliche Geräte pollen, welche den Ressourcenstandort innerhalb eines bestimmten Zeitraums aufgesucht haben, unabhängig davon, ob sich die Geräte gegenwärtig an diesem Standort befinden. Als weiteres Beispiel kann die Technologie lediglich die Untergruppe von Benutzergeräten an einem Standort pollen, welche zuvor eingewilligt haben, gepollt zu werden.
  • Andere exemplarische Ausführungsformen
  • 8 veranschaulicht eine Rechenmaschine 2000 und ein Modul 2050 gemäß bestimmten exemplarischen Ausführungsformen. Die Rechenmaschine 2000 kann beliebigen der verschiedenen hierin dargestellten Computern, Servern, Mobilgeräten, integrierten Systemen oder Computersystemen entsprechen. Das Modul 2050 kann eine oder mehrere Hardware- oder Softwareelemente umfassen, die konfiguriert sind, die Rechenmaschine 2000 beim Ausführen der hier dargestellten verschiedenen Verfahren und Verarbeitungsfunktionen zu unterstützen. Die Rechenmaschine 2000 kann verschiedene interne oder befestigte Komponenten wie beispielsweise einen Prozessor 2010, einen Systembus 2020, einen Systemspeicher 2030, ein Speichermedium 2040, eine Ein-/Ausgabe-Schnittstelle 2060 und eine Netzwerkschnittstelle 2070 zum Kommunizieren mit einem Netzwerk 2080 umfassen.
  • Die Rechenmaschine 2000 kann als konventionelles Computersystem, integrierter Controller, Laptop, Server, Mobilgerät, Smartphone, Set-Top-Box, Kiosk, Fahrzeuginformationssystem, ein oder mehrere Prozessoren implementiert sein, die mit einem Fernseher, einer individuellen Maschine, einer anderen Hardwareplattform oder einer Kombination oder Vielzahl derselben verbunden sind. Die Rechenmaschine 2000 kann ein dezentrales System sein, das konfiguriert ist, mehrere über ein Datennetz oder ein Bussystem miteinander verbundene Rechenmaschinen zu verwenden.
  • Der Prozessor 2010 kann konfiguriert sein, um Code oder Befehle auszuführen, um die Operationen und hierin beschriebene Funktionalität auszuführen, den Anfragefluss und die Adresszuordnungen zu verwalten und Berechnungen auszuführen und Befehle zu erzeugen. Der Prozessor 2010 kann zur Überwachung und Steuerung des Betriebs der Komponenten in der Rechenmaschine 2000 konfiguriert sein. Der Prozessor 2010 kann ein Universalprozessor, ein Prozessorkern, ein Mehrfachprozessor, ein rekonfigurierbarer Prozessor, ein Mikrocontroller, ein Digitalsignal-Prozessor (DSP), eine anwendungsspezifische integrierte Schaltung (ASIC), ein Grafikprozessor (GPU), ein feldprogrammierbares Gate-Array (FPGA), eine programmierbare Logikbaugruppe (PLD), ein Controller, eine Zustandsmaschine, eine gategesteuerte Logik, diskrete Hardwarekomponenten, eine andere Verarbeitungseinheit oder eine Kombination oder Vielzahl derselben sein. Der Prozessor 2010 kann eine einzelne Verarbeitungseinheit, mehrere Verarbeitungseinheiten, ein einzelner Prozessorkern, mehrere Prozessorkerne, Spezialprozessorkerne, Koprozessoren oder eine Kombination derselben sein. Gemäß bestimmten Ausführungsformen kann der Prozessor 2010 zusammen mit anderen Komponenten der Rechenmaschine 2000 eine virtualisierte Rechenmaschine sein, die innerhalb von einer oder mehreren anderen Rechenmaschinen ausgeführt wird.
  • Der Systemspeicher 2030 kann nicht flüchtige Speicher, beispielsweise Nur-Lese-Speicher (ROM), programmierbare ROM (PROM), lösch- und programmierbare ROM (EPROM), Flash-Speicher oder ein anderes Gerät umfassen, das in der Lage ist, Programmbefehle oder Daten mit oder ohne Stromzufuhr zu speichern. Der Systemspeicher 2030 kann auch flüchtige Speicher, beispielsweise Random Access Memory (RAM), Static Random Access Memory (SRAM), Dynamic Random Access Memory (DRAM) und Synchronous Dynamic Random Access Memory (SDRAM) beinhalten. Es können auch andere RAM-Arten verwendet werden, um den Systemspeicher 2030 zu implementieren. Der Systemspeicher 2030 kann unter Verwendung eines einzelnen Speichermoduls oder mehrerer Speichermodule implementiert sein. Während der Systemspeicher 2030 als Teil der Rechenmaschine 2000 dargestellt ist, wird jemand, der auf dem Gebiet geschult ist, erkennen, dass der Systemspeicher 2030 von der Rechenmaschine 2000 getrennt sein kann, ohne vom Umfang der Technologie des Fachgebiets abzuweichen. Es versteht sich zudem, dass der Systemspeicher 2030 ein nicht flüchtiges Speichergerät, beispielsweise das Speichermedium 2040, beinhalten oder in Verbindung mit demselben operieren kann.
  • Das Speichermedium 2040 kann eine Festplatte, eine Diskette, eine Compact Disc Read Only Memory (CD-ROM), eine Digital Versatile Disc (DVD), eine Blu-Ray-Disc, ein Magnetband, einen Flash-Speicher, ein anderes nicht flüchtiges Speichergerät, ein Halbleiterlaufwerk (SSD), einen Magnetspeicher, ein optisches Speichergerät, ein elektrisches Speichergerät, ein Halbleiterspeichergerät, ein physisch basiertes Speichergerät, ein anderes Datenspeichergerät oder eine Kombination oder Vielzahl derselben beinhalten. Das Speichermedium 2040 kann ein oder mehrere Betriebssysteme, Anwendungsprogramme und Programmmodule, beispielsweise Modul 2050, Daten oder beliebige andere Informationen, speichern. Das Speichermedium 2040 kann Teil der Rechenmaschine 2000 sein oder damit verbunden sein. Das Speichermedium 2040 kann zudem Teil von einer oder mehreren anderen Rechenmaschinen sein, die in Kommunikation mit der Rechenmaschine 2000 stehen, beispielsweise Server, Datenbankserver, Cloud-Speicher, Netzwerkspeicher und so weiter.
  • Das Modul 2050 kann eine oder mehrere Hardware- oder Softwareelemente umfassen, die konfiguriert sind, die Rechenmaschine 2000 beim Ausführen der hier dargestellten verschiedenen Verfahren und Verarbeitungsfunktionen zu unterstützen. Das Modul 2050 kann einen oder mehrere Befehle, die als Software oder Firmware in Verbindung mit dem Systemspeicher 2030, dem Speichermedium 2040 oder mit beiden gespeichert sind, beinhalten. Das Speichermedium 2040 kann daher Beispiele von maschinen- oder computerlesbaren Medien darstellen, auf denen Befehle oder Code zur Ausführung durch den Prozessor 2010 gespeichert sein können. Maschinen- oder computerlesbare Medien können generell irgendein Medium oder Medien bezeichnen, die verwendet werden, um Befehle an den Prozessor 2010 bereitzustellen. Diese mit dem Modul 2050 verbundenen maschinen- oder computerlesbaren Medien können ein Computersoftwareprodukt umfassen. Es versteht sich jedoch, dass ein Computersoftwareprodukt, welches das Modul 2050 umfasst, auch mit einem oder mehreren Prozessen oder Verfahren zum Liefern des Moduls 2050 an die Rechenmaschine 2000 über das Netzwerk 2080, ein Signalträgermedium oder über eine andere Kommunikations- oder Lieferungstechnologie verbunden sein kann. Das Modul 2050 kann auch Hardwareschaltungen oder Informationen umfassen, um Hardwareschaltungen, beispielsweise Mikrocode oder Konfigurationsinformationen, für einen FPGA oder einen anderen PLD zu konfigurieren.
  • Die Ein-/Ausgabe-(E/A)-Schnittstelle 2060 kann konfiguriert sein, mit einem oder mehreren externen Geräten zu koppeln, Daten von dem einen oder den mehreren externen Geräten zu empfangen und Daten an das eine oder die mehreren externen Geräte zu senden. Diese externen Geräte zusammen mit den verschiedenen internen Geräten sind auch als Peripheriegeräte bekannt. Die E/A-Schnittstelle 2060 kann sowohl elektrische als auch physische Verbindungen beinhalten, um die verschiedenen Peripheriegeräte mit der Rechenmaschine 2000 oder dem Prozessor 2010 betriebsfähig zu koppeln. Die E/A-Schnittstelle 2060 kann konfiguriert sein, Daten, Adressen und Steuersignale zwischen den Peripheriegeräten, der Rechenmaschine 2000 oder dem Prozessor 2010 zu kommunizieren. Die E/A-Schnittstelle 2060 kann konfiguriert sein, eine Standardschnittstelle, beispielsweise eine Small Computer System Interface (SCSI), eine SAS-Schnittstelle (SAS), einen Faserkanal, ein Peripheral Component Interconnect (PCI), einen PCI-Express (PCIe), einen seriellen Bus, einen Parallelbus, Advanced Technology Attached (ATA), serielle ATA (SATA), einen universeller seriellen Bus (USB), Thunderbolt, FireWire, verschiedene Videobusse und dergleichen, zu implementieren. Die E/A-Schnittstelle 2060 kann konfiguriert sein, nur eine Schnittstellen- oder Bustechnik zu implementieren. Alternativ kann die E/A-Schnittstelle 2060 konfiguriert sein, mehrere Schnittstellen oder Bustechniken zu implementieren. Die E/A-Schnittstelle 2060 kann als Teil des Systembus 2020, als gesamter Systembus 2020 oder, um in Verbindung damit zu operieren, konfiguriert sein. Die E/A-Schnittstelle 2060 kann einen oder mehrere Puffer beinhalten, um Übertragungen zwischen einem oder mehreren externen Geräten, internen Geräten, der Rechenmaschine 2000 oder dem Prozessor 2010 zu puffern.
  • Die E/A-Schnittstelle 2060 kann die Rechenmaschine 2000 mit verschiedenen Eingabegeräten koppeln, die Mäuse, Touchscreens, Scanner, elektronische Digitalisierer, Sensoren, Empfänger, Touchpads, Trackballs, Kameras, Mikrofone, Tastaturen, irgendwelche anderen Zeigegeräte oder irgendwelche Kombinationen derselben beinhalten. Die E/A-Schnittstelle 2060 kann die Rechenmaschine 2000 mit verschiedenen Ausgabegeräten koppeln, die Videodisplays, Lautsprecher, Drucker, Projektoren, taktile Rückführungsgeräte, eine Automatisierungssteuerung, Robotikkomponenten, Stellglieder, Motoren, Lüfter, Magnetventile, Ventile, Pumpen, Sender, Signalemitter, Lichter und so weiter beinhalten.
  • Die Rechenmaschine 2000 kann in einer vernetzten Umgebung unter Verwendung logischer Verknüpfungen durch die Netzwerkschnittstelle 2070 mit einem oder mehreren anderen Systemen oder Rechenmaschinen über das Netzwerk 2080 operieren. Das Netzwerk 2080 kann Großraumnetzwerke (WAN), lokale Netzwerke (LAN), Intranetze, das Internet, Netzwerke mit drahtlosem Zugang, drahtgebundene Netzwerke, Mobilfunknetze, Telefonnetze, optische Netzwerke oder Kombinationen derselben beinhalten. Das Netzwerk 2080 kann paketvermittelt, schaltungsvermittelt, beliebiger Topologie sein und kann jedes Kommunikationsprotokoll verwenden. Kommunikationslinks innerhalb des Netzwerks 2080 können verschiedene digitale oder analoge Kommunikationsmedien, beispielsweise Lichtwellenleiter, direkte optische Übertragung, Wellenleiter, elektrische Leiter, drahtlose Verbindungen, Antennen, Funkfrequenzkommunikationen und so weiter, umfassen.
  • Der Prozessor 2010 kann mit den anderen Elementen der Rechenmaschine 2000 oder den verschiedenen hierin beschriebenen Peripheriegeräten durch den Systembus 2020 verbunden sein. Es ist zu verstehen, dass der Systembus 2020 innerhalb des Prozessors 2010, außerhalb des Prozessors 2010 oder beides sein kann. Gemäß einigen Ausführungsformen kann einer der Prozessoren 2010, die anderen Elemente der Rechenmaschine 2000 oder die verschiedenen hierin beschriebenen Peripheriegeräte in ein einzelnes Gerät, beispielsweise ein System-On-Chip (SOC), System-on-Package (SOP) oder ein ASIC-Gerät, integriert sein.
  • In Situationen, in denen die hier erläuterte Technologie persönliche Informationen über Benutzer sammelt oder persönliche Informationen nutzen kann, kann den Benutzern die Möglichkeit eingeräumt werden, zu steuern, ob Programme oder Merkmale Benutzerinformationen (z. B. Informationen über das soziale Netzwerk eines Benutzers, soziale Handlungen oder Aktivitäten, Beruf, Benutzerpräferenzen oder den aktuellen Standort eines Benutzers) sammeln, oder um zu steuern, ob und/oder wie Inhalte von dem Inhaltsserver empfangen werden, die für den Benutzer von größerer Relevanz sein können. Darüber hinaus können bestimmte Daten auf eine oder mehrere Weisen behandelt werden, bevor sie gespeichert oder verwendet werden, sodass personenbezogene Informationen entfernt werden. Eine Benutzeridentität kann beispielsweise so behandelt werden, dass keine persönlichen identifizierbaren Informationen für den Benutzer bestimmt werden können, oder ein geografischer Standort des Benutzers verallgemeinert werden kann, wenn Standortinformationen (beispielsweise eine Stadt, Postleitzahl oder Bundesland) erhalten werden, sodass ein bestimmter Standort eines Benutzers nicht festgestellt werden kann. Somit kann der Benutzer die Kontrolle darüber haben, wie Informationen über den Benutzer gesammelt und von einem Inhaltsserver verwendet werden.
  • Ausführungsformen können ein Computerprogramm umfassen, das die hierin beschriebenen und veranschaulichten Funktionen enthält, wobei das Computerprogramm in einem Computersystem implementiert ist, das Befehle umfasst, die in einem maschinenlesbaren Medium gespeichert sind, sowie einen Prozessor, der die Befehle ausführt. Es sollte jedoch offensichtlich sein, dass es viele unterschiedliche Arten geben kann, Ausführungsformen in der Computerprogrammierung zu implementieren, zudem sollten die Ausführungsformen nicht als auf eine Reihe von Computerprogrammbefehlen begrenzt ausgelegt werden. Ein ausgebildeter Programmierer wäre ferner in der Lage, ein derartiges Computerprogramm zu schreiben, um eine Ausführungsform der offenbarten Ausführungsformen basierend auf den angefügten Ablaufdiagrammen und der verbundenen Beschreibung im Anwendungstext zu implementieren. Die Offenbarung einer bestimmten Reihe von Programmcodebefehlen wird daher für ein geeignetes Verständnis dessen, wie man Ausführungsformen herstellt und verwendet, nicht als erforderlich betrachtet. Ferner werden Fachleute auf dem Gebiet erkennen, dass ein oder mehrere Aspekte der hier beschriebenen Ausführungsformen, wie sie in einem oder mehreren Computersystemen enthalten sein können, durch Hardware, Software oder eine Kombination derselben ausgeführt werden können. Des Weiteren sollte jede Bezugnahme auf eine Handlung, die durch einen Computer ausgeführt wird, nicht so ausgelegt werden, dass diese durch einen einzelnen Computer ausgeführt wird, da mehr als ein Computer die Handlung ausführen kann.
  • Die hierin beschriebenen exemplarischen Ausführungsformen können mit Computerhardware und -software verwendet werden, welche die hierin beschriebenen Verfahren und Verarbeitungsfunktionen ausführen. Die hierin beschriebenen Systeme, Verfahren und Verfahrensweisen können in einem programmierbaren Computer, computerausführbarer Software oder digitalen Schaltungen enthalten sein. Die Software kann auf computerlesbaren Medien gespeichert sein. Computerlesbare Medien können beispielsweise eine Diskette, RAM, ROM, Festplatte, entfernbare Medien, Flash-Speicher, Memorystick, optische Medien, magneto-optische Medien, CD-ROM usw. beinhalten. Digitale Schaltungen können integrierte Schaltungen, Gate-Arrays, Bausteinlogik, feldprogrammierbare Gate-Arrays (FPGA) usw. umfassen.
  • Die exemplarischen Systeme, Verfahren und Handlungen, die in den zuvor präsentierten Ausführungsformen beschrieben sind, sind veranschaulichend zudem können in alternativen Ausführungsformen bestimmte Handlungen in einer unterschiedlichen Reihenfolge ausgeführt werden, miteinander parallel, vollständig ausgelassen, und/oder zwischen unterschiedlichen exemplarischen Ausführungsformen kombiniert und/oder bestimmte zusätzliche Handlungen durchgeführt werden, ohne vom Umfang und Sinn der verschiedenen Ausführungsformen abzuweichen. Demzufolge sind diese alternativen Ausführungsformen in der hierin beschriebenen Technologie enthalten. In Ausführungsformen, die durch 7 beschrieben werden, kann beispielsweise die Entschlüsselung, durch das POS-Gerät 120, von der empfangenen Autorisierungsinformation, erfolgen, bevor Verifizierungsinformation (v) von einem Benutzergerät 130 empfangen wird.
  • Obwohl vorstehend spezifische Ausführungsformen im Detail beschrieben wurden, dient die Beschreibung lediglich zum Zweck der Veranschaulichung. Es versteht sich daher, dass viele vorstehend beschriebene Aspekte nicht als erforderliche oder wesentliche Bestandteile beabsichtigt sind, es sei denn, es ist ausdrücklich anders angegeben. Modifikationen von und äquivalente Komponenten oder Handlungen, die den offenbarten Aspekten der exemplarischen Ausführungsformen entsprechen, zusätzlich zu den vorstehend beschriebenen, können von einer fachkundigen Person, die mit dem aktuellen Stand der Technik vertraut ist, mit dem Vorteil der vorliegenden Offenbarung ausgeführt werden, ohne vom Sinn und Umfang von in den folgenden Ansprüchen definierten Ausführungsformen abzuweichen, deren Umfang die breiteste Interpretation gewährt werden soll, damit sie jene Modifikationen und äquivalente Strukturen umfassen.

Claims (20)

  1. Computerimplementiertes Verfahren zum Steuern des Zugriffs auf Funktionen einer Ressource, umfassend: Erstellen, durch einen Zugriffsverwalter einer Ressource, von Registrierungsinformation (e) für jeden einer Vielzahl von Benutzern; Verschlüsseln, durch den Zugriffsverwalter, jeder empfangenen Registrierungsinformation (e) in einer Autorisierungsdateneinheit für den entsprechenden Benutzer; Senden, durch den Zugriffsverwalter, jeder Autorisierungsdateneinheit an ein Benutzer-Computergerät des entsprechenden Benutzers; Empfangen, durch einen Steuerpunkt der Ressource, von einem Benutzer-Computergerät, das eine gesendete Autorisierungsdateneinheit empfangen hat, einer Anfrage nach Zugriff auf eine Funktion der Ressource, wobei die Anfrage nach Zugriff die empfangene Autorisierungsdateneinheit und Verifizierungsinformation (v) umfasst; Entschlüsseln, durch den Steuerpunkt, der empfangenen Autorisierungsdateneinheit, um Registrierungsinformation (e) zu extrahieren; Bestimmen, durch den Steuerpunkt, eines Ähnlichkeitsmaßes zwischen (v) und (e); für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist, Autorisieren, durch den Steuerpunkt, der Anfrage nach Zugriff; und für ein festgestelltes Ähnlichkeitsmaß, das niedriger als der Schwellenwert ist, Verweigern, durch Steuerpunkt, der Anfrage nach Zugriff.
  2. Verfahren nach Anspruch 1, wobei die Registrierungsinformation (e) und die Verifizierungsinformation (v) Informationen umfassen, welche ein biometrisches Merkmal eines Benutzers beschreiben.
  3. Verfahren nach Anspruch 2, wobei das biometrische Merkmal eines der Folgenden umfasst: einen Fingerabdruck, einen Stimmabdruck, Augenmuster und Gesichtsmuster.
  4. Verfahren nach Anspruch 1, wobei Zugriff auf die Funktion der Ressource mindestens eines der Folgenden umfasst: Zugriff auf elektronische Zahlungsfunktionen, Zugriff auf ein Konto, Zugang zu einem physisch beschränkten Raum und Zugriff auf Informationen.
  5. Verfahren nach Anspruch 1, wobei das Ähnlichkeitsmaß ein Kosinus-Ähnlichkeitsmaß in einem gemeinsamen Raum, definiert durch Vektorkomponenten von (v) und (e), umfasst.
  6. Verfahren nach Anspruch 1, wobei die Ressource ein Händlersystem an einem Händlerstandort umfasst und der Steuerpunkt ein Kassenterminal(POS)-Gerät des Händlersystems ist.
  7. Verfahren nach Anspruch 6, wobei: Empfangen einer Anfrage nach Zugriff umfasst: Senden, durch das Händlersystem, einer Anfrage nach Autorisierungsdateneinheiten an jedes einzelne einer Vielzahl von Benutzergeräten, die ein vorbestimmtes Kriterium erfüllen; Empfangen, durch das Händlersystem, einer Autorisierungsdateneinheit (v) von jedem der Vielzahl von Benutzergeräten; Empfangen, durch das Händlersystem, nach dem Empfangen einer Autorisierungsdateneinheit von einem bestimmten Benutzergerät aus der Vielzahl von Benutzergeräten, von Verifizierungsinformation (v) von einem ersten Benutzergerät; Entschlüsseln umfasst Entschlüsseln, durch das POS-Gerät, jeder empfangenen Autorisierungsdateneinheit, um Registrierungsinformation (e) zu extrahieren; und Bestimmen eines Ähnlichkeitsmaßes zwischen (v) und (e) Bestimmen, durch das POS-Gerät, eines Ähnlichkeitsmaßes zwischen der empfangenen Verifizierungsinformation (v) von einem ersten Benutzergerät und jeder extrahierten Registrierungsinformation (e).
  8. Computerprogrammprodukt, umfassend: ein nicht flüchtiges computerlesbares Speichergerät mit computerausführbaren Programmanweisungen, die darin enthalten sind und die, wenn sie von einem Computer ausgeführt werden, den Computer dazu veranlassen, Zugriff auf Funktionen einer Ressource zu steuern, wobei die computerausführbaren Programmanweisungen umfassen: computerausführbare Programmanweisungen, um, durch einen Zugriffsverwalter der Ressource, Registrierungsinformation (e) für jeden einer Vielzahl von Benutzern zu erstellen; computerausführbare Programmanweisungen, um, durch den Zugriffsverwalter, jede empfangene Registrierungsinformation (e) in einer Autorisierungsdateneinheit für den entsprechenden Benutzer zu verschlüsseln; computerausführbare Programmanweisungen, um, durch den Zugriffsverwalter, jede Autorisierungsdateneinheit an ein Computergerät des entsprechenden Benutzers zu senden; computerausführbare Programmanweisungen, um, durch einen Steuerpunkt der Ressource, von einem Benutzer-Computergerät, das eine gesendete Autorisierungsdateneinheit empfangen hat, einer Anfrage nach Zugriff auf eine Funktion der Ressource zu empfangen, wobei die Anfrage nach Zugriff die empfangene Autorisierungsdateneinheit und Verifizierungsinformation (v) umfasst; computerausführbare Programmanweisungen, um, durch den Steuerpunkt, die empfangene Autorisierungsdateneinheit zu entschlüsseln, um Registrierungsinformation (e) zu extrahieren; computerausführbare Programmanweisungen, um, durch den Steuerpunkt, ein Ähnlichkeitsmaß zwischen (v) und (e) zu bestimmen; computerausführbare Programmanweisungen, um für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist, durch den Steuerpunkt die Anfrage nach Zugriff zu autorisieren; und computerausführbare Programmanweisungen, um für ein festgestelltes Ähnlichkeitsmaß, das niedriger als der Schwellenwert ist, durch Steuerpunkt die Anfrage nach Zugriff zu verweigern.
  9. Computerprogrammprodukt nach Anspruch 8, wobei die Registrierungsinformation (e) und die Verifizierungsinformation (v) Informationen umfassen, welche ein biometrisches Merkmal eines Benutzers beschreiben.
  10. Computerprogrammprodukt nach Anspruch 9, wobei das biometrische Merkmal eines der Folgenden umfasst: einen Fingerabdruck, einen Stimmabdruck, Augenmuster und Gesichtsmuster.
  11. Computerprogrammprodukt nach Anspruch 8, wobei Zugriff auf die Funktion der Ressource mindestens eines der Folgenden umfasst: Zugriff auf elektronische Zahlungsfunktionen, Zugriff auf ein Konto, Zugang zu einem physisch beschränktem Raum und Zugriff auf Informationen.
  12. Computerprogrammprodukt nach Anspruch 8, wobei das Ähnlichkeitsmaß ein Kosinus-Ähnlichkeitsmaß in einem gemeinsamen Raum, definiert durch Vektorkomponenten von (v) und (e), umfasst.
  13. Computerprogrammprodukt nach Anspruch 8, wobei die Ressource ein Händlersystem an einem Händlerstandort umfasst und der Steuerpunkt ein Kassenterminal(POS)-Gerät des Händlersystems ist.
  14. Computerprogrammprodukt nach Anspruch 13, wobei: computerausführbare Programmanweisungen, um eine Anfrage nach Zugriff zu empfangen, umfassen: computerausführbare Programmanweisungen, um, durch das Händlersystem, eine Anfrage nach Autorisierungsdateneinheiten an jedes einer Vielzahl von Benutzergeräten zu senden, die ein vorbestimmtes Kriterium erfüllen; computerausführbare Programmanweisungen um, durch das Händlersystem, eine Autorisierungsdateneinheit (v) von jedem der Vielzahl von Benutzergeräten zum empfangen; computerausführbare Programmanweisungen um, durch das Händlersystem, nach Empfangen einer Autorisierungsdateneinheit von einem bestimmten Benutzergerät aus der Vielzahl von Benutzergeräten, Verifizierungsinformation (v) von einem ersten Benutzergerät zu empfangen; computerausführbare Programmanweisungen, um zu entschlüsseln, umfassen computerausführbare Programmanweisungen, um, durch das POS-Gerät, jede empfangene Autorisierungsdateneinheit zu entschlüsseln, um die Registrierungsinformation (e) zu extrahieren; und computerausführbare Programmanweisungen, um ein Ähnlichkeitsmaß zwischen (v) und (e), zu bestimmen, computerausführbare Programmanweisungen umfassen, um, durch das POS-Gerät, ein Ähnlichkeitsmaß zwischen der empfangenen Verifizierungsinformation (v) von einem ersten Benutzergerät und jeder extrahierten Registrierungsinformation (e) zu bestimmen.
  15. System, um Zugriff auf Funktionen einer Ressource zu steuern, das System umfassend: ein Speichergerät; und einen mit dem Speichergerät kommunikativ gekoppelten Prozessor, wobei der Prozessor Anwendungscodebefehle ausführt, die in dem Speichergerät gespeichert sind, um das System zu veranlassen zu: Erstellen, durch einen Zugriffsverwalter der Ressource, von Registrierungsinformation (e) für jeden einer Vielzahl von Benutzern; Verschlüsseln, durch den Zugriffsverwalter, jeder empfangenen Registrierungsinformation (e) in einer Autorisierungsdateneinheit für den entsprechenden Benutzer; Senden, durch den Zugriffsverwalter, jeder Autorisierungsdateneinheit an ein Computergerät des entsprechenden Benutzers; Empfangen, durch einen Steuerpunkt der Ressource, von einem Benutzer-Computergerät, das eine gesendete Autorisierungsdateneinheit empfangen hat, einer Anfrage nach Zugriff auf eine Funktion der Ressource, wobei die Anfrage nach Zugriff die empfangene Autorisierungsdateneinheit und Verifizierungsinformation (v) umfasst; Entschlüsseln, durch den Steuerpunkt, der empfangenen Autorisierungsdateneinheit, um Registrierungsinformation (e) zu extrahieren; Bestimmen, durch den Steuerpunkt, eines Ähnlichkeitsmaßes zwischen (v) und (e); für ein festgestelltes Ähnlichkeitsmaß, das größer als oder gleich einem Schwellenwert ist, Autorisieren, durch den Steuerpunkt, der Anfrage nach Zugriff; und für ein festgestelltes Ähnlichkeitsmaß, das niedriger als der Schwellenwert ist, Verweigern, durch Steuerpunkt, der Anfrage nach Zugriff.
  16. System nach Anspruch 15, wobei die Registrierungsinformation (e) und die Verifizierungsinformation (v) Informationen umfassen, welche ein biometrisches Merkmal eines Benutzers beschreiben.
  17. System nach Anspruch 16, wobei das biometrische Merkmal eines der Folgenden umfasst: einen Fingerabdruck, einen Stimmabdruck, Augenmuster und Gesichtsmuster.
  18. System nach Anspruch 15, wobei das Ähnlichkeitsmaß ein Kosinus-Ähnlichkeitsmaß in einem gemeinsamen Raum, definiert durch Vektorkomponenten von (v) und (e), umfasst.
  19. System nach Anspruch 15, wobei die Ressource ein Händlersystem an einem Händlerstandort umfasst und der Steuerpunkt ein Kassenterminal(POS)-Gerät des Händlersystems ist.
  20. System nach Anspruch 19, wobei: Anwendungscodebefehle, um das System zu veranlassen, eine Anfrage nach Zugriff zu empfangen, umfassen: Anwendungscodebefehle, um das System zu veranlassen, durch das Händlersystem, eine Anfrage nach Autorisierungsdateneinheiten an jedes einer Vielzahl von Benutzergeräten zu senden, die ein vorbestimmtes Kriterium erfüllen; Anwendungscodebefehle, um das System zu veranlassen, durch das Händlersystem, eine Autorisierungsdateneinheit (v) von jedem der Vielzahl von Benutzergeräten zu empfangen; Anwendungscodebefehle, um das System zu veranlassen, durch das Händlersystem, nach Empfangen einer Autorisierungsdateneinheit von einem bestimmten Benutzergerät aus der Vielzahl von Benutzergeräten, Verifizierungsinformation (v) von einem ersten Benutzergerät zu empfangen; Anwendungscodebefehle, um das System zu veranlassen zu entschlüsseln, umfassen Anwendungscodebefehle, um das System zu veranlassen zu entschlüsseln, durch das POS-Gerät, jeder empfangenen Autorisierungsdateneinheit, um die Registrierungsinformation (e) zu extrahieren; und Anwendungscodebefehle, um das System zu veranlassen, ein Ähnlichkeitsmaß zwischen (v) und (e) zu bestimmen, umfasst Anwendungscodebefehle, um das System zu veranlassen, durch das POS-Gerät, ein Ähnlichkeitsmaß zwischen der empfangenen Verifizierungsinformation (v) von einem ersten Benutzergerät und jeder extrahierten Registrierungsinformation (e) zu bestimmen.
DE112016002436.3T 2015-05-29 2016-05-16 Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät Withdrawn DE112016002436T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/725,818 US9584489B2 (en) 2015-01-29 2015-05-29 Controlling access to resource functions at a control point of the resource via a user device
US14/725,818 2015-05-29
PCT/US2016/032803 WO2016195990A1 (en) 2015-05-29 2016-05-16 Controlling access to resource functions at a control point of the resource via a user device

Publications (1)

Publication Number Publication Date
DE112016002436T5 true DE112016002436T5 (de) 2018-02-22

Family

ID=56093009

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016002436.3T Withdrawn DE112016002436T5 (de) 2015-05-29 2016-05-16 Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät

Country Status (5)

Country Link
EP (1) EP3304391B1 (de)
CN (1) CN107431714B (de)
DE (1) DE112016002436T5 (de)
GB (1) GB2553060B (de)
WO (1) WO2016195990A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3582031A1 (de) * 2018-06-11 2019-12-18 Siemens Aktiengesellschaft Sichere verwaltung von zugangsdaten für steuereinrichtungen
CN110428844A (zh) * 2019-07-31 2019-11-08 歌尔科技有限公司 电子设备的语音验证方法、电子设备、音频设备及介质
CN114785629B (zh) * 2022-06-17 2022-09-02 天津市职业大学 一种智能网关交互方法和交互系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
JP4221385B2 (ja) * 2005-02-21 2009-02-12 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US9270671B2 (en) * 2012-11-14 2016-02-23 International Business Machines Corporation Biometric-based wireless device association

Also Published As

Publication number Publication date
GB2553060B (en) 2019-04-10
EP3304391B1 (de) 2019-05-01
WO2016195990A1 (en) 2016-12-08
GB201715771D0 (en) 2017-11-15
EP3304391A1 (de) 2018-04-11
CN107431714B (zh) 2019-06-07
GB2553060A (en) 2018-02-21
CN107431714A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
US10061910B2 (en) Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment
DE112013004312B4 (de) Drahtloses Paaren und Kommunikation zwischen Vorrichtungen unter Verwendung biometrischer Daten
US10097994B2 (en) Mobile touch authentication refresh
DE112019006622T5 (de) Verfahren und system zur privatsphärenbewahrenden biometrischenauthentifizierung
US10216937B2 (en) Secure BIOS password method in server computer
US9619804B1 (en) Network of biometrically secure devices with enhanced privacy protection
DE102014118223A1 (de) Multitouch-Authentifizierung durch lokales Gerät
DE112016000291T5 (de) Sichere Datenverwaltungstechniken
US20130339749A1 (en) Distributed biometric data storage and validation
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
CN201548974U (zh) 基于手掌静脉识别统一认证平台
TWI739778B (zh) 作業系統之登入機制
DE112016002436T5 (de) Steuern des Zugriffs auf Ressourcenfunktionen an einem Steuerpunkt der Ressource über ein Benutzergerät
US20170126635A1 (en) Controlling Access To Resource Functions At A Control Point Of The Resource Via A User Device
US11120120B2 (en) Method and system for secure password storage
US11347831B2 (en) System and method for user recognition based on cognitive interactions
CN104038509A (zh) 指纹认证云系统
EP2458569B1 (de) Datenträgervorrichtung mit eigenem Prozessor zur Ausführung eines Netzzugriffprogramms
DE102009025017A1 (de) Anordnungen für Schnittstellen zu einer Benutzerzugriffsverwaltung
WO2022095694A1 (zh) 一种基于数字证书的区块链节点共享方法及其相关产品
DE102016113499A1 (de) Authentifizierungsverfahren zur Authentifizierung eines Benutzers eines Endgeräts
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
US11546774B2 (en) Methods, systems, apparatuses, and devices for controlling access to an access control location
EP3528165B1 (de) Verfahren zum verarbeiten eines kryptographischen schlüssels und prozessorchipkarte

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R120 Application withdrawn or ip right abandoned
R082 Change of representative

Representative=s name: KILBURN & STRODE LLP, GB